En V5R1, IBM fournissait des interfaces pour signer et vérifier numériquement plusieurs types d'objets. La V5R2 ajoute les objets *CMD à la liste de ceux qui peuvent être signés et vérifiés. Lors de la signature des objets *CMD, on peut choisir entre signer un objet intégralement ou ne signer que
Signature et vérification d’objets

les
composants au coeur d’un objet. De
plus, vous pouvez désormais utiliser
iSeries Navigator Management Central
pour signer des objets que vous packagez
et distribuez aux systèmes d’extrémité
d’iSeries. En outre, de nouvelles
API permettent aux ISV ou aux clients
d’ajouter par programme un certificat
de vérification de signatures à un serveur
iSeries, qui vérifie les objets signés
au fur et à mesure de leur installation.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
