Les trucs & astuces de la semaine du 11 au 17 Avril 2005
Trucs & Astuces iSeries : Telnet, iSeries 5250, tableaux
Telnet envoie des données non cryptées : il est donc non
sécurisé par nature. Pour le sécuriser, il faut crypter les données
et installer SSL (Secure Sockets Layer). Pour procéder à
ce cryptage, il faut disposer d’une paire de clés et d’un certificat
numérique. Les 10 étapes suivantes permettent de créer
une autorité de certification (certificate authority) et d’installer
SSL :
- Démarrez le serveur HTTP dans votre iSeries en utilisant
StrTCPSvrServer(*HTTP), ouvrez votre navigateur, et
connectez-vous à http://myserver.mydomain:2001. - Cliquez sur l’option d’entrée du Digital Certificate
Manager. - Cliquez sur le lien de création d’une autorité de certification
(si vous en avez déjà créé une sur la même machine,
ce lien n’apparaîtra pas, donc passez à l’étape 5.) - Fournissez les données pour l’autorité de certification.
Un message indiquera que l’autorité a été créée. - Sélectionnez l’option de création de l’entrepôt pour les
certificats numériques. Choisissez *System et cliquez
sur Yes pour créer l’entrepôt par défaut (les entrepôts
sont semblables aux dossiers ou aux bibliothèques ;
quand vous avez un petit nombre de certificats, vous
pouvez les classer dans des entrepôts différents). - Fournissez les données des certificats numériques. Un
message indiquera que le certificat a été créé dans l’entrepôt
de certificats *System. - Choisissez le serveur Telnet dans la liste des serveurs système,
pour mettre en place Telnet. - Acceptez le certificat nouvellement créé pour les applications
serveur à utiliser. - Installez le composant SSL pour le client Telnet.
- Mettez en place le client Telnet pour SSL.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
