par Carol Woodbury - Mis en ligne le 26/05/2004 - Publié en Septembre 2003
Acheter un ordinateur de gestion c'est un peu comme
acheter une nouvelle voiture
Vous voulez
des fonctions puissantes et intégrées. Vous
ne voulez pas compter sur des add-ons ultérieurs
pour avoir un système viable. Les
fonctionnalités doivent donner des résultats
concrets et ne pas être un simple « vaporware
»...J'ai acheté il y a peu une nouvelle voiture.
Pendant plusieurs mois, je m'étais interrogé
sur la marque et le modèle qui me
convenaient le mieux. Mais j'étais sûr d'une
chose : je ne voulais pas acheter une voiture
puis être obligé d'ajouter des options.
Je voulais que la marque et le modèle de
mon choix possèdent d'emblée les options
que je désirais.
Je ne voulais pas non plus accumuler
les gadgets : des trucs et des machins inutiles
qui allongent la liste d'options d'une
voiture mais sont soit sans intérêt, soit inutilisables
après quelques mois. Autre exigence:
la fiabilité. Pas question de me trouver
en panne dans la nature en pleine nuit.
J'ai donc cherché et recherché et effectué
des tests de conduite pour aboutir à une
voiture qui me satisfait pleinement.
Formidable. Carol a une nouvelle voiture.
Mais quel rapport avec la sécurité ?
L'exercice auquel je me suis livré pour
l'achat d'une nouvelle voiture est le même
que celui que vous pratiquerez pour l'achat
d'un ordinateur de gestion. Vous voulez
des fonctions puissantes et intégrées. Vous
ne voulez pas compter sur des add-ons ultérieurs
pour avoir un système viable. Les
fonctionnalités doivent donner des résultats
concrets et ne pas être un simple « vaporware
». Enfin, l'ensemble doit être
fiable : des correctifs et des patches
constants (provoquant une fâcheuse immobilisation)
ne sont pas acceptables.
Par conséquent, vous devez essayer la
sécurité de l'OS/400 comme s'il s'agissait
d'une voiture.
Faites un essai de conduite de la sécurité de l’OS/400
Vous le savez probablement, la sécurité est
inhérente à l’OS/400, c’est-à -dire qu’elle y
est intégrée. Nul besoin d’acquérir un logiciel
tierce partie pour posséder un système
sécurisé. La sécurité fait partie intégrante
de tout le système d’exploitation. Des
contrôles d’autorisation sont effectués aux niveaux les plus bas du système, rendant
la sécurité OS/400 omniprésente
et très difficile – voire impossible – à
contourner.
L’OS/400 est muni de toutes les
fonctions de sécurité qu’exige un système
informatique de gestion :
-
Identification. Pour chaque utilisateur,
l’OS/400 permet de créer un profil
individuel sous lequel tous les jobs
et les opérations de suivi sont effectués.
Authentification. L’OS/400 oblige
les utilisateurs à prouver l’identité
qu’ils annoncent. Le mécanisme d’authentification
OS/400 le plus répandu
et le mieux connu est l’ID et mot de
passe utilisateur.
Autorisation. La sécurité au niveau
objet permet de contrôler (avec beaucoup
de granularité) qui peut accéder
à quoi.
Audit. Il joue un rôle important
dans la sécurité, pourtant peu d’utilisateurs
s’en servent. On peut auditer les
actions relevant de la sécurité pour
tout le système ou au niveau de chaque
utilisateur, y compris quand et comment
on a accédé à un objet.
En V5R2, le journal d’audit contient
encore plus d’informations, y
compris le pool de stockage auxiliaire
de l’objet audité et l’adresse TCP/IP de
l’utilisateur qui adresse une requête.
Les entrées d’audit appartenant à des
objets utilisant un nom de chemin sont
également plus faciles à déchiffrer. Par
le passé, on n’obtenait que l’identification
fichier (FID, file ID) de l’objet,
puis il fallait appliquer le FID par l’intermédiaire
d’une API pour obtenir le
nom de chemin de l’objet. Désormais,
les 5 002 premiers caractères du nom
de chemin se trouvent à la fin de l’entrée
du journal d’audit.
Intégrité. L’OS/400 est conçu (et
possède les mécanismes) pour s’assurer
qu’aucun programme valide ne
peut contourner l’intégrité système.
Autrement dit, si l’on exclut quelqu’un
d’un fichier, on est sûr que l’accès lui
sera refusé, quelle que soit la méthode
qu’il utilise pour ledit accès.
Téléchargez cette ressource
Guide Adobe Firefly, l’IA générative dédiée aux équipes créatives
Depuis plus d’une décennie, Adobe exploite l’intelligence artificielle (IA) pour proposer des solutions toujours plus performantes et innovantes aux équipes créatives. Comment le nouveau moteur d’IA générative Adobe Firefly permet-il aux entreprises de développer leurs capacités créatives et de tirer, dès à présent, tout le profit de l'IA générative ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 6 de la sécurité des secrets
- Déploiement Data Zone de votre IA !
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?