Etape suivante : vérifier et modifier certaines valeurs système. Dans les valeurs système QSYSLIBL (Partie système de la liste des bibliothèques) et QUSRLIBL (Partie utilisateur de la liste des bibliothèques) il faut supprimer toute éventuelle bibliothèque de programme sous licence ou de langue secondaire (QSYS29xx). Il ne faut pas enlever
Etape 12 :vérifier les valeurs système
les bibliothèques QSYS, QUSRSYS, QGPL et QTEMP
dans aucune de ces deux valeurs système.
De plus, il faut mettre la valeur système QALWOBJRST (Option de restauration des
objets sensibles) à *ALL. Une fois que l’installation est achevée il faudra modifier
QALWOBJRST à sa valeur initiale afin de garantir la sécurité du système.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
