La V4R3 offre une nouvelle commande de sécurité et en améliore plusieurs autres. Le nouvel outil - PRTPRFINT (Print Profile Internals) - permet de savoir à quel point un objet profil utilisateur est «plein», afin de voir si un ou deux profils utilisateurs possèdent tout sur votre système (un objet
Commandes de sécurité
profil utilisateur contient des entrées pour les objets possédés, les droits privés, les droits de groupe primaire et les droits des autres profils sur les objets possédés. A l’heure actuelle, le nombre maximum d’entrées dans un profil utilisateur est d’un million, mais ce chiffre augmentera probablement dans une future release.)
La V4R3 améliore également les commandes PRTPUBAUT (Print Public Authorities) et PRTPVTAUT (Print Private Authorities). Il est désormais facile de superviser les droits publics et privés sur les objets fichiers stream et répertoires. Cette amélioration est consécutive à l’utilisation croissante de l’IFS (Integrated File System) par des applications et autres fonctions.
Une autre amélioration accentue l’intelligence de la commande PRTUSROBJ (Print User Objects), qui met en évidence les objets n’appartenant pas à des bibliothèques IBM. On peut appliquer cette commande à la bibliothèque QSYS pour marquer les programmes créés par l’utilisateur qui s’y «dissimulent». Auparavant, PRTUSROBJ marquait également de nombreux objets créés par l’utilisateur, qu’il n’était pas nécessaire de lister (comme des profils utilisateurs, des listes d’autorisations et des descriptions d’unités). La plupart de ces objets ne seront plus listés, afin que l’on puisse déterminer plus facilement quels objets n’ont vraiment pas leur place dans QSYS.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
