Le jeu d'outils de développement d'application d'IBM pour l'AS/400 est d'une faiblesse consternante (pour les clients Web et Windows), aussi ne négligez pas les produits tierce partie. Certaines excellentes solutions ne se trouvent pas dans des boîtes exhibant les trois initiales à rayures bleues.
10. Utilisez des produits tierce partie

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro