L’éditeur Cilasoft, spécialisée dans les solutions de sécurité dédiées à l’IBM i, vient de mettre à jour deux de ses produits : Controller et EAM.
Cilasoft propose un contrôle global des accès à l’IBM i
Le premier est une solution de contrôle des accès au système. Cilasoft exploite les améliorations apportées par IBM au point d’Exit « Open Database File » pour proposer un outil couvrant l’intégralité des accès à l’IBM i (FTP, ODBC, DDM, DRDA, Netserver,…) via une méthode unique basée sur les données, et non plus protocole par protocole. Cette approche permet notamment de surveiller l’accès aux sockets, une activité qui, avant l’OS 7.1, n’était prise en compte par aucun point d’exit et échappait donc aux contrôles. La mise-à-jour de Controller lui apporte également un vocabulaire étendu avec l’intégration des ports et attributs SQL.
Cilasoft
En termes de gestion des performances, les utilisateurs disposeront par ailleurs d’une vue sur la consommation CPU des requêtes SQL leur permettant de prioriser les travaux en conséquence ou d’en arrêter certains automatiquement en fonction d’un plafond de ressources prédéfini. « Cela s’avère très utile si vous voulez améliorer les performances d’accès à la base de données et éviter également que des requêtes dont l’exécution est très longue, ne ralentissent considérablement les performances globales du système » explique l’éditeur.
La deuxième solution, EAM (Elevated Authority Manager), va, quant à elle, fournir des fonctionnalités de gestion dynamique des droits utilisateurs. La nouvelle version ajoute le support des environnements 5250 et ODBC/JDBC.
Plus d’informations : Cilasoft
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
