Utiliser l'AS/400 pour des activités liées au Web semble judicieux, surtout pour les sites ayant déjà une bonne maîtrise technique de l'AS/400 et utilisant le système pour stocker les données de la société. Et les sécurités intégrées, la puissance et la fiabilité de la plate-forme commencent
Prévoir aujourd’hui pour demain
à séduire l'ensemble du marché.
Il ne fait aucun doute que des communications business-to-business sur le Web, standardisées, avec un AS/400, peuvent s'avérer plus payantes que des méthodes plus traditionnelles et personnalisées, comme des réseaux à valeur ajoutée ou des transferts de fichiers personnalisés via des protocoles bisynchrones ou autres beaucoup plus lourds à maintenir. De plus, la puissance de traitement et la vitesse de l'AS/400 à l'appui d'activités clientèle sur le Web, peuvent aussi s'avérer bénéfiques pour ceux qui se lancent dans le commerce électronique.
Il n'en reste pas moins que, si j'en crois les lecteurs de NEWS/400, IBM et ses revendeurs ont encore du pain sur la planche en matière de simplification et de formation client, avant de voir se généraliser l'adoption des fonctionnalités Web de l'AS/400.
Ceux d'entre vous qui terminent des projets An 2000 et des mises à niveau système pourraient être les vrais vainqueurs de la course au Web de l'AS/400. Lorsque vous serez prêts, IBM aura probablement réglé la plupart des petits problèmes associés au Web. Il est quand même judicieux de commencer dès à présent à planifier son projet Web. Quelques essais du Web dans un environnement de test, dès aujourd'hui, pourraient bien vous propulser en tête de la concurrence demain.
Maggie Biggs, analyste senior à l'InfoWorld Test Center et rédactrice à Computer Currents, fait des évaluations du développement d'applications, des ERP, des bases de données et des tendances en matière de Web.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
