Avant la V5R2, la validation des paramètres ne s'effectuait qu'au niveau de sécurité 50. Désormais c'est au niveau 40 et au-dessus. La validation des paramètres détecte si les programmes utilisateur sont susceptibles de contourner l'intégrité du système en transmettant des valeurs inattendues au système d'exploitation. Avec le niveau de sécurité
Validation des paramètres
40, le système vérifie chaque paramètre
transmis entre un programme
utilisateur et le système d’exploitation
(via des API par exemple).
IBM a accompagné ce changement
d’un réglage de performances très fin
concernant la validation des paramètres.
Des tests approfondis montrent
que la validation des paramètres
aura un impact nul ou négligeable sur les performances.
Il se peut qu’un programme qui
fonctionnait bien au niveau de sécurité
40 en V5R1 ne fonctionne plus en
V5R2. A cela, deux raisons possibles :
soit le programme a été compilé pour
la dernière fois avant la V3R2 et il remplit
plusieurs autres critères, soit le
programme contourne par quelque artifice
la sécurité du système. Dans le
premier cas, il suffit de recompiler les
programmes ou d’appliquer le PTF
SI06497 pour que les programmes
fonctionnent. Dans le dernier cas, il
faudra soit changer ces programmes,
soit ne pas dépasser le niveau de sécurité
30. Pour plus d’informations, voir
le V5R2 Memo to Users dans le V5R2
Information Center.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
