Le fait de pouvoir créer des droits publics grâce à certaines valeurs par défaut soulève un point intéressant. L'existence de valeurs par défaut les désigne comme les valeurs de paramètres "normales" ou " suggérées ". Cependant, du point de vue de la sécurité, on peut regarder autrement ces valeurs. Les
Limiter les droits publics
" title="Limiter les droits publics">
valeurs
par défaut qui définissent les droits publics sur les objets ne sont effectives
que si elles sont intégrées dans l’implémentation d’une politique générale de
sécurité.
On peut être tenté, en premier lieu, de réduire QCrtAut à *Use ou *Exclude pour
limiter les droits publics sur les nouveaux objets et sur les nouvelles bibliothèques.
Cependant, il faut savoir que ce choix peut éventuellement causer des problèmes
sur certaines fonctions fournies par IBM.
On peut aussi vouloir choisir la valeur système *All, espérant ainsi faciliter
l’accès à tous les objets. Malheureusement ce serait ouvrir la boite de Pandore
!
Voici quelques suggestions pour planifier et implémenter efficacement une sécurité
au niveau des bibliothèques et des objets de ces bibliothèques.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
