Sous le niveau de sécurité système 30, il est une autre méthode d'usurpation de fichier utilisateur à surveiller. (Elle est bien connue, et est documentée dans l'iSeries Security Reference, aussi je n'aide pas les violeurs potentiels en la mentionnant.) Cette méthode d'usurpation d'un profil est aussi l'une des nombreuses raisons
Le sujet connexe des descriptions de job
pour lesquelles vous devriez utiliser le système au niveau de sécurité 40 ou 50.
Cette exposition a lieu quand le système exécute un job en
utilisant une description de job qui spécifie le nom d’un profil
utilisateur dans le paramètre USER. Quand on job utilise
l’une de ces descriptions de job, le job s’exécute sous l’autorité
de l’utilisateur nommé et pas sous celle de l’utilisateur
soumettant. Ainsi, si je soumets un job en utilisant une description
de job qui spécifie QPGMR comme le paramètre
USER, quand le job s’exécute, c’est sous l’autorité de QPGMR
plutôt que de mon profil utilisateur soumettant.
Le problème au niveau de sécurité 30 est que je n’ai besoin
d’aucune autorité sur le profil utilisateur nommé dans la
description de job : il me suffit d’avoir l’autorité *USE sur la
description de job elle-même. Cette lacune n’existe pas sous
les niveaux de sécurité 40 et 50 parce que, à ces niveaux, j’ai
besoin de l’autorité *USE sur la description de job et sur le
profil utilisateur nommé pour exécuter un job comme je l’ai
indiqué.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
