Cette question peut sembler étrange lorsqu'on conçoit une application OS/400 classique, parce que l'utilisateur qui exécute l'application se connecte toujours au système. Mais elle devient importante dans le cas d'une application Web ou client/serveur. Considérons, par exemple, le serveur FTP. Il démarre sous un profil, mais le processus fonctionne en
Quel profil exécute l’application ?

réalité
sous le profil de l’utilisateur qui entre
les commandes FTP.
Si vous écrivez une application
Web, vous pouvez souhaiter que
toutes les requêtes s’exécutent
comme un profil d’application plutôt
que de demander à des milliers d’utilisateurs
de se connecter à votre site
Web pour avoir des profils utilisateur
OS/400 valides. Le serveur FTP utilise
des API de permutation de profil. En
revanche, les applications Internet utilisent
des listes de validation comme
un moyen sûr de stocker des informations
d’identification et d’authentification
utilisateur. Les directives de protection
de l’application Web nomment
un profil d’application sous lequel
l’application s’exécutera.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
