Une fois ces fonctions introduites, le seul moyen de les restreindre consistait à sécuriser les ressources. Dans les releases suivantes, IBM a ajouté des programmes de sortie pour les contrôler. Toutefois, certaines interfaces actuelles n'offrent encore aucun moyen d'empêcher l'accès, obligeant les sites qui les utilisent à sécuriser les objets
Sécurité par ressource (2)
individuels.
Limiter l’accès aux données. Avec
cette stratégie, c’est un peu comme si
vous enfermiez vos ressources critiques
dans un coffre-fort. Seul les utilisateurs
connaissant la combinaison
(c’est-à -dire, autorisés à accéder aux
données) peuvent entrer.
Pour limiter l’accès aux données, il
faut utiliser la sécurité par ressource
objet, la sécurité par bibliothèque, ou
une combinaison des deux. Pour que
ce type de sécurité soit efficace, le système
doit être au niveau de sécurité 30
ou supérieur. L’avantage de cette stratégie
est d’être efficace face à toutes les
méthodes potentielles d’accès de la
part des utilisateurs locaux et distants.
Au niveau de protection le plus
haut, limiter l’accès aux données signifie
que les profils utilisateur individuels
n’ont pas d’autorité sur les données de
production et que l’accès *PUBLIC aux
données de production est *EXCLUDE.
De plus, les utilisateurs n’ont
pas un profil de groupe qui possède les
données ou des droits sur elles. Si les
utilisateurs sont autorisés par l’intermédiaire
de leurs profils de groupes,
ils ont la possibilité d’effectuer des
transferts de fichiers ou de pratiquer
un autre accès. (Certains sites autorisent
l’accès en lecture aux données de
production parce qu’ils ne se soucient
que de modifications non autorisées
des données et qu’ils ne se soucient
pas de la divulgation des informations.)
Téléchargez cette ressource
Guide de technologie 5G pour l’entreprise
Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité