par Carol Woodbury - Mis en ligne le 04/10/2005 - Publié en Janvier 2005
Quand je m'entretiens de sécurité informatique avec
des administrateurs, il est un sujet qui semble les mettre mal
à l'aise : l'IFS (integrated file system). Aujourd'hui, tout le
monde ou presque a entendu parler de l'IFS, mais bien peu
savent comment assurer la sécurité de cette composante du
système.
Considérations sur la sécurité de l’IFS
Commençons par clarifier le terme, ou plutôt le sigle,
IFS. L’IFS (integrated file system) désigne un ensemble de
systèmes de fichiers OS/400 (figure 1). Ces systèmes de fichiers
incluent le système de fichiers QSYS.LIB (qui est le
système de fichiers OS/400 « traditionnel » que nous connaissons
et apprécions), le système de fichiers NFS et le système
de fichiers QNTC, qui supporte l’Integrated xSeries Server
for iSeries et les autres serveurs Windows 2000 sur le réseau.
Selon les fonctions et les produits installés, d’autres systèmes
de fichiers pourront être présents. Chacun d’eux utilise
un schéma de sécurité différent. Cependant, les systèmes
de fichiers auxquels j’applique le terme IFS sont ceux
qui suivent un schéma de sécurité basé sur Unix. Ils incluent
donc les systèmes de fichiers root (« / »), QopenSys, et ceux
définis par l’utilisateur.
Pourquoi devriez-vous vous soucier des implications de
l’IFS quant à la sécurité ? Tout simplement parce que l’IFS valide
bon nombre des fonctions les plus puissantes et les plus
utilisées sur OS/400 et i5/OS. iSeries Access pour les applications
Web, Java et WebSphere sont tous implémentés dans
l’IFS, sans parler du grand nombre de fichiers de configuration,
y compris la plupart des fichiers de configuration pour
les serveurs TCP/IP qui résident dans l’IFS. Sans oublier le
courrier stocké dans l’IFS ou traité par son intermédiaire, par
les serveurs POP et SMTP. Et la liste continue.
Voyons donc les domaines qui me préoccupent le
plus.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
