> Tech > C’est le nombre

C’est le nombre

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Lorsqu'on s'interroge sur les raisons qui se cachent derrière l'annonce NetWare/IPCS d'IBM, Tom Jarosh, Général Manager de la Division AS/400, fait innocemment une réponse d'une brutale honnêteté. Il affirme en effet que c'est purement et simplement une question de nombre. Il y a beaucoup plus d'entreprises AS/400 intéressées par l'intégration

C’est le nombre

AS/400-NT qu’il n’y en a qui sont intéressées par l’intégration AS/400-NetWare. Se montrant compréhensif face à  l’impact émotionnel et financier que pose cette décision aux utilisateurs, Tom Jarosh admet que l’annonce était des plus dures. Mais en raison de ressources limitées, IBM a dû faire un choix. Tout simplement.
Les membres de la Division AS/400 d’IBM avancent quelques fois une autre raison pour expliquer l’abandon du support de NetWare sur IPCS. Ils ont été contraints d’abandonner OS/2 Warp (parlons de mauvais chiffres!), et la combinaison NetWare/IPCS est, en réalité, une solution OS/2. Sans OS/2, NetWare ne peut pas fonctionner sur IPCS. C’est là  une bien étrange excuse, car IBM a en quelque sorte canalisé les ressources pour conserver la solution Firewall pour AS/400. Et cela malgré la dépendance à  OS/2. Etant donné que le Firewall pour AS/400 sur IPCS connaît des problèmes d’évolutivité, peut-on réellement croire qu’il constitue une solution stratégique à  long terme? Si Domino valait la peine d’être porté de façon native sur OS/400 pour des besoins d’évolutibilité et de fiabilité, la solution Firewall pour AS/400 ne le méritait-elle pas également? Aussi, voici un conseil à  méditer à  propos du cas NetWare/IPCS: Soyez extrêmement prudent avant d’adopter l’offre IPCS du Firewall comme solution stratégique pour votre entreprise. 

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010