> Tech > Le Back Office 5 250

Le Back Office 5 250

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le Back Office 5 250 est une informatique de gestion centralisée de type client léger. Le Web ajoute une qualité supplémentaire : le terminal y devient de type client virtuel. En effet, pour accéder aux applications Web du système central, il suffit d'utiliser tout PC connecté à  Internet et muni

d’un navigateur.
Par exemple, le commercial
peut non seulement utiliser les communications
sans fil WiFi ou GPRS mais
aussi emprunter ponctuellement le
poste PC de son client le temps d’une
recherche des articles disponibles en
stock. L’informatique centrale est accessible
virtuellement aussi bien depuis
l’Australie que de n’importe quel
autre endroit du globe. Instinctivement
nous sentons bien, sans
même devoir entrer dans tous les détails
techniques, que pour les applications
Back Office en réseau l’architecture
Client/Serveur lourd appartient
désormais à  un passé définitivement
révolu. Nous pouvons donc dire que
les interfaces graphiques qui étaient jadis
le seul et unique point faible de
l’AS/400 pourraient bien devenir demain
le point fort de l’iSeries, par une
sorte de retournement dont l’Histoire
seule a le secret.
Beaucoup regrettent de ne pas voir
de sites Front Office de présentation
sur iSeries. Selon nous, cela ne présenterait
qu’un intérêt anecdotique.
L’important est que, pour accéder au
Back Office Web depuis le Front Office
Web, un simple lien hypertexte suffise.
Les boutons de navigation avant et arrière
d’Internet Explorer s’effacent
alors au profit des boutons poussoirs
de l’applicatif RPGIV. L’iSeries prend
possession de la cinématique des
écrans et une session y redevient un
travail unique géré par l’OS/400. Les
couleurs chatoyantes du web s’allient
alors à  la fiabilité légendaire du Back
Office centralisé, comme une addition
du meilleur des deux mondes.
Monsieur Serge Charbit, PDG de la
société SystemObjects, a fort bien résumé
les enjeux stratégiques du Back
Office d’aujourd’hui et de demain :
« une conception, deux résultats ».

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010