Pour être utiles, les journaux d’audit doivent être réglés pour enregistrer l’information pertinente. Il en résulte un équilibre subtil entre les données d’une part, et l’espace système d’autre part : quoi journaliser et pour combien de temps. Si, lors du nettoyage de votre système, vous trouvez des
Points à prendre en considération
bibliothèques vieilles et obsolètes, réfléchissez avant de les supprimer. En effet, il peut y avoir des descriptions de jobs, des entrées de planification de job, ou des programmes qui changeront les listes de bibliothèques qui tenteront de les utiliser.
En combinant les logs, l’information objet, et les files d’attente de messages, vous devriez pouvoir trouver des indices sur la plupart des événements survenus sur le système. Si une description d’objet avec un niveau de détail élémentaire ne vous aide pas, essayez donc :
DSPOBJD OBJ(library/object) OBJTYPE(*pgm)
DETAIL(*SERVICE)
Les détails de l’option *SERVICE vous indiqueront quel fichier source et quelle bibliothèque ont servi pour créer l’objet. Ensuite, en appliquant la commande DSPOBJD au fichier source, vous saurez quel utilisateur a créé l’application.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
