par Dante Castiglione - Mis en ligne le 07/04/2004
Contrôlez l'accès des utilisateurs à FTP
Voilà plusieurs années que le serveur
FTP (File Transfer Protocol) est l'un des
moyens les plus usités pour transférer
des fichiers, des données et autres objets
entre des systèmes iSeries. Mais, face à un souci de sécurité croissant, les
administrateurs système savent aussi que FTP présente quelques faiblesses à
cet égard.
Mais il n'est pas difficile de sécuriser
FTP. J'ai même développé une méthode
applicable en dix minutes. Cet article
fournit aux administrateurs système un
ensemble d'outils et de directives leur permettant d'instaurer rapidement un
bon niveau de sécurité quand ils utilisent
le serveur FTP comme moyen de
distribution ou de publication de données
sur un intranet ou sur Internet.
Sécurisez votre FTP en dix minutes
Sans même le savoir, les utilisateurs
d’applications classiques accèdent à
de nombreux fichiers quand les
programmes lisent et écrivent des
données. Certains administrateurs se
protègent en accordant une autorité
adoptée aux utilisateurs qui se servent
de la plupart des applications (les programmes
s’exécutent sous un profil utilisateur
spécial attribué au moment de
la compilation afin que les profils personnels
des utilisateurs n’aient pas besoin
d’autorité directe pour accéder aux
fichiers de données.)
Mais ce n’est pas une pratique universelle,
et les sites qui s’en écartent
sont vulnérables . Tant que les utilisateurs
accèdent aux applications via un
écran passif, les fonctions de sécurité de
l’iSeries, au niveau menu et application,
les empêchent de visualiser ou de modifier
des données interdites tant qu’ils
sont dans l’application.
Cependant, en utilisant FTP, des utilisateurs
avertis peuvent se connecter
directement au serveur et lui demander
de transférer des fichiers dans les deux
sens, et, par défaut, contourner toutes les possibilités de menus et limitées,
instaurées pour des sessions 5250 ;
et aussi accéder à de nombreux fichiers
et champs par ailleurs protégés par la
sécurité objet OS/400. Un utilisateur
peu scrupuleux peut commencer à
transférer des fichiers du serveur
sur n’importe quel PC avec un simple
droit de lecture sur l’objet iSeries
transféré.
Téléchargez cette ressource
![Guide de technologie 5G pour l’entreprise](https://www.itpro.fr/wp-content/uploads/2024/04/Livre-blanc-The-Big-Book-of-Enterprise-5G-Cradlepoint-Groupe-Ericsson-4G-LTE-et-5G-WAN-Experts-2024.png)
Guide de technologie 5G pour l’entreprise
Le livre blanc "The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)