Je dois admettre qu’à mes débuts je trouvais généralement un moyen de créer un programme adoptant qui me donnerait l’autorité *ALLOBJ. Quand une demande d’assistance vous réveille à 3 heures du matin, vous voulez surtout trouver la solution puis vous rendormir… si vous y parvenez. Donc, j’appelais simplement mon programme
Mais par quelle autre méthode puis-je corriger un problème à 3h du matin?
adoptant spécial, je corrigeais le problème et essayais de retrouver le sommeil.
Aujourd’hui, je suis plus âgé et plus sage, mon patron aussi ! Dans l’environnement ultra régulé où j’évolue aujourd’hui (par exemple, Sarbanes- Oxley, Gramm-Leach-Bliley Act, HIPAA), nous devons être beaucoup plus rigoureux sur l’accès sans restriction.
Devons-nous être en mesure de corriger le problème de production ? Bien entendu. Mais il nous faut disposer d’une liste de contrôle de tout ce qui s’effectue sous ces niveaux d’autorité élevés. Personne ne doit pouvoir accéder aux programmes et données de production puis les manipuler, de façon anonyme.
Grâce aux fonctions d’audit de sécurité du système, nous pouvons désormais suivre toutes les activités de nos puissants utilisateurs. Apprenez comment dans iSeries Security Reference Version 5 (SC41-5302 – publib. boulder.ibm.com/ infocenter/iseries/ v5r3/ic2924/info/rbapk/sc415302. pdf.).
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- 7 conseils pour anticiper la cryptographie post-quantique
- Le DevSecOps, un passage obligé pour la sécurité des identités
- Soirée 10 ans du Club des Décideurs Informatique Côte-Basque
- Les décideurs informatiques français s’inquiètent de la conformité de leurs données
- L’IA ouvre la voie à une nouvelle ère de la robotique avec la sophistication de ses robots marcheurs
