par Patrick Botz La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, ...
L'iSeries et son prédécesseur, l'AS/400, ont toujours eu une grande réputation de sécurité. Au fil de l'évolution de la plate-forme et de l'industrie, IBM n'a cessé d'accroître la sécurité de l'OS/400 par de nouvelles technologies et des améliorations. En tant que leader en sécurité système et en tant que plate-forme dont la gestion de la sécurité reste bon marché, l'iSeries a établi un standard que l'OS/400 V5R1 élève nettement. La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, améliorations de la sécurité des outils de service, et beaucoup de changements moins visibles. Cet article résume les améliorations de sécurité les plus importantes de la V5R1.
Avant d’examiner les détails, voyons d’abord l’ensemble. En bref, un système d’exploitation hautement sécurisable est celui dont l’intégrité et la sécurité ne peuvent pas être vaincues facilement par quelqu’un qui vous soit inconnu ou qui n’ait aucun droit administratif sur le système (c’est-à -dire, des entités « untrusted »). Comme aucun système n’est parfait à 100 %, un système hautement sécurisé ne peut pas garantir l’intégrité – il peut seulement réduire le risque jusqu’à un niveau jugé acceptable. (Pour augmenter les chances, les bons administrateurs de sécurité placent des couches de sécurité autour de tout système à protéger, en disposant ça et là des pare-feu et des systèmes de détection d’intrusion.)
Dès lors qu’une entité untrusted (de non-confiance) transgresse l’intégrité et la sécurité du système d’exploitation, cette même entité peut également violer l’intégrité et la sécurité de toutes les applications et données associées sur tel ou tel système. Un intrus intelligent peut rendre une telle subversion difficile à détecter en modifiant le comportement des systèmes d’exploitation de manière subtile mais opportune – par exemple, en altérant ou en remplaçant certaines parties du système d’exploitation ou en introduisant de nouveaux éléments qui se font passer pour des parties du système d’exploitation (voir « Exécutables escrocs », ci-dessous).
Un OS hautement sécurisé devrait donc être capable de reconnaître des composants d’OS qui ont été altérés par des forces extérieures, alertant l’administrateur système d’un risque possible pour la sécurité. Après avoir donné une bonne idée de ce qu’est un OS hautement sécurisé, voyons comment les nouvelles fonctions de sécurité de l’OS/400 l’aident à mieux répondre à cette définition.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.