Au début de la journalisation à distance, nous, les développeurs, avons fait confiance aveuglément à la couche TCP/IP sous-jacente de support et à ses algorithmes de vérification/détection d'erreurs : après tout, c'était le standard reconnu.
IBMi, Avez-vous foi en des idoles douteuses ?
Ils devaient être fiables, non ? Faux ! Comme l’équipe de développement du journal l’a constaté, à notre grande déception, si vous ne comptez que sur TCP/IP, de simples transpositions de basculement de bits provoqués par un commutateur défectueux peuvent passer inaperçues. Pour un journal à distance, c’est un grave péché que de délivrer des images corrompues. Ce qui sort de la liaison du journal à distance doit être digne de confiance. Il n’y a pas de place pour le moindre doute ou la moindre approximation.
Comme TCP/IP s’est avéré incapable de fournir à lui tout seul ce niveau de fiabilité, il faut souvent disposer d’un meilleur moyen de détection de transmissions brouillées. C’est pourquoi le mot-clé Validation Check (VLDCHK) a été ajouté à la commande Change Remote Journal (CHGRMTJRN) dans la release 6.1. Il garantit que des transmissions brouillées ne passent pas inaperçues. Si vous n’utilisez pas cet attribut, il est temps d’y songer.
Dans l’article « V6R1 Journal Recovery Enhancements, Part 1, » déjà mentionné, vous pouvez en lire plus sur les avantages et les inconvénients de l’activation de cette option.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
