La V5R2 permet de « verrouiller » certaines valeurs système liées à la sécurité. Il s'agit d'empêcher QSECOFR ou des programmes fonctionnant sous l'autorité adoptée par QSECOFR de modifier vos valeurs système liées à la sécurité. DST (Dedicated Service Tools) et SST (System Service Tools) ajoutent tous deux de nouvelles
Verrouillage des valeurs système
interfaces
pour autoriser ou refuser les
changements d’un ensemble prédéfini
de valeurs système concernant la
sécurité. En V5R2, ces valeurs système ne peuvent être modifiées qu’après
qu’un utilisateur d’outils de service
avec les privilèges appropriés soit allé
dans DST ou SST et ait autorisé à nouveau
les changements de valeurs du
système de sécurité. La figure 1
contient la liste des valeurs système
que l’on peut ainsi contrôler.
Avant la V5R2, on pouvait détecter
quelles applications avaient changé les
valeurs système liées à la sécurité, a
posteriori, par l’intermédiaire du journal
d’audit. En permettant de bloquer
les changements, la V5R2 dispense de
superviser des journaux, diminuant du
même coup les coûts d’administration
du système.
Entre autres fonctions, le verrouillage
des valeurs système liées à la
sécurité empêche les programmes de
sortie d’installation de logiciel de modifier
vos paramètres de valeurs système
(par exemple, changer QALWOBJRST
de *ALWPTF en *ALL), afin de
pouvoir effectuer certaines fonctions
avant de rétablir la valeur système
d’origine. Le verrouillage des valeurs
système permet d’obliger les fournisseurs
d’applications à vous communiquer
les valeurs système requises pour
leurs programmes avant de charger
leur produit sur votre machine. Il est
ainsi plus facile de déceler des incompatibilités
de sécurité et de poser les
bonnes questions avant d’installer les
applications.
Il existe deux modes d’utilisation
de ce mécanisme pour gérer la sécurité,
selon le nombre d’opérations de
restauration que l’on effectue. Une méthode
consiste à configurer la sécurité
la plus stricte possible sur le système, à
verrouiller ces valeurs et à ne les déverrouiller
qu’en cas de besoin. L’autre
approche consiste à configurer le
système conformément à la politique
de sécurité maison (qui est probablement
inférieure à la plus restrictive
possible) puis à verrouiller ces paramètres.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
