Ma nouvelle voiture n'était pas parfaite. Je dois claquer la portière côté passager pour que le témoin « porte ouverte » s'éteigne, et la protection de l'une des portes arrière commence à s'écailler. Pourquoi ma voiture ne m'est pas parvenue en parfait état malgré la somme dépensée? Parce qu'elle a
Quelques défauts

été conçue et
assemblée par des êtres humains. A partir
de ce constat, voyons franchement
les limitations de sécurité de l’OS/400.
Tout d’abord, j’aimerais dissiper l’un
de ces mythes que les commerciaux
d’IBM aiment répandre : l’OS/400 est à
l’épreuve des pirates. C’est faux. Avant
de m’accuser d’hérésie, sachez qu’aucun
ordinateur ne l’est. Tout simplement
parce qu’ils sont conçus, programmés et
configurés par des êtres humains. Les
concepteurs ne peuvent pas prévoir ou
connaître toutes les configurations dans
lesquelles un ordinateur évoluera. Pas
plus qu’ils ne peuvent prévoir une technologie
non encore créée ou empêcher
chaque utilisateur de configurer son système
incorrectement.
Cependant, s’il est vrai qu’aucun ordinateur
n’est parfait, je pense que
l’OS/400 s’en approche. Il offre les outils
et les options de configuration nécessaires
pour sécuriser le système et
les données jusqu’au point où on peut
se sentir à l’aise pour prendre des
risques de gestion et utiliser le système
pour conduire l’entreprise.
Bien que certains aspects de ma
nouvelle voiture m’aient déçu, je la rechoisirais
si c’était à refaire. Est-ce que
je pense que chaque aspect de la sécurité
OS/400 est parfait ? Non. J’étais encore
responsable d’équipe chez IBM
quand les Security Tools ont fait leur apparition.
Après avoir utilisé les outils
pour aider mes clients, je souhaiterais
que nous en ayons conçu un ou deux
différemment. Je pense aussi que
l’iSeries Access pour Windows pose
trop de problèmes de sécurité à la plupart
des sites OS/400. (J’espère néanmoins
que iSeries Access pour le Web
atténuera certains de ces problèmes.)
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
