La V4R3 offre une nouvelle commande de sécurité et en améliore plusieurs autres. Le nouvel outil - PRTPRFINT (Print Profile Internals) - permet de savoir à quel point un objet profil utilisateur est «plein», afin de voir si un ou deux profils utilisateurs possèdent tout sur votre système (un objet
Commandes de sécurité

profil utilisateur contient des entrées pour les objets possédés, les droits privés, les droits de groupe primaire et les droits des autres profils sur les objets possédés. A l’heure actuelle, le nombre maximum d’entrées dans un profil utilisateur est d’un million, mais ce chiffre augmentera probablement dans une future release.)
La V4R3 améliore également les commandes PRTPUBAUT (Print Public Authorities) et PRTPVTAUT (Print Private Authorities). Il est désormais facile de superviser les droits publics et privés sur les objets fichiers stream et répertoires. Cette amélioration est consécutive à l’utilisation croissante de l’IFS (Integrated File System) par des applications et autres fonctions.
Une autre amélioration accentue l’intelligence de la commande PRTUSROBJ (Print User Objects), qui met en évidence les objets n’appartenant pas à des bibliothèques IBM. On peut appliquer cette commande à la bibliothèque QSYS pour marquer les programmes créés par l’utilisateur qui s’y «dissimulent». Auparavant, PRTUSROBJ marquait également de nombreux objets créés par l’utilisateur, qu’il n’était pas nécessaire de lister (comme des profils utilisateurs, des listes d’autorisations et des descriptions d’unités). La plupart de ces objets ne seront plus listés, afin que l’on puisse déterminer plus facilement quels objets n’ont vraiment pas leur place dans QSYS.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
