Sécuriser les bibliothèques qui précèdent QSYS dans la liste de bibliothèques
Si vous placez une bibliothèque au-dessus de QSYS dans la portion système d’une liste de bibliothèques (par exemple MYQSYS), veillez à ce que l’autorité de la bibliothèque soit AUT(*USE), cela afin que les utilisateurs ne puissent y loger de nouveaux objets. En effet, un programme ou commande précédant QSYS dans une bibliothèque peut contrecarrer le fonctionnement normal du système d’exploitation et se comporter comme un cheval de Troie.
Si les utilisateurs ont besoin de créer de nouveaux objets dans la bibliothèque, déplacez celle-ci de la portion système dans la portion utilisateur de la liste. Il faut aussi sécuriser les objets individuels dans la bibliothèque avec AUT(*USE) pour les programmes, commandes, et autres types d’objets statiques, et aussi utiliser AUT(*CHANGE) ou moins pour des objets dynamiques tels que des fichiers base de données et des zones de données.
De nombreux fournisseurs de logiciels placent une bibliothèque au-dessus de QSYS dans la liste de bibliothèques. Si tel est le cas, assurez-vous que la bibliothèque est sécurisée avec AUT(*USE). Dans le cas contraire, demandez la solution à votre fournisseur. (Remarque : Si le vendeur s’en tire en vous disant de laisser simplement AUT(*CHANGE) ou AUT(*ALL), sachez que c’est une solution inacceptable car dangereuse.)
Téléchargez cette ressource
Travail à distance – Guide complet pour les Directions IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification