En résumé, la stratégie AOA utilise les
techniques suivantes :
• Les objets appartiennent à un profil
utilisateur propriétaire de production.
• Le profil utilisateur propriétaire de
production n'est pas un profil de
groupe pour utilisateurs.
• Les programmes « d'entrée » dans
des applications de production
adopteront le profil
Sécurité pour des environnements ouverts
utilisateur propriétaire
de production. Les utilisateurs
de l’application disposent ainsi
de l’accès nécessaire pour effectuer
leurs tâches quotidiennes, mais seulement quand ils exécutent l’application
de production.
• Les utilisateurs sont limités aux menus
et l’accès à la ligne de commande
leur est interdit.
• Les utilisateurs se voient attribuer un
profil de groupe qui les autorisera à
utiliser les programmes d’application
de production.
• En donnant à un profil utilisateur QRYUSR l’accès *USE aux fichiers de
données de production, on permet
aux utilisateurs d’employer des requêtes
pour produire des rapports
avec des données de production.
AOA est essentiellement une stratégie
de sécurité des ressources. Mais il
sécurise également les données quand
les utilisateurs se servent d’outils ne passant pas par les menus iSeries classiques.
Il définit les routes des applications
vers les données, et ces applications
créent un niveau de sécurité
supplémentaire.
Vous voilà armés pour mettre en
oeuvre votre propre stratégie de sécurité
AOA.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
