La V4R4 supportant SSL, on peut configurer Telnet pour envoyer toutes les données cryptées, y compris les ID et mots de passe utilisateurs (pour plus d'informations sur les serveurs supportant SSL, voir l'article " Configurer les serveurs TCP/IP de l'AS/400 pour SSL ", NEWSMAGAZINE, janvier 2000). Via les PTF pour
Sécurité des communications
la V4R4
(5769-SS1, PTF SF61406) et la V4R5 (5769-SS1, PTF SF61427 (Cover letter seulement)
), IBM a intégré le support pour l’authentification facultative côté client SSL.
Les options de configuration dans DCM (Digital Certificate Manager) pour l’authentification
des clients permettent de contrôler étroitement l’accès au système par Telnet.
En tant qu’administrateur système par exemple, on peut configurer le serveur pour
qu’il accepte les certificats digitaux provenant uniquement d’un CA (Certificate
Authority) particulier.
On peut configurer l’AS/400 comme un CA et n’émettre les certificats qu’aux seuls
utilisateurs que l’on autorise à se connecter. C’est particulièrement puissant
quand on veut un contrôle strict sur les personnes ayant accès au système via
Internet. Supposons quatre opérateurs système de permanence. Si l’on octroie à
chacun un certificat numérique pour son PC domestique, chaque opérateur peut se
connecter à distance pour administrer le système, en sachant que la connexion
est entièrement cryptée et que rien ne peut être intercepté. Comme l’on n’octroie
des certificats qu’à ces opérateurs, ce sont les seuls utilisateurs capables d’établir
une session avec le serveur Telnet. On peut trouver plus de détails sur le support
de l’authentification client à l’adresse http://www.as400.ibm.com/tcpip.
Les virus attachés au courrier électronique constituent un autre problème préoccupant.
IBM a donné au serveur SMTP (via les PTF en V4R4 et V4R5) les moyens de vérifier
les attachements de courrier électronique et la ligne sujet de tout courrier entrant
et sortant en provenance du serveur SMTP, du serveur POP (Post Office Protocol)
ou de la passerelle SNADS via le framework de courrier électronique, pour détecter
des titres de virus ou des types de fichiers connus. Par exemple, lors de l’alerte
concernant le virus » I Love You « , on aurait pu configurer un filtre s’appliquant
à la ligne sujet de tout courrier électronique, pour détecter les titres connus
de ce virus afin d’empêcher sa propagation.
La V4R5 prend en charge le protocole TLS (Transport Layer Security)
La V4R5 prend en charge le protocole TLS (Transport Layer Security). Ce protocole,
tel que défini dans le document RFC 2246, est une évolution du protocole SSL (Secure
Sockets Layer) version 3.0. TLS version 1 et SSL version 3 ont en commun les mêmes
constructions d’enregistrement de base et flux de lignes. L’OS/400 supporte SSL
version 3.0 depuis la V4R1M0. Le principal objectif de TLS est de rendre le protocole
SSL plus sûr et sa spécification plus concise et plus complète. Pour plus d’informations
à propos de TLS, voir l’article » Protocoles de sécurité : Etat des lieux ».
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
