par Patrick Botz - Mis en ligne le 03/03/2004
Quelques nouvelles améliorations qui tombent peut-être à point
Bien que la connexion unique ait
suscité le plus d'attention de la presse,
la V5R2 contient beaucoup d'autres
améliorations notables de la sécurité...La V5R2 regorge en effet d'autres fonctions
de sécurité comprenant des fonctions
ajoutées, la réduction de l'overhead
administratif, et de nouveaux
scénarios et exemples concernant presque tous les thèmes de sécurité
dans l'iSeries Information Center.
Je recense ici les améliorations les
plus marquantes.
En préambule, je dois indiquer que
d'autres détails sur toutes les fonctions
expliquées ici sont disponibles au V5R2
Information Center. Vous pouvez y accéder
à http://www.ibm.com/iSeries/infocenter.
En plus de nouveaux détails
sur les fonctions, d'un coup d'oeil sur
les nouveautés et du « Memo to users »,
IBM a ajouté de nombreux nouveaux
scénarios et des exemples plus réalistes
sur la majorité des sujets du
centre d'information, particulièrement
dans ce qui touche à la sécurité. Si vous
ne l'avez pas consulté récemment, ça vaut le coup d'oeil.
Les changements de sécurité de la
V5R2 se divisent en trois groupes : ceux
qui permettent de contrôler plus étroitement
les configurations système,
ceux qui facilitent l'administration au
jour le jour, et ceux qui améliorent la
sécurité du réseau.
Nouvelles fonctions de sécurité intéressante de la V5R2

Plusieurs des changements de la V5R2
permettent aux administrateurs de
contrôler strictement et économiquement
les configurations système et les programmes autorisés à résider sur les
systèmes iSeries. Certes il a toujours
été possible de contrôler strictement
un système, mais les améliorations de
la V5R2 rendent les choses plus faciles
– et, par conséquent, moins coûteuses.
Les améliorations les plus notables
sont les suivantes : verrouillage des valeurs
système, gestion des ID utilisateur
d’outils de service, nouvelles options
de conversion d’objets pendant
la restauration, validation des paramètres
au niveau de sécurité 40, et une
nouvelle fonction de signature et de
vérification d’objet.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
