L'un des principaux mérites de la protection par journal, particulièrement pour les sites qui n'ont pas de logiciel HA en place, est de permettre que les transactions récentes soient reprises et réexécutées à partir d'une copie du récepteur de journaux.
IBMi, Laissez-vous vos récepteurs de journaux languir loin de la Terre promise ?
C’est particulièrement important en cas de catastrophe. Par exemple, si un incendie éclate et si vous n’avez que quelques minutes pour quitter l’immeuble, aurez-vous la présence d’esprit d’emporter les bandes de la nuit précédente ? Et même si vous le faites, qu’adviendra-t-il des transactions que vous avez traitées depuis minuit ?
IBMi, Laissez-vous vos récepteurs de journaux languir loin de la Terre promise ?
Même si vous n’avez pas de stratégie HA officielle et le logiciel correspondant, vous pouvez faire en sorte que le contenu du récepteur de journaux soit visible et utilisable après l’incendie. Comment ? Assurez-vous que vos entrées de journaux ne traînent pas sur le site : envoyez-les immédiatement dans un lieu plus sûr. Il suffit pour cela d’un système IBM i plus petit situé ailleurs et d’une connexion TCP/IP entre lui (votre coffre-fort) et votre machine source. Une simple connexion du journal à distance entre votre journal local sur le système source et un journal jumeau dans votre coffre-fort électronique, il n’en faut pas plus pour réexécuter les dernières transactions.
Un tel coffre-fort est une sorte de paradis et, pour votre patron, vous serez une sorte de saint.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
