De nombreux sites personnalisent les commandes et les objets IBM et placent leurs modifications dans une bibliothèque devant la bibliothèque IBM QSYS sur la liste des biblio-thèques. Les droits de cette bibliothèque et de toutes les bibliothèques sur la portion système de la liste des bibliothèques doivent être définis
Exposition No 10 : Droits sur la bibliothèque dans une liste de bibliothèques
correctement. Le *PUBLIC devrait avoir un droit *USE sur la bibliothèque. Le droit *USE autorise l’accès aux objets de la bibliothèque mais ne permet pas aux utilisateurs d’insérer de nouveaux objets dans celle-ci. Si les utilisateurs disposent de droits *CHANGE sur la bibliothèque, un intrus peut placer un objet dans la bibliothèque et l’utiliser ultérieurement pour disposer d’un accès non autorisé. Ainsi, un intrus pourrait insérer une commande SIGNOFF qui regarde si l’utilisateur émettant la commande SIGNOFF dispose d’un accès puissant. Si oui, la version de la commande insérée par l’intrus pourrait effectuer une activité non autorisée avant la déconnexion (sign-off) de l’utilisateur. (Ce modèle de piraterie est connu sous le nom de Cheval de Troie.)
Impliquer le personnel Il est essentiel d’avoir des politiques de sécurité clairement définies – et pas seulement pour corriger les expositions. Une bonne maintenance et une bonne mise en oeuvre de la sécurité des informations est une fonction informatique continue. L’implication des utilisateurs, ainsi que des contrôles machine, dans la démarche de sécurité sont indispensables.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !