> Tech > Contrôle d’accès ne signifie pas sécurité

Contrôle d’accès ne signifie pas sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Même avec des options installables séparées et les options détaillées dans Application Administration, le contrôle d'accès ne remplace un plan de sécurité iSeries. Voici quelques autres mesures de sécurité à  étudier

  • sécuriser votre connexion en utilisant SSL
  • sécuriser votre iSeries en utilisant le support Users and Groups

Contrôle d’accès ne signifie pas sécurité

dans
iSeries Navigator

  • utiliser des listes d’autorisations
  • utiliser des permissions
  • utiliser le wizard de sécurité
  • S’il est vrai qu’iSeries Navigator et
    ses produits connexes honorent Application
    Administration, un pirate
    n’aura probablement pas les mêmes
    égards. Il dispose en effet de la même
    connexion TCP/IP et des mêmes API et
    commandes qu’iSeries Navigator utilise
    pour effectuer ces fonctions. Si
    votre iSeries n’est pas correctement sécurisé,
    un pirate peut fort bien s’introduire
    dans votre système et y causer
    des dégâts.
    Pour en savoir plus sur le contrôle
    d’accès aux fonctions iSeries Navigator,
    voir l’encadré Pour plus d’informations.

    Téléchargez cette ressource

    Guide de technologie 5G pour l’entreprise

    Guide de technologie 5G pour l’entreprise

    Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

    Tech - Par Renaud ROSSET - Publié le 24 juin 2010