Les utilisateurs finaux devraient exécuter les applications en choisissant des options dans un menu. Ils n'ont nul besoin d'une ligne de commandes. Comme les utilisateurs ont souvent le droit d'accéder à des données de production, il faut restreindre la ligne de commandes pour maintenir la sécurité. Les profils des utilisateurs
Exposition No 4 : Accès sans restriction à la ligne de commandes
qui ne traitent pas des données devraient spécifier LMTCPB *YES.
Par défaut, le menu initial d’IBM est MAIN. Ce menu est très puissant et certaines de ses options permettent aux utilisateurs de supprimer des fichiers de production. Il est utile pour des utilisateurs importants, mais ne devrait pas être attribué par défaut à tous les utilisateurs. Quand un programme initial est spécifié pour les utilisateurs, le menu initial devrait être INLMNU(*SIGNOFF), de manière à déconnecter l’utilisateur en cas d’interruption du programme initial.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
