Pour superviser l’utilisation des outils de service, vous disposez du log de sécurité des outils de service ou du journal d’audit IBM i. Tout usage des outils de service via SST est ajouté au journal d’audit. Pour travailler avec le premier, vous utilisez DST avec un
Superviser l’utilisation des outils de service IBM i
Tout usage des outils de service via SST est ajouté au journal d’audit. Pour travailler avec le premier, vous utilisez DST avec un ID utilisateur des outils de service qui a le privilège Dedicated Service Tools (DST) environnent.
Procédez ainsi pour superviser les outils de service IBM i
1. Dans le menu Use DST menu, choisissez l’Option 5 (Work with DST environment).
2. Dans le menu Work with DST Environment, choisissez l’Option 6 (Work with service tools security data).
3. Dans le menu Work with Service Tools Security Data menu, choisissez l’Option 3 (Work with service tools security log) pour afficher l’écran Work with Service Tools Security Log, qui montre l’activité concernant la sécurité, par date et heure.
Ce log étant affiché, vous pouvez l’imprimer en appuyant sur F6. Entrez 5 dans le champ Option d’une entrée particulière pour afficher des détails supplémentaires la concernant.
Outre le log des outils de service, vous disposez du journal d’audit de sécurité IBM i pour enregistrer les actions des outils de service. Pour auditer l’usage des outils de service, assurez-vous que *SERVICE figure dans la valeur système QAUDLVL. Vous pouvez visualiser les entrées d’audit liées aux outils de service, exactement comme toute autre entrée d’audit.
Sur une ligne de commande IBM i, entrez la commande Copy Audit Journal Entry (CPYAUDJRNE) CL, en spécifiant ENTTYP(ST). Puis exécutez une requête ou une instruction SQL pour examiner l’information. Les entrées d’audit consistent, entre autres, à tenter d’utiliser SST sans un ID utilisateur des outils de service, ou à entrer un mot de passe ID utilisateur des outils de service incorrect, à suivre un job à la trace, et ainsi de suite.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
