Seules quelques personnes de confiance dans l'entreprise doivent utiliser SST
(System Service Tools) ou DST (Dedicated Service Tools), et uniquement à des fins
de dépannage. Attention à tout processus d'installation utilisant SST en mode
batch : il ne faut installer aucun programme fournisseur qui demande SST ou DST.
Quelques
SST ou DST sont-il utilisés ou nécessaires pour installer, configurer ou gérer l’application ?
fournisseurs peuvent fort bien utiliser SST ou DST pour essayer de court-circuiter
votre paramétrage de la valeur système QALWOBJRST, sans avoir à modifier la valeur
système, évitant ainsi de laisser une liste de contrôle. Cette valeur est probablement
installée de manière à interdire toute restauration d’objets disposant d’attributs
sensibles pour la sécurité. Il faut être au courant des applications fournisseurs
qui démarrent SST dans un programme d’exit et tentent de corriger des programmes
pour les exécuter comme programmes système, une fois l’application installée.
Pour vous protéger contre de telles applications, mettez le niveau d’audit de
sécurité à *SERVICE, installez le logiciel puis examinez les entrées ST du journal
d’audit. En comparant les ID de travaux et les indications horaires de ces entrées,
on saura si le processus d’installation du fournisseur a démarré l’outil de service
système. Il faut aussi consulter les messages dans la job log d’installation et
ceux qui ont été éventuellement envoyés à la file d’attente des messages de l’opérateur
système QSYSOPR.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
