L'un des principaux mérites de la protection par journal, particulièrement pour les sites qui n'ont pas de logiciel HA en place, est de permettre que les transactions récentes soient reprises et réexécutées à partir d'une copie du récepteur de journaux.
IBMi, Laissez-vous vos récepteurs de journaux languir loin de la Terre promise ?
C’est particulièrement important en cas de catastrophe. Par exemple, si un incendie éclate et si vous n’avez que quelques minutes pour quitter l’immeuble, aurez-vous la présence d’esprit d’emporter les bandes de la nuit précédente ? Et même si vous le faites, qu’adviendra-t-il des transactions que vous avez traitées depuis minuit ?
IBMi, Laissez-vous vos récepteurs de journaux languir loin de la Terre promise ?
Même si vous n’avez pas de stratégie HA officielle et le logiciel correspondant, vous pouvez faire en sorte que le contenu du récepteur de journaux soit visible et utilisable après l’incendie. Comment ? Assurez-vous que vos entrées de journaux ne traînent pas sur le site : envoyez-les immédiatement dans un lieu plus sûr. Il suffit pour cela d’un système IBM i plus petit situé ailleurs et d’une connexion TCP/IP entre lui (votre coffre-fort) et votre machine source. Une simple connexion du journal à distance entre votre journal local sur le système source et un journal jumeau dans votre coffre-fort électronique, il n’en faut pas plus pour réexécuter les dernières transactions.
Un tel coffre-fort est une sorte de paradis et, pour votre patron, vous serez une sorte de saint.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
