Oh, je connais pas mal l'OS400, ça c'est un vrai OS, qui ne se plante
pas tous les 4 matins, avec ses deux micro-codes et ses PTF
mensuelles. Un AS400, ça ne DOIT PAS tomber en rideau. Comme le
matériel vaut le logiciel, en 10 ans ça a bien dû m'arriver deux ou
trois fois, avec dépannage d'IBM dans les 4 heures.
Oh, je connais pas mal l'OS400, ça c'est un vrai OS, qui ne se plante
pas tous les 4 matins, avec ses deux micro-codes et ses PTF
mensuelles. Un AS400, ça ne DOIT PAS tomber en rideau. Comme le
matériel vaut le logiciel, en 10 ans ça a bien dû m'arriver deux ou
trois fois, avec dépannage d'IBM dans les 4 heures.
Oh, je connais pas mal l'OS400, ça c'est un vrai OS, qui ne se plante
pas tous les 4 matins, avec ses deux micro-codes et ses PTF
mensuelles. Un AS400, ça ne DOIT PAS tomber en rideau. Comme le
matériel vaut le logiciel, en 10 ans ça a bien dû m'arriver deux ou
trois fois, avec dépannage d'IBM dans les 4 heures.
quand je vendais des as/400 ou iSeries, mon argument était le suivant :
"Vous voyez le bouton bleu là ?
Et bien vous l'utiliserez 2 fois : une première fois quand vous recev erez la
machine, une seconde quand vous la mettrer à la casse."
quand je vendais des as/400 ou iSeries, mon argument était le suivant :
"Vous voyez le bouton bleu là ?
Et bien vous l'utiliserez 2 fois : une première fois quand vous recev erez la
machine, une seconde quand vous la mettrer à la casse."
quand je vendais des as/400 ou iSeries, mon argument était le suivant :
"Vous voyez le bouton bleu là ?
Et bien vous l'utiliserez 2 fois : une première fois quand vous recev erez la
machine, une seconde quand vous la mettrer à la casse."
Les gars qui comparent à longueur de temps PC et MAC ne semblent pas
imaginer qu'il puisse exister des machines qu'on ne reboote que tous
les 5 ans et qui sont capables de trier 2 millions d'enregistrements
en quelques secondes.
Quand nous sommes passés à l'iSeries, j'ai préféré la solution du
serveur micro externe pour la bureautique, au lieu d'utiliser
câblages: twinax et ethernet). Grave erreur, le serveur DELL sous
Windows tombait en moyenne une fois par mois.
Les gars qui comparent à longueur de temps PC et MAC ne semblent pas
imaginer qu'il puisse exister des machines qu'on ne reboote que tous
les 5 ans et qui sont capables de trier 2 millions d'enregistrements
en quelques secondes.
Quand nous sommes passés à l'iSeries, j'ai préféré la solution du
serveur micro externe pour la bureautique, au lieu d'utiliser
câblages: twinax et ethernet). Grave erreur, le serveur DELL sous
Windows tombait en moyenne une fois par mois.
Les gars qui comparent à longueur de temps PC et MAC ne semblent pas
imaginer qu'il puisse exister des machines qu'on ne reboote que tous
les 5 ans et qui sont capables de trier 2 millions d'enregistrements
en quelques secondes.
Quand nous sommes passés à l'iSeries, j'ai préféré la solution du
serveur micro externe pour la bureautique, au lieu d'utiliser
câblages: twinax et ethernet). Grave erreur, le serveur DELL sous
Windows tombait en moyenne une fois par mois.
Quant aux virus, par construction, c'est quasi
impossible. Je dis bien "quasi", car il y a des gars qui ont trouvé des
méthodes très compliquées pour "infecter" un AS400, mais c'est
anecdotique car ça ne peut être fait qu'en local par un officier de
sécurité, et comme l'OS est blindé...
Quant aux virus, par construction, c'est quasi
impossible. Je dis bien "quasi", car il y a des gars qui ont trouvé des
méthodes très compliquées pour "infecter" un AS400, mais c'est
anecdotique car ça ne peut être fait qu'en local par un officier de
sécurité, et comme l'OS est blindé...
Quant aux virus, par construction, c'est quasi
impossible. Je dis bien "quasi", car il y a des gars qui ont trouvé des
méthodes très compliquées pour "infecter" un AS400, mais c'est
anecdotique car ça ne peut être fait qu'en local par un officier de
sécurité, et comme l'OS est blindé...
Hmmm. Je me souviens que dans les années 80, bien avant les premiers
virus PC, le réseau de Big Blue itself a été mis à genoux par u n certain
CHRISTMA EXEC, qui venait de Bitnet. Bon, c'était pas pour l'AS400,
c'était pour VM/SP... mais je subodore que ce qui rendait l'AS/400
blindé, c'est que l'utilisateur lambda n'avait accès qu'à son
application, point barre, et pas question d'importer quoi que ce soit d e
l'extérieur. J'utilise de temps en temps un Windows XP sécurisé d u même
genre. Blindé lui aussi, mais quasi inutilisable...
Hmmm. Je me souviens que dans les années 80, bien avant les premiers
virus PC, le réseau de Big Blue itself a été mis à genoux par u n certain
CHRISTMA EXEC, qui venait de Bitnet. Bon, c'était pas pour l'AS400,
c'était pour VM/SP... mais je subodore que ce qui rendait l'AS/400
blindé, c'est que l'utilisateur lambda n'avait accès qu'à son
application, point barre, et pas question d'importer quoi que ce soit d e
l'extérieur. J'utilise de temps en temps un Windows XP sécurisé d u même
genre. Blindé lui aussi, mais quasi inutilisable...
Hmmm. Je me souviens que dans les années 80, bien avant les premiers
virus PC, le réseau de Big Blue itself a été mis à genoux par u n certain
CHRISTMA EXEC, qui venait de Bitnet. Bon, c'était pas pour l'AS400,
c'était pour VM/SP... mais je subodore que ce qui rendait l'AS/400
blindé, c'est que l'utilisateur lambda n'avait accès qu'à son
application, point barre, et pas question d'importer quoi que ce soit d e
l'extérieur. J'utilise de temps en temps un Windows XP sécurisé d u même
genre. Blindé lui aussi, mais quasi inutilisable...
"j'aimerais que l'on m'explique pourquoi as400 ne peut pas être
infecté par les virus et autres vers."
"L'AS400 n'est pas vulnérable aux virus pour plusieurs raisons dont
ces 3 là :
1. L'AS400 est une machine orientée objet qui fait qu'un objet fichier
ne peut pas être transformé en objet exécutable contrairement à
l'architecture micro.
2. Les caractères ne sont pas codés en ASCII mais en EBCDIC, codage
inconnu des fichiers malveillants.
3. Dans les dernières versions de l'OS/400 (Système d'exploitation des
AS/400), chaque objet à une signature numérique qui peut être
contrôlée par une commande pour savoir si cet objet n'a pas été
altéré.
Enfin, l'OS/400 est très peu connu des hackers".
J'ajouterai que si les profils et les sécurités sont bien gérés, il
n'y a guère que l'officier de sécurité qui peut bricoler la machine.
Ce n'est pas paralysant, mais c'est parfois un peu lourd.
S'ils sont mal gérés, un utilisateur pourra détruire un fichier qui ne
lui appartient pas, par exemple, mais ça n'est pas un virus. Une
simple ligne en langage de contrôle suffit. Inutile de dire que
l'officier de sécurité a intérêt à bien gérer ses profils s'il veut
garder sa place.
"j'aimerais que l'on m'explique pourquoi as400 ne peut pas être
infecté par les virus et autres vers."
"L'AS400 n'est pas vulnérable aux virus pour plusieurs raisons dont
ces 3 là :
1. L'AS400 est une machine orientée objet qui fait qu'un objet fichier
ne peut pas être transformé en objet exécutable contrairement à
l'architecture micro.
2. Les caractères ne sont pas codés en ASCII mais en EBCDIC, codage
inconnu des fichiers malveillants.
3. Dans les dernières versions de l'OS/400 (Système d'exploitation des
AS/400), chaque objet à une signature numérique qui peut être
contrôlée par une commande pour savoir si cet objet n'a pas été
altéré.
Enfin, l'OS/400 est très peu connu des hackers".
J'ajouterai que si les profils et les sécurités sont bien gérés, il
n'y a guère que l'officier de sécurité qui peut bricoler la machine.
Ce n'est pas paralysant, mais c'est parfois un peu lourd.
S'ils sont mal gérés, un utilisateur pourra détruire un fichier qui ne
lui appartient pas, par exemple, mais ça n'est pas un virus. Une
simple ligne en langage de contrôle suffit. Inutile de dire que
l'officier de sécurité a intérêt à bien gérer ses profils s'il veut
garder sa place.
"j'aimerais que l'on m'explique pourquoi as400 ne peut pas être
infecté par les virus et autres vers."
"L'AS400 n'est pas vulnérable aux virus pour plusieurs raisons dont
ces 3 là :
1. L'AS400 est une machine orientée objet qui fait qu'un objet fichier
ne peut pas être transformé en objet exécutable contrairement à
l'architecture micro.
2. Les caractères ne sont pas codés en ASCII mais en EBCDIC, codage
inconnu des fichiers malveillants.
3. Dans les dernières versions de l'OS/400 (Système d'exploitation des
AS/400), chaque objet à une signature numérique qui peut être
contrôlée par une commande pour savoir si cet objet n'a pas été
altéré.
Enfin, l'OS/400 est très peu connu des hackers".
J'ajouterai que si les profils et les sécurités sont bien gérés, il
n'y a guère que l'officier de sécurité qui peut bricoler la machine.
Ce n'est pas paralysant, mais c'est parfois un peu lourd.
S'ils sont mal gérés, un utilisateur pourra détruire un fichier qui ne
lui appartient pas, par exemple, mais ça n'est pas un virus. Une
simple ligne en langage de contrôle suffit. Inutile de dire que
l'officier de sécurité a intérêt à bien gérer ses profils s'il veut
garder sa place.
Hmmm. Je me souviens que dans les années 80, bien avant les premiers virus
PC, le réseau de Big Blue itself a été mis à genoux par un certain
CHRISTMA EXEC, qui venait de Bitnet. Bon, c'était pas pour l'AS400,
c'était pour VM/SP...
Hmmm. Je me souviens que dans les années 80, bien avant les premiers virus
PC, le réseau de Big Blue itself a été mis à genoux par un certain
CHRISTMA EXEC, qui venait de Bitnet. Bon, c'était pas pour l'AS400,
c'était pour VM/SP...
Hmmm. Je me souviens que dans les années 80, bien avant les premiers virus
PC, le réseau de Big Blue itself a été mis à genoux par un certain
CHRISTMA EXEC, qui venait de Bitnet. Bon, c'était pas pour l'AS400,
c'était pour VM/SP...
Même par un compilateur ? :)
Heu... cela ne le rend pas « impossible » à pirater hein.
Faut juste faire un petit effort.
3. Dans les dernières versions de l'OS/400 (Système d'exploitation des
AS/400), chaque objet à une signature numérique qui peut être
contrôlée par une commande pour savoir si cet objet n'a pas été
altéré.
Hum. Sauf si la commande de checksum a été altérée.
Enfin, l'OS/400 est très peu connu des hackers".
Là encore ce n'est pas un argument d'impossibilité. C'est même da ns un
sens un risque de sécurité. Car ce sont les objets les plus utilisé s
qui finissent par être le mieux sécurisés.
J'avoue que là tu ne m'as pas convaincu.
Même par un compilateur ? :)
Heu... cela ne le rend pas « impossible » à pirater hein.
Faut juste faire un petit effort.
3. Dans les dernières versions de l'OS/400 (Système d'exploitation des
AS/400), chaque objet à une signature numérique qui peut être
contrôlée par une commande pour savoir si cet objet n'a pas été
altéré.
Hum. Sauf si la commande de checksum a été altérée.
Enfin, l'OS/400 est très peu connu des hackers".
Là encore ce n'est pas un argument d'impossibilité. C'est même da ns un
sens un risque de sécurité. Car ce sont les objets les plus utilisé s
qui finissent par être le mieux sécurisés.
J'avoue que là tu ne m'as pas convaincu.
Même par un compilateur ? :)
Heu... cela ne le rend pas « impossible » à pirater hein.
Faut juste faire un petit effort.
3. Dans les dernières versions de l'OS/400 (Système d'exploitation des
AS/400), chaque objet à une signature numérique qui peut être
contrôlée par une commande pour savoir si cet objet n'a pas été
altéré.
Hum. Sauf si la commande de checksum a été altérée.
Enfin, l'OS/400 est très peu connu des hackers".
Là encore ce n'est pas un argument d'impossibilité. C'est même da ns un
sens un risque de sécurité. Car ce sont les objets les plus utilisé s
qui finissent par être le mieux sécurisés.
J'avoue que là tu ne m'as pas convaincu.
AS400 : oui. D'autant qu'ils ont su s"adapter et font maintenant
De vagues notions pas vraiment finies :)...
Tu noircies un peu le tableau...
Ceux qui ont étudié les fondements de l'informatique existent aussi.
Cela fait des années (sous MacOS 9 déjà) qu'on sait gérer des
configurations multiples réseau.
Je parlais de Windows, tu l'avais bien compris.
Ne t'en fais pas le risque existe aussi, mais au moins on sait pourquoi
comment et ça a une certaine harmonie.
Sauf que les petites bombes ont disparues. C'est bien triste.
AS400 : oui. D'autant qu'ils ont su s"adapter et font maintenant
De vagues notions pas vraiment finies :)...
Tu noircies un peu le tableau...
Ceux qui ont étudié les fondements de l'informatique existent aussi.
Cela fait des années (sous MacOS 9 déjà) qu'on sait gérer des
configurations multiples réseau.
Je parlais de Windows, tu l'avais bien compris.
Ne t'en fais pas le risque existe aussi, mais au moins on sait pourquoi
comment et ça a une certaine harmonie.
Sauf que les petites bombes ont disparues. C'est bien triste.
AS400 : oui. D'autant qu'ils ont su s"adapter et font maintenant
De vagues notions pas vraiment finies :)...
Tu noircies un peu le tableau...
Ceux qui ont étudié les fondements de l'informatique existent aussi.
Cela fait des années (sous MacOS 9 déjà) qu'on sait gérer des
configurations multiples réseau.
Je parlais de Windows, tu l'avais bien compris.
Ne t'en fais pas le risque existe aussi, mais au moins on sait pourquoi
comment et ça a une certaine harmonie.
Sauf que les petites bombes ont disparues. C'est bien triste.
Nan.. je bosse dans une école qui forme des ingénieurs en informatique:)
Tout dépend quels fondements, je connais des théoriciens qui connaissent
les fondements théoriques... et son comme une poule avec un couteau
devant une machine :)
Nan.. je bosse dans une école qui forme des ingénieurs en informatique:)
Tout dépend quels fondements, je connais des théoriciens qui connaissent
les fondements théoriques... et son comme une poule avec un couteau
devant une machine :)
Nan.. je bosse dans une école qui forme des ingénieurs en informatique:)
Tout dépend quels fondements, je connais des théoriciens qui connaissent
les fondements théoriques... et son comme une poule avec un couteau
devant une machine :)