par Carol Woodbury
La V4R5 apporte de nombreuses améliorations visant à améliorer de façon conséquente
les sécurités en proposant des points d'exit au niveau des commandes, une compatibilité
Kerberos et le coprocesseur cryptographique 4758
Même si, à première vue, la V4R5 ne semble pas comporter d'importantes améliorations
en matière de sécurité, en y regardant de plus près, on change d'avis. En effet,
cette version propose davantage de contrôles sur les actions des utilisateurs
grâce à des points d'exit au niveau des commandes, à l'accès aux services d'authentification
de réseau (Kerberos, par exemple) et à la manipulation de threads permettant aux
utilisateurs de se contenter du niveau de sécurité minimum nécessaire pour une
tâche donnée. Ajoutons à cela une configuration TLS (Transport Layer Security)
facile, la recherche de virus dans le courrier électronique pour SMTP (Simple
Mail Transfer Protocol) et la cryptographie assistée par le hardware. Nous allons
approfondir toutes ces fonctionnalités, qui accroissent la sécurité de la machine.
En utilisant des points d'exit, on peut écrire sa propre version de commandes
OS/400
Du nouveau pour les sécurités en V4R5
La V4R5 propose deux points d’exit pour le traitement des commandes. Les points
d’exit transmettent à un programme d’exit dûment répertorié une chaîne de commande
sur le point de s’exécuter. Un premier point d’exit permet au programme d’exit
de modifier cette chaîne de commandes, et l’autre point d’exit permet au programme
d’examiner la chaîne de commandes mais pas de la modifier.
Bien qu’ils ne constituent pas par eux-mêmes une fonction de sécurité, ces points
d’exit permettent de protéger le système contre l’exécution de certaines commandes,
de déterminer facilement si une commande dangereuse a été exécutée, ou préviennent
si l’une d’elles l’a été. Supposons, par exemple, qu’un opérateur système malveillant
veuille endommager le système en exécutant la commande PWRDWNSYS (Power Down System).
On peut écrire un programme d’exit qui ira examiner la chaîne de commandes, envoyer
une alerte, et remplacer l’exécution de cette commande par rine du tout ou par
l’exécution d’une commande différente.
Il existe cependant certaines restrictions. Quand la bibliothèque utilisateur
choisit une commande, le programme d’exit examinant la chaîne de commandes est
invoqué, on ne peut cependant pas modifier la commande sur le point de s’exécuter.
Ainsi, si on tape la commande QSYS/PWRDWNSYS, les deux programmes d’exit sont
appelés, mais la chaîne de commande ne peut pas être modifiée.
En utilisant ces points d’exit, on peut écrire sa propre version de commandes
OS/400 et s’assurer que c’est sa version d’une commande qui est exécutée. En outre,
le programme d’exit n’oblige pas à placer la bibliothèque contenant la commande
dans la partie du système de la liste des bibliothèques, avant QSYS.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
Les plus consultés sur iTPro.fr
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
