Evitez que ces outils ne servent à voler des données et à endommager vos système.
Comment protégez vos outils de service IBMi
De plus en plus de gens s’intéressent à vos systèmes et à leur contenu, pour de mauvaises raisons. Vous devez donc sécuriser vos systèmes et leurs données.
Dans cet exercice, nous allons voir le verrouillage et le bon usage des deux catégories d’outils de service : Dedicated Service Tools (DST) et System Service Tools (SST). Deux moyens puissants qui, dans de mauvaises mains, peuvent paralyser vos systèmes en quelques frappes seulement.
Il vous faut un ID utilisateur d’outils de service pour accéder à DST, SST, et IBM Navigator for i : partitionnement logique et gestion des unités de disques.
DST n’est disponible qu’à partir de la console et peut même être utilisé quand seul le LIC est disponible, et pas l’OS. SST vous donne accès aux fonctions et outils de service à partir de l’IBM i en exécutant la commande Start System Outils de service (STRSST) CL. SST offre la plupart des fonctions des outils de service, mais pas toutes. Ce volet de la sécurité IBM i laisse un peu perplexes bon nombre d’administrateurs. J’en vois certains utiliser les ID utilisateur des outils de service livrés avec le système, ou créer, pour eux-mêmes et d’autres utilisateurs, un ID utilisateur avec les privilèges fonctionnels des outils de service. Vous devez limiter les autorités critiques en créant des profils utilisateur IBM I strictement limités au travail de chacun, et le même principe s’applique aux ID utilisateur des outils de service.
La sécurité des outils de service repose sur trois fonctions principales : ID utilisateur, privilèges fonctionnels et profils d’unités. Voyons chacune de ces trois fonctions pour clarifier cet aspect d’IBM i.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
- E-mail : les tendances qui vont s’affirmer en 2026
- L’identité au cœur de la cybersécurité
