Les V4R2 et V4R3 apportent toutes deux de notables améliorations aux sécurités de Client Access. En V4R2, Client Access permet dorénavant de choisir si le mot de passe est mis en cache sur le disque du client Windows 95. Il permet également de «purger» le cache de mot de passe.
Client Access
Cette fonction est particulièrement utile pour les responsables des sécurités qui s’identifient, par signon, sur divers postes de travail, et veulent être certains que leur mots de passe n’y est pas stocké (au risque d’être utilisé ultérieurement).
En V4R3, les fonctions client peuvent être administrées de deux manières: l’Administration des applications (interface utilisée pour administrer les fonctions de support de Limit Function by User) et les Politiques (qui augmentent le support des politiques Microsoft).
Ces deux interfaces permettent de mieux maîtriser les fonctions que les utilisateurs voient sur leurs micro-ordinateurs clients et celles qu’ils peuvent utiliser. Bien que les interfaces aident à «sécuriser» le poste de travail, elles sont en réalité une forme moderne des sécurités par menu, insuffisante aujourd’hui. La sécurisation du client ne saurait remplacer la sécurité des objets de l’AS/400.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
