Quand un employé quitte la société, il faut révoquer immédiatement son accès système. D'anciens utilisateurs peuvent être bien plus dangereux qu'un pirate externe parce qu'ils connaissent souvent bien le fonctionnement interne des fichiers système critiques. On peut utiliser les options 2, 3 et 4 des outils de sécurité de
Exposition No 8 : Comptes dormants et terminés
l’OS/400 (figure 3) pour explorer la dernière date de connexion des profils utilisateurs. L’option 4 permet de préciser la durée d’inactivité après laquelle un profil utilisateur devient dormant. Les profils dormants peuvent être désactivés et ôtés du système.
Notons que la date de dernière connexion n’est pas mise à jour pour les profils utilisateurs qui ne se connectent pas (comme les profils utilisés uniquement pour faire FTP, envoyer du courrier en réseau, ou pour l’accès ODBC seulement). Pour de tels cas, l’option 2 permet d’indiquer les profils utilisateurs qui devront être sautés pendant la vérification d’inactivité. L’option 4 exécute le job pour trouver les profils inactifs. On peut planifier une exécution quotidienne de ce rapport pour détecter d’éventuels nouveaux profils dormants.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
