par Patrick Botz - Mis en ligne le 03/03/2004
Quelques nouvelles améliorations qui tombent peut-être à point
Bien que la connexion unique ait
suscité le plus d'attention de la presse,
la V5R2 contient beaucoup d'autres
améliorations notables de la sécurité...La V5R2 regorge en effet d'autres fonctions
de sécurité comprenant des fonctions
ajoutées, la réduction de l'overhead
administratif, et de nouveaux
scénarios et exemples concernant presque tous les thèmes de sécurité
dans l'iSeries Information Center.
Je recense ici les améliorations les
plus marquantes.
En préambule, je dois indiquer que
d'autres détails sur toutes les fonctions
expliquées ici sont disponibles au V5R2
Information Center. Vous pouvez y accéder
à http://www.ibm.com/iSeries/infocenter.
En plus de nouveaux détails
sur les fonctions, d'un coup d'oeil sur
les nouveautés et du « Memo to users »,
IBM a ajouté de nombreux nouveaux
scénarios et des exemples plus réalistes
sur la majorité des sujets du
centre d'information, particulièrement
dans ce qui touche à la sécurité. Si vous
ne l'avez pas consulté récemment, ça vaut le coup d'oeil.
Les changements de sécurité de la
V5R2 se divisent en trois groupes : ceux
qui permettent de contrôler plus étroitement
les configurations système,
ceux qui facilitent l'administration au
jour le jour, et ceux qui améliorent la
sécurité du réseau.
Nouvelles fonctions de sécurité intéressante de la V5R2
Plusieurs des changements de la V5R2
permettent aux administrateurs de
contrôler strictement et économiquement
les configurations système et les programmes autorisés à résider sur les
systèmes iSeries. Certes il a toujours
été possible de contrôler strictement
un système, mais les améliorations de
la V5R2 rendent les choses plus faciles
– et, par conséquent, moins coûteuses.
Les améliorations les plus notables
sont les suivantes : verrouillage des valeurs
système, gestion des ID utilisateur
d’outils de service, nouvelles options
de conversion d’objets pendant
la restauration, validation des paramètres
au niveau de sécurité 40, et une
nouvelle fonction de signature et de
vérification d’objet.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
