Le système d’exploitation IBM i a par défaut des fonctions d’audit intéressantes. Encore faut-il savoir les utiliser efficacement.
Maîtrisez l’audit sous IBM i
Pour apprendre comment activer et configurer ces fonctionnalités d’audit, PowerTech, éditeur spécialisé dans la sécurité des environnements IBM i, organise un webinar le jeudi 6 septembre à 11h. Monique Perrin, Consultante Senior, fera le point sur les options de bases et les possibilités les plus avancées du système.
Maîtrisez l’audit sous IBM i, Au programme :
• Configurer les valeurs Système de l’audit et gérer les données
• Mettre en place l’Audit au niveau du Profil Utilisateur et des Objets
• Impact du droit spécial *AUDIT
• Tirer parti du Journal d’Audit
Cet événement sera également l’occasion de mettre en lumière les limitations de l’audit et les solutions PowerTech pour exploiter au maximum les informations capturées par le système d’exploitation.
Exemple d’audit PowerTech.
Les participants pourront également tester le mini-Audit gratuit Compliance Assessment, pour obtenir en 10 minutes une vue complète de la sécurité du système et des éventuelles failles à corriger.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises européennes face aux défis socio-économiques et technologiques
- DevOps et cloud hybride : la solution pour des applications plus performantes
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- L’épuisement professionnel touche les experts de la cybersécurité
