Le modèle de programmation System i traditionnel est simple : entrer le code dans un membre source, le compiler, et appeler le programme généré. Il existe une relation de un à un entre le membre et l’objet programme. Par comparaison, ILE croule sous les sous-procédures, les programmes de service, les modules, les répertoires de liage et un langage binder – sans parler des groupes d’activation, lier par copier et lier par référence.On comprend mieux pourquoi la plupart des programmeurs abordent ILE avec réticence lorsqu’ils s’embarquent dans un processus de modernisation ou un nouveau développement.
Au cours des 12 dernières années, j’ai travaillé sur de nombreuses implémentations d’ILE. Je puis donc affirmer qu’il n’a pas deux projets identiques, mais que beaucoup de règles de base s’appliquent dans tous les cas. Ici, j’explique certaines des considérations pour une implémentation ILE réussie, comment contrôler et gérer l’environnement de développement, et comment optimiser les atouts d’ILE. Bien que je me place sous l’angle des applications écrites en RPG, la plupart des propos s’appliquent aussi au Cobol.
Quelques considérations pour réussir l’implémentation d’ILE
Avant de vous lancer dans l’aventure ILE, vous devez connaître quelques principes de base. Tout d’abord, tout le monde n’a pas besoin de comprendre la manière dont ILE est mis en oeuvre dans l’application. Certes chacun doit comprendre ce qu’est ILE, mais chaque programmeur n’a pas à connaître les noms des programmes de service et quelles procédures sont dans quels modules, dans quels programmes. En fait, dans une bonne implémentation ILE, la plupart des programmeurs ne savent pas où chaque chose se trouve. Ils savent seulement comment l’appeler.
Deuxièmement, utiliser ILE pour moderniser une application existante et l’utiliser pour développer une nouvelle application, sont deux choses très différentes. En effet, une application existante transporte beaucoup de bagages : des standards et des méthodologies qui ne se prêtent pas toujours à une stratégie de développement ILE. A quoi bon essayer d’adapter les standards et méthodologies existants, quand il vaudrait mieux carrément s’en débarrasser.
Troisièmement, rappelons que l’un des principaux mérites d’ILE est d’utiliser de multiples langages. Ne vous limitez pas à vouloir tout écrire en RPG ou Cobol. Vous adresserez des appels à des fonctions C si vous commencez à utiliser certaines des nouvelles API fournies avec le système, mais vous devez aussi savoir si les programmes C ont, ou non, un rôle à jouer dans le développement des programmes applicatifs. Il en va de même pour ce bon vieux CL, nettement amélioré depuis la V5R2 et beaucoup souple et polyvalent que par le passé.
Quatrièmement, ne vous cantonnez pas aux seules améliorations ILE et RPG. La base de données a aussi changé considérablement. Des fonctions du genre déclencheurs et contraintes sont très utiles dans toute conception d’application.
Cinquièmement, inculquez à vos programmeurs le bon état d’esprit. Plus question d’écrire des programmes comme ils en avaient l’habitude. Ils doivent adopter de nouvelles fonctions de langage, comme le format libre et les structures de données qualifiées. Un programme de formation s’impose donc. Mais, ils doivent surtout se débarrasser des vieilles habitudes et donc désapprendre certaines choses.
Enfin, rappelons que le processus ILE est fluide, particulièrement pour le premier projet. Veillez à créer des règles dures et rapides. En avançant, vous découvrirez les méthodologies qui vous conviennent. C’est une progression du genre cinq pas en avant et un pas en arrière. Mais c’est l’un des point forts d’ILE : quand vous reculez d’un pas, il est facile de changer la structure et la manière de fonctionner.
Ces principes étant posés, voyons maintenant quelques aspects pratiques.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
