par Carol Woodbury - Mis en ligne le 04/10/2005 - Publié en Janvier 2005
Quand je m'entretiens de sécurité informatique avec
des administrateurs, il est un sujet qui semble les mettre mal
à l'aise : l'IFS (integrated file system). Aujourd'hui, tout le
monde ou presque a entendu parler de l'IFS, mais bien peu
savent comment assurer la sécurité de cette composante du
système.
Considérations sur la sécurité de l’IFS

Commençons par clarifier le terme, ou plutôt le sigle,
IFS. L’IFS (integrated file system) désigne un ensemble de
systèmes de fichiers OS/400 (figure 1). Ces systèmes de fichiers
incluent le système de fichiers QSYS.LIB (qui est le
système de fichiers OS/400 « traditionnel » que nous connaissons
et apprécions), le système de fichiers NFS et le système
de fichiers QNTC, qui supporte l’Integrated xSeries Server
for iSeries et les autres serveurs Windows 2000 sur le réseau.
Selon les fonctions et les produits installés, d’autres systèmes
de fichiers pourront être présents. Chacun d’eux utilise
un schéma de sécurité différent. Cependant, les systèmes
de fichiers auxquels j’applique le terme IFS sont ceux
qui suivent un schéma de sécurité basé sur Unix. Ils incluent
donc les systèmes de fichiers root (« / »), QopenSys, et ceux
définis par l’utilisateur.
Pourquoi devriez-vous vous soucier des implications de
l’IFS quant à la sécurité ? Tout simplement parce que l’IFS valide
bon nombre des fonctions les plus puissantes et les plus
utilisées sur OS/400 et i5/OS. iSeries Access pour les applications
Web, Java et WebSphere sont tous implémentés dans
l’IFS, sans parler du grand nombre de fichiers de configuration,
y compris la plupart des fichiers de configuration pour
les serveurs TCP/IP qui résident dans l’IFS. Sans oublier le
courrier stocké dans l’IFS ou traité par son intermédiaire, par
les serveurs POP et SMTP. Et la liste continue.
Voyons donc les domaines qui me préoccupent le
plus.
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
