Pour pouvoir auditer et présenter tous les fichiers dont l'accès s'est fait par ODBC, ces derniers doivent avoir *ALL ou *CHANGE comme valeur d'audit.
Audit et reporting de tous les fichiers dont l’accès s’est fait par ODBC
Pour pouvoir auditer et présenter tous les fichiers dont l’accès s’est fait par ODBC, ces derniers doivent avoir *ALL ou *CHANGE comme valeur d’audit.
Cette situation n’est normale que dans un contexte haute disponibilité (HA). Donc, si vos fichiers ne sont pas actuellement réglés sur OBJAUD(*ALL ou *CHANGE), ils devront l’être en utilisant la commande CHGOBJAUD. Ça tombe bien, la commande CHGOBJAUD vous permet de spécifier *ALL pour le nom d’objet :
CHGOBJAUD OBJ(PAYROLL/*ALL) OBJTYPE(*FILE) OBJAUD(*ALL)
Cette commande définit OBJAUD *ALL pour chaque objet de fichier dans la bibliothèque PAYROLL. Une fois que vos fichiers sont réglés sur l’audit d’objet *ALL, vous êtes prêts à recueillir les entrées de journal ZC et ZR et à sélectionner les entrées générées par le principal job de serveur de base de données ODBC nommé QZDASOINIT.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
