> Tech > PHL développement d’apps mobiles sur IBM i

PHL développement d’apps mobiles sur IBM i

Tech - Par Guillaume Rameaux - Publié le 16 septembre 2013
email

L’éditeur français PHL Soft, spécialiste des environnements IBM i, a dévoilé au début du mois sa solution PHL Mobile.

PHL développement d’apps mobiles sur IBM i

L’outil permet de développer sur AS/400 des applications pour smartphones et tablettes (iOS, Android, Windows Phone, BlackBerry). PHL Mobile s’appuie sur le langage HTML5 et exploite l’ensemble des fonctionnalités offertes par ces appareils (photo, géolocalisation, signature électronique,…).

PHL développement d’apps mobiles sur IBM i

Les applications mobiles conçues via PHL Mobile peuvent fonctionner de façon autonome, sans nécessiter de lien constant avec l’IBM i de l’entreprise. Après un premier chargement de l’application et des données, les modifications apportées à ces données par l’utilisateur peuvent être synchronisées avec la base de données DB2 selon des paramètres définie au préalable au sein de l’application. Une fonction de compression des données se charge d’accélérer les échanges entre le terminal et la BDD.

PHL Mobile intègre également l’interface visuelle de l’outil PHL SDW qui permet de créer les écrans de l’application en utilisant des composants graphiques adaptés aux différents systèmes mobile. Côté sécurité, l’application ne sera accessible qu’une fois les identifiants de l’utilisateur renseignés et validés.

PHL Mobile sera officiellement lancé le 2 octobre à l’occasion du salon Serveurs et Application (CNIT, Paris – La Défense).

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Guillaume Rameaux - Publié le 16 septembre 2013