> Tech > 7. Que s’est-il passé ?!

7. Que s’est-il passé ?!

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

C'est l'heure de la confession… Je ne suis pas un programmeur PC. J'ai écrit du code pour des mainframes pendant mes études et, durant ma carrière chez IBM, toute ma programmation a concerné les systèmes iSeries, AS/400 ou S/38. Cela explique ma contrariété face à  des applications PC qui semblent

7. Que s’est-il passé ?!

soit fonctionner correctement, soit s’effondrer : j’ai
la hantise du « fatal écran bleu ».
Le système d’exploitation i5/OS et ses ancêtres OS/400 et
CPF jouissent de fonctions de traitement de messages puissantes
et largement répandues. Et CL y est très étroitement
lié. Ainsi, si un programme CL exécute une commande CL, il
peut préciser quels messages d’erreur éventuels il veut « traiter
» en utilisant la commande MONMSG (Monitor Message).
Le traitement de l’erreur peut prendre diverses formes :
l’ignorer et poursuivre l’exécution du programme ; continuer
après avoir mené une certaine action de reprise ; ou encore
utiliser la commande RCVMSG (Receive Message) pour interroger le message d’erreur, suivie de la commande
SNDPGMMSG (Send Program Message) pour renvoyer un
message d’erreur plus explicite à  l’appelant du programme
CL.
Quand les messages d’erreur sont traités de cette manière,
les programmes CL peuvent procéder en douceur à 
des actions de nettoyage : pratiquer des rollbacks ou des
commits sur les changements en suspens, fermer des fichiers
ouverts ou supprimer des espaces ou des fichiers de
travail.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010