Pour être utiles, les journaux d’audit doivent être réglés pour enregistrer l’information pertinente. Il en résulte un équilibre subtil entre les données d’une part, et l’espace système d’autre part : quoi journaliser et pour combien de temps. Si, lors du nettoyage de votre système, vous trouvez des
Points à prendre en considération
bibliothèques vieilles et obsolètes, réfléchissez avant de les supprimer. En effet, il peut y avoir des descriptions de jobs, des entrées de planification de job, ou des programmes qui changeront les listes de bibliothèques qui tenteront de les utiliser.
En combinant les logs, l’information objet, et les files d’attente de messages, vous devriez pouvoir trouver des indices sur la plupart des événements survenus sur le système. Si une description d’objet avec un niveau de détail élémentaire ne vous aide pas, essayez donc :
DSPOBJD OBJ(library/object) OBJTYPE(*pgm)
DETAIL(*SERVICE)
Les détails de l’option *SERVICE vous indiqueront quel fichier source et quelle bibliothèque ont servi pour créer l’objet. Ensuite, en appliquant la commande DSPOBJD au fichier source, vous saurez quel utilisateur a créé l’application.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
