Pour être utiles, les journaux d’audit doivent être réglés pour enregistrer l’information pertinente. Il en résulte un équilibre subtil entre les données d’une part, et l’espace système d’autre part : quoi journaliser et pour combien de temps. Si, lors du nettoyage de votre système, vous trouvez des
Points à prendre en considération

bibliothèques vieilles et obsolètes, réfléchissez avant de les supprimer. En effet, il peut y avoir des descriptions de jobs, des entrées de planification de job, ou des programmes qui changeront les listes de bibliothèques qui tenteront de les utiliser.
En combinant les logs, l’information objet, et les files d’attente de messages, vous devriez pouvoir trouver des indices sur la plupart des événements survenus sur le système. Si une description d’objet avec un niveau de détail élémentaire ne vous aide pas, essayez donc :
DSPOBJD OBJ(library/object) OBJTYPE(*pgm)
DETAIL(*SERVICE)
Les détails de l’option *SERVICE vous indiqueront quel fichier source et quelle bibliothèque ont servi pour créer l’objet. Ensuite, en appliquant la commande DSPOBJD au fichier source, vous saurez quel utilisateur a créé l’application.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
