Express intègre TCP/IP SSL 3.0 pour le cryptage de l'ID et du mot de passe utilisateur. Il offre également la possibilité de crypter d'autres informations transitant entre l'AS/400 et le poste de travail. Ainsi, on pourrait crypter des données transmises via le transfert de données ou le driver ODBC, tout
Cryptage pour la sécurité

en jugeant inutile
de crypter celles envoyées à l’imprimante du PC via l’émulation d’imprimante PC5250.
Le client Express utilise également « Server Authentication », pour que les utilisateurs
soient sûrs de se connecter au bon AS/400.
A condition de posséder les droits appropriés, on peut, au moment de la connexion,
remplacer le paramètre de configuration SSL normal d’une application, et préciser
que l’application ne doit pas utiliser SSL, doit utiliser SSL, ou doit utiliser
la même sécurité que la connexion d’Operations Navigator. La figure 2 présente
l’écran à utiliser pour configurer SSL en vue du transfert de données.
Notons que SSL n’est supporté par le client Express qu’en cas de connexion à un
AS/400 en V4R4. En outre, le support OS/400 de SSL doit être installé, ainsi que
le programme AS/400 Client Encryption 40, 56 ou 128 bits et son programme Cryptographic
Access Provider 40, 56 ou 128 bits (ces programmes sont gratuits).
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
