> Tech > Laissez-vous vos récepteurs de journaux languir loin de la Terre promise ?

Laissez-vous vos récepteurs de journaux languir loin de la Terre promise ?

Tech - Par iTPro - Publié le 10 juillet 2012
email

L'un des principaux mérites de la protection par journal, particulièrement pour les sites qui n'ont pas de logiciel HA en place, est de permettre que les transactions récentes soient reprises et réexécutées à partir d'une copie du récepteur de journaux.

Laissez-vous vos récepteurs de journaux languir loin de la Terre promise ?

C’est particulièrement important en cas de catastrophe. Par exemple, si un incendie éclate et si vous n’avez que quelques minutes pour quitter l’immeuble, aurez-vous la présence d’esprit d’emporter les bandes de la nuit précédente ? Et même si vous le faites, qu’adviendra-t-il des transactions que vous avez traitées depuis minuit ?

Pas si vite…

Même si vous n’avez pas de stratégie HA officielle et le logiciel correspondant, vous pouvez faire en sorte que le contenu du récepteur de journaux soit visible et utilisable après l’incendie. Comment ? Assurez-vous que vos entrées de journaux ne traînent pas sur le site : envoyez-les immédiatement dans un lieu plus sûr. Il suffit pour cela d’un système IBM i plus petit situé ailleurs et d’une connexion TCP/IP entre lui (votre coffre-fort) et votre machine source. Une simple connexion du journal à distance entre votre journal local sur le système source et un journal jumeau dans votre coffre-fort électronique, il n’en faut pas plus pour réexécuter les dernières transactions.

Un tel coffre-fort est une sorte de paradis et, pour votre patron, vous serez une sorte de saint.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 10 juillet 2012

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT