Ma nouvelle voiture n'était pas parfaite. Je dois claquer la portière côté passager pour que le témoin « porte ouverte » s'éteigne, et la protection de l'une des portes arrière commence à s'écailler. Pourquoi ma voiture ne m'est pas parvenue en parfait état malgré la somme dépensée? Parce qu'elle a
Quelques défauts
été conçue et
assemblée par des êtres humains. A partir
de ce constat, voyons franchement
les limitations de sécurité de l’OS/400.
Tout d’abord, j’aimerais dissiper l’un
de ces mythes que les commerciaux
d’IBM aiment répandre : l’OS/400 est à
l’épreuve des pirates. C’est faux. Avant
de m’accuser d’hérésie, sachez qu’aucun
ordinateur ne l’est. Tout simplement
parce qu’ils sont conçus, programmés et
configurés par des êtres humains. Les
concepteurs ne peuvent pas prévoir ou
connaître toutes les configurations dans
lesquelles un ordinateur évoluera. Pas
plus qu’ils ne peuvent prévoir une technologie
non encore créée ou empêcher
chaque utilisateur de configurer son système
incorrectement.
Cependant, s’il est vrai qu’aucun ordinateur
n’est parfait, je pense que
l’OS/400 s’en approche. Il offre les outils
et les options de configuration nécessaires
pour sécuriser le système et
les données jusqu’au point où on peut
se sentir à l’aise pour prendre des
risques de gestion et utiliser le système
pour conduire l’entreprise.
Bien que certains aspects de ma
nouvelle voiture m’aient déçu, je la rechoisirais
si c’était à refaire. Est-ce que
je pense que chaque aspect de la sécurité
OS/400 est parfait ? Non. J’étais encore
responsable d’équipe chez IBM
quand les Security Tools ont fait leur apparition.
Après avoir utilisé les outils
pour aider mes clients, je souhaiterais
que nous en ayons conçu un ou deux
différemment. Je pense aussi que
l’iSeries Access pour Windows pose
trop de problèmes de sécurité à la plupart
des sites OS/400. (J’espère néanmoins
que iSeries Access pour le Web
atténuera certains de ces problèmes.)
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
