Pour superviser l’utilisation des outils de service, vous disposez du log de sécurité des outils de service ou du journal d’audit IBM i. Tout usage des outils de service via SST est ajouté au journal d’audit. Pour travailler avec le premier, vous utilisez DST avec un
Superviser l’utilisation des outils de service IBM i
Tout usage des outils de service via SST est ajouté au journal d’audit. Pour travailler avec le premier, vous utilisez DST avec un ID utilisateur des outils de service qui a le privilège Dedicated Service Tools (DST) environnent.
Procédez ainsi pour superviser les outils de service IBM i
1. Dans le menu Use DST menu, choisissez l’Option 5 (Work with DST environment).
2. Dans le menu Work with DST Environment, choisissez l’Option 6 (Work with service tools security data).
3. Dans le menu Work with Service Tools Security Data menu, choisissez l’Option 3 (Work with service tools security log) pour afficher l’écran Work with Service Tools Security Log, qui montre l’activité concernant la sécurité, par date et heure.
Ce log étant affiché, vous pouvez l’imprimer en appuyant sur F6. Entrez 5 dans le champ Option d’une entrée particulière pour afficher des détails supplémentaires la concernant.
Outre le log des outils de service, vous disposez du journal d’audit de sécurité IBM i pour enregistrer les actions des outils de service. Pour auditer l’usage des outils de service, assurez-vous que *SERVICE figure dans la valeur système QAUDLVL. Vous pouvez visualiser les entrées d’audit liées aux outils de service, exactement comme toute autre entrée d’audit.
Sur une ligne de commande IBM i, entrez la commande Copy Audit Journal Entry (CPYAUDJRNE) CL, en spécifiant ENTTYP(ST). Puis exécutez une requête ou une instruction SQL pour examiner l’information. Les entrées d’audit consistent, entre autres, à tenter d’utiliser SST sans un ID utilisateur des outils de service, ou à entrer un mot de passe ID utilisateur des outils de service incorrect, à suivre un job à la trace, et ainsi de suite.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
