Vous avez donc compris comment les programmes d’adoption d’autorité sont créés et les ravages que leur utilisation malveillante peut causer. Voyons donc comment trouver de tels programmes dans le système. Pour vous aider à traquer ces programmes adoptants potentiellement dangereux, IBM fournit la commande CL DSPPGMADP (Display Program Adopt).
Trouver ces programmes adoptants
/> DSPPGMADP vous demande d’indiquer le USERID du profil utilisateur dont l’autorité est adoptée dans le programme.
La commande passe au crible toutes les bibliothèques du système pour y trouver les programmes qui adoptent QSECOFR (ou tout autre profil utilisateur de haute autorité que vous auriez spécifié). Certes fort utile, la commande DSPPGMADP présente un gros inconvénient. Pour trouver tous les programmes qui adoptent les autorités spéciales puissantes, comme *ALLOBJ, il faut exécuter la commande une fois pour chaque utilisateur qui possède cette autorité spéciale. (Pour plus d’informations sur DSPPGMADP, visitez publib.boulder.ibm.com/infocenter/iseries/v5r3/ic2 924/info/cl/dsppgmadp.htm.)
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
