> Tech > Manuel de l’utilisateur

Manuel de l’utilisateur

Tech - Par iTPro - Publié le 24 juin 2010
email

Tout comme ma voiture a été livrée avec un manuel d'utilisateur très complet, la sécurité OS/400 est accompagnée de plusieurs éléments de documentation qu'il est bon de connaître. Ce sont le manuel iSeries Security Reference et Tips and Tools for Securing your iSeries.
Pour ces manuels et d'autres, allez à 

Manuel de l’utilisateur

l’InfoCenter d’IBM à  http://www.iseries.
ibm.com/infocenter. Choisissez la
région appropriée puis choisissez
V5R2. La V5R2 offre plusieurs publications
qui n’existaient pas pour les
autres releases. Pour trouver les
versions PDF des deux manuels de sécurité
mentionnés ci-dessus, ouvrez
l’onglet Security dans la barre de navigation
de gauche.
Sous Security, Enterprise Identity
Mapping (EMI), vous trouverez des informations
générales sur EIM ainsi que
des guides de planification, d’implémentation
et de management.
Enfin, sous Security, Service Tools,
vous trouverez une explication des ID
d’outils de service – ces ID sont nécessaires
pour se connecter à  DST
(Dedicated Service Tools) et SST
(System Service Tools). Les publications
sont bien écrites et transmettent
bien leur message.
Le manuel d’utilisateur de ma voiture
fournit aussi un calendrier pour
les réglages et la rotation des pneus.
Pour les paramètres conseillés par IBM
pour les diverses valeurs système (ainsi
que pour les outils de sécurité à  utiliser),
vous avez le choix entre deux ressources.
Premièrement, vous pouvez passer
par l’intermédiaire d’iSeries Navigator
for Windows. Cliquez sur le nom du
système, faites un clic droit sur
Security et choisissez Configuration. Le
wizard Security se lancera. Quand vous
aurez répondu à  ses questions, vous
pourrez simplement consulter ses recommandations
ou les appliquer réellement
au système auquel vous êtes
connecté.
L’autre ressource est le Web-based
Security planner à  http://www.ibm.
com/server/security/planner. Cette interface
présente plusieurs avantages,
dont le fait que l’on peut obtenir des
paramètres recommandés pour autre
chose que l’OS/400 : AIX et Windows
entre autres. Vous pouvez aussi obtenir
des paramétrages réseau recommandés
pour chaque système d’exploitation.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010