> Tech > IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?

IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?

Tech - Par Renaud ROSSET - Publié le 10 juillet 2012
email

J'ai rencontré de nombreux administrateurs système très fiers de la fiabilité de leur plate-forme IBM i et qui la comparaient à celle de certains homologues de leur site, condamnés à travailler sur un matériel et un logiciel moins fiables.

IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?

« Je ne me souviens pas de la dernière fois où notre système est tombé en panne, » clament-ils haut et fort . Ce à quoi je réponds : « C’est bon à entendre, mais ne vous vantez pas trop, votre jour viendra ». Et vous devrez alors être bien préparés.

IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?

S’il est vrai que la plupart des sites ont pour habitude de protéger par journal les fichiers base de données, très peu d’entre eux franchissent l’étape suivante : rechercher les autres objets fragiles dignes de protection. En tête de ma liste, je place les files d’attente de données. En effet, elles sont particulièrement fragiles. Si votre machine s’arrête brutalement pendant le flux de la files d’attente de données, cette dernière risque fort d’être endommagée.

Par conséquent, si vos files d’attente de données ont un contenu que vous ne pouvez pas vous permettre de perdre, offrez-leur aussi la protection par journalisation.

Ne laissez pas le péché d’orgueil et votre confiance aveugle en la fiabilité de votre IBM i vous empêcher de protéger par journal les files d’attente de données qui comptent pour vous.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 10 juillet 2012