La V5R2 permet de « verrouiller » certaines valeurs système liées à la sécurité. Il s'agit d'empêcher QSECOFR ou des programmes fonctionnant sous l'autorité adoptée par QSECOFR de modifier vos valeurs système liées à la sécurité. DST (Dedicated Service Tools) et SST (System Service Tools) ajoutent tous deux de nouvelles
Verrouillage des valeurs système
interfaces
pour autoriser ou refuser les
changements d’un ensemble prédéfini
de valeurs système concernant la
sécurité. En V5R2, ces valeurs système ne peuvent être modifiées qu’après
qu’un utilisateur d’outils de service
avec les privilèges appropriés soit allé
dans DST ou SST et ait autorisé à nouveau
les changements de valeurs du
système de sécurité. La figure 1
contient la liste des valeurs système
que l’on peut ainsi contrôler.
Avant la V5R2, on pouvait détecter
quelles applications avaient changé les
valeurs système liées à la sécurité, a
posteriori, par l’intermédiaire du journal
d’audit. En permettant de bloquer
les changements, la V5R2 dispense de
superviser des journaux, diminuant du
même coup les coûts d’administration
du système.
Entre autres fonctions, le verrouillage
des valeurs système liées à la
sécurité empêche les programmes de
sortie d’installation de logiciel de modifier
vos paramètres de valeurs système
(par exemple, changer QALWOBJRST
de *ALWPTF en *ALL), afin de
pouvoir effectuer certaines fonctions
avant de rétablir la valeur système
d’origine. Le verrouillage des valeurs
système permet d’obliger les fournisseurs
d’applications à vous communiquer
les valeurs système requises pour
leurs programmes avant de charger
leur produit sur votre machine. Il est
ainsi plus facile de déceler des incompatibilités
de sécurité et de poser les
bonnes questions avant d’installer les
applications.
Il existe deux modes d’utilisation
de ce mécanisme pour gérer la sécurité,
selon le nombre d’opérations de
restauration que l’on effectue. Une méthode
consiste à configurer la sécurité
la plus stricte possible sur le système, à
verrouiller ces valeurs et à ne les déverrouiller
qu’en cas de besoin. L’autre
approche consiste à configurer le
système conformément à la politique
de sécurité maison (qui est probablement
inférieure à la plus restrictive
possible) puis à verrouiller ces paramètres.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
