> Tech > Concurrence

Concurrence

Tech - Par iTPro - Publié le 24 juin 2010
email

En fait, dans un tel contexte, il ne faut pas se cacher que les trois systèmes d'exploitation d'IBM seront mis en concurrence directe et l'un d'entre eux prendra forcément des parts de marché aux autres. Normalement, seule la vraie valeur intrinsèque de chacun des systèmes d'exploitation devrait faire la différence.

Concurrence

Par expérience, nous savons tous qu’un AS/400
pouvait tourner pendant dix ans ou plus sans aucun arrêt
non programmé. Nous savons qu’un AS/400 ne demandait
que 15% du temps d’un salarié en coût de fonctionnement
total alors que la seule base de donnée Oracle sous UNIX nécessite
à  elle seule un salarié à  plein temps uniquement pour
la faire tourner. Au niveau des sécurités, avec l’AS/400, il est
impossible de faire transiter un programme
virus camouflé dans un fichier comme sous
Windows, les objets de type fichier *file
étant complètement différents des objets
de type programme *pgm. Considérant
que sur i5/OS la base de données et tous les
outils systèmes sont intégrés, nous pouvons
dire que l’i5/OS, qui héritera des qualités
d’intégration de l’OS/400 en y ajoutant
l’ouverture et le prix, devrait y gagner en
compétitivité.
Aujourd’hui on dit que l’AS/400 est une
machine propriétaire, une sorte de boîte noire très chère
mais qui marche toute seule et qu’on finit par oublier.
Demain on dira, dans la machine unique IBM, selon que vous
mettez un l’i5/OS ou un autre OS, le coût de possession peut
varier du simple au triple… sans parler de la fiabilité, des sécurités
et des coûts cachés.
L’AS/400 était comme un coureur qui arriverait à  suivre
les meilleurs tout en portant un sac de sable sur les épaules.
Un jour, les hommes de tête apprennent que celui qui les talonne
va bientôt pouvoir se délester. Imaginez l’émoi. IBM at-
il intérêt à  mettre ses propres OS en compétition dans une
seule et même boîte ? Un petit rappel historique s’impose.
Au début des années 80, IBM décida de créer une machine
universelle afin de fédérer 5 lignes de produits qui correspondaient
à  5 divisions distinctes. Le projet, appelé Fort
Knox, avait pour objectif de faire migrer les clients de 5 lignes
de produits vers une seule ligne universelle afin de fédérer
les équipes et les clients. Pendant toutes ces années, le projet
Fort Knox avait englouti la plus grande partie des ressources
d’IBM. C’était l’époque où le marketing d’IBM
conseillait à  ses clients de différer l’achat du S/38, cette machine
n’étant plus stratégique pour IBM. Le projet Fort Knox,
trop complexe, fut un fiasco total qui faillit bien mettre en péril
la société.
En 1988, après ce loupé retentissant, IBM tenta un grand
coup marketing en lançant l’AS/400 qui était un S/38 re-carrossé
afin de se rattraper. Les clients d’IBM étaient tellement
contents de l’abandon du projet Fort Knox, que tout le
monde fit semblant de croire qu’il s’agissait là  d’une toute
nouvelle machine. L’AS/400 de 1988 correspond donc à  une
époque charnière et à  un revirement de la stratégie d’IBM.
En 1993, Lou Gerstner fut engagé en catastrophe avec
pour mission de redresser les comptes de la société et de
faire converger le matériel puisque la solution initiale d’une
machine universelle, avec un seul OS universel, venait
d’échouer en plombant les comptes. Lou Gerstner avait été
choisi pour cette mission d’assainissement et de consolidation
car il ne venait pas d’IBM mais du secteur agro alimentaire,
de ce fait on ne pouvait pas le soupçonner de vouloir
favoriser une ligne de produit plutôt qu’une autre. « Je suis
un client qui entre dans la compagnie » avait-il l’habitude de
dire. Le travail accompli par Lou Gerstner sur le plan de la
convergence matérielle fut considérable. En 1993 les divisions
étaient cloisonnées comme des chapelles en fonction
des lignes de produits. Alors qu’à  son arrivée il n’y avait en
commun entre un UNIX et un AS/400 que la prise électrique,
dix ans plus tard on ne pouvait plus faire la différence entre
les deux produits sur les chaînes de montage.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010