Le rapport que PRTPGMADPS produit contient la liste de tous les programmes et programmes de service – résidant dans les bibliothèques spécifiées – qui adoptent les autorités spéciales que vous avez indiquées. La figure 4 montre un exemple de ce rapport et on voit bien qu’il liste, entre autres valeurs,
Un rapport sympa et utile !
le profil utilisateur adopté et le créateur du programme. Souvent, ces valeurs sont différentes : on peut donc en déduire que quelqu’un a utilisé la commande CHGOBJOWN (Change Object Owner) pour manipuler le programme.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Une baie de stockage c’est quoi ?
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
