L'AS/400 est entièrement basé objet. Tous les éléments du système (programmes,
fichiers de données, files d'attente de messages...) sont des objets. Chaque objet
comporte deux parties inséparables : la partie descriptive, qui définit les modalités
d'utilisation de ces données ; et la partie données, constituant l'aspect fonctionnel
de l'objet.
Conception basée objet
Si un objet est défini comme un programme, sa partie descriptive énonce que la
partie donnée sera traitée comme du code compilé, exécutable, en lecture seule.
Les seules opérations admises sur cet objet sont celles qui sont « censées » pour
un programme. Ainsi, on peut écrire au milieu d’un fichier de données, mais pas
au milieu de code compilé : le système s’y opposera. La conception en deux parties
des objets de l’AS/400 assure donc l’intégrité des données pour tous les objets
du système.
Enlevez le RPG et le support 5250, on a encore un AS/400.
La conception basée objet a d’importantes implications en matière de sécurité.
En effet, les virus informatiques pénètrent souvent dans les systèmes déguisés
en données. Une fois à l’intérieur, le virus essaie de devenir du code exécutable
pour causer des ravages. Un tel changement de caractéristiques n’est pas possible
sur l’AS/400. Si un package peut entrer dans le système en tant que données, il
gardera les caractéristiques de données à tout jamais. Pas question de changer
d’avis pour devenir du code exécutable.Les objets sont des composantes fondamentales
de l’AS/400. C’est l’une des nombreuses raisons qui valent à l’AS/400 sa réputation
en matière de sécurité et d’intégrité.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
