La V5R2 permet de « verrouiller » certaines valeurs système liées à la sécurité. Il s'agit d'empêcher QSECOFR ou des programmes fonctionnant sous l'autorité adoptée par QSECOFR de modifier vos valeurs système liées à la sécurité. DST (Dedicated Service Tools) et SST (System Service Tools) ajoutent tous deux de nouvelles
Verrouillage des valeurs système
interfaces
pour autoriser ou refuser les
changements d’un ensemble prédéfini
de valeurs système concernant la
sécurité. En V5R2, ces valeurs système ne peuvent être modifiées qu’après
qu’un utilisateur d’outils de service
avec les privilèges appropriés soit allé
dans DST ou SST et ait autorisé à nouveau
les changements de valeurs du
système de sécurité. La figure 1
contient la liste des valeurs système
que l’on peut ainsi contrôler.
Avant la V5R2, on pouvait détecter
quelles applications avaient changé les
valeurs système liées à la sécurité, a
posteriori, par l’intermédiaire du journal
d’audit. En permettant de bloquer
les changements, la V5R2 dispense de
superviser des journaux, diminuant du
même coup les coûts d’administration
du système.
Entre autres fonctions, le verrouillage
des valeurs système liées à la
sécurité empêche les programmes de
sortie d’installation de logiciel de modifier
vos paramètres de valeurs système
(par exemple, changer QALWOBJRST
de *ALWPTF en *ALL), afin de
pouvoir effectuer certaines fonctions
avant de rétablir la valeur système
d’origine. Le verrouillage des valeurs
système permet d’obliger les fournisseurs
d’applications à vous communiquer
les valeurs système requises pour
leurs programmes avant de charger
leur produit sur votre machine. Il est
ainsi plus facile de déceler des incompatibilités
de sécurité et de poser les
bonnes questions avant d’installer les
applications.
Il existe deux modes d’utilisation
de ce mécanisme pour gérer la sécurité,
selon le nombre d’opérations de
restauration que l’on effectue. Une méthode
consiste à configurer la sécurité
la plus stricte possible sur le système, à
verrouiller ces valeurs et à ne les déverrouiller
qu’en cas de besoin. L’autre
approche consiste à configurer le
système conformément à la politique
de sécurité maison (qui est probablement
inférieure à la plus restrictive
possible) puis à verrouiller ces paramètres.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
