Sécuriser les bibliothèques qui précèdent QSYS dans la liste de bibliothèques

Si vous placez une bibliothèque au-dessus de QSYS dans la portion système d’une liste de bibliothèques (par exemple MYQSYS), veillez à ce que l’autorité de la bibliothèque soit AUT(*USE), cela afin que les utilisateurs ne puissent y loger de nouveaux objets. En effet, un programme ou commande précédant QSYS dans une bibliothèque peut contrecarrer le fonctionnement normal du système d’exploitation et se comporter comme un cheval de Troie.
Si les utilisateurs ont besoin de créer de nouveaux objets dans la bibliothèque, déplacez celle-ci de la portion système dans la portion utilisateur de la liste. Il faut aussi sécuriser les objets individuels dans la bibliothèque avec AUT(*USE) pour les programmes, commandes, et autres types d’objets statiques, et aussi utiliser AUT(*CHANGE) ou moins pour des objets dynamiques tels que des fichiers base de données et des zones de données.
De nombreux fournisseurs de logiciels placent une bibliothèque au-dessus de QSYS dans la liste de bibliothèques. Si tel est le cas, assurez-vous que la bibliothèque est sécurisée avec AUT(*USE). Dans le cas contraire, demandez la solution à votre fournisseur. (Remarque : Si le vendeur s’en tire en vous disant de laisser simplement AUT(*CHANGE) ou AUT(*ALL), sachez que c’est une solution inacceptable car dangereuse.)
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
