La valeur système recommandée pour QSECURITY est 40. A des niveaux de sécurité moindres, il peut être difficile d'empêcher les utilisateurs d'exécuter des jobs batch comme d'autres utilisateurs. (Les profils utilisateurs sont souvent nommés dans les descriptions de jobs disponibles.) Votre priorité devrait être d'appliquer le niveau de sécurité
Exposition No 7 : Niveau de sécurité réglé au-dessous de 40
à 40, mais vérifiez d’abord si votre système a des applications incompatibles avec un niveau de sécurité supérieur. Les programmes applicatifs qui accèdent directement à des objets ou appellent des modules internes de l’OS/400 échoueront quand le niveau de sécurité 40 activera la protection d’état/domaine. Pour savoir si vous avez de tels programmes, effectuez un audit des événements *PGMFAIL dans le journal d’audit. Si vous n’en trouvez aucun, vous pouvez augmenter le niveau de sécurité. Il n’est toutefois pas recommandé de dépasser le niveau 50.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
- Le pari de la FemTech : améliorer la santé des femmes
- Qui sont les super utilisateurs de l’IA générative ?
- 7 façons de se préparer aux ransomwares à double extorsion
