L’éditeur Cilasoft, spécialisée dans les solutions de sécurité dédiées à l’IBM i, vient de mettre à jour deux de ses produits : Controller et EAM.
Cilasoft propose un contrôle global des accès à l’IBM i

Le premier est une solution de contrôle des accès au système. Cilasoft exploite les améliorations apportées par IBM au point d’Exit « Open Database File » pour proposer un outil couvrant l’intégralité des accès à l’IBM i (FTP, ODBC, DDM, DRDA, Netserver,…) via une méthode unique basée sur les données, et non plus protocole par protocole. Cette approche permet notamment de surveiller l’accès aux sockets, une activité qui, avant l’OS 7.1, n’était prise en compte par aucun point d’exit et échappait donc aux contrôles. La mise-à-jour de Controller lui apporte également un vocabulaire étendu avec l’intégration des ports et attributs SQL.
Cilasoft
En termes de gestion des performances, les utilisateurs disposeront par ailleurs d’une vue sur la consommation CPU des requêtes SQL leur permettant de prioriser les travaux en conséquence ou d’en arrêter certains automatiquement en fonction d’un plafond de ressources prédéfini. « Cela s’avère très utile si vous voulez améliorer les performances d’accès à la base de données et éviter également que des requêtes dont l’exécution est très longue, ne ralentissent considérablement les performances globales du système » explique l’éditeur.
La deuxième solution, EAM (Elevated Authority Manager), va, quant à elle, fournir des fonctionnalités de gestion dynamique des droits utilisateurs. La nouvelle version ajoute le support des environnements 5250 et ODBC/JDBC.
Plus d’informations : Cilasoft
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
