De nombreux sites personnalisent les commandes et les objets IBM et placent leurs modifications dans une bibliothèque devant la bibliothèque IBM QSYS sur la liste des biblio-thèques. Les droits de cette bibliothèque et de toutes les bibliothèques sur la portion système de la liste des bibliothèques doivent être définis
Exposition No 10 : Droits sur la bibliothèque dans une liste de bibliothèques
correctement. Le *PUBLIC devrait avoir un droit *USE sur la bibliothèque. Le droit *USE autorise l’accès aux objets de la bibliothèque mais ne permet pas aux utilisateurs d’insérer de nouveaux objets dans celle-ci. Si les utilisateurs disposent de droits *CHANGE sur la bibliothèque, un intrus peut placer un objet dans la bibliothèque et l’utiliser ultérieurement pour disposer d’un accès non autorisé. Ainsi, un intrus pourrait insérer une commande SIGNOFF qui regarde si l’utilisateur émettant la commande SIGNOFF dispose d’un accès puissant. Si oui, la version de la commande insérée par l’intrus pourrait effectuer une activité non autorisée avant la déconnexion (sign-off) de l’utilisateur. (Ce modèle de piraterie est connu sous le nom de Cheval de Troie.)
Impliquer le personnel Il est essentiel d’avoir des politiques de sécurité clairement définies – et pas seulement pour corriger les expositions. Une bonne maintenance et une bonne mise en oeuvre de la sécurité des informations est une fonction informatique continue. L’implication des utilisateurs, ainsi que des contrôles machine, dans la démarche de sécurité sont indispensables.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
