Vous pourriez bien sûr effectuer les étapes 5, 6 et 7 manuellement à chaque fois, mais vous vous en lasseriez vite. Pour simplifier l'opération, il vaut mieux faire en sorte que de telles opérations APYJRNCHGX ne se produisent que quand un récepteur de journal a atteint un état dans lequel
L’appel de réveil
vous êtes sûrs qu’il n’augmentera plus ni en taille ni en contenu. Cet état est atteint quand un récepteur de journal est détaché. Une opération CHGJRN qui génère puis attache un nouveau récepteur provoque cela. Donc, votre mécanisme déclencheur (que vous pouvez considérer comme un appel de réveil) pour savoir quand effectuer l’opération « apply » périodique, peut être automatisé en supervisant une file d’attente de messages associée au journal distant, à l’affût d’un message de détachement du journal.
Le site Web indiqué dans la section précédente contient un exemple de logiciel utilisable pour une telle supervision. L’exemple de programme est appelé HAAPPLY et vous pouvez l’exécuter sur votre machine cible.
De la même manière, il convient de s’assurer que de telles opérations CHGJRN (notre mécanisme déclencheur) se produisent régulièrement sur la machine source. Pour cela, vous pouvez établir un seuil de capacité de journal et assurer ainsi que de telles opérations CHGJRN se produisent régulièrement d’après la taille du récepteur. Vous pouvez aussi utiliser le programme CHGNSLEEP (que l’on trouve sur le site Web) pour garantir que de telles opérations se produisent d’après le temps écoulé. Vous allez lancer ce programme sur le côté source, en sachant que chaque opération CHGJRN qui se produit sur le source déclenche une opération CHGJRN correspondante pour le journal distant résidant sur le système cible.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
