Voyons d'abord si les ISV ont l'intention de franchir la première étape logique conduisant au RPG IV ? Le RPG IV est un langage ILE permettant au code “ hérité ” de coexister et d'interopérer avec les applications et les composants développés avec des technologies plus récentes. Par
Le RPG IV passe en tête
exemple, en V4R4, les procédures RPG
IV sont “ thread safe ”. Cette propriété permet aux développeurs
d’utiliser le RPG IV pour mettre en oeuvre des “ méthodes natives ”
appelables par une application Java.
L’enquête semble indiquer qu’une grande partie des 86 ISV utilisant
actuellement le RPG III savent que le RPG IV est parfaitement à même
d’assurer la modernisation de leurs applications :
-
76 % utilisent déjà , ou utiliseront, le RPG IV pour le code serveur.
-
10 % n’utiliseront pas le RPG IV, mais autre chose (Java, par exemple) pour
moderniser le code serveur.
-
14 % n’envisagent pas la modernisation du code serveur.
Parmi
les 12 ISV de la dernière catégorie, la moitié seulement envisage une
utilisation majeure du RPG III à l’avenir. D’où il apparaît que moins de
4% de tous les sondés constituent le “ dernier carré ” du RPG
III.
Parmi les 73 ISV n’ayant pas déclaré utiliser le RPG III, 38% ont
ajouté qu’ils utilisent déjà , ou utiliseront, le RPG IV. Les commentaires
portés sur certains des questionnaires des 62% restants de ces ISV (c’est-à -dire,
les 45 qui ont déclaré ne pas utiliser le RPG III ou le RPG IV et n’avoir
aucune intention en ce sens) révèlent qu’une poignée d’entre eux
utilisent le RPG II, Cobol, ou un autre outil, et entendent bien s’y tenir.
Parmi tous les ISV adeptes du RPG IV, 86 % l’utiliseront dans un an.
En résumé, bien qu’il subsiste une quantité substantielle de travail
réalisé en RPG III, il semble que les ISV aient résolument adopté le RPG IV
comme remplaçant du RPG III pour leurs nouveaux développements RPG. D’un
autre côté, comme nous le verrons bientôt, les alternatives non-RPG gagnent
du terrain sur une partie du territoire serveur AS/400 traditionnellement dominé
par le RPG.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
