> Tech > Figure 3

Figure 3

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Exemple 2 de l'ordre des overrides

 Programme

Niveau d'appel

Groupe d'activation

Programme

ProgramA

 1

 Défaut

OvrPrtF File(Report1)   *

Figure 3

OutQ(Prt01) *
OvrScope(*CallLvl)
Call Pgm(ProgramB)

 ProgramB

 2

 Défaut

OvrPrtF File(Report1)   *
        OutQ(Prt02)     *
        Secure(*Yes)    *
        OvrScope(*CallLvl)
Call    Pgm(HLLPrtPgm1)
 
OvrPrtF File(Report1)   *
        OutQ(Prt03)     *
        OvrScope(*CallLvl)
Call    Pgm(HLLPrtPgm2)

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech