Améliorations d'audit. La V5R2 améliore les possibilités d'audit pour suivre les adresses TCP/IP des clients et les jobs associés. En outre, le nouveau format de fichier de sortie permet aux administrateurs de rechercher des adresses IP de clients dans les enregistrements d'audit pour voir l'action d'une personne à partir d'une
Sécurité (3)
certaine machine. De nouvelles
ID de thread permettent aux utilisateurs
d’identifier le thread spécifique d’un job
donné. Donc, les détails figurant dans
les enregistrements d’audit décrivent les
commandes jusqu’au niveau le plus précis,
plutôt que simplement jusqu’au
nom de job.
Amélioration des mots de passe. La
suppression des ID et des mots de
passe utilisateur que l’iSeries stocke
pour d’autres systèmes s’effectue en
deux étapes dans la V5R2. Un changement
de 1 à 0 dans QRTNSVRSEC ne
supprime plus complètement les mots
de passe stockés, mais les désactive
jusqu’à ce que la valeur soit remise à 1
– restaurant le mot de passe – ou jusqu’à
ce que la nouvelle commande
CLSRVSEC soit entrée et que le mot de
passe soit supprimé définitivement.
Amélioration des opérations de restauration.
La V5R2 s’accompagne de
nouvelles valeurs pour QFRCCNVRST
(force convert restore) qui permettent
à l’administrateur d’empêcher les fichiers
qui ne peuvent pas être convertis
de venir sur le système. Combinée
avec QVFYOBJRST – qui contrôle la
manière dont le système traite les
objets invalides, non vérifiés, ou non signés
– et QALWOBJRST, la valeur améliore
la manière dont le système traite les opérations de restauration par rapport
à la sécurité. Les administrateurs
peuvent demander que tous les objets
soient numériquement signés, restaurés
et convertis – et peuvent même aller
plus loin en refusant purement et
simplement tout objet non converti.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
