Quand un employé quitte la société, il faut révoquer immédiatement son accès système. D'anciens utilisateurs peuvent être bien plus dangereux qu'un pirate externe parce qu'ils connaissent souvent bien le fonctionnement interne des fichiers système critiques. On peut utiliser les options 2, 3 et 4 des outils de sécurité de
Exposition No 8 : Comptes dormants et terminés
l’OS/400 (figure 3) pour explorer la dernière date de connexion des profils utilisateurs. L’option 4 permet de préciser la durée d’inactivité après laquelle un profil utilisateur devient dormant. Les profils dormants peuvent être désactivés et ôtés du système.
Notons que la date de dernière connexion n’est pas mise à jour pour les profils utilisateurs qui ne se connectent pas (comme les profils utilisés uniquement pour faire FTP, envoyer du courrier en réseau, ou pour l’accès ODBC seulement). Pour de tels cas, l’option 2 permet d’indiquer les profils utilisateurs qui devront être sautés pendant la vérification d’inactivité. L’option 4 exécute le job pour trouver les profils inactifs. On peut planifier une exécution quotidienne de ce rapport pour détecter d’éventuels nouveaux profils dormants.
Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives
Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?