En V5R1, IBM fournissait des interfaces pour signer et vérifier numériquement plusieurs types d'objets. La V5R2 ajoute les objets *CMD à la liste de ceux qui peuvent être signés et vérifiés. Lors de la signature des objets *CMD, on peut choisir entre signer un objet intégralement ou ne signer que
Signature et vérification d’objets

les
composants au coeur d’un objet. De
plus, vous pouvez désormais utiliser
iSeries Navigator Management Central
pour signer des objets que vous packagez
et distribuez aux systèmes d’extrémité
d’iSeries. En outre, de nouvelles
API permettent aux ISV ou aux clients
d’ajouter par programme un certificat
de vérification de signatures à un serveur
iSeries, qui vérifie les objets signés
au fur et à mesure de leur installation.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
