> Tech > Assistance iSeries

Assistance iSeries

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Après avoir vu comment intégrer la sécurité dans le processus de développement applicatif, examinons quelques fonctions qu'IBM a fournies récemment pour simplifier la vie des concepteurs d'applications.

Sorties de commandes. En V4R5, IBM fournissait des programmes de sortie de commandes. Parfois, pour s'assurer que la version spéciale d'une application d'une

commande OS/400
est appelée (plutôt que la version
OS/400), il faudra que la bibliothèque
de l’application soit ajoutée avant
QSYS dans la portion système de la
liste de bibliothèques. Cette exigence
inquiète la plupart des administrateurs
système et expose la sécurité si la bibliothèque
possède l’autorité publique
*CHANGE.

Pour éliminer cette exigence, vous
pouvez utiliser des sorties de commandes
sur les commandes qui vous
intéressent. En utilisant une sortie de
commande, vous pourrez vous assurer
que votre commande est appelée
quand un utilisateur fait un appel
*LIBL et donc il n’est plus nécessaire
d’ajouter la bibliothèque d’applications
avant QSYS.

Listes de validation. Les listes de
validation sont des objets conçus pour
stocker en toute sécurité des informations
d’identification utilisateur (généralement
un ID utilisateur) et une
information d’authentification
(souvent un mot de passe). Certaines applications, en plus de demander aux
utilisateurs leurs ID utilisateur et mots
de passe OS/400, exigent un sign-on
supplémentaire. C’est onéreux mais
aussi potentiellement dangereux si le
concepteur prend un raccourci et
stocke les mots de passe de l’application
dans un fichier base de données
en texte clair (c’est-à -dire, non crypté).
Les listes de validation sont la réponse
à  ce défaut d’implémentation d’application
potentiel.

Téléchargez cette ressource

Microsoft 365 Tenant Resilience

Microsoft 365 Tenant Resilience

Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech