Lorsqu'on s'interroge sur les raisons qui se cachent derrière l'annonce NetWare/IPCS d'IBM, Tom Jarosh, Général Manager de la Division AS/400, fait innocemment une réponse d'une brutale honnêteté. Il affirme en effet que c'est purement et simplement une question de nombre. Il y a beaucoup plus d'entreprises AS/400 intéressées par l'intégration
C’est le nombre
AS/400-NT qu’il n’y en a qui sont intéressées par l’intégration AS/400-NetWare. Se montrant compréhensif face à l’impact émotionnel et financier que pose cette décision aux utilisateurs, Tom Jarosh admet que l’annonce était des plus dures. Mais en raison de ressources limitées, IBM a dû faire un choix. Tout simplement.
Les membres de la Division AS/400 d’IBM avancent quelques fois une autre raison pour expliquer l’abandon du support de NetWare sur IPCS. Ils ont été contraints d’abandonner OS/2 Warp (parlons de mauvais chiffres!), et la combinaison NetWare/IPCS est, en réalité, une solution OS/2. Sans OS/2, NetWare ne peut pas fonctionner sur IPCS. C’est là une bien étrange excuse, car IBM a en quelque sorte canalisé les ressources pour conserver la solution Firewall pour AS/400. Et cela malgré la dépendance à OS/2. Etant donné que le Firewall pour AS/400 sur IPCS connaît des problèmes d’évolutivité, peut-on réellement croire qu’il constitue une solution stratégique à long terme? Si Domino valait la peine d’être porté de façon native sur OS/400 pour des besoins d’évolutibilité et de fiabilité, la solution Firewall pour AS/400 ne le méritait-elle pas également? Aussi, voici un conseil à méditer à propos du cas NetWare/IPCS: Soyez extrêmement prudent avant d’adopter l’offre IPCS du Firewall comme solution stratégique pour votre entreprise.
Téléchargez cette ressource
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024