Si vous allez trop loin dans le verrouillage de votre IFS et si des processus commencent à échouer, vous pouvez savoir facilement pour quel répertoire ou objet l’utilisateur obtient le message « Not Authorized ». Vous vous souvenez de la manière dont j’ai créé un objet en double à partir
Détecter les défaillances d’autorité
d’un fichier de sortie modèle dans QSYS pour trouver les objets créés, et supprimés, dans l’IFS ? Vous pouvez faire de même pour voir les défaillances d’autorité. Copiez simplement le fichier QASYAFJ5 et spécifiez AF comme paramètre ENTTYP sur la commande DSPJRN.
Vous possédez maintenant l’information nécessaire pour verrouiller l’IFS de votre système. Si l’examen de tout l’IFS est une tâche trop lourde, je vous conseille de commencer par sécuriser le répertoire racine et ceux qui contiennent une information privée.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
