> Tech > Intégration logicielle

Intégration logicielle

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

On retrouve souvent les mêmes besoins en logiciels dans les entreprises. Outre les drivers de base qui gèrent les unités d'entrée/sortie, il faut toujours du logiciel pour des fonctions standard, comme la sécurité, les communications, le service Web, sans oublier la sauvegarde et la reprise. Avec un système traditionnel, les

Intégration logicielle

clients doivent souvent acquérir des composants logiciels supplémentaires
à  ajouter au système d’exploitation de base.
Ces mêmes clients doivent également s’assurer que les niveaux de release des modules
supplémentaires sont compatibles avec ceux de tous les autres éléments qu’ils
envisagent d’intégrer.

Rien
de tout cela avec l’AS/400 puisque tous les composants nécessaires sont entièrement
intégrés dans le système d’exploitation standard. IBM teste tous ces composants
mêlés aux autres, pour s’assurer que le système d’exploitation fonctionne comme
une seule entité.
De plus, quand IBM modifie l’OS/400, elle remet aux clients une nouvelle release
de tout le système d’exploitation. Il n’y a donc jamais aucun conflit de release
entre les divers composants de l’OS/400 parce qu’IBM livre un système d’exploitation
complet et entièrement testé aux clients dans chaque release. Les
deux avantages de ce système d’exploitation hautement intégré sont évidents pour
les clients : déploiement rapide des nouvelles solutions de gestion pour un coût
remarquablement bas.

Tous les composants nécessaires sont entièrement intégrés
dans le système d’exploitation standard.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT