Bon nombre des changements de sécurité de la V5R1 visent carrément à détecter des exécutables escrocs et à proposer plusieurs tactiques à leur encontre. Pour empêcher les exécutables escrocs d'atteindre le système - ou pour les enlever s'ils l'atteignent - il faut pouvoir les détecter. Les signatures numériques sont le
Repousser les escrocs
meilleur moyen pour cela.
Pendant des années, l’OS/400 a eu son propre mécanisme propriétaire pour détecter les exécutables escrocs. Ce mécanisme est encore là , mais sous la V5R1, l’ajout de signatures numériques applique la toute dernière technologie standard pour empêcher les intrus de contourner le mécanisme de détection. La V5R1 est le premier système d’exploitation de large diffusion entièrement signé numériquement.
Les signatures numériques sont un composant de sécurité standard aujourd’hui, permettant à chacun de déterminer l’authenticité d’un bloc de données – appelé un message en terminologie signature numérique, mais représentant n’importe quel objet de données dont on souhaite vérifier l’intégrité. L’émetteur d’un message crée une signature numérique en appliquant un algorithme de calcul (hash) sur les données transmises, puis en codant le résultat du hash à l’aide d’une clé de cryptage privée qui est associée à un certificat numérique représentant l’envoyeur. Le destinataire vérifie la signature numérique en décryptant le résultat hash crypté avec la clé publique contenue dans le certificat qui représente l’envoyeur, en appliquant le même algorithme hash aux mêmes données, et en comparant les résultats de la valeur hash décryptée à la valeur hash engendrée. Si les valeurs correspondent, le destinataire sait que l’envoyeur a vraiment signé les données et que, depuis cette signature, les données n’ont pas été modifiées. Si le destinataire connaît l’envoyeur et a confiance en lui, il peut également faire confiance aux données qu’il signe.
A partir de la V5R1, IBM signe numériquement toutes les parties exécutables de l’OS/400, des PTF fournis par IBM et des LPP (Licensed Program Products) fournis par IBM. Cela signifie que tout objet marqué comme faisant partie du système d’exploitation peut être soumis à la preuve qu’il a bien été fourni par IBM et qu’il n’a pas été modifié depuis qu’IBM l’a signé. Clients et partenaires peuvent de même protéger leurs propres exécutables compilés sous la V5R1 (ou versions ultérieures) via des API de signature numérique ou l’interface de signature numérique qui se trouve dans DCM (Digital Certificate Manager) de la V5R1.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
