Comme dans l'exemple précédent, commencez par créer un double du fichier de sortie modèle fourni par IBM.
Extraction et reporting sur les événements d’accès aux fichiers ODBC
Si vous avez réglé les fichiers sur OBJAUD(*ALL), vous pouvez extraire les entrées ZC et ZR. Si la valeur OBJAUD(*CHANGE) est utilisée, seuls les enregistrements ZC seront disponibles. Voici la commande permettant de créer le fichier de sortie pour extraction des entrées ZC (objet ouvert pour le changement) :
CRTDUPOBJ OBJ(QASYZCJ5) FROMLIB(QSYS) OBJTYPE(*FILE) TOLIB(MYLIB) NEWOBJ(ZC_MODEL)
Si OBJAUD(*ALL) est utilisé sur les fichiers, vous pouvez aussi extraire les entrées ZR (objet ouvert pour la lecture). Donc, vous pouvez également créer le fichier de sortie modèle pour les entrées ZR, comme dans l’exemple précédent.
Ensuite, nous exécutons la commande DSPJRN, en spécifiant que nous voulons extraire les entrées ZC générées par le job QZDASOINIT (ODBC), en utilisant cette commande :
DSPJRN JRN(QAUDJRN) RCVRNG(*CURRENT) JRNCDE((T)) ENTTYP(ZC)
JOB(QZDASOINIT) OUTPUT(*OUTFILE) OUTFILFMT(*TYPE5) OUTFILE(MYLIB/ZC_MODEL) OUTMBR(*FIRST *REPLACE)
Quand la commande DSPJRN a fini d’extraire les entrées du journal, utilisez un outil de requête pour sélectionner les données et les formater pour visualisation. Dans l’exemple précédent, nous avons examiné les champs importants utilisés dans le fichier de sortie modèle ZR. Les champs présents dans le fichier de sortie modèle ZC sont pratiquement identiques, mais leurs noms ont un préfixe ZC au lieu de ZR. Voici la liste de quelques-uns des champs importants dans le fichier de sortie modèle ZC :
• ZCONAM : le nom de l’objet soumis à l’accès
• ZCOLIB : le nom de la bibliothèque qui contient l’objet soumis à l’accès
• ZCOTYP : le type d’objet soumis à l’accès
• ZCOPGM : le programme utilisé pour accéder à l’objet
• ZCOPGMLIB : la bibliothèque contenant le programme utilisé pour accéder à l’objet
• ZCJOB : le nom du job ayant accédé à l’objet
• ZCUSPF : le profil utilisateur courant utilisé pour accéder à l’objet
Auditer dans un but précis
Réglez vos valeurs d’audit OBJAUD selon les besoins des fichiers et des autres objets. Lorsque vous devez suivre l’utilisation des fichiers et celle des autres objets, vous pouvez appliquer les principes que je présente ici. Dans les prochains articles de cette série, nous verrons d’autres facettes de l’audit, toujours en vue de satisfaire aux obligations légales et réglementaires.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
