Après avoir vu comment intégrer la sécurité
dans le processus de développement
applicatif, examinons quelques
fonctions qu'IBM a fournies récemment
pour simplifier la vie des concepteurs
d'applications.
Sorties de commandes. En V4R5,
IBM fournissait des programmes de
sortie de commandes. Parfois, pour
s'assurer que la version spéciale d'une
application d'une
commande OS/400
est appelée (plutôt que la version
OS/400), il faudra que la bibliothèque
de l’application soit ajoutée avant
QSYS dans la portion système de la
liste de bibliothèques. Cette exigence
inquiète la plupart des administrateurs
système et expose la sécurité si la bibliothèque
possède l’autorité publique
*CHANGE.
Pour éliminer cette exigence, vous
pouvez utiliser des sorties de commandes
sur les commandes qui vous
intéressent. En utilisant une sortie de
commande, vous pourrez vous assurer
que votre commande est appelée
quand un utilisateur fait un appel
*LIBL et donc il n’est plus nécessaire
d’ajouter la bibliothèque d’applications
avant QSYS.
Listes de validation. Les listes de
validation sont des objets conçus pour
stocker en toute sécurité des informations
d’identification utilisateur (généralement
un ID utilisateur) et une
information d’authentification
(souvent un mot de passe). Certaines applications, en plus de demander aux
utilisateurs leurs ID utilisateur et mots
de passe OS/400, exigent un sign-on
supplémentaire. C’est onéreux mais
aussi potentiellement dangereux si le
concepteur prend un raccourci et
stocke les mots de passe de l’application
dans un fichier base de données
en texte clair (c’est-à -dire, non crypté).
Les listes de validation sont la réponse
à ce défaut d’implémentation d’application
potentiel.
Téléchargez cette ressource
Préparer l’entreprise à l’IA et aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.