Améliorations d'audit. La V5R2 améliore les possibilités d'audit pour suivre les adresses TCP/IP des clients et les jobs associés. En outre, le nouveau format de fichier de sortie permet aux administrateurs de rechercher des adresses IP de clients dans les enregistrements d'audit pour voir l'action d'une personne à partir d'une
Sécurité (3)
certaine machine. De nouvelles
ID de thread permettent aux utilisateurs
d’identifier le thread spécifique d’un job
donné. Donc, les détails figurant dans
les enregistrements d’audit décrivent les
commandes jusqu’au niveau le plus précis,
plutôt que simplement jusqu’au
nom de job.
Amélioration des mots de passe. La
suppression des ID et des mots de
passe utilisateur que l’iSeries stocke
pour d’autres systèmes s’effectue en
deux étapes dans la V5R2. Un changement
de 1 à 0 dans QRTNSVRSEC ne
supprime plus complètement les mots
de passe stockés, mais les désactive
jusqu’à ce que la valeur soit remise à 1
– restaurant le mot de passe – ou jusqu’à
ce que la nouvelle commande
CLSRVSEC soit entrée et que le mot de
passe soit supprimé définitivement.
Amélioration des opérations de restauration.
La V5R2 s’accompagne de
nouvelles valeurs pour QFRCCNVRST
(force convert restore) qui permettent
à l’administrateur d’empêcher les fichiers
qui ne peuvent pas être convertis
de venir sur le système. Combinée
avec QVFYOBJRST – qui contrôle la
manière dont le système traite les
objets invalides, non vérifiés, ou non signés
– et QALWOBJRST, la valeur améliore
la manière dont le système traite les opérations de restauration par rapport
à la sécurité. Les administrateurs
peuvent demander que tous les objets
soient numériquement signés, restaurés
et convertis – et peuvent même aller
plus loin en refusant purement et
simplement tout objet non converti.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
