Tout comme ma voiture a été livrée
avec un manuel d'utilisateur très complet,
la sécurité OS/400 est accompagnée
de plusieurs éléments de documentation
qu'il est bon de connaître.
Ce sont le manuel iSeries Security
Reference et Tips and Tools for Securing
your iSeries.
Pour ces manuels et d'autres, allez
à
Manuel de l’utilisateur
l’InfoCenter d’IBM à http://www.iseries.
ibm.com/infocenter. Choisissez la
région appropriée puis choisissez
V5R2. La V5R2 offre plusieurs publications
qui n’existaient pas pour les
autres releases. Pour trouver les
versions PDF des deux manuels de sécurité
mentionnés ci-dessus, ouvrez
l’onglet Security dans la barre de navigation
de gauche.
Sous Security, Enterprise Identity
Mapping (EMI), vous trouverez des informations
générales sur EIM ainsi que
des guides de planification, d’implémentation
et de management.
Enfin, sous Security, Service Tools,
vous trouverez une explication des ID
d’outils de service – ces ID sont nécessaires
pour se connecter à DST
(Dedicated Service Tools) et SST
(System Service Tools). Les publications
sont bien écrites et transmettent
bien leur message.
Le manuel d’utilisateur de ma voiture
fournit aussi un calendrier pour
les réglages et la rotation des pneus.
Pour les paramètres conseillés par IBM
pour les diverses valeurs système (ainsi
que pour les outils de sécurité à utiliser),
vous avez le choix entre deux ressources.
Premièrement, vous pouvez passer
par l’intermédiaire d’iSeries Navigator
for Windows. Cliquez sur le nom du
système, faites un clic droit sur
Security et choisissez Configuration. Le
wizard Security se lancera. Quand vous
aurez répondu à ses questions, vous
pourrez simplement consulter ses recommandations
ou les appliquer réellement
au système auquel vous êtes
connecté.
L’autre ressource est le Web-based
Security planner à http://www.ibm.
com/server/security/planner. Cette interface
présente plusieurs avantages,
dont le fait que l’on peut obtenir des
paramètres recommandés pour autre
chose que l’OS/400 : AIX et Windows
entre autres. Vous pouvez aussi obtenir
des paramétrages réseau recommandés
pour chaque système d’exploitation.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
