> Tech > Que faut-il examiner dans le rapport

Que faut-il examiner dans le rapport

Tech - Par iTPro - Publié le 24 juin 2010
email

Lorsque j’effectue les évaluations de vulnérabilité, j’exécute ce rapport en prêtant une attention tout particulière aux programmes des bibliothèques non système (comme QPGL) ou aux bibliothèques utilisateur (comme BOB). Les programmes CL qui adoptent l’autorité *ALLOBJ sont une porte dérobée de prédilection. Donc, je recherche tout particulièrement les CLP (c’est-à-dire,

les programmes CL OPM – Original Program Model) et les CLLE (c’est-à-dire, les CL ILE). Pour les analyser en profondeur, j’utilise la commande IBM RTVCLSRC (Retrieve CL Source) pour voir exactement ce que fait le programme – indépendamment de l’allure générale de la source.

Pas de doute, des objets programmes adoptants par porte dérobée peuvent être écrits dans tout langage supporté par l’OS/400. C’est pourquoi je tiens à bien connaître l’objectif des programmes que j’adopte.

Téléchargez gratuitement cette ressource

Guide des Services Managés pour se moderniser et se sécuriser

Guide des Services Managés pour se moderniser et se sécuriser

À l’heure où les talents du numérique sont rares et difficiles à séduire, comment bénéficier des meilleures compétences en infrastructure Cloud ou en cybersécurité pour gagner en agilité et en cyber-résilience ? Découvrez le Guide des Services managés dédiés aux PME.

Tech - Par iTPro - Publié le 24 juin 2010