Semaine du 14 au 20 janvier 2002.
News iSeries – Semaine 03 – 2002

IBM propose des ateliers les 29 et 30 janvier 2002 sur le thème “ la webisation des applications IBM eserver iSeries ” au centre e-business d’IBM, Paris La Défense. Vivre en direct la “ webisation ” d’une application sur iSeries et découvrir les outils IBM ainsi que ceux développés par les partenaires : ASP, BOS, Cross Systems, EASII, Jacada, Ordirope, Oxave, Seagull, Steria et SystemObjects. Quelques mots sur les produits présentés lors de ces ateliers.
La gamme Cogiscreen d’ASP permet de moderniser les applications 5250 en un temps record.
Avec Jadvantage de BOS, il est possible d’accéder à iSeries via un navigateur web en mode graphique en connexion sécurisée.
Webulator/400 de Cross Systems sert de façon sécurisée les applications existantes sur iSeries à n’importe quel navigateur Internet.
WMS de EASII, solution Web-to-Host pour les applications RPG & Cobol pour iSeries.
Fonctionnalités couvertes par Jacada : modernisation d’application 5250, reenginering d’interface, nouveaux développements, intégration, ainsi que l’architecture proposée.
Mibos web d’Ordirope, solution Web-to-Host pour IBM eserver iSeries.
Crys@lid Server d’Oxave, solution automatisée de traduction web du patrimoine applicatif iSeries.
J Walk de Seagull, solutions de développement et de déploiement complètes Web/Windows-hôte pour applications 5250.
Avec Jakarta de Steria, les applications 5250 sur iSeries ont les avantages des nouvelles technologies.
Avec JACi400 de SystemObjects, les applications existantes sont converties automatiquement en HTML, Java ou Delphi.
Une interface web aux applications 5250 sur iSeries avec WebFacing d’IBM
Pour plus d’informations : http://www.ibm.com/eserver/webisationclients
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
