Lorsque j’effectue les évaluations de vulnérabilité, j’exécute ce rapport en prêtant une attention tout particulière aux programmes des bibliothèques non système (comme QPGL) ou aux bibliothèques utilisateur (comme BOB). Les programmes CL qui adoptent l’autorité *ALLOBJ sont une porte dérobée de prédilection. Donc, je recherche tout particulièrement les CLP (c’est-à-dire,
Que faut-il examiner dans le rapport
les programmes CL OPM – Original Program Model) et les CLLE (c’est-à-dire, les CL ILE). Pour les analyser en profondeur, j’utilise la commande IBM RTVCLSRC (Retrieve CL Source) pour voir exactement ce que fait le programme – indépendamment de l’allure générale de la source.
Pas de doute, des objets programmes adoptants par porte dérobée peuvent être écrits dans tout langage supporté par l’OS/400. C’est pourquoi je tiens à bien connaître l’objectif des programmes que j’adopte.
Téléchargez cette ressource
Reporting Microsoft 365 & Exchange
Comment bénéficier d’une vision unifiée de vos messageries, protéger vos données sensibles, vous conformer aisément aux contraintes réglementaires et réduire votre empreinte carbone ? Testez la solution de reporting complet de l’utilisation de Microsoft 365 et Exchange en mode Cloud ou on-premise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés