Si le travail de détective est dans vos attributions, apprenez à utiliser les commandes système qui créent de la sortie vers un fichier de sortie. Les commandes DSPUSRPRF (Display User Profile), DSPJRN (Display Journal) et DSPOBJD (Display Object Description) sont utiles pour tout responsable de l’administration système.
D’autres affaires à élucider
Vous pourrez ensuite utiliser Query, SQL ou d’autres outils pour lire les fichiers de sortie et trouver d’autres indices. Il peut aussi s’avérer utile de joindre ces fichiers. Si vous nettoyez vos profils, regardez aussi l’information objet qui les concerne. Si vous avez des droits de responsable sécurité, essayez ceci sur votre système :
1. Tapez les commandes
DSPOBJD OBJ(*ALL) OBJTYPE(*USRPRF)
OUTPUT(*OUTFILE) OUTFILE(yourlib/USEROBJS)
et
DSPUSRPRF USRPRF(*ALL) OUTPUT(*OUTFILE)
OUTFILE(yourlib/ALLUSER)
2. Démarrez une session SQL en utilisant STRSQL.
3. Exécutez cette instruction SQL Select :
SELECT UPUPRF, UPPSOD, ODCDAT, ODOBOW,
ODCRTU, ODUDAT, UPPWON
FROM ALLUSERS, USEROBJS
WHERE UPUPRF = ODOBNM and UPPSOD = ' '
and UPPWON = '=NO'
Cette instruction combine l’information de fichier de sortie DSPUSRPRF et DSPOBJD pour révéler les profils qui ont un mot de passe mais qui ne se sont jamais connectés. Elle vous indique aussi qui possède les profils et qui les a créés. La dernière information de sign-on est intéressante, mais si vous avez créé un programme chargé de supprimer les profils qui ne se sont pas connectés récemment, vous risquez d’en supprimer certains encore en service, ou d’autres créés récemment et pas encore utilisés. La description de l’objet peut vous indiquer quand le profil a été créé, s’il a été ou non utilisé (par un planificateur par exemple) et qui l’a créé. Ce que vous découvrirez pourrait bien vous étonner. Je n’aime pas réutiliser des noms de profils même après leur suppression. Si Jane Smith a quitté votre entreprise et si son profil était JSMITH, vous pouvez utiliser la commande DSPUSRPRF pour journaliser cette information dans un fichier de sortie avant de la supprimer. Je consulte ensuite ce fichier de sortie avant de créer de nouveaux profils, pour éviter la duplication de noms et pour garantir la réutilisation.
Que faire ensuite ?
N’oubliez pas d’essayer Navigator for i5/OS pour examiner les logs, les journaux et l’information de communication. Plus vous verrez comment le système journalise et suit l’information, plus votre travail de détective sera simplifié.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
