Vous pouvez maîtriser davantage le fonctionnement de votre système
Personnaliser votre IBM i avec des points de sortie
Si vous avez déjà personnalisé le fonctionnement de votre IBM i, vous avez constaté toute sa souplesse. Si vous voulez changer l’apparence de l’écran de connexion, peut-être pour ajouter le nom de votre société, c’est possible. Si vous voulez que certains utilisateurs voient la date du jour en format mois, jour, année, et d’autres en format jour, mois, année, c’est possible aussi. Pour ce genre de besoins élémentaires, le i se prête à la personnalisation — souvent par des paramètres de commande CL comme Sign-on display file (SGNDSPF) de Create Subsystem Description (CRTSBSD), par des attributs de jobs comme Date Format (DATFMT), et par des valeurs système.
Supposons que vous deviez appliquer de nouvelles règles maison aux mots de passe de vos utilisateurs finaux. À savoir : un mot de passe utilisateur doit comporter au moins six caractères, dont un numérique au moins, et le même caractère ne peut pas se répéter dans le mot de passe. Ce genre de règles n’est pas si rare, et il se trouve que le i fournit des paramètre de valeurs système à cet effet. Vous pouvez définir la longueur de mots de passe minimale à six (ça tombe bien, c’est la valeur par défaut d’IBM) en utilisant la valeur système QPWDMINLEN, exiger la présence d’un caractère numérique en mettant à 1 la valeur système PWDRQDDGT, et empêcher les caractères consécutifs en choisissant 2 pour la valeur système PWDLMTREP. Jusqu’ici, rien de bien compliqué.
Mais supposons une quatrième règle plus insolite : la chaîne de caractères “13” n’est pas autorisée dans un mot de passe. Vous pourriez certes mettre à 1 la valeur système QPWDLMTAJC, ce qui empêcherait l’utilisation de la chaîne “13”. Mais cela interdirait aussi des chaînes telles que “12,” “32,” et “50”, parfaitement acceptables. Allez-vous dire à votre patron que cette quatrième règle ne peut pas s’appliquer ? Peut-être, si vous n’avez pas lu cet article. Mais en réalité il n’y a aucun problème.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
