J'ai rencontré de nombreux administrateurs système très fiers de la fiabilité de leur plate-forme IBM i et qui la comparaient à celle de certains homologues de leur site, condamnés à travailler sur un matériel et un logiciel moins fiables.
IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?

« Je ne me souviens pas de la dernière fois où notre système est tombé en panne, » clament-ils haut et fort . Ce à quoi je réponds : « C’est bon à entendre, mais ne vous vantez pas trop, votre jour viendra ». Et vous devrez alors être bien préparés.
IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?
S’il est vrai que la plupart des sites ont pour habitude de protéger par journal les fichiers base de données, très peu d’entre eux franchissent l’étape suivante : rechercher les autres objets fragiles dignes de protection. En tête de ma liste, je place les files d’attente de données. En effet, elles sont particulièrement fragiles. Si votre machine s’arrête brutalement pendant le flux de la files d’attente de données, cette dernière risque fort d’être endommagée.
Par conséquent, si vos files d’attente de données ont un contenu que vous ne pouvez pas vous permettre de perdre, offrez-leur aussi la protection par journalisation.
Ne laissez pas le péché d’orgueil et votre confiance aveugle en la fiabilité de votre IBM i vous empêcher de protéger par journal les files d’attente de données qui comptent pour vous.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
