Je dois admettre qu’à mes débuts je trouvais généralement un moyen de créer un programme adoptant qui me donnerait l’autorité *ALLOBJ. Quand une demande d’assistance vous réveille à 3 heures du matin, vous voulez surtout trouver la solution puis vous rendormir… si vous y parvenez. Donc, j’appelais simplement mon programme
Mais par quelle autre méthode puis-je corriger un problème à 3h du matin?
adoptant spécial, je corrigeais le problème et essayais de retrouver le sommeil.
Aujourd’hui, je suis plus âgé et plus sage, mon patron aussi ! Dans l’environnement ultra régulé où j’évolue aujourd’hui (par exemple, Sarbanes- Oxley, Gramm-Leach-Bliley Act, HIPAA), nous devons être beaucoup plus rigoureux sur l’accès sans restriction.
Devons-nous être en mesure de corriger le problème de production ? Bien entendu. Mais il nous faut disposer d’une liste de contrôle de tout ce qui s’effectue sous ces niveaux d’autorité élevés. Personne ne doit pouvoir accéder aux programmes et données de production puis les manipuler, de façon anonyme.
Grâce aux fonctions d’audit de sécurité du système, nous pouvons désormais suivre toutes les activités de nos puissants utilisateurs. Apprenez comment dans iSeries Security Reference Version 5 (SC41-5302 – publib. boulder.ibm.com/ infocenter/iseries/ v5r3/ic2924/info/rbapk/sc415302. pdf.).
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés