> Windows
Les 10 meilleurs outils de sécurité du Kit de ressources de Windows 2000 Server

Les 10 meilleurs outils de sécurité du Kit de ressources de Windows 2000 Server

par Randy Franklin Smith
Lorsque vous découvrirez le Kit de ressources de Windows 2000 Server, vous y trouverez le supplément de documentation et d'utilitaires qui font la richesse d'un kit de ressources Microsoft. Pourtant celui-ci est particulièrement précieux pour les administrateurs qui attachent beaucoup d'importance à  la sécurité. Cet article décrit 10 bonnes raisons liées à  la sécurité pour lesquelles le kit vaut bien le prix qu'il coûte. Nous en profiterons pour souligner les bons points et les inconvénients à  connaître. (Attention de ne pas confondre le kit de ressources Windows 2000 Server avec celui de Windows 2000 Professionnel, qui n'est qu'un sous-ensemble du premier).

Lire l'article
Du nouveau pour les sécurités en V4R5

Du nouveau pour les sécurités en V4R5

par Carol Woodbury
La V4R5 apporte de nombreuses améliorations visant à  améliorer de façon conséquente les sécurités en proposant des points d'exit au niveau des commandes, une compatibilité Kerberos et le coprocesseur cryptographique 4758 Même si, à  première vue, la V4R5 ne semble pas comporter d'importantes améliorations en matière de sécurité, en y regardant de plus près, on change d'avis. En effet, cette version propose davantage de contrôles sur les actions des utilisateurs grâce à  des points d'exit au niveau des commandes, à  l'accès aux services d'authentification de réseau (Kerberos, par exemple) et à  la manipulation de threads permettant aux utilisateurs de se contenter du niveau de sécurité minimum nécessaire pour une tâche donnée. Ajoutons à  cela une configuration TLS (Transport Layer Security) facile, la recherche de virus dans le courrier électronique pour SMTP (Simple Mail Transfer Protocol) et la cryptographie assistée par le hardware. Nous allons approfondir toutes ces fonctionnalités, qui accroissent la sécurité de la machine.

En utilisant des points d'exit, on peut écrire sa propre version de commandes OS/400

Lire l'article
Contrôler les stratégies de groupe

Contrôler les stratégies de groupe

par Randy Franklin Smith
Une stratégie de groupe est un outil complexe qui permet une gestion centralisée des ordinateurs et des utilisateurs de Windows 2000. Mais si on ne comprend pas comment elle est appliquée par Windows 2000, on court le risque de se tirer une balle dans le pied. Il est très facile de mettre en oeuvre une combinaison de paramètres qui s'annulent réciproquement ou provoquent des résultats inattendus. Les stratégies de groupe ne sont pas forcément d'un fonctionnement simple. On peut en effet être persuadé d'avoir activé dans l'ensemble du réseau un paramètre de sécurité important, pour finalement découvrir qu'il a été, par inadvertance, désactivé sur un sous-ensemble de systèmes. Ce type d'erreur peut être simplement gênant, s'il s'agit d'un paramètre administratif, mais dévastateur s'il s'agit d'un paramètre de sécurité. Pour utiliser efficacement la Stratégie de groupe, il faut comprendre comment Windows 2000 utilise les Objets de stratégie de groupe (GPO) pour appliquer les stratégies, la séquence d'application des GPO et les options de traitement qui permettent de l'optimiser.

Lire l'article
Faciliter la migration vers Windows 2000 avec ADMT

Faciliter la migration vers Windows 2000 avec ADMT

par Martin McClean
Au fur et à  mesure que Windows 2000 s'affirme sur le marché informatique, les entreprises sont de plus en plus nombreuses à  envisager la migration de leurs environnements Windows NT 4.0. Pour migrer un réseau de Windows NT 4.0 vers Windows 2000 (en effectuant une migration des forêts entre elles), il existe deux choix possibles : mettre à  niveau les domaines ou les restructurer. Une mise à  niveau des domaines, ou mise à  niveau sur place, consiste à  migrer le PDC et les BDC d'un domaine Windows NT 4.0 vers Windows 2000 Server. C'est la méthode de migration la plus commune et la voie la plus directe, la moins risquée à  suivre.
Une restructuration, ou consolidation de domaines, consiste à  créer une forêt Windows 2000 et à  y migrer les domaines Windows NT 4.0 existants. Cette méthode permet de concevoir une forêt idéale et de consolider ou de fusionner des domaines NT 4.0, si nécessaire. Elle permet aussi de revenir à  l'environnement Windows NT existant à  tout moment, puisqu'elle établit un environnement parallèle pour migrer le réseau. Elle permet donc un développement permanent de la structure Windows 2000, tout en préservant l'ancien environnement de production Windows NT.
Jusqu'à  récemment, la majorité des migrations étaient des mises à  niveau sur place. L'autre méthode, à  savoir la restructuration des domaines, posait souvent des problèmes pour réaliser une migration en douceur des utilisateurs et des groupes entre les domaines. Pour les résoudre, Microsoft a sorti l'outil AMDT (Active Directory Migration Tool). Il s'agit d'un ensemble d'assistants de migration faciles à  utiliser, prenant chacun en charge une tâche distincte. Avec eux, la mise en oeuvre d'une restructuration de domaines devient un jeu d'enfant.

Lire l'article
Linux séduit les éditeurs

Linux séduit les éditeurs

par René Beretz
De SAP à  Magic, des suites bureautiques à  Oracle 8i, les éditeurs prennent de plus en plus en compte Linux

Lire l'article
Data Warehouses et Data Marts : quelle différence ?

Data Warehouses et Data Marts : quelle différence ?

par Rick Landon
Les vastes entrepôts de données (datawarehouses) donnent une perspective historique à  votre activité ; les magasins de données (datamart), plus petits, servent à  l'analyse rapide. De nombreuses sociétés s'empressent de mettre en place une solution de business intelligence (BI) à  grand renfort d'entrepôts de données (data warehouse) et de magasins de données (data marts), mais essayez donc de vous faire expliquer les différences essentielles entre ces deux systèmes ! Même les conseillers en BI utilisent indifféremment l'un ou l'autre terme, et les produits de type datamart prétendant être des entrepôts de données ajoutent à  la confusion.

Ce n'est pourtant pas la même chose. Un entrepôt de données contient les données recueillies au niveau de détail le plus bas, à  partir des principaux domaines d'activité d'une entreprise,tandis qu'un magasin de données concerne un seul département ou domaine fonctionnel et contient des données agrégées. Dans cet article, j'explique les fonctions respectives des entrepôts et des magasins, et ose quelques suggestions quant à  l'application pratique de chaque solution.

Un entrepôt de données est une structure qui stocke de vastes quantités de données nettoyées et transformées, provenant des bases de données de production

Lire l'article
Mais qu’est ce donc qu’un AGL ?

Mais qu’est ce donc qu’un AGL ?

par Gregory Jarrige - adaptation de Benoît Herr
Voici, à  travers le résumé d'une discussion ayant eu lieu sur un forum Web, des réponses pratiques à  cette question. Techniciens, à  vos browsers !

Lire l'article
8 sites compatibles Euro en 6 mois et demi

8 sites compatibles Euro en 6 mois et demi

par Dominique Douchet
Un outil adapté et une grande motivation de toute l'équipe projet ont permis à  Landis & Staefa de mener à  bien son projet Euro dans des temps records. L'équipe informatique de Landis & Staefa venait de travailler pendant 9 mois à  la personnalisation et à  l'implémentation de la V4.05 CD de BPCS, sur les 17 sites européens du groupe. Les utilisateurs et la Direction de l'entreprise se félicitaient du succès de ce projet de mise en conformité an 2000, réalisé dans des délais et avec des coûts maîtrisés. L'introduction imminente de la monnaie unique européenne a poussé Siemens à  s'engager auprès de ses partenaires commerciaux et de ses actionnaires pour effectuer ses échanges en Euro à  partir du 1er janvier 1999, et à  convertir les divers systèmes comptables des pays concernés dès le 1er octobre 1999. Un nouveau grand chantier informatique venait d'être identifié : rendre rapidement les systèmes compatibles Euro. Géry Gedlek, Directeur Informatique de Landis & Staefa, était toutefois confiant; l'éditeur, SSA proposait la V4.05 CD de BPCS, compatible an 2000, et s'employait à  terminer la mise au point de la V4.05 CDE, compatible Euro. Géry Gedlek se tenait constamment informé des délais de disponibilité de cette dernière version. En novembre 1998, tout semblait indiquer que la V4.05 CDE et les programmes de conversion associés seraient livrés dans les temps. Géry Gedlek et son équipe disposaient alors d'un délai suffisant pour réaliser les tests d'assurance qualité et la mise en place complexe de la nouvelle version sur les 8 sites européens avant la date butoir. Le projet concernait les pays suivants : Belgique, France, Espagne, Finlande, Italie, Autriche, Portugal et Hollande.

Lire l'article
Les utilisateurs adorent Windows 2000

Les utilisateurs adorent Windows 2000

par Barrie Sosinsky
Notre confrère américain Windows 2000 Magazine a récemment sondé ses lecteurs sur leur opinion vis-à -vis de Windows 2000 Professionnel comme OS d'ordinateur portable et l'utilisation qu'ils en faisaient. Le message est clair : ils adorent Windows 2000 Pro et la plupart, tout domaine d'activité confondu entendent augmenter sensiblement leur utilisation de Windows 2000 sur les portables.

Lire l'article
WebSphere, planche de salut de l’AS/400

WebSphere, planche de salut de l’AS/400

Le serveur d'applications Web d'IBM pourrait bien être déterminant pour le sort de l'AS/400 Si vous êtes impliqué dans le planning stratégique de l'informatique de votre entreprise, voilà  un élément à  ne pas négliger. WebSphere Application Server est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans la prochaine décennie. Pour employer des termes forts, il n'est pas impossible que WebSphere devienne l'application AS/400 “ exterminatrice ”, qui anéantira les plate-formes concurrentes, comme Sun Solaris ou HP-UX de Hewlett-Packard et, qui sait, peut-être même Windows 2000. Mais WebSphere pourrait aussi devenir un tout autre genre “ d'application exterminatrice ” : celle qui serait responsable de la mort de l'AS/400.

WebSphere Application Server est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans la prochaine décennie

De prime abord cela peut sembler invraisemblable de penser qu'un serveur Web puisse contrôler le destin de l'AS/400. Servir des pages Web n'est, après tout, pas très difficile, et peut être réalisé avec toute une palette de produits (comme Weblogic de BEA Systems par exemple) qui fonctionnent sur AS/400. De plus, même si les clients utilisent d'autres plate-formes comme serveur Web, ils peuvent tout de même choisir l'AS/400 pour leurs applications de gestion centrales. Pas vrai ?

Lire l'article
Client Access avance plein pot avec Express  

Client Access avance plein pot avec Express  

Le nouveau client Express offre un ensemble de fonctions Client Access plus complet dans un package exclusivement TCP/IP. En mars, IBM a annoncé la disponibilité d'un nouveau client Windows 32 bits pour AS/400, destiné aux utilisateurs de TCP/IP exclusivement. Ce nouveau client, appelé AS/400 Client Access Express pour Windows, tire le meilleur parti des récentes annonces AS/400 et des systèmes d'exploitation Windows de Microsoft. Express, qui fonctionne sous Windows 95, 98 et NT 4.0, se distingue par les points suivants:

  • une installation plus granulaire
  • une connectivité TCP/IP uniquement
  • le support de SSL (Secure Sockets Layer)
  • le serveur de fichiers et d'impressions AS/400 NetServer
  • de nouvelles fonctions d'administration et de contrôle du client

Le client Express est une évolution de Client Access pour Windows 95/NT. Toutefois, les deux clients Windows 32 bits n'ont pas tout à  fait les mêmes fonctions. Express est destiné aux utilisateurs nécessitant uniquement TCP/IP et se connectant aux AS/400 en utilisant la V4R2 ou ultérieure de l'OS/400, tandis que le client Windows 95/NT vise les utilisateurs SNA ou TCP/IP, ou qui doivent se connecter à  des AS/400 en V4R1 ou antérieure.

Voyons Express d'un peu plus près.

Lire l'article
Transférer des données AS/400 vers Excel en ODBC en une seule opération

Transférer des données AS/400 vers Excel en ODBC en une seule opération

Créons un transfert de fichiers permettant d'envoyer des données AS/400 dans Excel, avec des titres de colonnes pertinents, en une seule opération Voilà  trop longtemps que nous nous évertuons à  transférer des informations depuis un AS/400 dans Excel, par une manoeuvre lourde et complexe.
Pourtant, au prix d'un petit effort en coulisses, les utilisateurs peuvent transférer des données (avec des titres de colonnes pertinents) dans le format qu'ils ont choisi, et d'une seule traite. Certes, les méthodes suivantes ne sont ni nouvelles ni les plus efficaces du point de vue machine. Mais, elles sont combinées de manière à  tirer le meilleur parti des produits présents sur la plupart des PC.
L'ensemble de ces techniques procure aux utilisateurs une solution simple, en une seule étape, pour manipuler des données dans Excel.

> L'ensemble de ces techniques procure aux utilisateurs une solution simple

Lire l'article
Optimiser la mémoire virtuelle

Optimiser la mémoire virtuelle

Comme beaucoup d'utilisateurs de Windows NT, je me demandais ce qu'allait coûter la mise à  niveau de mon matériel pour Windows 2000 Professional. Mon PC à  base de Pentium Pro 200 MHz n'avait que 32 Mo de RAM, ce qui ne suffisait déjà  pas pour permettre à  NT 4.0 de fournir les performances dont j'avais besoin. Windows 2000 Pro exige au minimum 64 Mo de RAM et mon projet initial était d'ajouter 32 Mo à  mon système. Mais j'ai découvert que je pouvais obtenir 64 Mo de RAM EDO sur deux SIMM à  96 broches placés dans deux slots ouverts de ma carte mère. Ajoutés aux 32 Mo existants, ces 64 Mo ont porté mon système à  une RAM totale de 96 Mo.
Je pensais qu'ajouter 30 pour cent de RAM de plus que les recommandations de Microsoft permettrait à  Windows 2000 Pro d'atteindre les performances que je voulais.Quelques tests m'ont permis de confirmer que j'avais suffisamment de RAM dans mon système pour permettre à  Windows 2000 Pro d'atteindre les performances requises. Cet article explique comment j'ai découvert la quantité de RAM dont mon système avait besoin pour exécuter efficacement Windows 2000 Pro et l'incidence sur les performances du déplacement du fichier de pagination hors de la mémoire virtuelle d'un système Windows 2000.

Lire l'article
Les sites Active Directory (Partie 2)

Les sites Active Directory (Partie 2)

La première partie de cet article (ici), publiée le moi dernier, était une introduction aux sites AD (Active Directory). Elle expliquait comment créer et configurer ces sites pour contrôler la duplication de la forêt Windows 2000. Vous voici donc prêts pour une exploration approfondie de la duplication, afin d'apprendre à  établir et maintenir des chemins de duplication au sein d'un site et entre sites. Il est temps de mettre en pratique vos connaissances sur les sites AD.

Lire l'article
Voyage au coeur du Registre

Voyage au coeur du Registre

Le Registre est la base de données centralisée des configurations de Windows NT et des applications. Il stocke des informations sur les paramètres d'optimisation, la configuration des périphériques et les préférences des utilisateurs. Il existe de nombreux ouvrages et articles, utiles pour apprendre comment s'organise l'agencement logique du Registre, où sont stockés les paramètres de configuration spécifiques, quelles valeurs ces paramètres peuvent contenir et ce qui se passe quand on les modifie. Mais tous ces documents n'expliquent pas comment NT gère physiquement le Registre.
En d'autres termes comment NT et Windows 2000 organisent le Registre sur le disque, comment ils localisent et récupèrent les informations et quelles mesures ils emploient pour protéger cette base de données si vitale à  leur fonctionnement.Cet article va expliquer comment le Gestionnaire de configurations - le sous-système du kernel qui met en oeuvre le Registre - organise les fichiers du Registre sur le disque, comment il gère le Registre lorsque des applications ou d'autres composants de l'OS lisent et changent les clés et les valeurs du Registre.
Enfin, nous évoquerons les mécanismes dont le Gestionnaire de configurations se sert pour maintenir constamment le Registre dans un état récupérable, même en cas de crash du système pendant une modification. Pour tirer le plus grand parti de cet article, vous devez vous familiariser avec l'organisation logique du Registre, y compris les concepts de clé racine, sous-clé et valeurs. Si vous ne maîtrisez pas ces notions, je vous conseille de lire d'abord l'article " Entrez dans le Registre de Windows NT " de notre numéro de septembre 1997.

Sur le disque, le Registre n'est pas simplement un grand fichier, mais un ensemble discontinu de fichiers baptisés ruches

Lire l'article
Incroyable: un AS/400 qui parle!

Incroyable: un AS/400 qui parle!

par Martin Wilber
Cet utilitaire Java permettant à  un AS/400 de "prononcer" des informations sur le système via un PC, et peut de ce fait rendre service à  des utilisateurs malvoyants. Même si la plupart des programmeurs AS/400 ne l'admettent pas ouvertement, nombre d'entre eux parlent à  leur AS/400. Certes, la plupart du temps, il s'agit d'une conversation à  sens unique. Et si l'AS/400 était capable de répondre ? Non, ne craignez rien, IBM n'a pas encore développé d'AS/400 possédant les fonctions de synthèse vocale comme celles intégrées à  HAL, dans 2001 : L'Odyssée de l'espace. Cependant, IBM propose deux logiciels que l'on peut utiliser pour développer une application permettant à  un AS/400 de parler par le biais d'un PC équipé d'une carte son : Self Voicing Kit (SVK) for Java et AS/400 Toolbox for Java.

IBM propose deux logiciels que l'on peut utiliser pour développer une application permettant à  un AS/400 de parler par le biais d'un PC

Vous imaginez probablement immédiatement des applications intéressantes et amusantes générant des commentaires vocaux (telles qu'un programme qui pousserait l'AS/400 à  dire "A l'aide ! Je suis saturé !" lorsque l'utilisation CPU approche des 100%). Il n'empêche que les applications utilisant la voix peuvent également avoir un côté sérieux. En effet, plus de 112000 personnes sont légalement déclarées aveugles aux Etats-Unis. Ajouter la parole aux applications est un moyen efficace de rendre ces dernières plus accessibles aux malvoyants. Une application générant des paroles pourrait, par exemple, réciter les options disponibles sur un écran pour guider un utilisateur malvoyant, ou fournir des indications sur les résultats de la saisie par ce même utilisateur.

Les applications générant des paroles offrent plusieurs usages possibles. Les possibilités s'étendent des bornes interactives parlantes dans les centres commerciaux aux rapports d'exploitation destinés à  la hiérarchie d'une entreprise. D'autre part, on pourrait également, tout en restant chez soi, se connecter à  l'Internet via un ordinateur et recevoir, par le biais de l'AS/400 qui se trouve dans votre banque, le solde parlé de vos comptes courant et épargne ainsi que l'état de vos investissements.
Dans le présent article, je vous initie aux applications AS/400 utilisant la voix en décrivant un utilitaire Java que j'ai développé moi-même. Appelé Talk400, cet utilitaire récupère les chiffres se rapportant à  l'utilisation CPU et disques de l'AS/400, et les annonce oralement. On peut aisément étendre les techniques de programmation que j'utilise dans Talk400 à  des applications plus sophistiquées qui pourraient fournir des renseignements clients ou fournisseurs à  partir de systèmes d'entreprises.

Lire l'article
Des documents électroniques authentifiés avec les signatures numériques

Des documents électroniques authentifiés avec les signatures numériques

L'échange de documents sur Internet est une pratique commune en commerce électronique. Ces documents contiennent souvent des informations sensibles - par exemple des contrats juridiques, des informations concernant l'innovation technologique, des transactions financières. Pour empêcher les documents de commerce électronique circulant dans le cyberespace d'être interceptés et lus par des pirates, il faut les chiffrer. Mais pour garantir une sécurité absolue, il est également préférable les signer numériquement. L'utilisation d'une signature numérique sur un document de commerce électronique garantie l'origine, l'intégrité et le non-rejet des données. Lorsqu'un client signe numériquement un bon de commande en ligne, par exemple, le commerçant peut identifier, grâce à  la signature numérique du document, le client qui a émis la commande, vérifier que personne n'en a modifié le contenu pendant le transit et prouver que tel client a fait telle commande.

Les signatures numériques existent depuis 1976, depuis leur lancement par Diffie and Hellman comme application de chiffrement à  clé publique. Mais ce n'est que récemment que les entreprises et les gouvernements ont commencé à  utiliser cette technologie pour protéger les documents sensibles sur le World Wide Web.

En septembre 1998, Bill Clinton et le Premier Ministre irlandais Bertie Ahern ont signé un document de commerce électronique intergouvernemental, qui est le premier document de ce type au monde à  utiliser la technologie de la signature numérique. Microsoft l'a d'ailleurs utilisée pour développer la technologie Authenticode, qui sécurise les programmes téléchargés du Web.Comme le besoin de signature numérique se développe, plusieurs éditeurs de logiciels, dont Entrust Technologies et Network Associates, commercialisent des progiciels de sécurité qui permettent d'utiliser des signatures numériques pour sécuriser les documents de commerce électronique.

Dans cet article, nous évoquerons la technologie de la signature numérique, nous étudierons certains logiciels actuellement disponibles et nous envisagerons la mise en oeuvre des solutions de signature numérique dans l'entreprise.

Lire l'article
Le journal de sécurité de Windows NT

Le journal de sécurité de Windows NT

Votre politique de sécurité globale repose sur le journal de sécurité de Windows NT. Dernière ligne de défense de vos systèmes, il intercepte d'éventuels intrus qui auraient traversé vos autres couches d'authentification et de contrôle d'accès. Le journal de sécurité de Windows NT suit les objets accédés par les utilisateurs, comment ils sont utilisés et quels programmes ils activent. On peut suivre les actions de tous les utilisateurs, même lorsqu'ils ont des droits d'accès d'administrateur. Cet audit permet de détecter les activités suspectes à  la fois de l'extérieur ou de l'intérieur. Il vous donne de bons indices pour contrer les intrus. Peut-être pensez-vous qu'il est difficile de tirer le meilleur de votre journal de sécurité. Cet article va vous expliquer comment en maximiser le potentiel. Commençons par quelques tuyaux sur l'entretien général du journal et son alimentation.

Lire l'article
Les éditeurs d’ERP montrent la voie dans les nouvelles technologies

Les éditeurs d’ERP montrent la voie dans les nouvelles technologies

par Pam Jones 12 éditeurs d'ERP sont bien en avance sur le peloton des ISV lorsqu'il s'agit d'évoluer vers Java, le RPG IV et Domino NEWS/400 a récemment interrogé des éditeurs de logiciels indépendants (ISV : Independent Software Vendors) à  propos de leurs intentions de modernisation des applications, en envoyant 800 questionnaires à  des éditeurs de logiciels choisis au hasard. Nous avons saisi l'occasion pour inviter 13 éditeurs de progiciels de gestion intégrés (ERP : Enterprise Resource Planning) à  répondre aux mêmes questions, de manière nominative. Nous voulions étudier de plus près ces remuants acteurs du marché midrange, pour comparer leur activité à  celle de l'ensemble des ISV. Les 12 sociétés figurant dans la liste de la figure 1 ont fourni des informations détaillées sur leurs plans de développement présents et futurs.

            Nul ne sera surpris d'apprendre que les 12 éditeurs d'ERP appliquent davantage les stratégies de modernisation citées dans le questionnaire, et aussi qu'ils les appliquent plus vite (voir la figure 2). Mais leur degré d'avance est intéressant tant bien pour les utilisateurs AS/400 que pour les autres ISV suivant de près les tendances du marché AS/400.

            Les 12 éditeurs sont des leaders marché midrange : 75% d'entre eux comptent plus de 500 installations (la catégorie la plus élevée en termes de nombre de sites installés dans notre enquête), à  comparer à  16% seulement ayant autant d'installations dans notre échantillon plus vaste. Leur présence sur le marché leur confère une bonne connaissance des besoins des clients, et leurs ressources de R&D leur permettent d'y répondre à  l'aide de la meilleure technologie. Pour certaines technologies (comme Java) leur approche plus hardie peut convaincre les petits ISV et clients qu'ils s'engagent dans des eaux sûres, mais chaudes. 

Lire l'article
Le RPG IV suit son chemin

Le RPG IV suit son chemin

par Pam Jones
Les entreprises s'orientent de plus en plus vers le RPG IV pour faire évoluer leurs applications Cela fait déjà  plus de 5 ans qu'IBM a mis sur pied le RPG IV et les langages ILE. Mais ce n'est que maintenant que le RPG IV est en train de bien s'installer dans le monde AS/400. Après des années de désintéressement des utilisateurs, les observateurs du monde midrange affirment que le nombre de programmeurs AS/400 ayant une expérience d'utilisation du RPG IV augmente, ce qui tendrait à  prouver que le marché est en hausse ces derniers mois.

Ces mêmes observateurs ont également noté une recrudescence d'intérêt pour le RPG IV ainsi que pour ILE à  la suite du passage à  l'an 2000. Tout le monde s'accorde à  dire que le RPG IV et ILE sont des choses appelées à  se développer dans un futur proche.

Les formateurs, tant en interne IBM qu'en externe, qui passent le plus clair de leur temps à  parler et à  enseigner le RPG IV et ILE sont unanimes et affirment qu'après un démarrage un peu long ces trois dernières années, le RPG IV et ILE seront de plus en plus choisis dans les entreprises. "Dans mes séminaires, je demande régulièrement combien de gens utilisent le RPG IV", nous explique Bryan Meyers, Vice President of education de PowerTech Toolworks, Inc., et également rédacteur d'articles techniques pour NEWS/400. "Il y a quelques années, très peu de mains se levaient dans la salle.

Et il y a un an, on comptait même moins de la moitié des mains qui se levaient.
Aujourd'hui, il y a facilement trois quarts des auditeurs qui utilisent le RPG IV."

George Farr, IBM RPG Development Manager, qui s'adresse souvent à  des parterres d'utilisateurs et anime des conférences sur le langage RPG, acquiesce. "La plupart du temps, le nombre de personnes utilisant le RPG IV est au moins de 50%, et parfois c'est plutôt de l'ordre de 70%."

La version ILE apporte toutes les caractéristiques d'un langage moderne

Lire l'article