Je dois admettre qu’à mes débuts je trouvais généralement un moyen de créer un programme adoptant qui me donnerait l’autorité *ALLOBJ. Quand une demande d’assistance vous réveille à 3 heures du matin, vous voulez surtout trouver la solution puis vous rendormir… si vous y parvenez. Donc, j’appelais simplement mon programme
Mais par quelle autre méthode puis-je corriger un problème à 3h du matin?
adoptant spécial, je corrigeais le problème et essayais de retrouver le sommeil.
Aujourd’hui, je suis plus âgé et plus sage, mon patron aussi ! Dans l’environnement ultra régulé où j’évolue aujourd’hui (par exemple, Sarbanes- Oxley, Gramm-Leach-Bliley Act, HIPAA), nous devons être beaucoup plus rigoureux sur l’accès sans restriction.
Devons-nous être en mesure de corriger le problème de production ? Bien entendu. Mais il nous faut disposer d’une liste de contrôle de tout ce qui s’effectue sous ces niveaux d’autorité élevés. Personne ne doit pouvoir accéder aux programmes et données de production puis les manipuler, de façon anonyme.
Grâce aux fonctions d’audit de sécurité du système, nous pouvons désormais suivre toutes les activités de nos puissants utilisateurs. Apprenez comment dans iSeries Security Reference Version 5 (SC41-5302 – publib. boulder.ibm.com/ infocenter/iseries/ v5r3/ic2924/info/rbapk/sc415302. pdf.).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
