La V5R2 permet de « verrouiller » certaines valeurs système liées à la sécurité. Il s'agit d'empêcher QSECOFR ou des programmes fonctionnant sous l'autorité adoptée par QSECOFR de modifier vos valeurs système liées à la sécurité. DST (Dedicated Service Tools) et SST (System Service Tools) ajoutent tous deux de nouvelles
Verrouillage des valeurs système
interfaces
pour autoriser ou refuser les
changements d’un ensemble prédéfini
de valeurs système concernant la
sécurité. En V5R2, ces valeurs système ne peuvent être modifiées qu’après
qu’un utilisateur d’outils de service
avec les privilèges appropriés soit allé
dans DST ou SST et ait autorisé à nouveau
les changements de valeurs du
système de sécurité. La figure 1
contient la liste des valeurs système
que l’on peut ainsi contrôler.
Avant la V5R2, on pouvait détecter
quelles applications avaient changé les
valeurs système liées à la sécurité, a
posteriori, par l’intermédiaire du journal
d’audit. En permettant de bloquer
les changements, la V5R2 dispense de
superviser des journaux, diminuant du
même coup les coûts d’administration
du système.
Entre autres fonctions, le verrouillage
des valeurs système liées à la
sécurité empêche les programmes de
sortie d’installation de logiciel de modifier
vos paramètres de valeurs système
(par exemple, changer QALWOBJRST
de *ALWPTF en *ALL), afin de
pouvoir effectuer certaines fonctions
avant de rétablir la valeur système
d’origine. Le verrouillage des valeurs
système permet d’obliger les fournisseurs
d’applications à vous communiquer
les valeurs système requises pour
leurs programmes avant de charger
leur produit sur votre machine. Il est
ainsi plus facile de déceler des incompatibilités
de sécurité et de poser les
bonnes questions avant d’installer les
applications.
Il existe deux modes d’utilisation
de ce mécanisme pour gérer la sécurité,
selon le nombre d’opérations de
restauration que l’on effectue. Une méthode
consiste à configurer la sécurité
la plus stricte possible sur le système, à
verrouiller ces valeurs et à ne les déverrouiller
qu’en cas de besoin. L’autre
approche consiste à configurer le
système conformément à la politique
de sécurité maison (qui est probablement
inférieure à la plus restrictive
possible) puis à verrouiller ces paramètres.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
