par Carol Woodbury - Mis en ligne le 04/10/2005 - Publié en Janvier 2005
Quand je m'entretiens de sécurité informatique avec
des administrateurs, il est un sujet qui semble les mettre mal
à l'aise : l'IFS (integrated file system). Aujourd'hui, tout le
monde ou presque a entendu parler de l'IFS, mais bien peu
savent comment assurer la sécurité de cette composante du
système.
Considérations sur la sécurité de l’IFS
Commençons par clarifier le terme, ou plutôt le sigle,
IFS. L’IFS (integrated file system) désigne un ensemble de
systèmes de fichiers OS/400 (figure 1). Ces systèmes de fichiers
incluent le système de fichiers QSYS.LIB (qui est le
système de fichiers OS/400 « traditionnel » que nous connaissons
et apprécions), le système de fichiers NFS et le système
de fichiers QNTC, qui supporte l’Integrated xSeries Server
for iSeries et les autres serveurs Windows 2000 sur le réseau.
Selon les fonctions et les produits installés, d’autres systèmes
de fichiers pourront être présents. Chacun d’eux utilise
un schéma de sécurité différent. Cependant, les systèmes
de fichiers auxquels j’applique le terme IFS sont ceux
qui suivent un schéma de sécurité basé sur Unix. Ils incluent
donc les systèmes de fichiers root (« / »), QopenSys, et ceux
définis par l’utilisateur.
Pourquoi devriez-vous vous soucier des implications de
l’IFS quant à la sécurité ? Tout simplement parce que l’IFS valide
bon nombre des fonctions les plus puissantes et les plus
utilisées sur OS/400 et i5/OS. iSeries Access pour les applications
Web, Java et WebSphere sont tous implémentés dans
l’IFS, sans parler du grand nombre de fichiers de configuration,
y compris la plupart des fichiers de configuration pour
les serveurs TCP/IP qui résident dans l’IFS. Sans oublier le
courrier stocké dans l’IFS ou traité par son intermédiaire, par
les serveurs POP et SMTP. Et la liste continue.
Voyons donc les domaines qui me préoccupent le
plus.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
