> Tech > Sujets touchant à  la sécurité

Sujets touchant à  la sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Comme WAS est une technologie Internet, la seule autorité objet de l'OS/400 ne suffit pas à  sécuriser l'environnement WebSphere. Du fait que WAS ouvre de nouvelles voies vers les ressources système, il faut aussi instaurer une politique de sécurité Internet rigoureuse pour se protéger contre les nouveaux risques que ces

Sujets touchant   à  la sécurité

voies présentent
pour la sécurité.

La sécurité de WebSphere est un
vaste sujet dont la compréhension
complète demande un certain temps.
En effet, WebSphere met en scène de
nouveaux concepts comme SSL (Secure
Sockets Layer), LTPA (Lightweight
Third Party Authentication) et LDAP
(Lightweight Directory Access Protocol).
Il faut aussi comprendre le système
de sécurité WAS qui permet de
contrôler l’accès aux ressources
WebSphere. Généralement, vous effectuerez
bon nombre des tâches de sécurité
suivantes :

• sécuriser les applications

• sécuriser les ressources J2EE

• sécuriser les objets iSeries comportant
des informations sensibles

• sécuriser les mots de passe de
comptes administratifs

• gérer des certificats et des keyrings

• configurer la sécurité WebSphere
pour travailler avec les utilisateurs
d’OS/400

• travailler avec l’interface Custom-
Registry

• configurer SSL

• configurer LDAP

• configurer LTPA

• configurer le support de SSO (single
sign-on)

Cette liste n’est pas complète mais
donne une bonne idée des nombreux
aspects de sécurité que WebSphere
présente, en plus de l’autorité de d’objet
iSeries habituelle et des commandes
d’autorité iSeries standard,
dans lesquelles vous devez utiliser des
outils supplémentaires pour appliquer
la sécurité. Pour une explication plus
complète, voir Quick-Start – Security.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT