> Tech > Conception basée objet

Conception basée objet

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'AS/400 est entièrement basé objet. Tous les éléments du système (programmes, fichiers de données, files d'attente de messages...) sont des objets. Chaque objet comporte deux parties inséparables : la partie descriptive, qui définit les modalités d'utilisation de ces données ; et la partie données, constituant l'aspect fonctionnel de l'objet.

Si un objet est défini comme un programme, sa partie descriptive énonce que la
partie donnée sera traitée comme du code compilé, exécutable, en lecture seule.
Les seules opérations admises sur cet objet sont celles qui sont « censées » pour
un programme. Ainsi, on peut écrire au milieu d’un fichier de données, mais pas
au milieu de code compilé : le système s’y opposera. La conception en deux parties
des objets de l’AS/400 assure donc l’intégrité des données pour tous les objets
du système.

Enlevez le RPG et le support 5250, on a encore un AS/400.

La conception basée objet a d’importantes implications en matière de sécurité.
En effet, les virus informatiques pénètrent souvent dans les systèmes déguisés
en données. Une fois à  l’intérieur, le virus essaie de devenir du code exécutable
pour causer des ravages. Un tel changement de caractéristiques n’est pas possible
sur l’AS/400. Si un package peut entrer dans le système en tant que données, il
gardera les caractéristiques de données à  tout jamais. Pas question de changer
d’avis pour devenir du code exécutable.Les objets sont des composantes fondamentales
de l’AS/400. C’est l’une des nombreuses raisons qui valent à  l’AS/400 sa réputation
en matière de sécurité et d’intégrité.

Téléchargez cette ressource

Cybersécurité des collectivités : Enjeux, Perspectives & Solutions

Cybersécurité des collectivités : Enjeux, Perspectives & Solutions

Villes, intercommunalités, métropoles, départements et régions sont particulièrement exposés aux risques de cybersécurité. Ce livre blanc Stormshield présente les défis cyber que rencontrent les collectivités, les solutions et perspectives pour qu’elles puissent assurer leur mission d’utilité publique, en toute sécurité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010