Vous pourriez bien sûr effectuer les étapes 5, 6 et 7 manuellement à chaque fois, mais vous vous en lasseriez vite. Pour simplifier l'opération, il vaut mieux faire en sorte que de telles opérations APYJRNCHGX ne se produisent que quand un récepteur de journal a atteint un état dans lequel
L’appel de réveil
vous êtes sûrs qu’il n’augmentera plus ni en taille ni en contenu. Cet état est atteint quand un récepteur de journal est détaché. Une opération CHGJRN qui génère puis attache un nouveau récepteur provoque cela. Donc, votre mécanisme déclencheur (que vous pouvez considérer comme un appel de réveil) pour savoir quand effectuer l’opération « apply » périodique, peut être automatisé en supervisant une file d’attente de messages associée au journal distant, à l’affût d’un message de détachement du journal.
Le site Web indiqué dans la section précédente contient un exemple de logiciel utilisable pour une telle supervision. L’exemple de programme est appelé HAAPPLY et vous pouvez l’exécuter sur votre machine cible.
De la même manière, il convient de s’assurer que de telles opérations CHGJRN (notre mécanisme déclencheur) se produisent régulièrement sur la machine source. Pour cela, vous pouvez établir un seuil de capacité de journal et assurer ainsi que de telles opérations CHGJRN se produisent régulièrement d’après la taille du récepteur. Vous pouvez aussi utiliser le programme CHGNSLEEP (que l’on trouve sur le site Web) pour garantir que de telles opérations se produisent d’après le temps écoulé. Vous allez lancer ce programme sur le côté source, en sachant que chaque opération CHGJRN qui se produit sur le source déclenche une opération CHGJRN correspondante pour le journal distant résidant sur le système cible.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
