
Linux et les logiciels libres acquièrent droit de cité dans les entreprises
par René Beretz
Tous les témoignages concordent : lorsque Linux est utilisé en entreprise, il
suscite un satisfecit général
Lentement mais sûrement, Linux et les logiciels libres s'introduisent dans les
entreprises. Poussées par l'implication des jeunes embauchés dans cette démarche,
les équipes informatiques les expérimentent et les adoptent rapidement. Vite convaincus
des qualités de ces solutions, ils les répandent dans leurs entreprises. Et ce
qui pouvait passer, au début, pour une mode représente maintenant une évolution
technologique significative.
Les solutions basées sur Linux et sur les logiciels " open source " se
distinguent avant tout par leur fiabilité

L’intégrité des données avec les fonctions de hachage unidirectionnel
par Gene Gaunt
De l'usage des blocs élémentaires de la cryptographie pour se protéger contre
l'altération des données sensibles
Supposons un fichier de données sensibles, que les utilisateurs peuvent visualiser
mais non modifier et que les programmes peuvent ouvrir et lire, mais pas mettre
à jour. Supposons que vous vouliez créer des requêtes SQL et des fichiers logiques
sur ces champs de données sans processus de cryptage de données. Comment les programmes
en lecture seule peuvent-ils détecter facilement si un enregistrement du fichier
a été modifié ? Ne serait-il pas intéressant d'avoir un indicateur d'intégrité
des données (du genre *INxx) que l'on testerait après un accès en RPG par le code
opération CHAIN ?
Supposons qu'un de vos partenaires de commerce électronique demande de vérifier
si vous possédez une copie authentique de l'un de ses enregistrements. Pour des
raisons de sécurité, il ne veut pas que vous lui envoyiez l'enregistrement. Quel
type d' " empreinte digitale " pouvez-vous lui envoyer pour vérifier votre copie
?
Supposons une boutique Web acceptant des commandes par carte de crédit. Une fois
la commande traitée, on transmet en toute sécurité le numéro de la carte de crédit
à la banque pour collecter l'argent, après quoi on n'a plus besoin du numéro.
Toutefois, on peut fort bien être appelé ultérieurement pour vérifier si un numéro
de carte donné a payé pour la commande. Comment le faire sans stocker le numéro
dans une base de données, avec tous les risques en cas de divulgation involontaire
ultérieure ?
Précisément, la fonction de hachage unidirectionnel est un moyen pratique et rapide
d'assurer l'intégrité des données au moment de la lecture de l'enregistrement.
Il suffit d'ajouter au fichier critique une colonne qui contiendra une valeur
de hachage unidirectionnel des autres colonnes de l'enregistrement. On calculera
et écrira cette valeur de hachage dans chaque enregistrement au moment de la création
du fichier. Au moment de la lecture de l'enregistrement, on recalculera cette
valeur et on la comparera à la valeur écrite. En cas de différence, le programme
pourra signaler à l'utilisateur que l'enregistrement a été modifié.
Il existe une autre solution moins séduisante au problème de la vérification des
données. Elle consiste à attacher un trigger ou un récepteur de journal au fichier
critique, puis à bâtir une liste de contrôle sécurisée et inaccessible (par les
utilisateurs ordinaires). Toutefois, comme les journaux et les triggers ne se
déclenchent pas quand les enregistrements sont lus par une application, le timing
de cette technique est discutable. La lourdeur des consultations des listes de
contrôle risque de freiner les performances du système. Il faut aussi songer à
protéger la liste de contrôle (" contrôler le contrôle "). En revanche, les fonctions
de hachage unidirectionnel donnent un accès rapide aux enregistrements avec des
blocs élémentaires de cryptographie. Elles peuvent aussi aider à prouver que l'on
possède (ou que l'on a possédé) une information particulière comme un numéro de
carte de crédit.

Comment venir à bout de l’enfer des DLL
par Darren Mar-Elia
Parmi toutes les technologies de Windows 2000, trois fonctions peuvent s'avérer
particulièrement intéressantes : WFP (Windows File Protection), les composants
SxS (Side-by-Side) et la redirection des DLL. Ces trois fonctions aident les administrateurs
systèmes à résoudre un problème très ennuyeux posé par les DLL, qui empêche deux
ou plusieurs applications partageant des composants de fonctionner indépendamment
l'une de l'autre. Les nouvelles fonctions de Windows 2000 font un grand pas en
avant vers l'élimination de cet obstacle.

Connecter votre petit réseau à l’Internet
par Mark Minasi
Un des principaux problèmes que rencontrent les administrateurs de réseaux est
la connexion des LAN à l'Internet. Ce mois-ci, nous allons donc voir quelles sont
les dernières méthodes pour cela et nous comparerons certaines des nouvelles possibilités
de routage qu'offrent, aux petits groupes, les fonctions ICS (Internet Sharing
Connexion) et NAT (Network Address Translation) de Windows 2000.

Linux, au coeur des outils de base pour Internet
par René Beretz
Les sociétés qui se positionnent sur le secteur de l'Internet font naturellement
appel à Linux, autour duquel l'offre est pléthorique et variée. Et d'une redoutable
efficacité !

L’AS/400 place haut la barre de la Business Intelligence
Avec les améliorations apportées au matériel et au logiciel des versions V4R3 et V4R4, l'AS/400 établit le standard en matière d'entrepôts de données
Si vous avez suivi les annonces AS/400 au cours de l'année écoulée, vous savez qu'IBM souligne les possibilités de la plate-forme comme serveur global de business intelligence (BI) . Grâce à de récentes innovations, l'AS/400 n'a jamais été mieux à même de supporter des applications de BI, depuis les magasins de données (dataires) départementaux jusqu'aux entrepôts de données (datawarehouses) de l'ordre du multitéra-octets, à l'échelle de l'entreprise. Dans cet article, nous nous intéressons aux développements matériels et logiciels des V4R3 et V4R4, qui ont amélioré les possibilités des tous derniers serveurs AS/400 de Rochester en matière de BI.
Lire l'article
Les prototypes RPG IV en 10 points clés
par Bryan Meyers
Utilisez
les prototypes pour passer des paramètres intelligemment

Ils ont osé… et ils ont bien fait
par Dominique Douchet
Si le choix était à refaire 8 ans après, c'est encore à l'AS/400 en mode client/serveur
(choix audacieux pour l'époque) que Messieurs Reitz et Dutsh feraient confiance.
Ce qui pouvait sembler être un pari en 1992 s'est avéré être un choix stratégique
et une réussite pour la caisse Nationale des Entrepreneurs des Travaux publics
(CNETP).
Cet organisme, chargé de gérer les congés payés et le paiement des salariés privés
d'emploi du fait des intempéries dans le secteur des Travaux Publics a une tâche
de grande envergure puisqu'avec 130 employés, il gère 220000 salariés et 5500
entreprises cotisantes. Un système informatique performant est donc un élément
déterminant pour son bon fonctionnement.
Ce système informatique, qui datait des années 70, devenait alors obsolète, et
de moins en moins fiable, d'autant que de nombreux développements périphériques
s'étaient avérés nécessaires au cours des années pour s'adapter aux évolutions
du métier et aux exigences des utilisateurs. D'autre part, les échéances de l'an
2000 et du passage à l'Euro approchaient; il fallait donc repenser le système
d'information.
En 1991, la CNETP décide de la refonte totale du système. Il lui fallait alors
un système pouvant s'adapter très facilement aux diverses et nombreuses évolutions
législatives et professionnelles, un système qui s'adapte aux adhérents (et surtout
pas le contraire), et il lui fallait également aller plus loin dans les automatismes,
en privilégiant un faible coût de fonctionnement, même si l'investissement de
départ s'avérait un peu élevé, le système étant destiné à être exploité longtemps
(au final, le montant global du projet évoqué ici se situera tout de même aux
alentours de 60 à 70MF).
La dissociation de la conception et de la réalisation paraît indispensable
pour conserver une plus grande indépendance
Monsieur Reitz, Directeur Informatique de la CNETP

Les meilleurs utilitaires du nouveau Kit de ressources
par Michael Otey
Les kits de ressources de Microsoft ont toujours été des mines d'utilitaires d'administration. Le nouveau Kit de ressources de Windows 2000 Professionnel offre la plupart des outils du Kit de ressources de Windows NT 4.0 Workstation, ainsi que des dizaines de nouveaux utilitaires.

Rouge et jaune sont les couleurs de l’automne
Le point sur les annonces AS/400 de la rentrée
Il en va des annonces IBM comme du prix du ticket de métro, de celui de l'essence,
du dernier tiers de notre “ cher ” Trésor (Public, cela va de soi) ou encore du
double affichage du prix des légumes : c'est en rentrant de vacances tout bronzé
et plein d'énergie qu'on les découvre en général, en même temps qu'une tonne et
demie d'autres bonnes et moins bonnes nouvelles.
Reconnaissons que les annonces AS/400 sont en général plutôt à classer parmi les
bonnes nouvelles, même si ici et là on entend parfois quelques grincements de
dents du fait de fonctionnalités non encore apparues ou annoncées, ou d'orientations
qui ne sont pas celles souhaitées.
Cette année, c'est même avec un peu d'avance sur les précédents millésimes, les
29 juillet et 3 août, qu'ont fleuri les annonces AS/400. A croire que cela ennuie
de plus en plus nos camarades “ Yankees ” de voir les petits “ Frenchies ” se
dorer la pilule sur les plages pendant qu'eux restent au travail dans leur austère
Minnesota. Et cette année, la couleur dominante de la moisson est le jaune.

JDBC 2.0 et l’accès à l’AS/400
Par Martin Smith
Cette nouvelle version de JDBC en environnement Java permet de construire des
solutions fonctionnant sur toutes les plate-formes et capables d'accéder à toutes
les bases de données.
Depuis quelques années, le développement d'applications Java a énormément augmenté,
et regroupe désormais un million de développeurs de par le monde. A la fois en
dehors ou en relation avec l'AS/400, la portabilité de Java et sa plate-forme
indépendante ont trouvé des débouchés pour les applications DB2 UDB pour AS/400.
Sun Microsystems a récemment annoncé la plate-forme Java 2 : elle rend les applications
Java encore plus performantes, et pour les développeurs AS/400 de telles applications
représentent un avantage compétitif décisif pour les entreprises.
La plupart des applications sont liées à des bases de données relationnelles telles
que celle de l'AS/400. Le standard Java d'accès SQL (JDBC : Java DataBase Connectivity)
permet aux développeurs d'avoir un accès aux bases de données, accès limité par
les sécurités d'authentification. JDBC permet également de sélectionner, modifier,
insérer, créer des champs et des tables. En environnement AS/400, les applications
sont souvent écrites en RPG et en mode 5250 ("écran vert"), et elles présentent
des performances équivalentes pour l'accès aux bases de données, mais n'utilisent
pas le langage SQL.
La souplesse de Java explique l'importance de JDBC pour les développements d'entreprise
Java et JDBC permettent à une équipe informatique de construire des solutions
capables de fonctionner sur n'importe quelle plate-forme, et qui peuvent accéder
à n'importe quelle base de données. La souplesse de Java explique l'importance
de JDBC pour les développements d'entreprise. On peut par exemple écrire une application
servlet Java pour permettre aux utilisateurs de l'intranet d'accéder à la base
de données et de lister les fabricants. Cette même application pourra permettre
de saisir les commandes ou de vérifier le statut d'un client. Elle peut également
être installée sur n'importe quelle plate-forme serveur comportant une JVM (Java
Virtual Machine), telle que l'AS/400. JDBC 1.0 a permis la première génération
d'accès SQL aux bases de données en environnement Java. Il possède le support
de base SQL. Sun l'a amélioré avec des mécanismes plus performants.
Cet article sur la technologie Java décrit les principales améliorations apportées
par l'API principale de JDBC 2.0, et explique son interaction avec l'AS/400.
JDBC permet aux développeurs de profiter au maximum des capacités de Java
La technologie JDBC est une API permettant aux développeurs d'accéder aux sources
de données relationnelles, telles que les tables DB2/400 depuis un environnement
Java. JDBC permet également aux développeurs de profiter au maximum des capacités
de Java, le fameux "écrire une fois, exécuter n'importe où", pour des applications
demandant un support multiplate-formes et devant accéder aux données de l'entreprise.
JDBC répond à la norme ANSI 92SQL pour communiquer avec les bases de données relationnelles.
Notons aussi que le driver JDBC gère la connexion à la base de données via Java.
JDBC 2.0 étend l'API de JDBC dans le domaine des types de données avancés, le
défilement des ensembles de résultats, le support des mises à jour SQL batch,
les mises à jour d'ensembles d'enregistrements par l'API Java, et augmente également
les performances.
De nouvelles méthodes permettent de travailler avec des données à distance sans
avoir à transférer les données vers le client Java

Les émulations de terminaux TN5250 en Shareware et en freeware
Les émulateurs TN5250 proposés actuellement en shareware ou en freeware, affichent des niveaux de qualité inégauxL'évolution de la technologie PC touche aussi les fonctions que l'on est en droit d'attendre de la part des émulateurs de terminaux, ces dispositifs omniprésents nous permettant de relier des PC clients aux AS/400. Sur le marché actuel de l'AS/400, on compte quelques dizaines de fournisseurs d'émulateurs 5250 offrant, sous licence, des produits richement dotés. Cependant, si vos besoins d'émulation, ou vos moyens financiers, sont plus modestes, sachez qu'il existe plusieurs packages d'émulation TN5250 sous Windows, proposés sous forme de shareware (partagiciel) ou freeware (graticiel). NEWS/400 en a expérimenté trois. Bien qu'ayant constaté que, là aussi, “ on n'en a que pour son argent ”, nous avons tout de même découvert quelques excellents produits.
Lire l'article
Les fichiers hors ligne
Certes les avantages les plus évidents de Windows 2000 sont offerts par les trois versions de serveurs. Mais Windows 2000 Professional, la version pour postes de travail, comprend une fonction particulièrement efficace baptisée Fichiers hors ligne. Grâce aux fichiers hors ligne, votre réseau paraîtra plus rapide, les fichiers du réseau demeureront accessibles en cas d'arrêt du réseau, vous éviterez de perdre votre travail en cas de défaillance du réseau et les utilisateurs nomades pourront accéder aux fichiers du réseau sans se connecter.
Lire l'article
Les commandes clés de la console de reprise
Parfois, les systèmes refusent de démarrer et affichent un écran bleu ou un message indiquant que le système ne peut pas démarrer parce qu'un fichier est manquant ou corrompu. La première tentative pour régler ce problème est de rebooter, mais cette méthode ne fonctionne pas toujours. Dans une telle situation, la console de récupération, un nouvel outil de Windows 2000 Professionnel, peut ranimer votre système.
Lire l'article
A l’intérieur d’une procédure cataloguée SQL
Voici quelques techniques de programmation essentielles pour le coding de SPL, le nouveau langage SQL pour les procédures cataloguées Sur l'AS/400, une procédure cataloguée est un
programme que l'on peut invoquer depuis un programme serveur ou client, au
moyen d'une instruction SQL Call. Les procédures cataloguées ont pour
principal avantage d'améliorer le niveau de performances et de sécurité des
applications client/serveur. Une procédure cataloguée peut améliorer les
performances en traitant les lignes (enregistrements) UDB/400 avant de
transmettre les données au client. On peut aussi utiliser les droits adoptés
par programme avec les procédures cataloguées pour mieux contrôler l'accès
aux données UDB/400 et leur modification par les applications clients (pour en
savoir plus sur les procédures cataloguées et leurs avantages, voir
l'article “ Le client/serveur plus sûr et plus rapide avec les procédures
stockées de DB2/400 ”, NEWSMAGAZINE, juin 1996).
Le principal mérite du langage SPL de SQL est sa portabilité
On peut écrire des procédures cataloguées en n'importe quel langage évolué
(HLL : High-Level Language) AS/400 et, à partir de la V4R2, avec des
extensions ajoutées au langage SQL lui-même. Le principal mérite du langage
de procédures cataloguées (SPL : Stored Procedure Language) SQL est sa
portabilité : la même procédure cataloguée peut servir sur d'autres
plates-formes UDB (AIX ou Windows NT par exemple) ainsi qu'avec Oracle et
Microsoft SQL Server. Autre avantage non négligeable : un coding plus simple de
certaines tâches, du fait que SPL est mieux adapté aux opérations base de
données SQL.
Moyennant la prise en compte de quelques techniques, il est facile d'écrire des procédures
cataloguées en SPL. Dans l'article “ Nouveau : des procédures
cataloguées en SQL/400 ” (NEWSMAGAZINE, juin 1998), je décortique une
procédure cataloguée complète et représentative écrite en SPL. Après cette
“ visite ”, vous serez plus rapidement productif avec SPL.

UDB/400 en perspective
propos recueillis par Sharon Hoffman et Gary Guthrie Comment mettre vraiment en oeuvre les nouveaux types de données de DB2 Universal Database for AS/400 (UDB/400) et comment ces nouvelles fonctions améliorent-elles le positionnement de la base de données AS/400 sur un marché de plus en plus concurrentiel ? Pour le savoir, Gary Guthrie et Sharon Hoffman, rédacteurs techniques à NEWS/400, ont interrogé directement les "gourous" des bases de données AS/400 d'IBM : Mark Anderson, senior technical staff member d'IBM Rochester et Kent Milligan, membre de l'équipe Business Intelligence de groupe AS/400 Partners in Development d'IBM Rochester.
Lire l'article
Des utilitaires pour récupérer les fichiers effacés
Ne pas pouvoir récupérer des données, effacées par erreur, peut vous coûter votre
place. Cet article étudie 4 produits qui permettent de résoudre un problème que
tout utilisateur a un jour rencontré.
Imaginez-vous, un vendredi après-midi en train de terminer à toute vitesse un
projet afin d'éviter les embouteillages pour rentrer chez vous. A mi-chemin de
la sauvegarde d'un gros fichier, vous recevez un message d'erreur Disque plein.
Vous supprimez frénétiquement des fichiers de votre disque dur et videz la corbeille
pour faire de la place. Ouf, vous terminez la sauvegarde du fichier, vous éteignez
votre système et vous vous précipitez vers la sortie.
Le lundi suivant, votre patron vous demande quand votre plan budgétaire sera terminé.
Vous réalisez soudain que vous l'avez supprimé pendant votre assaut de panique
du vendredi précédent.
Vous recherchez le fichier dans le système. Vous vérifiez inutilement la corbeille
et vous vous imaginez avec un serrement de coeur la réaction de votre patron. Ah,
si vous possédiez un moyen de récupérer les fichiers détruits accidentellement
!
Ce mois-ci le labo évalue quatre produits qui font apparemment l'impossible, c'est-à -dire
restaurer des fichiers détruits, même après avoir vidé l'ultime espoir de NT,
la Corbeille. Aucun d'eux ne nécessite d'expertise de débogage hexadécimal ou
autres connaissances spécialisées. Chacun adopte une approche différente pour
restituer les fichiers.
Deux produits offrent des fonctions de restitution après coup et les deux autres
plusieurs couches de protection de récupération, notamment une Corbeille modifiée.
Deux de ces produits utilisent des assistants pour vous guider dans le processus
de restitution, alors que les deux autres adoptent une approche dépouillée qui
demande un peu d'habitude.
Trois produits permettent de restituer les fichiers avant l'installation
du produit complet. Cette fonction est importante parce que lorsque vous supprimez
un fichier d'une unité, les secteurs que le fichier utilisait contiennent encore
des données.
Or le système considère cet espace comme libre et permet de réécrire dessus lors
de l'installation du programme de récupération. A moins d'avoir une option de
récupération d'urgence, vous risquez donc d'écraser les fichiers que vous essayez
de restituer simplement en installant l'utilitaire de restitution.
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais
vous apprécierez leur existence en cas de besoin. Car comme dit l'adage " Il vaut
mieux posséder quelque chose et ne pas en avoir besoin que d'avoir besoin de quelque
chose et ne pas le posséder ".
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution,
mais vous apprécierez leur existence en cas de besoin

Les canaux sécurisés de Windows NT 4.0
Les canaux sécurisés sont un élément important des relations d'approbation entre
domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible
avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT
Server.
Les administrateurs
établissent des relations d'approbation entre domaines en donnant aux utilisateurs
d'un domaine l'autorisation d'accéder aux ressources d'un autre sans qu'ils doivent
se connecter au second. Les postes de travail NT établissent des canaux sécurisés
localement avec les contrôleurs de domaine et les contrôleurs de domaine en font
de même entre eux. Dans des canaux sécurisés, entre domaines, le contrôleur de
domaine de chaque domaine approbateur (ressources) établit un canal sécurisé avec
le contrôleur de domaine du domaine approuvé (maître). Les canaux sécurisés permettent
aux contrôleurs de domaines de s'échanger des communications en toute confiance
et de valider les requêtes des utilisateurs d'accéder aux ressources des domaines
approbateurs.
Les
canaux sécurisés entre les domaines maître et de ressources sont importants. Pour
bien comprendre ce type de canaux sécurisés, vous devez connaître le processus
de découverte des canaux sécurisés, l'édition du Registre permettant de sécuriser
encore les canaux et les utilitaires d'administration de domaines permettant de
surveiller et rétablir les canaux sécurisés.
Les canaux sécurisés permettent aux contrôleurs de domaines
de s'échanger des communications en toute confiance

Comment intégrer le DNS d’UNIX dans Windows 2000
DNS est un mécanisme standard de résolution de noms qu'un serveur IP utilise pour
nommer, présenter et localiser les serveurs et services IP sur Internet ou dans
un intranet. Pour intégrer plus complètement Windows 2000 à Internet, Microsoft
utilise DNS plutôt que WINS comme service natif de nommage de la nouvelle release.
Microsoft a également mis en oeuvre le DNS dynamique DDNS pour permettre aux systèmes
Windows 2000 d'enregistrer dynamiquement leurs noms et adresses IP dans un serveur
DDNS.
La mise à jour dynamique des informations sur la machine élimine la tâche d'administration
consistant à maintenir une base de données statique dans un serveur DNS traditionnel.
En outre, les contrôleurs de domaine Windows 2000 enregistrent dynamiquement des
enregistrements des services de ressources (SRV RR pour Service Ressource Record)
dans les serveurs DDNS. Dans un réseau Windows 2000, les clients recherchent les
SRV RR dans le serveur DNS pour l'annuaire Active Directory (AD) du réseau et
ses services, comme par exemple le service de connexion.
LA RFC 2052 de l'IETF (Internet Engineering Task Force) documente les SRV RR et
la RFC 2136 documente les mises à jour de DDNS. Les SRV RR et DDNS ne sont pas
nouveaux dans la famille des standards DNS - la RFC 2052 a été publiée par l'IETF
en octobre 96 et la RFC 2136 date d'avril 97. Cependant, le fait que Windows 2000
utilise ces fonctions, oblige les entreprises ayant des serveurs DNS sur leurs
machines UNIX depuis longtemps à mapper les noms de serveur et les adresses IP.
La plupart de ces entreprises n'ont pas encore évolué vers la dernière version
de BIND 8.2.2 (Berkeley Internet Name Domain) de l'Internet Software Consortium
ou une version récente de DNS émanant de leur fournisseurs d'UNIX et DNS. La majorité
ne supporte donc pas à la fois les SRV RR et les mises à jour dynamiques. Si cette
description correspond à votre entreprise et si vous prévoyez un déploiement Windows
2000, vous allez être confrontés à une question d'intégration : devez-vous migrer
sur le DNS de Windows 2000 ou continuer à utiliser votre DNS UNIX ? Vous Trois
options s'offrent à vous : migrer vers le DNS de Windows 2000, créer un environnement
ou les deux DNS coexistent, ou n'utiliser que le DNS d'UNIX.

WebSphere, planche de salut de l’AS/400
Le serveur d'applications Web d'IBM pourrait bien être déterminant pour le sort
de l'AS/400
Si vous êtes impliqué dans le planning stratégique
de l'informatique de votre entreprise, voilà un élément à ne pas négliger. WebSphere
Application Server est peut-être l'un des facteurs les plus déterminants du succès
de l'AS/400 dans la prochaine décennie. Pour employer des termes forts, il n'est
pas impossible que WebSphere devienne l'application AS/400 “ exterminatrice ”,
qui anéantira les plate-formes concurrentes, comme Sun Solaris ou HP-UX de Hewlett-Packard
et, qui sait, peut-être même Windows 2000. Mais WebSphere pourrait aussi devenir
un tout autre genre “ d'application exterminatrice ” : celle qui serait responsable
de la mort de l'AS/400.
WebSphere Application Server
est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans
la prochaine décennie
De prime abord cela peut
sembler invraisemblable de penser qu'un serveur Web puisse contrôler le destin
de l'AS/400. Servir des pages Web n'est, après tout, pas très difficile, et peut
être réalisé avec toute une palette de produits (comme Weblogic de BEA Systems
par exemple) qui fonctionnent sur AS/400. De plus, même si les clients utilisent
d'autres plate-formes comme serveur Web, ils peuvent tout de même choisir l'AS/400
pour leurs applications de gestion centrales. Pas vrai ?
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
