Quand je crée un profil utilisateur administrateur, j’utilise le prompteur pour la commande CRTUSRPRF (Create User Profile), j’appuie sur F9=All parameters, je défile jusqu’au paramètre Attention program (ATNPGM), et je spécifie l’API Display Command Line Window (QUSCMDLN). QUSCM DLN ne s’accompagne d’aucun paramètre et affiche une
Ligne de commande pop-up universelle

ligne de commande en bas de l’écran courant quand elle est appelée.
Cela permet d’obtenir une ligne de commande par tout où la touche Attention est active. A mon avis, QUSCMDLN est supérieur à QCMD ou même à un menu à cet effet, parce qu’il vous permet de voir la plus grande partie de l’écran courant. Tout se passe bien la plupart du temps, mais il est vrai que vous ne pouvez pas réutiliser la touche Attention tant que vous n’avez pas quitté la ligne de commande produite par QUSCMDLN.
Pour pallier cet inconvénient, créez le programme simple suivant et utilisez-le comme programme Attention sur votre profil utilisateur. PGM SETATNPGM PGM(*CURRENT) CALL PGM(QUSCMDLN) ENDPGM Ce programme utilise la commande SETATNPGM (Set Attention Program) pour qu’elle se définisse elle-même comme le programme.
Attention au niveau de récursion courant puis appelle QUSCMDLN pour afficher une ligne de commande pop-up.
Si vous utilisez ce programme, songez à sortir des lignes de commande popup afin de ne pas accaparer trop de ressources système.
– Ed Fishel Advisory software engineer IBM Rochester
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
