Les dernières releases du système d'exploitation comportent plusieurs améliorations concernant la journalisation de la base de données.
Créer le journal pour l’analyse approfondie
Certaines d’entre elles portent sur la taille et le contenu des entrées du journal. Quand vous envisagez l’analyse approfondie des changements des enregistrements de la base de données journalisés, vous ne voulez certainement pas utiliser les « skinny headers ».
Les skinny headers (en-têtes succincts) sont obtenus en réduisant la taille des en-têtes d’entrée de journaux, afin d’éliminer des informations du genre nom du job, nom de l’utilisateur et nom du programme auteurs du changement. Pour cela, vous allez spécifier sur la commande CRTJRN ou CHGJRN une receiver size option de RCVSIZOPT(*MINFIXLEN) ou bien utiliser le paramètre Fixed Length Data (FIXLENDTA) pour spécifier une valeur, comme FIXLENDTA(*USR).
Quand un enregistrement est ajouté à, changé, ou supprimé d’un fichier base de données, vous voulez présenter toute l’information pertinente, à savoir le job, l’utilisateur et le programme utilisés pour effectuer le changement. Donc, vous ne voulez pas des en-têtes succincts ou skinny headers.
Pour améliorer la journalisation, vous pouvez aussi réduire les données spécifiques aux entrées du journal. Pour cela, vous utiliserez le paramètre de CRTJRN/CHGJRN, MINENTDTA. Je répète : si vous voulez effectuer une analyse approfondie des données des entrées du journal, il faut que toutes les données spécifiques disponibles soient intactes. Par conséquent, le paramètre MINENTDTA doit présenter la valeur *NONE, ce qui signifie que les données spécifiques complètes accompagneront chaque entrée du journal.
Pour vous assurer que le journal de base de données est créé pour l’analyse approfondie, utilisez la commande CRTJRN comme ici. Si le journal existe déjà, utilisez la commande CHGJRN pour définir les paramètres RCVSIZOPT et MINENTDTA, comme ici.
CRTJRN JRN(Library-Name/Journal-Name)
JRNRCV(Library-Name/Receiver-Name)
RCVSIZOPT(*RMVINTENT *MAXOPT3)
MINENTDTA(*NONE)
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
