Utilisez la journalisation de base de données DB2 for i pour suivre de près les changements d'enregistrements.
Analyse avec QAUDJRN – Détecter les changements de la base de données
Lire aussi : – Analyse approfondie avec QAUDJRN – Analyse avec QAUDJRN – Détecter les événements liés à la sécurité – Analyse avec QAUDJRN – Détecter l’accès aux fichiers sensibles |
Qui a ajouté ce nouveau venu au fichier des fournisseurs ? Qui a modifié le montant de ce bon de commande ? Et qui a augmenté le taux horaire de cet employé ? Quand cela s’est-il produit et comment ? Dans ce cinquième et dernier article de la série sur l’analyse approfondie, j’examine comment auditer et présenter les changements apportés à la base de données.
Cependant, bien que le titre de l’article comporte « QAUDJRN » pour rester cohérent avec le titre de la série, je n’utilise par le journal QAUDJRN. Je m’intéresse plutôt à la journalisation de base de données DB2 for i sur IBM i et je montre comment extraire des données intéressantes d’un journal de base de données, pour l’analyse approfondie.
IBM i fournit deux méthodes pour collecter des informations sur la base de données : changements, ajouts, et suppressions d’enregistrements. Vous pouvez soit écrire vos propres programmes déclencheurs (personnalisés pour chaque fichier requis), soit utiliser la journalisation au niveau enregistrement intégré dans le système d’exploitation.
Mais les changements d’enregistrements de base de données peuvent être extrêmement complexes quand le contrôle de commitment est actif (c’est-à-dire avec des opérations Commit et Rollback) ; par conséquent il est extrêmement difficile d’écrire de bons programmes déclencheurs. En outre, la liste d’audit des enregistrements de base de données créée par un programme déclencheur écrit en interne pourrait sembler « suspecte » à vos auditeurs de conformité.
La journalisation de base de données sur IBM i peut fournir une liste d’audit de chaque opération d’ajout, changement et suppression d’enregistrements concernant le fichier journalisé. Depuis longtemps, les journaux de base de données sont une référence fiable de l’activité au niveau enregistrement. Cependant, l’environnement de journalisation doit vous permettre de connaître les changements apportés aux enregistrements : ajouts, changements et suppressions.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !