L'AS/400 est entièrement basé objet. Tous les éléments du système (programmes,
fichiers de données, files d'attente de messages...) sont des objets. Chaque objet
comporte deux parties inséparables : la partie descriptive, qui définit les modalités
d'utilisation de ces données ; et la partie données, constituant l'aspect fonctionnel
de l'objet.
Conception basée objet
Si un objet est défini comme un programme, sa partie descriptive énonce que la
partie donnée sera traitée comme du code compilé, exécutable, en lecture seule.
Les seules opérations admises sur cet objet sont celles qui sont « censées » pour
un programme. Ainsi, on peut écrire au milieu d’un fichier de données, mais pas
au milieu de code compilé : le système s’y opposera. La conception en deux parties
des objets de l’AS/400 assure donc l’intégrité des données pour tous les objets
du système.
Enlevez le RPG et le support 5250, on a encore un AS/400.
La conception basée objet a d’importantes implications en matière de sécurité.
En effet, les virus informatiques pénètrent souvent dans les systèmes déguisés
en données. Une fois à l’intérieur, le virus essaie de devenir du code exécutable
pour causer des ravages. Un tel changement de caractéristiques n’est pas possible
sur l’AS/400. Si un package peut entrer dans le système en tant que données, il
gardera les caractéristiques de données à tout jamais. Pas question de changer
d’avis pour devenir du code exécutable.Les objets sont des composantes fondamentales
de l’AS/400. C’est l’une des nombreuses raisons qui valent à l’AS/400 sa réputation
en matière de sécurité et d’intégrité.
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Un leadership décisif en matière d’IA propulse l’innovation
- En route vers l’inconnu : comment préparer les équipes à l’ère de l’IA
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
