par Carol Woodbury - Mis en ligne le 04/10/2005 - Publié en Janvier 2005
Quand je m'entretiens de sécurité informatique avec
des administrateurs, il est un sujet qui semble les mettre mal
à l'aise : l'IFS (integrated file system). Aujourd'hui, tout le
monde ou presque a entendu parler de l'IFS, mais bien peu
savent comment assurer la sécurité de cette composante du
système.
Considérations sur la sécurité de l’IFS

Commençons par clarifier le terme, ou plutôt le sigle,
IFS. L’IFS (integrated file system) désigne un ensemble de
systèmes de fichiers OS/400 (figure 1). Ces systèmes de fichiers
incluent le système de fichiers QSYS.LIB (qui est le
système de fichiers OS/400 « traditionnel » que nous connaissons
et apprécions), le système de fichiers NFS et le système
de fichiers QNTC, qui supporte l’Integrated xSeries Server
for iSeries et les autres serveurs Windows 2000 sur le réseau.
Selon les fonctions et les produits installés, d’autres systèmes
de fichiers pourront être présents. Chacun d’eux utilise
un schéma de sécurité différent. Cependant, les systèmes
de fichiers auxquels j’applique le terme IFS sont ceux
qui suivent un schéma de sécurité basé sur Unix. Ils incluent
donc les systèmes de fichiers root (« / »), QopenSys, et ceux
définis par l’utilisateur.
Pourquoi devriez-vous vous soucier des implications de
l’IFS quant à la sécurité ? Tout simplement parce que l’IFS valide
bon nombre des fonctions les plus puissantes et les plus
utilisées sur OS/400 et i5/OS. iSeries Access pour les applications
Web, Java et WebSphere sont tous implémentés dans
l’IFS, sans parler du grand nombre de fichiers de configuration,
y compris la plupart des fichiers de configuration pour
les serveurs TCP/IP qui résident dans l’IFS. Sans oublier le
courrier stocké dans l’IFS ou traité par son intermédiaire, par
les serveurs POP et SMTP. Et la liste continue.
Voyons donc les domaines qui me préoccupent le
plus.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
