De nombreux sites personnalisent les commandes et les objets IBM et placent leurs modifications dans une bibliothèque devant la bibliothèque IBM QSYS sur la liste des biblio-thèques. Les droits de cette bibliothèque et de toutes les bibliothèques sur la portion système de la liste des bibliothèques doivent être définis
Exposition No 10 : Droits sur la bibliothèque dans une liste de bibliothèques
correctement. Le *PUBLIC devrait avoir un droit *USE sur la bibliothèque. Le droit *USE autorise l’accès aux objets de la bibliothèque mais ne permet pas aux utilisateurs d’insérer de nouveaux objets dans celle-ci. Si les utilisateurs disposent de droits *CHANGE sur la bibliothèque, un intrus peut placer un objet dans la bibliothèque et l’utiliser ultérieurement pour disposer d’un accès non autorisé. Ainsi, un intrus pourrait insérer une commande SIGNOFF qui regarde si l’utilisateur émettant la commande SIGNOFF dispose d’un accès puissant. Si oui, la version de la commande insérée par l’intrus pourrait effectuer une activité non autorisée avant la déconnexion (sign-off) de l’utilisateur. (Ce modèle de piraterie est connu sous le nom de Cheval de Troie.)
Impliquer le personnel Il est essentiel d’avoir des politiques de sécurité clairement définies – et pas seulement pour corriger les expositions. Une bonne maintenance et une bonne mise en oeuvre de la sécurité des informations est une fonction informatique continue. L’implication des utilisateurs, ainsi que des contrôles machine, dans la démarche de sécurité sont indispensables.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
