En V4R3, HTTP (Hypertext Transfer Protocol) Server (rebaptisé HTTP Server for AS/400) présente plusieurs améliorations. Tout d'abord, il est désormais configuré pour réaliser l'authentification côté client pendant le handshake SSL (Secure Sockets Layer) (par défaut, le protocole SSL effectue l'authentification côté serveur, mais donne la possibilité de l'effectuer côté client.
HTTP Server
Pour plus d’informations sur SSL, voir «Une introduction à SSL (Secure Sockets Layer)», NEWSMAGAZINE, décembre 1997.) Si on a configuré HTTP Server pour l’authentification, on peut alors demander aux utilisateurs de fournir un certificat numérique (plutôt qu’une ID et un mot de passe utilisateur) comme identification. On peut aussi prédéterminer les pages Web visibles par tel ou tel utilisateur.
Si on souhaite utiliser SSL avec HTTP Server for AS/400, il n’est plus nécessaire de commander un produit serveur HTTP distinct. Au lieu de cela, on commande l’un des trois produits de cryptographie: Cryptographic Access Provider 40-bit (5769-AC1), Cryptographic Access Provider 56-bit (5769-AC2) ou Cryptographic Access Provider 128-bit (5769-AC3). Tous trois offrent le niveau de chiffrement approprié pour n’importe quel produit IBM utilisant les fonctions de chiffrement sur AS/400. Le contenu de chaque produit est déterminé par les organismes de contrôle d’exportation du gouvernement des Etats-Unis en matière de chiffrement.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
