Trois fonctions ajoutées en V5R1 et
V5R2 aident à contrôler l'intégrité du
système.
La validation des paramètres est désormais
effectuée aux deux niveaux de
sécurité 40 et 50. Autrement dit, le niveau
de sécurité par défaut (40) vérifie
que tous les programmes écrits par
l'utilisateur qui appellent des API ne
Fonctions de sécurité
peuvent pas exploiter la sécurité système
en pointant sur le stockage système
au lieu du stockage utilisateur.
Même si cela ne vous est pas apparent,
c’est une fonction importante pour
l’intégrité du système. (Et c’est pourquoi,
avant la V5R1, IBM exhortait les
utilisateurs à passer au niveau 50.)
La signature numérique ou digitale
renforce l’intégrité système. Depuis la
V5R1, la plupart des objets système
OS/400 sont signés numériquement.
De ce fait, en exécutant une simple
commande CHKOBJITG (Check
Object Integrity), on peut vérifier que
les programmes du système d’exploitation,
les programmes de service, les
modules, les packages SQL, les fichiers
save et les commandes n’ont pas été altérés.
On sait ainsi que personne n’a
inséré un programme voyou ou altéré
une commande système pour l’utiliser
comme un cheval de Troie.
Non seulement les objets système
sont eux-mêmes signés. L’OS/400 offre
des API qui vous permettent, ou à vos
partenaires, de signer et de vérifier vos
propres objets. Ainsi, vous pouvez utiliser
les API de signature numérique
pour signer votre application. Vous savez
ainsi que personne n’a modifié les
objets de l’application après sa mise en
production.
La restauration d’objets peut être
étroitement contrôlée grâce à QVFYOBJRST,
QFRCCVNRST et QALWOBJRST.
Avec le paramétrage approprié,
ces valeurs système (évaluées dans
l’ordre indiqué) vérifient les signatures
numériques pour s’assurer qu’aucun
objet altéré (par exemple les programmes)
ou qu’aucun programme
déguisé en programme OS/400 ne
peut être restauré sur votre système
sans être détecté.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
