J'ai rencontré de nombreux administrateurs système très fiers de la fiabilité de leur plate-forme IBM i et qui la comparaient à celle de certains homologues de leur site, condamnés à travailler sur un matériel et un logiciel moins fiables.
IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?

« Je ne me souviens pas de la dernière fois où notre système est tombé en panne, » clament-ils haut et fort . Ce à quoi je réponds : « C’est bon à entendre, mais ne vous vantez pas trop, votre jour viendra ». Et vous devrez alors être bien préparés.
IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?
S’il est vrai que la plupart des sites ont pour habitude de protéger par journal les fichiers base de données, très peu d’entre eux franchissent l’étape suivante : rechercher les autres objets fragiles dignes de protection. En tête de ma liste, je place les files d’attente de données. En effet, elles sont particulièrement fragiles. Si votre machine s’arrête brutalement pendant le flux de la files d’attente de données, cette dernière risque fort d’être endommagée.
Par conséquent, si vos files d’attente de données ont un contenu que vous ne pouvez pas vous permettre de perdre, offrez-leur aussi la protection par journalisation.
Ne laissez pas le péché d’orgueil et votre confiance aveugle en la fiabilité de votre IBM i vous empêcher de protéger par journal les files d’attente de données qui comptent pour vous.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
