Commencez par auditer chaque commande CL que QSECOFR exécute Une fois votre configuration d'audit établie avec QAUDJRN, vous pouvez commencer à personnaliser l'environnement d'audit. Pour commencer à auditer l'usage de la commande CL par un utilisateur particulier, utilisez Change User Audit (CHGUSRAUD). Dans l'exemple suivant, nous
Débuter l’audit de votre système
indiquons que nous voulons auditer toutes les commandes CL exécutées par l’utilisateur QSECOFR :
CHGUSRAUD USRPRF(QSECOFR) AUDLVL(*CMD)
Commencez par auditer chaque usage de la commande CHGUSRPRF
Quand nous voulons auditer l’usage d’une commande CL particulière, nous utilisons la commande Change Object Auditing (CHGOBJAUD). Voici celle que nous utiliserions pour commencer à auditer chaque usage de la commande CHGUSRPRF:
CHGOBJAUD OBJ(QSYS/CHGUSRPRF)
OBJTYPE(*CMD) OBJAUD(*ALL)
Outils de reporting QAUDJRN – les acheter ou les construire ?
Puisque vous êtes en train d’auditer les activités et événements intéressants, le moment est venu d’extraire les données des récepteurs de journaux QAUDJRN sous forme d’une information utilisable.
Lors de la conférence COMMON à Reno, il n’y avait pas moins de cinq fournisseurs de logiciel IBM i vendant des outils pour extraire et formater les données provenant de QAUDJRN. En matière de logiciels de reporting d’audit, il est généralement facile de choisir entre l’achat et la construction, comme d’ailleurs pour tout logiciel de type utilitaire. Si vous avez une bonne équipe technique IBM i capable de créer un solide système de reporting QAUDJRN et de le maintenir au fil des releases, et s’ils n’ont pas grand-chose d’autre à faire, optez pour l’écriture de votre propre logiciel. Mais sachez que la plupart des logiciels de reporting QAUDJRN du commerce sont robustes et supportés, et que, comme la plupart des logiciels de type utilitaire IBM i, ils sont d’un prix abordable (c’est-à-dire moins de 7 000 $ pour un système de taille moyenne).
Quand on hésite entre l’achat et la construction, l’une des questions les plus importantes est : « Est-ce que j’obtiens tous les rapports dont j’ai besoin dans un format pratique ? » Certains outils commerciaux ne fournissent que le reporting de fichiers spoolés, tandis que d’autres permettent la sortie vers des documents Microsoft Excel, IBM i *OUTFILES, PDF etc. Certains outils offrent une agréable GUI, et d’autres un simple écran vert. Si vos auditeurs IT sont de futurs utilisateurs des outils de reporting ou des consommateurs de vos rapports, il vaut mieux que votre solution génère une sortie vers Excel. Les auditeurs préfèrent de loin Excel à des cartons de listing en accordéon.
Faites votre propre construction
Même si vous décidez d’acheter au lieu de construire, votre outil de reporting s’avérera parfois insuffisant. Et vous devrez élaborer votre propre rapport pour répondre à un besoin bien précis. Le i fournit quelques outils intéressants pour extraire les données des récepteurs de journaux QAUDJRN. Après avoir extrait les données, il vous faudra déterminer les outils de reporting à utiliser. Ces derniers ne font pas partie du système d’exploitation de base, et des outils tels que IBM Query for iSeries et IBM DB2 Web Query for i sont payants. Mais si, comme la plupart des sites, vous avez déjà ces outils de requêtes en place, il n’y a aucun coût de logiciel supplémentaire pour construire votre votre propre système de reporting QAUDJRN.
Extraire les données de QAUDJRN
L’IBM i fournit quelques commandes CL vous permettant d’extraire les données de QAUDJRN. Les commandes CL principales sont Display Journal (DSPJRN) et Copy Audit Journal Entries (CPYAUDJRNE). La commande Display Audit Journal Entries (DSPAUDJRNE) n’est plus mise à jour par IBM et devrait être réservée aux extractions les plus élémentaires (par exemple les entrées AF). DSPAUDJRNE a en effet été remplacée par CPYAUDJRNE en 5.4.
Pour aller plus loin : Extraire des données QAUDJRN · iTPro.fr
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
