Comme la société recueillait les données DbMon de manière régulière, nous avons choisi de commencer l'enquête en analysant ces données. Nous avons utilisé l'instruction SQL suivante pour extraire une liste d'index builds en ordre décroissant de temps de construction écoulé (pour voir un jeu de base des requêtes utilisées pour
Recueillir les preuves
analyser les données DbMon, visitez
http://www.as4000.ibm.com/db2/dbmonqrys.
htm) :
SELECT J1.QQETIM-J1.QQSTIM as Time,
J2.QQC103 as Program,
J2.QQC104 as Lib,
J1.QQPTFN as Table,
J1.QQTOTR as TableRows,
J1.QQRIDX as IdxEnt,
J1.QQRCOD as Why,
SUBSTR(J1.QQ1000, 1, 100)
as KeyColumns
FROM QTEMP.DBMONDATA J1 INNER JOIN
QTEMP.DBMONDATA J2 ON
(J1.QQJFLD = J2.QQKFLD)
WHERE J1.QQRID = 3002 AND
J2.QQRID = 1000 AND J2.QQC21 = 'OP'
ORDER BY 1 desc
Le tableau de la figure 3 montre un
résultat abrégé de la requête. On voit
qu'un index temporaire a été construit
sur la table ITEM_FACT à la suite de
l'appel de la procédure cataloguée
SQL_SERVER dans la bibliothèque
SQL_PROC. Cela a demandé environ
0,6 seconde.
Cette table contenait 600.572
lignes au moment de la requête.
L'index lui-même ne contenait que
19.305 entrées (un tel index est appelé
sparse index ou index clairsemé).
L'index a été construit pour satisfaire
l'ordre spécifié dans la requête (code
raison I2). L'index a été construit sur la
colonne QUANTITY en ordre décroissant.
En modifiant légèrement l'instruction
SQL, nous avons pu résumer rapidement
par table ou programme. Les
résultats ont indiqué que ce programme
était exécuté fréquemment et
se traduisait par un index build temporaire
sur chaque exécution.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
