Au début de la journalisation à distance, nous, les développeurs, avons fait confiance aveuglément à la couche TCP/IP sous-jacente de support et à ses algorithmes de vérification/détection d'erreurs : après tout, c'était le standard reconnu.
IBMi, Avez-vous foi en des idoles douteuses ?

Ils devaient être fiables, non ? Faux ! Comme l’équipe de développement du journal l’a constaté, à notre grande déception, si vous ne comptez que sur TCP/IP, de simples transpositions de basculement de bits provoqués par un commutateur défectueux peuvent passer inaperçues. Pour un journal à distance, c’est un grave péché que de délivrer des images corrompues. Ce qui sort de la liaison du journal à distance doit être digne de confiance. Il n’y a pas de place pour le moindre doute ou la moindre approximation.
Comme TCP/IP s’est avéré incapable de fournir à lui tout seul ce niveau de fiabilité, il faut souvent disposer d’un meilleur moyen de détection de transmissions brouillées. C’est pourquoi le mot-clé Validation Check (VLDCHK) a été ajouté à la commande Change Remote Journal (CHGRMTJRN) dans la release 6.1. Il garantit que des transmissions brouillées ne passent pas inaperçues. Si vous n’utilisez pas cet attribut, il est temps d’y songer.
Dans l’article « V6R1 Journal Recovery Enhancements, Part 1, » déjà mentionné, vous pouvez en lire plus sur les avantages et les inconvénients de l’activation de cette option.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
