L’autre pièce importante du puzzle est l’interaction entre le navigateur Web de l’utilisateur et votre iSeries.
C’est un serveur Web, aussi appelé serveur HTTP, qui réalise cette interaction. Un serveur Web n’est rien d’autre qu’un job ou un groupe de jobs qui s’exécutent en arrière plan de l’iSeries, dans
Applications Web et communication
l’attente de recevoir des requêtes et d’y répondre. La requête est adressée à votre serveur Web quand un utilisateur entre une information ou clique sur un lien qui contient un URL pointant vers l’iSeries.
Cette connexion est établie parce que, dans chaque URL, il existe un nom de domaine (ou adresse IP). Ainsi, « mycopmpany. com » est un nom de domaine. Ce nom de domaine pointe vers une adresse IP, laquelle est attribuée à votre iSeries (ou à un pare-feu ou routeur en frontal de votre iSeries). C’est ainsi que s’établit la connexion entre le navigateur et votre iSeries.
Dès qu’il reçoit une requête, le serveur Web l’interprète et renvoie l’information correspondante à l’utilisateur. Cette information peut prendre la forme d’une page Web, ou ce peut être le résultat de l’exécution d’un programme CGI, qui crée l’information de la page Web à la volée. Sur l’iSeries, vous pouvez choisir entre deux types de serveur Web. Le premier choix, qui n’est plus viable sur des machines en version V5R3 ou ultérieure, est ce que l’on appelle le serveur HTTP « classique ». Le second choix, plus d’actualité, est le serveur HTTP animé par Apache (Powered by Apache). Ce serveur Web est basé sur le serveur Apache Web bien connu que la plupart des machines sur Internet utilisent aujourd’hui.
Avec le serveur Web, vous pouvez établir des configurations de telle sorte que le serveur Web sache quoi faire avec certaines requêtes, quels programmes CGI des bibliothèques s’exécutent et à partir de quels répertoires (comme HTML, images, JavaScript, feuilles de style) l’utilisateur peut accéder aux fichiers.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
