> Tech > Quelques défauts

Quelques défauts

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Ma nouvelle voiture n'était pas parfaite. Je dois claquer la portière côté passager pour que le témoin « porte ouverte » s'éteigne, et la protection de l'une des portes arrière commence à  s'écailler. Pourquoi ma voiture ne m'est pas parvenue en parfait état malgré la somme dépensée? Parce qu'elle a

Quelques défauts

été conçue et
assemblée par des êtres humains. A partir
de ce constat, voyons franchement
les limitations de sécurité de l’OS/400.
Tout d’abord, j’aimerais dissiper l’un
de ces mythes que les commerciaux
d’IBM aiment répandre : l’OS/400 est à 
l’épreuve des pirates. C’est faux. Avant
de m’accuser d’hérésie, sachez qu’aucun
ordinateur ne l’est. Tout simplement
parce qu’ils sont conçus, programmés et
configurés par des êtres humains. Les
concepteurs ne peuvent pas prévoir ou
connaître toutes les configurations dans
lesquelles un ordinateur évoluera. Pas
plus qu’ils ne peuvent prévoir une technologie
non encore créée ou empêcher
chaque utilisateur de configurer son système
incorrectement.
Cependant, s’il est vrai qu’aucun ordinateur
n’est parfait, je pense que
l’OS/400 s’en approche. Il offre les outils
et les options de configuration nécessaires
pour sécuriser le système et
les données jusqu’au point où on peut
se sentir à  l’aise pour prendre des
risques de gestion et utiliser le système
pour conduire l’entreprise.
Bien que certains aspects de ma
nouvelle voiture m’aient déçu, je la rechoisirais
si c’était à  refaire. Est-ce que
je pense que chaque aspect de la sécurité
OS/400 est parfait ? Non. J’étais encore
responsable d’équipe chez IBM
quand les Security Tools ont fait leur apparition.
Après avoir utilisé les outils
pour aider mes clients, je souhaiterais
que nous en ayons conçu un ou deux
différemment. Je pense aussi que
l’iSeries Access pour Windows pose
trop de problèmes de sécurité à  la plupart
des sites OS/400. (J’espère néanmoins
que iSeries Access pour le Web
atténuera certains de ces problèmes.)

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010