> Tech > Que faut-il examiner dans le rapport

Que faut-il examiner dans le rapport

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Lorsque j’effectue les évaluations de vulnérabilité, j’exécute ce rapport en prêtant une attention tout particulière aux programmes des bibliothèques non système (comme QPGL) ou aux bibliothèques utilisateur (comme BOB). Les programmes CL qui adoptent l’autorité *ALLOBJ sont une porte dérobée de prédilection. Donc, je recherche tout particulièrement les CLP (c’est-à-dire,

les programmes CL OPM – Original Program Model) et les CLLE (c’est-à-dire, les CL ILE). Pour les analyser en profondeur, j’utilise la commande IBM RTVCLSRC (Retrieve CL Source) pour voir exactement ce que fait le programme – indépendamment de l’allure générale de la source.

Pas de doute, des objets programmes adoptants par porte dérobée peuvent être écrits dans tout langage supporté par l’OS/400. C’est pourquoi je tiens à bien connaître l’objectif des programmes que j’adopte.

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010