> Tech > Que faut-il examiner dans le rapport

Que faut-il examiner dans le rapport

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Lorsque j’effectue les évaluations de vulnérabilité, j’exécute ce rapport en prêtant une attention tout particulière aux programmes des bibliothèques non système (comme QPGL) ou aux bibliothèques utilisateur (comme BOB). Les programmes CL qui adoptent l’autorité *ALLOBJ sont une porte dérobée de prédilection. Donc, je recherche tout particulièrement les CLP (c’est-à-dire,

les programmes CL OPM – Original Program Model) et les CLLE (c’est-à-dire, les CL ILE). Pour les analyser en profondeur, j’utilise la commande IBM RTVCLSRC (Retrieve CL Source) pour voir exactement ce que fait le programme – indépendamment de l’allure générale de la source.

Pas de doute, des objets programmes adoptants par porte dérobée peuvent être écrits dans tout langage supporté par l’OS/400. C’est pourquoi je tiens à bien connaître l’objectif des programmes que j’adopte.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010