Vous en savez assez pour démarrer. Tout cela vous semble peut-être étranger, mais si vous y consacrez un peu de temps, ce n'est pas si difficile. Nous vous invitons d'ailleurs instamment à le faire, pour pouvoir aborder les tâches des futurs articles de cette série. Nous y couvrirons : l'utilisation
A la prochaine fois
de JMI
pour invoquer des méthodes Java à
partir du RPG, travailler avec des objets
Java, disposer les applications en
couches pour en cacher la complexité
aux yeux des développeurs, utiliser des
procédures stockées pour invoquer
des objets programme à partir de Java
et bien d’autres. Nous verrons aussi un
outil utile de notre cru qui examine le
code Java compilé et génère des prototypes
RPG pour ses méthodes. La prochaine
fois, nous commencerons à intégrer
du code RPG et Java.
Téléchargez cette ressource
Comment sécuriser une PME avec l’approche par les risques ?
Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?