Vous pouvez maîtriser davantage le fonctionnement de votre système
Personnaliser votre IBM i avec des points de sortie
Si vous avez déjà personnalisé le fonctionnement de votre IBM i, vous avez constaté toute sa souplesse. Si vous voulez changer l’apparence de l’écran de connexion, peut-être pour ajouter le nom de votre société, c’est possible. Si vous voulez que certains utilisateurs voient la date du jour en format mois, jour, année, et d’autres en format jour, mois, année, c’est possible aussi. Pour ce genre de besoins élémentaires, le i se prête à la personnalisation — souvent par des paramètres de commande CL comme Sign-on display file (SGNDSPF) de Create Subsystem Description (CRTSBSD), par des attributs de jobs comme Date Format (DATFMT), et par des valeurs système.
Supposons que vous deviez appliquer de nouvelles règles maison aux mots de passe de vos utilisateurs finaux. À savoir : un mot de passe utilisateur doit comporter au moins six caractères, dont un numérique au moins, et le même caractère ne peut pas se répéter dans le mot de passe. Ce genre de règles n’est pas si rare, et il se trouve que le i fournit des paramètre de valeurs système à cet effet. Vous pouvez définir la longueur de mots de passe minimale à six (ça tombe bien, c’est la valeur par défaut d’IBM) en utilisant la valeur système QPWDMINLEN, exiger la présence d’un caractère numérique en mettant à 1 la valeur système PWDRQDDGT, et empêcher les caractères consécutifs en choisissant 2 pour la valeur système PWDLMTREP. Jusqu’ici, rien de bien compliqué.
Mais supposons une quatrième règle plus insolite : la chaîne de caractères “13” n’est pas autorisée dans un mot de passe. Vous pourriez certes mettre à 1 la valeur système QPWDLMTAJC, ce qui empêcherait l’utilisation de la chaîne “13”. Mais cela interdirait aussi des chaînes telles que “12,” “32,” et “50”, parfaitement acceptables. Allez-vous dire à votre patron que cette quatrième règle ne peut pas s’appliquer ? Peut-être, si vous n’avez pas lu cet article. Mais en réalité il n’y a aucun problème.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
