Comme la société recueillait les données DbMon de manière régulière, nous avons choisi de commencer l'enquête en analysant ces données. Nous avons utilisé l'instruction SQL suivante pour extraire une liste d'index builds en ordre décroissant de temps de construction écoulé (pour voir un jeu de base des requêtes utilisées pour
Recueillir les preuves
analyser les données DbMon, visitez
http://www.as4000.ibm.com/db2/dbmonqrys.
htm) :
SELECT J1.QQETIM-J1.QQSTIM as Time,
J2.QQC103 as Program,
J2.QQC104 as Lib,
J1.QQPTFN as Table,
J1.QQTOTR as TableRows,
J1.QQRIDX as IdxEnt,
J1.QQRCOD as Why,
SUBSTR(J1.QQ1000, 1, 100)
as KeyColumns
FROM QTEMP.DBMONDATA J1 INNER JOIN
QTEMP.DBMONDATA J2 ON
(J1.QQJFLD = J2.QQKFLD)
WHERE J1.QQRID = 3002 AND
J2.QQRID = 1000 AND J2.QQC21 = 'OP'
ORDER BY 1 desc
Le tableau de la figure 3 montre un
résultat abrégé de la requête. On voit
qu'un index temporaire a été construit
sur la table ITEM_FACT à la suite de
l'appel de la procédure cataloguée
SQL_SERVER dans la bibliothèque
SQL_PROC. Cela a demandé environ
0,6 seconde.
Cette table contenait 600.572
lignes au moment de la requête.
L'index lui-même ne contenait que
19.305 entrées (un tel index est appelé
sparse index ou index clairsemé).
L'index a été construit pour satisfaire
l'ordre spécifié dans la requête (code
raison I2). L'index a été construit sur la
colonne QUANTITY en ordre décroissant.
En modifiant légèrement l'instruction
SQL, nous avons pu résumer rapidement
par table ou programme. Les
résultats ont indiqué que ce programme
était exécuté fréquemment et
se traduisait par un index build temporaire
sur chaque exécution.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
