> Tech > Mais par quelle autre méthode puis-je corriger un problème à  3h du matin?

Mais par quelle autre méthode puis-je corriger un problème à  3h du matin?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Je dois admettre qu’à mes débuts je trouvais généralement un moyen de créer un programme adoptant qui me donnerait l’autorité *ALLOBJ. Quand une demande d’assistance vous réveille à 3 heures du matin, vous voulez surtout trouver la solution puis vous rendormir… si vous y parvenez. Donc, j’appelais simplement mon programme

adoptant spécial, je corrigeais le problème et essayais de retrouver le sommeil.

Aujourd’hui, je suis plus âgé et plus sage, mon patron aussi ! Dans l’environnement ultra régulé où j’évolue aujourd’hui (par exemple, Sarbanes- Oxley, Gramm-Leach-Bliley Act, HIPAA), nous devons être beaucoup plus rigoureux sur l’accès sans restriction.

Devons-nous être en mesure de corriger le problème de production ? Bien entendu. Mais il nous faut disposer d’une liste de contrôle de tout ce qui s’effectue sous ces niveaux d’autorité élevés. Personne ne doit pouvoir accéder aux programmes et données de production puis les manipuler, de façon anonyme.

Grâce aux fonctions d’audit de sécurité du système, nous pouvons désormais suivre toutes les activités de nos puissants utilisateurs. Apprenez comment dans iSeries Security Reference Version 5 (SC41-5302 – publib. boulder.ibm.com/ infocenter/iseries/ v5r3/ic2924/info/rbapk/sc415302. pdf.).

Téléchargez cette ressource

Microsoft 365 : 5 erreurs de sécurité

Microsoft 365 : 5 erreurs de sécurité

A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010