> Tech > Limitations de la sécurité par bibliothèque et par objet

Limitations de la sécurité par bibliothèque et par objet

Tech - Par iTPro - Publié le 24 juin 2010
email

Si un utilisateur possède des droits sur des données de production en utilisant la sécurité par bibliothèque et par objet, il peut utiliser des fonctions autres que les applications visées pour accéder aux données.

Ainsi, une mesure de sécurité fréquente sur l'iSeries consiste à  sélectionner les profils utilisateurs des propriétaires

d’objets de production,
comme des profils de groupes pour
des utilisateurs individuels. Cette stratégie
donne aux utilisateurs un accès
illimité hors de l’application. Ils peuvent
utiliser le transfert de fichiers PC ou FTP pour copier des fichiers de production
vers et à  partir de l’iSeries.
Mais il est un danger bien plus grave :
la possibilité de supprimer des objets
en utilisant Operations Navigator ou
d’autres interfaces PC, parce que les
utilisateurs ont accès aux fichiers de
production.

La seule vraie sécurité consiste à  interdire
aux utilisateurs l’accès aux données
de production, sauf par le biais
d’applications approuvées.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT