par Wayne O.Evans
J 'ai enquêté sur la sécurité de nombreux sites AS/400 dans des secteurs très différents, et je vois sans cesse les mêmes types de risques. Je décris ici les 10 expositions les plus courantes et propose des suggestions pour trouver la parade.
Protégez votre iSeries
L’absence de politique de sécurité écrite est l’exposition la plus fréquente constatée pendant les audits de sécurité. Même les sites qui ont une politique écrite le font souvent parce qu’un organisme officiel l’exige. Dans de tels cas, la politique de sécurité est souvent faiblement appliquée ou en train d’amasser de la poussière sur une étagère.
Trop souvent, la direction se contente de dire un officier de sécurité : « Sécurisez l’ordinateur ». Cette même direction ne dirait jamais à un programmeur de simplement « écrire un programme » sans lui donner les instructions détaillées décrivant les entrées et sorties correspondantes. De même qu’un programmeur a besoin de spécifications de programme détaillées, un officier de sécurité a besoin d’une politique de sécurité pour comprendre les attentes de la direction.
Une bonne sécurité informatique suppose que les utilisateurs et le système d’exploitation travaillent ensemble pour protéger les informations. Une politique de sécurité exhaustive prend en compte l’homme et la machine. Plus précisément, le plan doit comporter les trois phases suivantes :
Une politique de sécurité de haut niveau établit les principes directeurs de l’organisation. Ces principes d’entreprise constituent la base de directives et de standards de politique plus détaillés.
Les directives des utilisateurs définissent l’aspect humain de la sécurité en indiquant aux utilisateurs ce qu’est un comportement acceptable espéré. Ces directives doivent être bien plus qu’une liste de choses à faire et à ne pas faire. Elles doivent fournir aux utilisateurs les renseignements nécessaires pour interagir avec l’ordinateur. Les utilisateurs sont plus enclins à suivre de bonnes pratiques de sécurité s’ils comprennent leurs finalités.
Les standards système définissent la partie machine d’une politique de sécurité. Ils fournissent des spécifications détaillées pour définir des paramètres de sécurité pour des valeurs système, des profils utilisateur, des paramètres de droits sur les objets et pour toutes les unités rattachées au réseau d’entreprise – y compris des boîtes non-iSeries comme les routeurs et les imprimantes.
Au lieu de créer une politique de sécurité à partir de zéro, on peut fort bien partir d’autres politiques existantes. A cet effet, je propose quatre modèles de documents de politique sur mon site Web (http://www.WOE-vans.com). Vous pouvez télécharger ces documents gratuitement, mais je vous demande de bien vouloir faire un don à l’organisme caritatif de votre choix.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
