La commande CHGOBJAUD vous permet de spécifier que l'accès à un objet doit être enregistré dans le journal QAUDJRN.
Les Options CHGOBJAUD OBJAUD
Je rappelle que vous devez indiquer le nom de l’objet et le type d’objet à auditer ; après quoi vous devez sélectionner la valeur OBJAUD :
CHGOBJAUD . . . OBJAUD(*ALL, *CHANGE, *USRPRF, *NONE)
La valeur *NONE indique que l’accès à l’objet n’est pas audité. C’est l’état de tous les objets du système sauf spécification contraire de votre part. Si un objet est audité, vous pouvez désactiver la fonction d’audit le concernant en spécifiant *NONE.
La valeur *CHANGE indique que tout accès à l’objet pour mise à jour doit être audité. L’accès aux fichiers, tel qu’un RPG open pour une opération d’entrée, n’est pas audité. Mais si le fichier est ouvert pour mise à jour, cet accès est audité, parce que c’est une opération open for update. Cela n’indique pas qu’un changement a eu lieu ou que des enregistrements ont été mis à jour, mais seulement que le fichier a été ouvert en mode update.
S’agissant d’autres types d’objets qui sont réglés sur OBJAUD(*CHANGE), si un programme est exécuté, cet accès ne sera pas audité parce que l’exécution d’un programme n’est pas une mise à jour. En revanche, si le programme est changé par la commande CHGPGM, cet accès sera audité parce que c’est une mise à jour.
La valeur *ALL spécifie que tout accès à l’objet doit être audité. Une ouverture du fichier pour entrée ou pour mise à jour est auditée, tout comme les changements apportés au fichier à l’aide de commandes comme CHGPF et ADDPFM.
La valeur OBJAUD *USRPRF spécifie que l’accès à l’objet n’est audité que si l’utilisateur accédant possède une valeur d’audit utilisateur *ALL ou *CHANGE. Pour cela, vous devez utiliser la commande Change User Audit (CHGUSRAUD) et régler la valeur OBJAUD de l’utilisateur sur *ALL ou *CHANGE. Pour moi, l’option *USRPRF est très discutable et je vous la déconseille.
L’annexe E, « Object Operations and Auditing, » du manuel de référence sécurité de l’IBM iSeries (iSeries Security Reference, SC41-5302-09 publib.boulder.ibm.com/infocenter/iseries/v5r4/topic/books/sc415302.pdf) contient les opérations auditées pour tous les types d’objets différents et indique lesquelles sont considérées comme change (ZC) et lesquelles sont considérées comme read-only (ZR).
Certaines opérations sur les fichiers ne sont pas auditées. Ainsi, l’usage de commandes d’affichage courantes telles que Display File Description (DSPFD), Display File Field Description (DSPFFD), et Display Object Description (DSPOBJD) ne génère pas une entrée d’audit. Vous pouvez utiliser la commande DSPOBJD pour voir l’état d’audit courant d’un objet.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
