J'ai rencontré de nombreux administrateurs système très fiers de la fiabilité de leur plate-forme IBM i et qui la comparaient à celle de certains homologues de leur site, condamnés à travailler sur un matériel et un logiciel moins fiables.
IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?
« Je ne me souviens pas de la dernière fois où notre système est tombé en panne, » clament-ils haut et fort . Ce à quoi je réponds : « C’est bon à entendre, mais ne vous vantez pas trop, votre jour viendra ». Et vous devrez alors être bien préparés.
IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?
S’il est vrai que la plupart des sites ont pour habitude de protéger par journal les fichiers base de données, très peu d’entre eux franchissent l’étape suivante : rechercher les autres objets fragiles dignes de protection. En tête de ma liste, je place les files d’attente de données. En effet, elles sont particulièrement fragiles. Si votre machine s’arrête brutalement pendant le flux de la files d’attente de données, cette dernière risque fort d’être endommagée.
Par conséquent, si vos files d’attente de données ont un contenu que vous ne pouvez pas vous permettre de perdre, offrez-leur aussi la protection par journalisation.
Ne laissez pas le péché d’orgueil et votre confiance aveugle en la fiabilité de votre IBM i vous empêcher de protéger par journal les files d’attente de données qui comptent pour vous.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
