Ma nouvelle voiture n'était pas parfaite. Je dois claquer la portière côté passager pour que le témoin « porte ouverte » s'éteigne, et la protection de l'une des portes arrière commence à s'écailler. Pourquoi ma voiture ne m'est pas parvenue en parfait état malgré la somme dépensée? Parce qu'elle a
Quelques défauts
été conçue et
assemblée par des êtres humains. A partir
de ce constat, voyons franchement
les limitations de sécurité de l’OS/400.
Tout d’abord, j’aimerais dissiper l’un
de ces mythes que les commerciaux
d’IBM aiment répandre : l’OS/400 est à
l’épreuve des pirates. C’est faux. Avant
de m’accuser d’hérésie, sachez qu’aucun
ordinateur ne l’est. Tout simplement
parce qu’ils sont conçus, programmés et
configurés par des êtres humains. Les
concepteurs ne peuvent pas prévoir ou
connaître toutes les configurations dans
lesquelles un ordinateur évoluera. Pas
plus qu’ils ne peuvent prévoir une technologie
non encore créée ou empêcher
chaque utilisateur de configurer son système
incorrectement.
Cependant, s’il est vrai qu’aucun ordinateur
n’est parfait, je pense que
l’OS/400 s’en approche. Il offre les outils
et les options de configuration nécessaires
pour sécuriser le système et
les données jusqu’au point où on peut
se sentir à l’aise pour prendre des
risques de gestion et utiliser le système
pour conduire l’entreprise.
Bien que certains aspects de ma
nouvelle voiture m’aient déçu, je la rechoisirais
si c’était à refaire. Est-ce que
je pense que chaque aspect de la sécurité
OS/400 est parfait ? Non. J’étais encore
responsable d’équipe chez IBM
quand les Security Tools ont fait leur apparition.
Après avoir utilisé les outils
pour aider mes clients, je souhaiterais
que nous en ayons conçu un ou deux
différemment. Je pense aussi que
l’iSeries Access pour Windows pose
trop de problèmes de sécurité à la plupart
des sites OS/400. (J’espère néanmoins
que iSeries Access pour le Web
atténuera certains de ces problèmes.)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
