Plutôt que de déconnecter immédiatement les utilisateurs avec l'option *IMMED, on peut les déconnecter d'abord avec *DISC défini sur la commande ENDJOB dans CBIGBRO. Cette alternative garantit la sécurité du poste de travail, et si un utilisateur se connecte à nouveau, cela lui permet de continuer là où il s'était
Etendre les fonctions de Big Brother
arrêté. Si le travail d’un utilisateur redevient actif après une période d’inactivité,
le système peut immédiatement déconnecter un utilisateur afin d’éviter les blocages
dû aux verrouillages d’enregistrements. Pour de plus amples renseignements sur
les extensions possibles de Big Brother, veuillez consulter les articles « Using
the System Inactivity Timer to Disconnect or End Specific Jobs » (article ID 3271633)
et « QINACTITV System Value Explained » (article 12822845), situés dans la Knowledge
Base du support AS400 sur www.as400service.ibm.com.
Si votre système est connecté à un onduleur qui peut signaler à l’AS/400 une perte
imminente d’alimentation électrique, vous pouvez bénéficier de fonctionnalités
semblables à celles de Big Brother en analysant les valeurs systèmes QUPSDLYTIM
et QUPSMSGQ. Si QUPSDLYTIM est égale à *NOMAX et si QUPSMSGQ est connecté à une
file d’attente de messages, un programme semblable à CBIGBRO peut permettre d’arrêter
l’AS/400 en douceur. En d’autres termes, vous pouvez utiliser Big Brother comme
modèle pour créer un utilitaire qui surveille l’état d’un onduleur.
Big Brother peut rendre service à de nombreux sites AS/400 (en particulier ceux
qui ont un grand nombre d’utilisateurs interactifs). Depuis que j’ai installé
cet utilitaire, j’ai rarement été gêné par des enregistrements verrouillés pendant
mes sauvegardes. Le service d’assistance aux utilisateurs ne reçoit plus d’appels
au sujet de rapports inexacts ou de la lenteur du système dû à 50 utilisateurs
connectés depuis trois semaines. Bien entendu, le personnel du service développement
sera content que Big Brother les ignore. Je suis persuadé que vous serez ravis
que Big Brother veille sur vous.
James Cook est analyste système chez Great Lakes Power Limited,
dans l’Ontario au Canada. Il travaille sur AS/400 depuis 1990.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
