> Tech > Se connecter par tout autre nom

Se connecter par tout autre nom

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La plupart des produits base de données modernes ont un mécanisme de journalisation intégré qui enregistre et laisse derrière lui une trace de chaque nouvelle image de ligne de base de données. Les autres bases de données considèrent cela comme leur support de journalisation. Sur i5/OS, on l’appelle journalisation et,

Se connecter par tout autre nom

quand cela se fait à distance, c’est la journalisation à distance.

Contrairement à la plupart des autres systèmes d’exploitation qui n’ont la journalisation que pour les tables base de données, et où un tel support est étroitement packagé dans un produit base de données, la journalisation fait partie intégrante de i5/OS lui-même. Autrement dit, elle n’est pas limitée à DB2. C’est donc un avantage pour les utilisateurs i5/OS, particulièrement en matière de journalisation à distance.

Dans l’environnement i5/OS, les données critiques ne doivent pas forcément résider exclusivement dans la base de données pour se prêter à la réplication. En réalité, un ensemble de tables base de données (ou même de fichiers de flux d’octets, de zones de données ou de files d’attente de données) peuvent voir enregistrer dans un récepteur de journal local chaque altération apportée à de tels objets (quelle que soit l’origine du changement). Ce récepteur de journal, à son tour, peut voir son contenu s’écouler en temps réel sur une liaison de communication vers un emplacement distant, où les images du journal sont réassemblées comme un journal en réplique (à distance) et correspondant au récepteur de journal.

Par exemple, supposons que vous retiriez 30 euros de votre compte épargne. Le journal local verrait cette transaction et partagerait l’information avec son jumeau distant (le récepteur de journal à distance). Quiconque surveille le contenu du récepteur à distance remarquerait le retrait de 30 euros et pourrait décider d’effectuer la même transaction sur les tables de compte épargne en réplique, sur la machine cible.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010