Le deuxième plus grand apport de nouvelles applications provient du portage d'applications C et C++. Celles-ci ont en effet représenté 17% des apports de l'année dernière. Ces portages sont l'oeuvre d'un mélange d'éditeurs NT et Unix qui tentent d'élargir leurs parts de marché au-delà de leurs plates-formes traditionnelles. “ Les
Le portage d’applications C/C++
portages
C et C++ ont le plus souvent tendance à fournir des applications métiers.
Plusieurs de ces applications sont des solutions NT souhaitant percer sur le marché
des applications midrange car elles n’y parviennent pas sur NT, ” explique Mark
Oldenburg, Directeur de la division AS/400 solution management de l’organisation
PID.
Pour Lilly Software Associates (http://www.visualmfg.com),
qui a porté son application Visual Manufacturing for NT sur AS/400 l’été dernier,
il y avait également un intérêt technique. “ Nous nous sommes intéressés aux AS/400
pour profiter de la sécurité qu’ils offrent sur Internet, ” précise le président,
Dick Lilly. Cependant, disposer d’une offre midrange constituait aussi un des
facteurs motivant cette démarche. “ Il existe beaucoup de personnes fidèles aux
AS/400 et qui ne s’intéressent pas aux solutions NT, ” ajouta-t-il.
La part des nouvelles solutions C/C++ reflètent aussi les améliorations
sensibles d’OS/400 en ce qui concerne la prise en charge des portages d’applications
Unix, y compris le support de SUS (Single Unix Specification). Par ailleurs, proche
du système de fichiers Unix, IFS, le système de fichiers intégré de l’AS/400 facilite
également le portage d’applications Unix.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
