Une fois ces fonctions introduites, le seul moyen de les restreindre consistait à sécuriser les ressources. Dans les releases suivantes, IBM a ajouté des programmes de sortie pour les contrôler. Toutefois, certaines interfaces actuelles n'offrent encore aucun moyen d'empêcher l'accès, obligeant les sites qui les utilisent à sécuriser les objets
Sécurité par ressource (2)
individuels.
Limiter l’accès aux données. Avec
cette stratégie, c’est un peu comme si
vous enfermiez vos ressources critiques
dans un coffre-fort. Seul les utilisateurs
connaissant la combinaison
(c’est-à -dire, autorisés à accéder aux
données) peuvent entrer.
Pour limiter l’accès aux données, il
faut utiliser la sécurité par ressource
objet, la sécurité par bibliothèque, ou
une combinaison des deux. Pour que
ce type de sécurité soit efficace, le système
doit être au niveau de sécurité 30
ou supérieur. L’avantage de cette stratégie
est d’être efficace face à toutes les
méthodes potentielles d’accès de la
part des utilisateurs locaux et distants.
Au niveau de protection le plus
haut, limiter l’accès aux données signifie
que les profils utilisateur individuels
n’ont pas d’autorité sur les données de
production et que l’accès *PUBLIC aux
données de production est *EXCLUDE.
De plus, les utilisateurs n’ont
pas un profil de groupe qui possède les
données ou des droits sur elles. Si les
utilisateurs sont autorisés par l’intermédiaire
de leurs profils de groupes,
ils ont la possibilité d’effectuer des
transferts de fichiers ou de pratiquer
un autre accès. (Certains sites autorisent
l’accès en lecture aux données de
production parce qu’ils ne se soucient
que de modifications non autorisées
des données et qu’ils ne se soucient
pas de la divulgation des informations.)
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
