Quand un employé quitte la société, il faut révoquer immédiatement son accès système. D'anciens utilisateurs peuvent être bien plus dangereux qu'un pirate externe parce qu'ils connaissent souvent bien le fonctionnement interne des fichiers système critiques. On peut utiliser les options 2, 3 et 4 des outils de sécurité de
Exposition No 8 : Comptes dormants et terminés
l’OS/400 (figure 3) pour explorer la dernière date de connexion des profils utilisateurs. L’option 4 permet de préciser la durée d’inactivité après laquelle un profil utilisateur devient dormant. Les profils dormants peuvent être désactivés et ôtés du système.
Notons que la date de dernière connexion n’est pas mise à jour pour les profils utilisateurs qui ne se connectent pas (comme les profils utilisés uniquement pour faire FTP, envoyer du courrier en réseau, ou pour l’accès ODBC seulement). Pour de tels cas, l’option 2 permet d’indiquer les profils utilisateurs qui devront être sautés pendant la vérification d’inactivité. L’option 4 exécute le job pour trouver les profils inactifs. On peut planifier une exécution quotidienne de ce rapport pour détecter d’éventuels nouveaux profils dormants.
Téléchargez cette ressource

Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?