Examinons maintenant une autre transition et détachons les fonctions spoolées. Comme dans le premier exemple, entrez l’option 12 pour travailler avec le job. Puis entrez l’option 40 pour changer le job avec la valeur *DETACH spécifiée pour le paramètre SPLFACN. Appuyez sur Entrée pour revenir à
Exemple 2 : Le job est supprimé (en détachant les fichiers spoolés).

l’écran Work with Job Logs.
Comme le fichier spoolé est détaché du job, ce dernier n’existe plus et est donc supprimé du système. De ce fait, si vous essayez d’utiliser l’option 12 pour travailler à nouveau avec lui, un message vous indique qu’il est impossible de trouver le job (en bas de l’écran, en figure 7). Si vous appuyez sur F5, l’entrée reste inchangée et le message disparaît.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
