Certes, la protection par journal est judicieuse pour vos fichiers vraiment critiques : ceux dont le contenu vous est précieux.
Accordez-vous aveuglément la protection par journal à chaque fichier physique qui se présente ?
Mais elle peut s’avérer rapidement excessive et superflue pour des objets comme vos fichiers de travail. Ces derniers ne nécessitent pas le même degré de protection, de réplication ou de capacité de survie que vos fichiers de production. Leur protection engendrera un double gaspillage : sur votre machine de production (cycles de CPU galvaudés et espace disque perdu pour la journalisation) ; et aussi sur votre ligne de communication (par la transmission d’entrées négligeables de journal pour protéger et répliquer des fichiers de travail de courte durée). En matière de protection de journal, l’excès est l’ennemi du bien.
Accordez-vous aveuglément la protection par journal à chaque fichier physique qui se présente ?
Si vous avez les yeux plus gros que le ventre, il est temps de changer vos habitudes et de devenir sélectif. Cette tentation particulière s’est particulièrement manifestée dans les sites qui ont adopté la nouvelle fonction de l’IBM i 6.1, appelée journalisation en bibliothèque (library journaling), par laquelle vous communiquez simplement l’attribut du journal à une bibliothèque, après quoi tous les fichiers physiques créés dans ce contexte sont journalisés dès leur naissance. C’est une solution de facilité et une pente glissante : vous risquez fort de journaliser des objets, comme des fichiers de travail et des fichiers de sortie, que vous n’auriez jamais sélectionnés personnellement.
Si vous êtes disciplinés et tenez constamment vos fichiers de travail et même vos fichiers de sortie dans une bibliothèque autre que la bibliothèque de production, la commande STRJRNLIB vous sera utile. Si tel n’est pas le cas, tenez-vous sur vos gardes et soyez prudents. Veillez à ne pas protéger plus qu’il ne faut.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
