J’en entends certains grommeler. « L’audit… ? Pas question de lire des rapports de journal d’audit. Qu’ont-ils de si intéressant ? » L’intérêt de l’audit OS/400 est le contenu des journaux d’audit. Il vous aidera à résoudre les problèmes quotidiens au fur et à mesure qu’ils surviennent. Le principal est
4. Audit OS/400
de connaître le genre d’informations collectées afin de savoir ce qui est à votre disposition.
Ensuite, n’oubliez pas de consulter le journal d’audit. Je ne peux pas améliorer votre mémoire, mais je peux indiquer à quels égards le contenu du journal d’audit pourrait vous intéresser.
La plupart des systèmes contiennent les entrées évidentes résultant de défaillances d’autorité. Mais, au-delà, beaucoup sont configurés pour collecter des données chaque fois qu’un objet est créé ou supprimé, qu’un profil est développé ou modifié, ou qu’un objet change de propriétaire. Beaucoup d’utilisateurs ne réalisent pas l’information dont ils disposent quand un objet de production est supprimé. Si la valeur *DELETE est spécifiée dans la valeur système QAUDLVL et si la valeur système QAUDCTL a spécifié *AUDLVL, cette comparaison produit une entrée de journal d’audit chaque fois qu’un objet est supprimé. (Vous pouvez voir rapidement les valeurs d’audit du système en exécutant la commande DSPSECAUD (Display Security Auditing). La prochaine fois qu’un fichier ou qu’un fichier stream sera supprimé sans que vous sachiez pourquoi, essayez de trouver une entrée du journal d’audit qui documente ce qui s’est produit. Le type d’entrée pour cela est une entrée « DO » (deletion of object) qui contient l’information et le profil du job utilisés pour effectuer la suppression. Cette information est précieuse pour analyser et déboguer ce qui s’est passé.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
