Je vous entends déjà : « Un manuel ? Sur votre liste des « trucs très sympas ? Pourquoi ? » Sachez que le manuel iSeries Security Reference contient des informations très intéressantes. Il explique comment passer au niveau de sécurité 40 ou 50, donne la liste de la plupart
2. Manuel iSeries Security Reference
des profils fournis par IBM et leurs attributs, et documente les autorités exactes requises pour exécuter des commandes CL. Par exemple, si vous examinez la commande SBMJOB (Submit Job), la table contenant l’information montre les objets qui peuvent être référencés sur SBMJOB (par exemple, description de job et profil utilisateur) et indique très clairement quelle autorité et quelles autorités spéciales potentielles sont requises. Plutôt que de deviner simplement les autorités, il vous suffit désormais d’examiner les fonctions dans l’annexe. Enfin, le manuel de référence fournit une documentation complète sur l’audit OS/400, en expliquant quelles entrées sont produites par chaque valeur de contrôle d’audit, comment envoyer les entrées d’audit à un fichier de sortie pour faciliter la consultation des résultats, et bien plus. Le manuel iSeries Security Reference est disponible en PDF auprès de l’iSeries Information Center à www.iseries.ibm. com/infocenter. Choisissez la version V5R3 puis cliquez sur Security dans la barre de navigation de gauche. Le manuel de référence se trouve au milieu de la liste. S’il y a des pop-ups bloqués, il vous faudra peut-être les débloquer pour télécharger le manuel sur votre PC.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2