par Dan Riehl - Mis en ligne le 30/03/2005 - Publié en Mai 2004
L'OS/400 offre quelques superbes outils d'administration pour gérer les
profils utilisateur. Bien qu'il y ait profusion de commandes pour gérer ces profils,
j'ai choisi mes préférées que je vous conseille vivement d'ajouter à votre
kit, ou boîte à outils, de sécurité ...
Principes essentiels du kit de sécurité pour gérer des profils utilisateurs
Le risque est grand quand certains utilisateurs choisissent tout simplement
leur nom de compte comme mot de passe. La commande CL ANZDFTPWD
(Analyze Default Passwords) permet de recenser facilement les utilisateurs (figure
1) qui ont des mots de passe correspondants (un exploit si l’on considère
que l’OS/400 stocke les mots de passe en utilisant un algorithme de cryptage
unidirectionnel). En option, la commande vous permet de lancer une action
contre ces profils fautifs. Par exemple, vous pouvez désactiver de tels profils
(l’utilisateur ne pourra donc plus se connecter) ou déclarer que le mot de
passe a expiré (l’utilisateur devra donc attribuer un nouveau mot de passe lors
de la prochaine connexion).
En exécutant cette commande sur votre système, vous obtiendrez peutêtre
des résultats semblables à ceux de la figure 1. Ici, plusieurs profils utilisateur
ont des mots de passe correspondants
et beaucoup sont activés. Dans cette
liste, le profil QSYSOPR est le plus dangereux.
En effet, un mot de passe correspondant
est activé. Sachant que n’importe
quel intrus essayant de pénétrer dans le
système essaiera très probablement de se
connecter avec les profils fournis par IBM
par défaut, tels que QSECOFR or QSYSOPR,
c’est une porte béante.
Il est donc très important de s’assurer
que rien n’apparaîtra jamais sur cette liste.
Les profils utilisateur ne devraient jamais avoir de mots de passe correspondants.
J’ai pour habitude de programmer l’exécution automatique de ce rapport
chaque semaine. A cet effet, j’ajoute une entrée au job scheduler WRKJOBSCDE
(Work with Scheduled Jobs) ou quelque autre scheduler, pour
exécuter ANZDFT-PWD avec des options sélectionnées. Par exemple
ANZFFTPWD ACTION(*PWDEXP)
exécute ce rapport et attribue automatiquement
l’état expiré à tous les mots
de passe par défaut.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
