par Sharon L. Hoffman - Mis en ligne le 30/11/2005 - Publié en Mars 2005
Par le passé, la protection des données iSeries était relativement simple. Les administrateurs système réglaient la plupart des profils utilisateur sur LMTCPB(*YES) pour empêcher les utilisateurs d’exécuter des commandes, et ils activaient la sécurité par menus pour limiter les applications accessibles à chacun. Il est vrai que ces deux mesures empêchent les utilisateurs d’écrans passifs de modifier ou de consulter des données, sauf par le biais de l’une des applications désignées. Cependant, même dans un environnement écran passif pur, cette méthode a quelques limites. Ainsi, au fil de l’évolution des responsabilités de l’utilisateur, il faut revoir les menus pour refléter les nouvelles tâches confiées à chacun. En limitant l’accès aux données via des applications, on réduit considérablement les risques.
Repenser la sécurité de l’iSeries
Et voici qu’arrivent des applications basées sur PC, flanquées de mesures de sécurité supplémentaires. Dans ce contexte, le modèle de sécurité par écran passif standard ne peut plus protéger les données contre des applications malveillantes ou des utilisateurs négligents. Ainsi, le fait de mettre un profil utilisateur à LMTCPB(*YES) n’empêche en rien celui-ci d’exécuter une commande iSeries via des outils tels que iSeries Navigator ou WebSphere Development Studio client (WDSc) pour iSeries. Ces deux outils, ainsi que beaucoup d’autres, incluent aussi des possibilités SQL ad hoc permettant de modifier des données iSeries sans subir le contrôle des applications. Les possibilités de TCP/IP, comme FTP, constituent une autre vulnérabilité.
Ces nouvelles vulnérabilités ne signifient pas que la sécurité de l’iSeries n’est pas capable de protéger les données contre les interfaces modernes. Cependant, au fur et à mesure que l’on développe de nouvelles interfaces utilisateur et que l’on adopte de nouveaux outils de développement et d’administration système, il faut aussi repenser la stratégie de sécurité et peut-être intégrer d’autres moyens. Nombreux sont les sites iSeries qui ont déjà entamé cette démarche, soit pour réagir à des menaces spécifiques, soit dans le cadre d’une évaluation plus vaste de la sécurité.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
