par Carol Woodbury - Mis en ligne le 04/10/2005 - Publié en Janvier 2005
Quand je m'entretiens de sécurité informatique avec
des administrateurs, il est un sujet qui semble les mettre mal
à l'aise : l'IFS (integrated file system). Aujourd'hui, tout le
monde ou presque a entendu parler de l'IFS, mais bien peu
savent comment assurer la sécurité de cette composante du
système.
Considérations sur la sécurité de l’IFS
Commençons par clarifier le terme, ou plutôt le sigle,
IFS. L’IFS (integrated file system) désigne un ensemble de
systèmes de fichiers OS/400 (figure 1). Ces systèmes de fichiers
incluent le système de fichiers QSYS.LIB (qui est le
système de fichiers OS/400 « traditionnel » que nous connaissons
et apprécions), le système de fichiers NFS et le système
de fichiers QNTC, qui supporte l’Integrated xSeries Server
for iSeries et les autres serveurs Windows 2000 sur le réseau.
Selon les fonctions et les produits installés, d’autres systèmes
de fichiers pourront être présents. Chacun d’eux utilise
un schéma de sécurité différent. Cependant, les systèmes
de fichiers auxquels j’applique le terme IFS sont ceux
qui suivent un schéma de sécurité basé sur Unix. Ils incluent
donc les systèmes de fichiers root (« / »), QopenSys, et ceux
définis par l’utilisateur.
Pourquoi devriez-vous vous soucier des implications de
l’IFS quant à la sécurité ? Tout simplement parce que l’IFS valide
bon nombre des fonctions les plus puissantes et les plus
utilisées sur OS/400 et i5/OS. iSeries Access pour les applications
Web, Java et WebSphere sont tous implémentés dans
l’IFS, sans parler du grand nombre de fichiers de configuration,
y compris la plupart des fichiers de configuration pour
les serveurs TCP/IP qui résident dans l’IFS. Sans oublier le
courrier stocké dans l’IFS ou traité par son intermédiaire, par
les serveurs POP et SMTP. Et la liste continue.
Voyons donc les domaines qui me préoccupent le
plus.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
