Lorsque j’effectue les évaluations de vulnérabilité, j’exécute ce rapport en prêtant une attention tout particulière aux programmes des bibliothèques non système (comme QPGL) ou aux bibliothèques utilisateur (comme BOB). Les programmes CL qui adoptent l’autorité *ALLOBJ sont une porte dérobée de prédilection. Donc, je recherche tout particulièrement les CLP (c’est-à-dire,
Que faut-il examiner dans le rapport
les programmes CL OPM – Original Program Model) et les CLLE (c’est-à-dire, les CL ILE). Pour les analyser en profondeur, j’utilise la commande IBM RTVCLSRC (Retrieve CL Source) pour voir exactement ce que fait le programme – indépendamment de l’allure générale de la source.
Pas de doute, des objets programmes adoptants par porte dérobée peuvent être écrits dans tout langage supporté par l’OS/400. C’est pourquoi je tiens à bien connaître l’objectif des programmes que j’adopte.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
