J’en entends certains grommeler. « L’audit… ? Pas question de lire des rapports de journal d’audit. Qu’ont-ils de si intéressant ? » L’intérêt de l’audit OS/400 est le contenu des journaux d’audit. Il vous aidera à résoudre les problèmes quotidiens au fur et à mesure qu’ils surviennent. Le principal est
4. Audit OS/400
de connaître le genre d’informations collectées afin de savoir ce qui est à votre disposition.
Ensuite, n’oubliez pas de consulter le journal d’audit. Je ne peux pas améliorer votre mémoire, mais je peux indiquer à quels égards le contenu du journal d’audit pourrait vous intéresser.
La plupart des systèmes contiennent les entrées évidentes résultant de défaillances d’autorité. Mais, au-delà, beaucoup sont configurés pour collecter des données chaque fois qu’un objet est créé ou supprimé, qu’un profil est développé ou modifié, ou qu’un objet change de propriétaire. Beaucoup d’utilisateurs ne réalisent pas l’information dont ils disposent quand un objet de production est supprimé. Si la valeur *DELETE est spécifiée dans la valeur système QAUDLVL et si la valeur système QAUDCTL a spécifié *AUDLVL, cette comparaison produit une entrée de journal d’audit chaque fois qu’un objet est supprimé. (Vous pouvez voir rapidement les valeurs d’audit du système en exécutant la commande DSPSECAUD (Display Security Auditing). La prochaine fois qu’un fichier ou qu’un fichier stream sera supprimé sans que vous sachiez pourquoi, essayez de trouver une entrée du journal d’audit qui documente ce qui s’est produit. Le type d’entrée pour cela est une entrée « DO » (deletion of object) qui contient l’information et le profil du job utilisés pour effectuer la suppression. Cette information est précieuse pour analyser et déboguer ce qui s’est passé.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
