> Tech > Exposition No 8 : Comptes dormants et terminés

Exposition No 8 : Comptes dormants et terminés

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Quand un employé quitte la société, il faut révoquer immédiatement son accès système. D'anciens utilisateurs peuvent être bien plus dangereux qu'un pirate externe parce qu'ils connaissent souvent bien le fonctionnement interne des fichiers système critiques. On peut utiliser les options 2, 3 et 4 des outils de sécurité de

l’OS/400 (figure 3) pour explorer la dernière date de connexion des profils utilisateurs. L’option 4 permet de préciser la durée d’inactivité après laquelle un profil utilisateur devient dormant. Les profils dormants peuvent être désactivés et ôtés du système.

Notons que la date de dernière connexion n’est pas mise à  jour pour les profils utilisateurs qui ne se connectent pas (comme les profils utilisés uniquement pour faire FTP, envoyer du courrier en réseau, ou pour l’accès ODBC seulement). Pour de tels cas, l’option 2 permet d’indiquer les profils utilisateurs qui devront être sautés pendant la vérification d’inactivité. L’option 4 exécute le job pour trouver les profils inactifs. On peut planifier une exécution quotidienne de ce rapport pour détecter d’éventuels nouveaux profils dormants.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Le livre blanc "The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010