> Tech > Points à  prendre en considération

Points à  prendre en considération

Tech - Par iTPro - Publié le 16 mars 2011
email


Pour être utiles, les journaux d’audit doivent être réglés pour enregistrer l’information pertinente. Il en résulte un équilibre subtil entre les données d’une part, et l’espace système d’autre part : quoi journaliser et pour combien de temps. Si, lors du nettoyage de votre système, vous trouvez des

Points à  prendre en considération

bibliothèques vieilles et obsolètes, réfléchissez avant de les supprimer. En effet, il peut y avoir des descriptions de jobs, des entrées de planification de job, ou des programmes qui changeront les listes de bibliothèques qui tenteront de les utiliser.

En combinant les logs, l’information objet, et les files d’attente de messages, vous devriez pouvoir trouver des indices sur la plupart des événements survenus sur le système. Si une description d’objet avec un niveau de détail élémentaire ne vous aide pas, essayez donc :

DSPOBJD OBJ(library/object) OBJTYPE(*pgm)
DETAIL(*SERVICE)

Les détails de l’option *SERVICE vous indiqueront quel fichier source et quelle bibliothèque ont servi pour créer l’objet. Ensuite, en appliquant la commande DSPOBJD au fichier source, vous saurez quel utilisateur a créé l’application.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 16 mars 2011