J’en entends certains grommeler. « L’audit… ? Pas question de lire des rapports de journal d’audit. Qu’ont-ils de si intéressant ? » L’intérêt de l’audit OS/400 est le contenu des journaux d’audit. Il vous aidera à résoudre les problèmes quotidiens au fur et à mesure qu’ils surviennent. Le principal est
4. Audit OS/400
de connaître le genre d’informations collectées afin de savoir ce qui est à votre disposition.
Ensuite, n’oubliez pas de consulter le journal d’audit. Je ne peux pas améliorer votre mémoire, mais je peux indiquer à quels égards le contenu du journal d’audit pourrait vous intéresser.
La plupart des systèmes contiennent les entrées évidentes résultant de défaillances d’autorité. Mais, au-delà, beaucoup sont configurés pour collecter des données chaque fois qu’un objet est créé ou supprimé, qu’un profil est développé ou modifié, ou qu’un objet change de propriétaire. Beaucoup d’utilisateurs ne réalisent pas l’information dont ils disposent quand un objet de production est supprimé. Si la valeur *DELETE est spécifiée dans la valeur système QAUDLVL et si la valeur système QAUDCTL a spécifié *AUDLVL, cette comparaison produit une entrée de journal d’audit chaque fois qu’un objet est supprimé. (Vous pouvez voir rapidement les valeurs d’audit du système en exécutant la commande DSPSECAUD (Display Security Auditing). La prochaine fois qu’un fichier ou qu’un fichier stream sera supprimé sans que vous sachiez pourquoi, essayez de trouver une entrée du journal d’audit qui documente ce qui s’est produit. Le type d’entrée pour cela est une entrée « DO » (deletion of object) qui contient l’information et le profil du job utilisés pour effectuer la suppression. Cette information est précieuse pour analyser et déboguer ce qui s’est passé.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
