par Patrick Botz - Mis en ligne le 03/03/2004
Quelques nouvelles améliorations qui tombent peut-être à point
Bien que la connexion unique ait
suscité le plus d'attention de la presse,
la V5R2 contient beaucoup d'autres
améliorations notables de la sécurité...La V5R2 regorge en effet d'autres fonctions
de sécurité comprenant des fonctions
ajoutées, la réduction de l'overhead
administratif, et de nouveaux
scénarios et exemples concernant presque tous les thèmes de sécurité
dans l'iSeries Information Center.
Je recense ici les améliorations les
plus marquantes.
En préambule, je dois indiquer que
d'autres détails sur toutes les fonctions
expliquées ici sont disponibles au V5R2
Information Center. Vous pouvez y accéder
à http://www.ibm.com/iSeries/infocenter.
En plus de nouveaux détails
sur les fonctions, d'un coup d'oeil sur
les nouveautés et du « Memo to users »,
IBM a ajouté de nombreux nouveaux
scénarios et des exemples plus réalistes
sur la majorité des sujets du
centre d'information, particulièrement
dans ce qui touche à la sécurité. Si vous
ne l'avez pas consulté récemment, ça vaut le coup d'oeil.
Les changements de sécurité de la
V5R2 se divisent en trois groupes : ceux
qui permettent de contrôler plus étroitement
les configurations système,
ceux qui facilitent l'administration au
jour le jour, et ceux qui améliorent la
sécurité du réseau.
Nouvelles fonctions de sécurité intéressante de la V5R2
Plusieurs des changements de la V5R2
permettent aux administrateurs de
contrôler strictement et économiquement
les configurations système et les programmes autorisés à résider sur les
systèmes iSeries. Certes il a toujours
été possible de contrôler strictement
un système, mais les améliorations de
la V5R2 rendent les choses plus faciles
– et, par conséquent, moins coûteuses.
Les améliorations les plus notables
sont les suivantes : verrouillage des valeurs
système, gestion des ID utilisateur
d’outils de service, nouvelles options
de conversion d’objets pendant
la restauration, validation des paramètres
au niveau de sécurité 40, et une
nouvelle fonction de signature et de
vérification d’objet.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
