par Patrick Botz - Mis en ligne le 03/03/2004
Quelques nouvelles améliorations qui tombent peut-être à point
Bien que la connexion unique ait
suscité le plus d'attention de la presse,
la V5R2 contient beaucoup d'autres
améliorations notables de la sécurité...La V5R2 regorge en effet d'autres fonctions
de sécurité comprenant des fonctions
ajoutées, la réduction de l'overhead
administratif, et de nouveaux
scénarios et exemples concernant presque tous les thèmes de sécurité
dans l'iSeries Information Center.
Je recense ici les améliorations les
plus marquantes.
En préambule, je dois indiquer que
d'autres détails sur toutes les fonctions
expliquées ici sont disponibles au V5R2
Information Center. Vous pouvez y accéder
à http://www.ibm.com/iSeries/infocenter.
En plus de nouveaux détails
sur les fonctions, d'un coup d'oeil sur
les nouveautés et du « Memo to users »,
IBM a ajouté de nombreux nouveaux
scénarios et des exemples plus réalistes
sur la majorité des sujets du
centre d'information, particulièrement
dans ce qui touche à la sécurité. Si vous
ne l'avez pas consulté récemment, ça vaut le coup d'oeil.
Les changements de sécurité de la
V5R2 se divisent en trois groupes : ceux
qui permettent de contrôler plus étroitement
les configurations système,
ceux qui facilitent l'administration au
jour le jour, et ceux qui améliorent la
sécurité du réseau.
Nouvelles fonctions de sécurité intéressante de la V5R2

Plusieurs des changements de la V5R2
permettent aux administrateurs de
contrôler strictement et économiquement
les configurations système et les programmes autorisés à résider sur les
systèmes iSeries. Certes il a toujours
été possible de contrôler strictement
un système, mais les améliorations de
la V5R2 rendent les choses plus faciles
– et, par conséquent, moins coûteuses.
Les améliorations les plus notables
sont les suivantes : verrouillage des valeurs
système, gestion des ID utilisateur
d’outils de service, nouvelles options
de conversion d’objets pendant
la restauration, validation des paramètres
au niveau de sécurité 40, et une
nouvelle fonction de signature et de
vérification d’objet.
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
