> Tech > Application ou sauvegarde des modifications recommandées

Application ou sauvegarde des modifications recommandées

Tech - Par iTPro - Publié le 24 juin 2010
email

Le dernier écran de l'assistant (figure 5) permet de prendre en compte immédiatement les modifications recommandées ou de les sauvegarder pour examen ultérieur. Si on est pratiquement certain que les modifications ne nuiront à  aucun utilisateur, on peut les appliquer immédiatement (grâce à  la solution de repli décrite ci-dessous, cette

Application ou sauvegarde des modifications recommandées

application immédiate n’est pas aussi périlleuse qu’il y paraît.) Sélectionnez l’une des options et cliquez sur Finish.
Supposons que, au lieu d’appliquer immédiatement les recommandations, vous les sauvegardiez et preniez deux mois pour les analyser, en décidant peut-être d’en accepter la plupart, mais pas toutes. Vous êtes certain que les modifications ne gêneront aucun utilisateur et vous voulez les appliquer.
Quand on se connecte à  un AS/400 sur lequel on a auparavant sauvegardé les recommandations de l’assistant de sécurité, et que l’on exécute à  nouveau l’assistant, on obtient un écran d’accueil différent (c’est le cas même si on exécute l’assistant sur un PC différent, parce que les recommandations sont sauvegardées sur l’AS/400.) Cet écran permet de passer en revue les réponses aux questions de l’assistant, de passer directement à  l’écran Summary of Recommendations, ou d’appliquer les modifications recommandées (figure 6).
Si on veut remplacer certaines des recommandations de l’assistant, on sélectionne l’option View the detailed list of recommended security changes. Après un clic sur Next, on voit les pages en colonnes du Summary of Recommendations, dans lesquelles on peut procéder aux modifications nécessaires. Ceci fait, on clique sur Next puis sur Finish pour appliquer les modifications recommandées à  l’AS/400.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010