Si le travail de détective est dans vos attributions, apprenez à utiliser les commandes système qui créent de la sortie vers un fichier de sortie. Les commandes DSPUSRPRF (Display User Profile), DSPJRN (Display Journal) et DSPOBJD (Display Object Description) sont utiles pour tout responsable de l’administration système.
D’autres affaires à élucider
Vous pourrez ensuite utiliser Query, SQL ou d’autres outils pour lire les fichiers de sortie et trouver d’autres indices. Il peut aussi s’avérer utile de joindre ces fichiers. Si vous nettoyez vos profils, regardez aussi l’information objet qui les concerne. Si vous avez des droits de responsable sécurité, essayez ceci sur votre système :
1. Tapez les commandes
DSPOBJD OBJ(*ALL) OBJTYPE(*USRPRF)
OUTPUT(*OUTFILE) OUTFILE(yourlib/USEROBJS)
et
DSPUSRPRF USRPRF(*ALL) OUTPUT(*OUTFILE)
OUTFILE(yourlib/ALLUSER)
2. Démarrez une session SQL en utilisant STRSQL.
3. Exécutez cette instruction SQL Select :
SELECT UPUPRF, UPPSOD, ODCDAT, ODOBOW,
ODCRTU, ODUDAT, UPPWON
FROM ALLUSERS, USEROBJS
WHERE UPUPRF = ODOBNM and UPPSOD = ' '
and UPPWON = '=NO'
Cette instruction combine l’information de fichier de sortie DSPUSRPRF et DSPOBJD pour révéler les profils qui ont un mot de passe mais qui ne se sont jamais connectés. Elle vous indique aussi qui possède les profils et qui les a créés. La dernière information de sign-on est intéressante, mais si vous avez créé un programme chargé de supprimer les profils qui ne se sont pas connectés récemment, vous risquez d’en supprimer certains encore en service, ou d’autres créés récemment et pas encore utilisés. La description de l’objet peut vous indiquer quand le profil a été créé, s’il a été ou non utilisé (par un planificateur par exemple) et qui l’a créé. Ce que vous découvrirez pourrait bien vous étonner. Je n’aime pas réutiliser des noms de profils même après leur suppression. Si Jane Smith a quitté votre entreprise et si son profil était JSMITH, vous pouvez utiliser la commande DSPUSRPRF pour journaliser cette information dans un fichier de sortie avant de la supprimer. Je consulte ensuite ce fichier de sortie avant de créer de nouveaux profils, pour éviter la duplication de noms et pour garantir la réutilisation.
Que faire ensuite ?
N’oubliez pas d’essayer Navigator for i5/OS pour examiner les logs, les journaux et l’information de communication. Plus vous verrez comment le système journalise et suit l’information, plus votre travail de détective sera simplifié.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
