De nombreux sites personnalisent les commandes et les objets IBM et placent leurs modifications dans une bibliothèque devant la bibliothèque IBM QSYS sur la liste des biblio-thèques. Les droits de cette bibliothèque et de toutes les bibliothèques sur la portion système de la liste des bibliothèques doivent être définis
Exposition No 10 : Droits sur la bibliothèque dans une liste de bibliothèques
correctement. Le *PUBLIC devrait avoir un droit *USE sur la bibliothèque. Le droit *USE autorise l’accès aux objets de la bibliothèque mais ne permet pas aux utilisateurs d’insérer de nouveaux objets dans celle-ci. Si les utilisateurs disposent de droits *CHANGE sur la bibliothèque, un intrus peut placer un objet dans la bibliothèque et l’utiliser ultérieurement pour disposer d’un accès non autorisé. Ainsi, un intrus pourrait insérer une commande SIGNOFF qui regarde si l’utilisateur émettant la commande SIGNOFF dispose d’un accès puissant. Si oui, la version de la commande insérée par l’intrus pourrait effectuer une activité non autorisée avant la déconnexion (sign-off) de l’utilisateur. (Ce modèle de piraterie est connu sous le nom de Cheval de Troie.)
Impliquer le personnel Il est essentiel d’avoir des politiques de sécurité clairement définies – et pas seulement pour corriger les expositions. Une bonne maintenance et une bonne mise en oeuvre de la sécurité des informations est une fonction informatique continue. L’implication des utilisateurs, ainsi que des contrôles machine, dans la démarche de sécurité sont indispensables.
Téléchargez cette ressource
![Guide inmac wstore pour l’équipement IT de l’entreprise](https://www.itpro.fr/wp-content/uploads/2024/04/Guide-inmac-wstore-Juillet-2024.jpg)
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)