Le nouveau style de carrosserie du dernier
modèle est l'une des raisons pour
lesquelles j'ai choisi ma nouvelle voiture.
Appelez çà comme vous voulez,
je ne voulais pas une voiture d'aspect
ringard !
On reproche souvent à l'OS/400
d'être une technologie ancienne et démodée.
Ceux qui critiquent ainsi n'ont
pas
Nouveau style
à l’évidence suivi les annonces
OS/400. Par exemple, « vieux et démodé
» ne sont pas deux qualificatifs
que j’appliquerais à l’EIM (Enterprise
Identity Mapping), fruit de l’équipe de
sécurité de Rochester. EIM est important
parce que sa technologie, associée
au standard Kerberos bien connu, permet
une seule connexion. D’autres sociétés
ont essayé de produire une solution
single sign-on, mais toutes ont
utilisé une technique d’authentification
propriétaire qui l’écartait d’un
grand nombre d’applications et systèmes
d’exploitation.
Ce n’est pas le cas avec EIM.
Comme il utilise Kerberos comme mécanisme
d’authentification, on peut le
mettre en oeuvre avec n’importe quel
autre réseau (y compris un réseau
Windows 2000) qui accepte un ticket
Kerberos. La plupart des serveurs de
l’OS/400 (FTP, Telnet, LDAP, par exemple) sont désormais en mesure
d’accepter un ticket Kerberos, comme
d’ailleurs bon nombre des serveurs
dans les autres systèmes d’exploitation
eServer.
Contrairement aux solutions propriétaires,
tout ce qu’un fournisseur
d’application doit faire pour opérer en
single sign-on est d’écrire vers les API
EIM publiées publiquement et d’accepter
un ticket Kerberos comme méthode
d’authentification. Nul besoin
d’acheter ou d’appliquer une quelconque
technologie propriétaire.
Ancien et démodé ? Je ne le crois pas !
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
