> Tech > Sauvegarder les bonnes données

Sauvegarder les bonnes données

Tech - Par Carol Woodbury - Publié le 27 juin 2011
email

Le but de cet article est de s’assurer que vous pourrez récupérer votre information de sécurité. Mais, pour cela, encore faut-il sauvegarder les bonnes données.

Donc, avant d’aborder la reprise ou la restauration des données de sécurité, voyons ce qu’il faut sauvegarder.

Sauvegarder les bonnes données

Tout d’abord, il faut comprendre comment l’information de sécurité est stockée sur l’IBM i. Une partie de celle-ci (fichiers, bibliothèques et répertoires) est stockée avec l’objet lui-même. Plus techniquement, une certaine information est stockée dans l’en-tête de l’objet. On trouve dans cet en-tête l’autorité *PUBLIC d’un objet, le propriétaire et son autorité, le groupe primaire et son autorité, la valeur d’audit de l’objet, ainsi que le nom de la liste d’autorisations sécurisant l’objet. Quand vous sauvegardez vos fichiers ou exécutez la commande SAV ou sauvegardez les bibliothèques non-système, c’est cette information de sécurité qui est sauvegardée .

Certains d’entre vous se demandent : « Qu’en est-il des autorités privées accordées aux objets ? Comment est-ce que je les sauvegarde ? Et les listes d’autorisation ? » Les autorités privées et les listes d’autorisation sont sauvegardées en même temps que les profils utilisateur. Et vous sauvegardez ces derniers à l’aide de la commande Save Security Data (SAVSECDTA) ou Save the System (SAVSYS). Une bonne reprise ou celle qui vous demande le moins de travail possible, dépend de la fraîcheur des données de sécurité utilisées pour la reprise. Autrement dit, quand avez-vous exécuté pour la dernière fois la commande SAVSECDTA ?
 

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Carol Woodbury - Publié le 27 juin 2011