> Tech > Commandes de sécurité

Commandes de sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La V4R3 offre une nouvelle commande de sécurité et en améliore plusieurs autres. Le nouvel outil - PRTPRFINT (Print Profile Internals) - permet de savoir à  quel point un objet profil utilisateur est «plein», afin de voir si un ou deux profils utilisateurs possèdent tout sur votre système (un objet

Commandes de sécurité

profil utilisateur contient des entrées pour les objets possédés, les droits privés, les droits de groupe primaire et les droits des autres profils sur les objets possédés. A l’heure actuelle, le nombre maximum d’entrées dans un profil utilisateur est d’un million, mais ce chiffre augmentera probablement dans une future release.)
La V4R3 améliore également les commandes PRTPUBAUT (Print Public Authorities) et PRTPVTAUT (Print Private Authorities). Il est désormais facile de superviser les droits publics et privés sur les objets fichiers stream et répertoires. Cette amélioration est consécutive à  l’utilisation croissante de l’IFS (Integrated File System) par des applications et autres fonctions.
Une autre amélioration accentue l’intelligence de la commande PRTUSROBJ (Print User Objects), qui met en évidence les objets n’appartenant pas à  des bibliothèques IBM. On peut appliquer cette commande à  la bibliothèque QSYS pour marquer les programmes créés par l’utilisateur qui s’y «dissimulent». Auparavant, PRTUSROBJ marquait également de nombreux objets créés par l’utilisateur, qu’il n’était pas nécessaire de lister (comme des profils utilisateurs, des listes d’autorisations et des descriptions d’unités). La plupart de ces objets ne seront plus listés, afin que l’on puisse déterminer plus facilement quels objets n’ont vraiment pas leur place dans QSYS.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010