> Tech > C’est le nombre

C’est le nombre

Tech - Par iTPro - Publié le 24 juin 2010
email

Lorsqu'on s'interroge sur les raisons qui se cachent derrière l'annonce NetWare/IPCS d'IBM, Tom Jarosh, Général Manager de la Division AS/400, fait innocemment une réponse d'une brutale honnêteté. Il affirme en effet que c'est purement et simplement une question de nombre. Il y a beaucoup plus d'entreprises AS/400 intéressées par l'intégration

C’est le nombre

AS/400-NT qu’il n’y en a qui sont intéressées par l’intégration AS/400-NetWare. Se montrant compréhensif face à  l’impact émotionnel et financier que pose cette décision aux utilisateurs, Tom Jarosh admet que l’annonce était des plus dures. Mais en raison de ressources limitées, IBM a dû faire un choix. Tout simplement.
Les membres de la Division AS/400 d’IBM avancent quelques fois une autre raison pour expliquer l’abandon du support de NetWare sur IPCS. Ils ont été contraints d’abandonner OS/2 Warp (parlons de mauvais chiffres!), et la combinaison NetWare/IPCS est, en réalité, une solution OS/2. Sans OS/2, NetWare ne peut pas fonctionner sur IPCS. C’est là  une bien étrange excuse, car IBM a en quelque sorte canalisé les ressources pour conserver la solution Firewall pour AS/400. Et cela malgré la dépendance à  OS/2. Etant donné que le Firewall pour AS/400 sur IPCS connaît des problèmes d’évolutivité, peut-on réellement croire qu’il constitue une solution stratégique à  long terme? Si Domino valait la peine d’être porté de façon native sur OS/400 pour des besoins d’évolutibilité et de fiabilité, la solution Firewall pour AS/400 ne le méritait-elle pas également? Aussi, voici un conseil à  méditer à  propos du cas NetWare/IPCS: Soyez extrêmement prudent avant d’adopter l’offre IPCS du Firewall comme solution stratégique pour votre entreprise. 

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010