par Dan Riehl - Mis en ligne le 30/03/2005 - Publié en Mai 2004
L'OS/400 offre quelques superbes outils d'administration pour gérer les
profils utilisateur. Bien qu'il y ait profusion de commandes pour gérer ces profils,
j'ai choisi mes préférées que je vous conseille vivement d'ajouter à votre
kit, ou boîte à outils, de sécurité ...
Principes essentiels du kit de sécurité pour gérer des profils utilisateurs
Le risque est grand quand certains utilisateurs choisissent tout simplement
leur nom de compte comme mot de passe. La commande CL ANZDFTPWD
(Analyze Default Passwords) permet de recenser facilement les utilisateurs (figure
1) qui ont des mots de passe correspondants (un exploit si l’on considère
que l’OS/400 stocke les mots de passe en utilisant un algorithme de cryptage
unidirectionnel). En option, la commande vous permet de lancer une action
contre ces profils fautifs. Par exemple, vous pouvez désactiver de tels profils
(l’utilisateur ne pourra donc plus se connecter) ou déclarer que le mot de
passe a expiré (l’utilisateur devra donc attribuer un nouveau mot de passe lors
de la prochaine connexion).
En exécutant cette commande sur votre système, vous obtiendrez peutêtre
des résultats semblables à ceux de la figure 1. Ici, plusieurs profils utilisateur
ont des mots de passe correspondants
et beaucoup sont activés. Dans cette
liste, le profil QSYSOPR est le plus dangereux.
En effet, un mot de passe correspondant
est activé. Sachant que n’importe
quel intrus essayant de pénétrer dans le
système essaiera très probablement de se
connecter avec les profils fournis par IBM
par défaut, tels que QSECOFR or QSYSOPR,
c’est une porte béante.
Il est donc très important de s’assurer
que rien n’apparaîtra jamais sur cette liste.
Les profils utilisateur ne devraient jamais avoir de mots de passe correspondants.
J’ai pour habitude de programmer l’exécution automatique de ce rapport
chaque semaine. A cet effet, j’ajoute une entrée au job scheduler WRKJOBSCDE
(Work with Scheduled Jobs) ou quelque autre scheduler, pour
exécuter ANZDFT-PWD avec des options sélectionnées. Par exemple
ANZFFTPWD ACTION(*PWDEXP)
exécute ce rapport et attribue automatiquement
l’état expiré à tous les mots
de passe par défaut.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
