Certes, la protection par journal est judicieuse pour vos fichiers vraiment critiques : ceux dont le contenu vous est précieux.
Accordez-vous aveuglément la protection par journal à chaque fichier physique qui se présente ?

Mais elle peut s’avérer rapidement excessive et superflue pour des objets comme vos fichiers de travail. Ces derniers ne nécessitent pas le même degré de protection, de réplication ou de capacité de survie que vos fichiers de production. Leur protection engendrera un double gaspillage : sur votre machine de production (cycles de CPU galvaudés et espace disque perdu pour la journalisation) ; et aussi sur votre ligne de communication (par la transmission d’entrées négligeables de journal pour protéger et répliquer des fichiers de travail de courte durée). En matière de protection de journal, l’excès est l’ennemi du bien.
Accordez-vous aveuglément la protection par journal à chaque fichier physique qui se présente ?
Si vous avez les yeux plus gros que le ventre, il est temps de changer vos habitudes et de devenir sélectif. Cette tentation particulière s’est particulièrement manifestée dans les sites qui ont adopté la nouvelle fonction de l’IBM i 6.1, appelée journalisation en bibliothèque (library journaling), par laquelle vous communiquez simplement l’attribut du journal à une bibliothèque, après quoi tous les fichiers physiques créés dans ce contexte sont journalisés dès leur naissance. C’est une solution de facilité et une pente glissante : vous risquez fort de journaliser des objets, comme des fichiers de travail et des fichiers de sortie, que vous n’auriez jamais sélectionnés personnellement.
Si vous êtes disciplinés et tenez constamment vos fichiers de travail et même vos fichiers de sortie dans une bibliothèque autre que la bibliothèque de production, la commande STRJRNLIB vous sera utile. Si tel n’est pas le cas, tenez-vous sur vos gardes et soyez prudents. Veillez à ne pas protéger plus qu’il ne faut.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
- Innover de manière responsable et rapide avec l’IA en Europe
- Analyse Microsoft Patch Tuesday Août 2025
- L’essor des agents IA préfigure-t-il l’avenir des opérations en entreprise ?
