Si le travail de détective est dans vos attributions, apprenez à utiliser les commandes système qui créent de la sortie vers un fichier de sortie. Les commandes DSPUSRPRF (Display User Profile), DSPJRN (Display Journal) et DSPOBJD (Display Object Description) sont utiles pour tout responsable de l’administration système.
D’autres affaires à élucider

Vous pourrez ensuite utiliser Query, SQL ou d’autres outils pour lire les fichiers de sortie et trouver d’autres indices. Il peut aussi s’avérer utile de joindre ces fichiers. Si vous nettoyez vos profils, regardez aussi l’information objet qui les concerne. Si vous avez des droits de responsable sécurité, essayez ceci sur votre système :
1. Tapez les commandes
DSPOBJD OBJ(*ALL) OBJTYPE(*USRPRF)
OUTPUT(*OUTFILE) OUTFILE(yourlib/USEROBJS)
et
DSPUSRPRF USRPRF(*ALL) OUTPUT(*OUTFILE)
OUTFILE(yourlib/ALLUSER)
2. Démarrez une session SQL en utilisant STRSQL.
3. Exécutez cette instruction SQL Select :
SELECT UPUPRF, UPPSOD, ODCDAT, ODOBOW,
ODCRTU, ODUDAT, UPPWON
FROM ALLUSERS, USEROBJS
WHERE UPUPRF = ODOBNM and UPPSOD = ' '
and UPPWON = '=NO'
Cette instruction combine l’information de fichier de sortie DSPUSRPRF et DSPOBJD pour révéler les profils qui ont un mot de passe mais qui ne se sont jamais connectés. Elle vous indique aussi qui possède les profils et qui les a créés. La dernière information de sign-on est intéressante, mais si vous avez créé un programme chargé de supprimer les profils qui ne se sont pas connectés récemment, vous risquez d’en supprimer certains encore en service, ou d’autres créés récemment et pas encore utilisés. La description de l’objet peut vous indiquer quand le profil a été créé, s’il a été ou non utilisé (par un planificateur par exemple) et qui l’a créé. Ce que vous découvrirez pourrait bien vous étonner. Je n’aime pas réutiliser des noms de profils même après leur suppression. Si Jane Smith a quitté votre entreprise et si son profil était JSMITH, vous pouvez utiliser la commande DSPUSRPRF pour journaliser cette information dans un fichier de sortie avant de la supprimer. Je consulte ensuite ce fichier de sortie avant de créer de nouveaux profils, pour éviter la duplication de noms et pour garantir la réutilisation.
Que faire ensuite ?
N’oubliez pas d’essayer Navigator for i5/OS pour examiner les logs, les journaux et l’information de communication. Plus vous verrez comment le système journalise et suit l’information, plus votre travail de détective sera simplifié.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.