Analyser syntaxiquement l'ESD du journal Comme vous pouvez le voir dans le champ JOESD (Entry Specific Data) dans chacun des formats de fichiers de sortie précédents, il y a en réalité plusieurs informations dans le champ JOESD. Quand ces champs sont analysés syntaxiquement, vous obtenez
Analyse syntaxique de l’ESD du journal
Mais la commande DSPJRN n’analyse pas naturellement ces champs pour votre compte, donc votre outil de reporting doit analyser syntaxiquement cet ESD. En revanche, la commande CPYAUDJRNE analyse l’ESD pour vous. Le format de fichier de sortie utilisée par CPYAUDJRNE CD est montré dans la figure 8. Vous pouvez voir que ces champs ESD sont déjà analysés (en A).
Il existe un moyen meilleur et bien plus simple !
En analysant la commande d’extraction CPYAUDJRNE, j’ai eu envie de savoir ce qu’elle faisait. J’ai donc activé l’audit pour mon profil utilisateur et exécuté la commande CPYAUDJRNE. J’ai ensuite examiné la sortie des entrées du journal CD (Command Execution). Elle a montré les commandes CL que la commande CPYAUDJRNE exécutait. La commande créait un objet dupliqué à partir du fichier de sortie modèle fourni par IBM pour les entrées CD, puis la commande CPYAUDJRNE exécutait réellement la commande DSPJRN.
En fait, vous pouvez vous inspirer de ce processus pour tirer le meilleur des deux commandes. Lors de l’extraction des entrées CD, qui identifient les événements de l’exécution de commande, vous copiez le fichier de sortie modèle fourni par IBM que CPYAUDJRNE utilise, puis exécutez la commande DSPJRN en utilisant le format du fichier de sortie *TYPE5. Mais vous devez préciser que le fichier de sortie sera votre copie du fichier de sortie modèle IBM. Voici un exemple dont vous pouvez vous inspirer.
- Créez un double du fichier de sortie modèle fourni par IBM pour les entrées CD :
CRTDUPOBJ OBJ(QASYCDJ5) FROMLIB(QSYS) OBJTYPE(*FILE) TOLIB(MYLIB)WOBJ(CD_MODEL)
- Exécutez la commande DSPJRN et spécifiez *TYPE5 et le nom de votre copie du fichier de sortie modèle IBM :
DSPJRN JRN(QAUDJRN) RCVRNG(*CURRENT) JRNCDE((T)) ENTTYP(CD) USRPRF(*ALL)OUTPUT(*OUTFILE) OUTFILFMT(*TYPE5) OUTFILE(MYLIB/CD_MODEL) OUTMBR(*FIRST *REPLACE)
Quand vous utilisez le fichier de sortie modèle fourni par IBM QASYCDJ5, tous les champs de données sont déjà analysés pour vous à partir du JOESD, et donc votre outil de reporting n’a pas à effectuer l’analyse.
A propos des fichiers de sortie DSPJRN et de l’ESD pour les entrées CD
CPYAUDJRNE utilise le fichier modèle IBM QASYxxJ5, où xx est le type d’entrée du journal, comme dans CD. Par conséquent, pour les entrées CD, le fichier modèle est QASYCDJ5, pour les entrées AF, le fichier modèle est QASYAFJ5, et ainsi de suite. Certains des champs de l’entrée CD demandent des explications complémentaires, que donne la figure 9.
Morcelez et regroupez
Une fois que les données ont été extraites vers le fichier de sortie modèle pour ce type d’entrée de journal, à l’aide de la commande DSPJRN, vous pouvez utiliser votre outil de requête favori pour créer vos propres rapports. Vous pouvez aussi transférer le fichier sur votre PC et le soumettre à Excel ou à d’autres programmes PC. Morcelez et regroupez selon les besoins.
Dans le prochain article de cette série consacrée à l’analyse approfondie de QAUDJRN, j’examinerai d’autres possibilités de configuration d’audit et de reporting. Mais, d’ores et déjà, vous pouvez commencer à auditer les activités et événements faisant l’objet du prochain reporting.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
