Si le travail de détective est dans vos attributions, apprenez à utiliser les commandes système qui créent de la sortie vers un fichier de sortie. Les commandes DSPUSRPRF (Display User Profile), DSPJRN (Display Journal) et DSPOBJD (Display Object Description) sont utiles pour tout responsable de l’administration système.
D’autres affaires à élucider
Vous pourrez ensuite utiliser Query, SQL ou d’autres outils pour lire les fichiers de sortie et trouver d’autres indices. Il peut aussi s’avérer utile de joindre ces fichiers. Si vous nettoyez vos profils, regardez aussi l’information objet qui les concerne. Si vous avez des droits de responsable sécurité, essayez ceci sur votre système :
1. Tapez les commandes
DSPOBJD OBJ(*ALL) OBJTYPE(*USRPRF)
OUTPUT(*OUTFILE) OUTFILE(yourlib/USEROBJS)
et
DSPUSRPRF USRPRF(*ALL) OUTPUT(*OUTFILE)
OUTFILE(yourlib/ALLUSER)
2. Démarrez une session SQL en utilisant STRSQL.
3. Exécutez cette instruction SQL Select :
SELECT UPUPRF, UPPSOD, ODCDAT, ODOBOW,
ODCRTU, ODUDAT, UPPWON
FROM ALLUSERS, USEROBJS
WHERE UPUPRF = ODOBNM and UPPSOD = ' '
and UPPWON = '=NO'
Cette instruction combine l’information de fichier de sortie DSPUSRPRF et DSPOBJD pour révéler les profils qui ont un mot de passe mais qui ne se sont jamais connectés. Elle vous indique aussi qui possède les profils et qui les a créés. La dernière information de sign-on est intéressante, mais si vous avez créé un programme chargé de supprimer les profils qui ne se sont pas connectés récemment, vous risquez d’en supprimer certains encore en service, ou d’autres créés récemment et pas encore utilisés. La description de l’objet peut vous indiquer quand le profil a été créé, s’il a été ou non utilisé (par un planificateur par exemple) et qui l’a créé. Ce que vous découvrirez pourrait bien vous étonner. Je n’aime pas réutiliser des noms de profils même après leur suppression. Si Jane Smith a quitté votre entreprise et si son profil était JSMITH, vous pouvez utiliser la commande DSPUSRPRF pour journaliser cette information dans un fichier de sortie avant de la supprimer. Je consulte ensuite ce fichier de sortie avant de créer de nouveaux profils, pour éviter la duplication de noms et pour garantir la réutilisation.
Que faire ensuite ?
N’oubliez pas d’essayer Navigator for i5/OS pour examiner les logs, les journaux et l’information de communication. Plus vous verrez comment le système journalise et suit l’information, plus votre travail de détective sera simplifié.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
