Tout comme ma voiture a été livrée
avec un manuel d'utilisateur très complet,
la sécurité OS/400 est accompagnée
de plusieurs éléments de documentation
qu'il est bon de connaître.
Ce sont le manuel iSeries Security
Reference et Tips and Tools for Securing
your iSeries.
Pour ces manuels et d'autres, allez
à
Manuel de l’utilisateur

l’InfoCenter d’IBM à http://www.iseries.
ibm.com/infocenter. Choisissez la
région appropriée puis choisissez
V5R2. La V5R2 offre plusieurs publications
qui n’existaient pas pour les
autres releases. Pour trouver les
versions PDF des deux manuels de sécurité
mentionnés ci-dessus, ouvrez
l’onglet Security dans la barre de navigation
de gauche.
Sous Security, Enterprise Identity
Mapping (EMI), vous trouverez des informations
générales sur EIM ainsi que
des guides de planification, d’implémentation
et de management.
Enfin, sous Security, Service Tools,
vous trouverez une explication des ID
d’outils de service – ces ID sont nécessaires
pour se connecter à DST
(Dedicated Service Tools) et SST
(System Service Tools). Les publications
sont bien écrites et transmettent
bien leur message.
Le manuel d’utilisateur de ma voiture
fournit aussi un calendrier pour
les réglages et la rotation des pneus.
Pour les paramètres conseillés par IBM
pour les diverses valeurs système (ainsi
que pour les outils de sécurité à utiliser),
vous avez le choix entre deux ressources.
Premièrement, vous pouvez passer
par l’intermédiaire d’iSeries Navigator
for Windows. Cliquez sur le nom du
système, faites un clic droit sur
Security et choisissez Configuration. Le
wizard Security se lancera. Quand vous
aurez répondu à ses questions, vous
pourrez simplement consulter ses recommandations
ou les appliquer réellement
au système auquel vous êtes
connecté.
L’autre ressource est le Web-based
Security planner à http://www.ibm.
com/server/security/planner. Cette interface
présente plusieurs avantages,
dont le fait que l’on peut obtenir des
paramètres recommandés pour autre
chose que l’OS/400 : AIX et Windows
entre autres. Vous pouvez aussi obtenir
des paramétrages réseau recommandés
pour chaque système d’exploitation.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
