> Tech > IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?

IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?

Tech - Par Renaud ROSSET - Publié le 10 juillet 2012
email

J'ai rencontré de nombreux administrateurs système très fiers de la fiabilité de leur plate-forme IBM i et qui la comparaient à celle de certains homologues de leur site, condamnés à travailler sur un matériel et un logiciel moins fiables.

IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?

« Je ne me souviens pas de la dernière fois où notre système est tombé en panne, » clament-ils haut et fort . Ce à quoi je réponds : « C’est bon à entendre, mais ne vous vantez pas trop, votre jour viendra ». Et vous devrez alors être bien préparés.

IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?

S’il est vrai que la plupart des sites ont pour habitude de protéger par journal les fichiers base de données, très peu d’entre eux franchissent l’étape suivante : rechercher les autres objets fragiles dignes de protection. En tête de ma liste, je place les files d’attente de données. En effet, elles sont particulièrement fragiles. Si votre machine s’arrête brutalement pendant le flux de la files d’attente de données, cette dernière risque fort d’être endommagée.

Par conséquent, si vos files d’attente de données ont un contenu que vous ne pouvez pas vous permettre de perdre, offrez-leur aussi la protection par journalisation.

Ne laissez pas le péché d’orgueil et votre confiance aveugle en la fiabilité de votre IBM i vous empêcher de protéger par journal les files d’attente de données qui comptent pour vous.

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

Tech - Par Renaud ROSSET - Publié le 10 juillet 2012