> Tech > Peindre le petit cochon

Peindre le petit cochon

Tech - Par Carson Soule - Publié le 24 juin 2010
email

Il y a quelques années, alors que j’étudiais un livre de phrases et expressions en espagnol pour préparer un voyage au Honduras, j’ai rencontré la phrase : « Votre porcelet est le plus mignon de tous dans le bus ». Ca c’est une entrée en matière ! Cette phrase m’a conduit à réfléchir sur nos applications iSeries héritées et sur le bien-fondé de les étendre à de nouveaux clients ...Pouvons-nous vraiment rendre nos applications iSeries héritées les plus mignonnes dans le bus, simplement en leur donnant un nouveau visage ?

Peindre le petit cochon

Les possibilités ne manquent pour
donner un nouveau visage aux applications
5250 existantes. Au milieu de la
décennie 1990, le mode client/serveur
faisait fureur et beaucoup de sites ont
écrit des frontaux Windows en utilisant
VB ou C over ODBC, ou en utilisant des
objets COM pour l’accès AS/400 (avec
plus ou moins de bonheur). A cette
même époque, sont apparus des produits
qui transformaient dynamiquement
les flux de données 5250 en
images graphiques sur un client
Windows. Beaucoup de sites ont suivi cette voie, jugée la plus simple et la
plus rapide.

Depuis lors, la liste des possibilités
s’est enrichie de clients navigateurs
exécutant des applets Java, et de transformations
côté serveur proposant des
panneaux HTML aux navigateurs. A elle
seule, IBM a trois produits qui couvrent
ce créneau: HOD, Host
Publisher, et WebFacing. Le navigateur
est le client à  la mode, mais les appareils
sans fil et mobiles rattrapent rapidement
le retard.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Carson Soule - Publié le 24 juin 2010