Les leçons sont ici évidentes. La première est de superviser votre système. Ici, la première défaillance du lecteur s'était produite presque un an avant la deuxième. Il est inexcusable de ne pas remarquer quelque chose d'aussi important pendant aussi longtemps. La deuxième est qu'une bande ne compte pas comme
RAS, Leçons à retenir

sauvegarde. Les bandes sont vulnérables. Ce client ne s’était pas rendu compte qu’entre le moment de l’initialisation de la bande et la fin de son utilisation, il n’y avait eu AUCUNE sauvegarde.
Cette bande était une 8MM dont l’écriture demandait six heures. Et donc la société était pendant presque 25 % du temps sans aucune sauvegarde ! (Mais il est vrai qu’elle avait économisé des bandes). De plus, la société avait utilisé la bande chaque jour pendant des années, donc les chances de la lire d’un bout à l’autre sans erreurs, étaient quasi nulles. Malheureusement, la société n’est plus un client IBM. Son ignorance l’a conduite sur une autre plate-forme qui « n’était pas aussi difficile à maintenir ». C’est sûr, il sera difficile de passer moins de temps (zéro) à maintenir l’AS 400.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
