BLOG

IBM i : quatre grandes tendances qui affectent le marché
blog ID-INFO IBM i : quatre grandes tendances qui affectent le marché Tout le monde vit une époque intéressante. En effet personne ne pouvait imaginer un confinement mondial, ni vivre une pandémie aussi répandue avec de telles restrictions pour empêcher la propagation...
L’étrange histoire de l’IBM i
blog ID-INFO L'étrange histoire de l'IBM i Les développements sur IBM i sont aujourd'hui presque aussi célèbres que le roman de Fitzgerald où Benjamin Button, le protagoniste qui est né vieux, rajeunit au fil du temps. L'IBM i au lieu de « vieillir », de devenir un...
Les 6 fonctionnalités de l’IBM i qui lui donnent une longueur d’avance
blog ID-INFO Les 6 fonctionnalités de l'IBM i qui lui donnent une longueur d'avance Voici les principales caractéristiques d'IBM i en réponse aux critiques qui affirment que l'IBM i est « vieux ». Il n'est pas « vieux », il est toujours en avance. La semaine dernière,...
Est-ce que votre IBM i a un avenir ? Evidemement !
blog ID-INFO Est-ce que votre IBM i a un avenir ? Evidemement ! En tant que partenaire commercial IBM et fournisseur d'hébergement cloud, je parle quotidiennement aux utilisateurs d'IBM i. De nombreux « experts » affirment que l'IBM i est une technologie ancienne et...
Votre IBM i présente des failles de sécurité que vous ignorez. Et elles peuvent être réparées
blog ID-INFO Votre IBM i présente des failles de sécurité que vous ignorez. Et elles peuvent être réparées. L'IBM i a acquis une réputation de fiabilité basée sur des décennies de performance et de disponibilité pour de bonnes raisons. Malgré cela, au fur et à mesure...
Combien de temps faut-il pour quitter l’IBM i ?
blog ID-INFO Combien de temps faut-il pour quitter l'IBM i ? La semaine dernière je parlais avec un expert IBM qui expliquait que 5 années auparavant, la nouvelle direction s’est plaint que leur système IBM i était vraiment vieux. Pourquoi ? Car il était basé sur des...
Votre IBM i est-il vulnérable aux cyberattaques Log4j ?
blog ID-INFO Votre IBM i est-il vulnérable aux cyberattaques Log4j ? Mettons fin au suspens tout de suite : la réponse est OUI. Log4Shell, une vulnérabilité Internet qui affecte des millions d'ordinateurs, implique un composant logiciel obscur mais presque...
IBM i : Remplacement contre modernisation
blog ID-INFO IBM i : Remplacement ou modernisation ? Votre organisation utilise le même système basé sur un logiciel IBM i depuis des années, voire des décennies. Au sein de votre entreprise, tout le monde souhaiterait le remplacer par un ERP plus moderne. Ça...
Le vrai visage de l’IBMi
blog ID-INFO Le vrai visage de l'IBMi Avez-vous déjà entendu ces phrases à propos de l'IBM i ? : « L’AS400 est dépassé », « C'est une machine obsolète » ou bien « Ça existe encore ? ». Aujourd'hui, nous sommes sûrs que vous les entendez toujours. Aujourd'hui, nous...

IBM i : comment faire fonctionner des repository Open Source tiers sans accès internet ?
blog ID-INFO IBM i : comment faire fonctionner des repository Open Source tiers sans accès internet ? C'est tout d'abord pour assurer la sécurité des IBM i (AS/400). Afin de les protéger de potentielles menaces externes et sécuriser les données précieuses contenues...
IBM i : Les sous fichiers dynamiques
blog ID-INFO IBM i : les sous fichiers dynamiques Vous avez lu notre précédent article concernant le sous fichier statique. Voyons maintenant, la version dite « Dynamique ». De nos jours, les services web reposent sur le protocole HTPP (Hypertext Transfer Protocol)...
Les services web sur l’IBM i
blog ID-INFO Les services web sur l’IBM i Vous avez dû très probablement entendre parler des services web, mais de quoi s’agit-il exactement ? En interrogeant votre moteur de recherche préféré, vous apprendrez qu’un service web est un protocole d’interface permettant...
Lançons une SAVE21 !
blog ID-INFO Lançons une SAVE21 ! Vous avez besoin de centraliser toutes les données de votre système IBM i en une seule fois par une seule sauvegarde ? Facile : lançons une SAVE21 ! Toute la communauté IBM i connait ce terme issu d’une option de menu : On se connecte...
Comment réaliser des sauvegardes sur des supports virtuels ?
blog notos Comment réaliser des sauvegardes sur des supports virtuels ? Voici le principe : On effectue des sauvegardes en local sur l’IFS, puis on exporte le fichier de l’IFS vers un stockage distant ou vers le cloud. On effectue des sauvegardes en local sur l’IFS....
Comment configurer Bash en SSH sur un IBM i ?
blog notos Comment configurer Bash en SSH sur un IBM i ? L’ajout de nouveaux packages dans le module Open Source d’IBM a permis à de nombreuses personnes avec pas ou peu d’expérience IBM i d’avoir un point d’entrée dans cet écosystème. L’ajout considérable de nouveaux...