> Tech > Exposition No 8 : Comptes dormants et terminés

Exposition No 8 : Comptes dormants et terminés

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Quand un employé quitte la société, il faut révoquer immédiatement son accès système. D'anciens utilisateurs peuvent être bien plus dangereux qu'un pirate externe parce qu'ils connaissent souvent bien le fonctionnement interne des fichiers système critiques. On peut utiliser les options 2, 3 et 4 des outils de sécurité de

l’OS/400 (figure 3) pour explorer la dernière date de connexion des profils utilisateurs. L’option 4 permet de préciser la durée d’inactivité après laquelle un profil utilisateur devient dormant. Les profils dormants peuvent être désactivés et ôtés du système.

Notons que la date de dernière connexion n’est pas mise à  jour pour les profils utilisateurs qui ne se connectent pas (comme les profils utilisés uniquement pour faire FTP, envoyer du courrier en réseau, ou pour l’accès ODBC seulement). Pour de tels cas, l’option 2 permet d’indiquer les profils utilisateurs qui devront être sautés pendant la vérification d’inactivité. L’option 4 exécute le job pour trouver les profils inactifs. On peut planifier une exécution quotidienne de ce rapport pour détecter d’éventuels nouveaux profils dormants.

Téléchargez cette ressource

Guide des Solutions Cloud & Services Managés Simplifiés

Guide des Solutions Cloud & Services Managés Simplifiés

Comment capitaliser sur son existant tout en bénéficiant, dès à présent, des promesses de flexibilité et de scalabilité du cloud ? Découvrez les bonnes pratiques pour répondre aux défis de simplification du Cloud dans ce nouveau TOP 5.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010