La disponibilité
La disponibilité est l’un des critères majeurs pour les systèmes critiques. À ce niveau, l’IBM i se distingue historiquement par une architecture pensée pour fonctionner en continu, avec une forte intégration entre le matériel, le système d’exploitation et la base de données. Là où Linux et Windows Server atteignent de très bons niveaux de disponibilité grâce à des architectures complexes de haute disponibilité, l’IBM i y parvient de manière plus native et plus transparente pour l’exploitation.
| Système / OS | Disponibilité typique | Indisponibilité annuelle (approx.) | Source / Remarques |
| IBM i (Power10) | 99,999999 % (8 “9s”) | ~0,3 secondes | ITIC Survey 2023, utilisateurs Power10. Très haut niveau de HA intégré. |
| Linux (serveurs d’entreprise, ex : RHEL, SLES) | 99,9 % à 99,99 % | 8,76 h à 52,6 min | Dépend du matériel, de la redondance et de la configuration HA. Source : ITIC / Red Hat White Papers. |
| Windows Server (Datacenter / Standard) | 99,9 % à 99,99 % | 8,76 h à 52,6 min | Dépend du matériel et de la configuration HA / clustering. Source : Microsoft SLA, ITIC survey. |
Qu’il soit bleu ou noir, y a pas d’écran de la Mort (qui plante…)
Les virus
La sécurité est souvent citée comme l’un des points forts historiques de l’IBM i. Son modèle d’objets, son cloisonnement strict et son exposition limitée aux malwares grand public réduisent fortement la surface d’attaque. À l’inverse, Linux et surtout Windows Server, beaucoup plus répandus, sont des cibles privilégiées et nécessitent une politique de sécurité et de mises à jour particulièrement rigoureuse.
| Système / OS | Exposition aux virus / malware | Historique / fréquence d’attaques | Impact potentiel en cas d’infection | Sources / Remarques |
| IBM i | Très faible | Rare | Généralement faible si bien configuré ; système d’exploitation fermé, architecture propriétaire, intégration hardware-software | IBM Security Bulletins, rapports ITIC. Les attaques classiques sont presque inexistantes. |
| Linux (serveurs) | Faible à modérée | Modéré | Moyen : dépend des privilèges root et services exposés ; vulnérabilités critiques existent mais sont souvent patchées rapidement | CVE database, Red Hat / Suse Security Advisories |
| Windows Server | Élevée | Très fréquente | Élevé : infections pouvant affecter fichiers, services réseau, Active Directory, bases de données | Microsoft Security Response Center, Malwarebytes Threat Reports |
Machine ringarde ?
L’IBM i souffre encore d’une image de plateforme figée dans le passé. Pourtant, lorsqu’on regarde les technologies réellement disponibles aujourd’hui, ce cliché mérite clairement d’être nuancé. Jette donc un œil sur le tableau qui suit et dis-moi si c’est si vieux que ça…
| Catégorie / Technologie | IBM i | Linux | Windows Server | Remarques |
| Langages historiques | RPG, COBOL, CL , DDS | C, C++, Fortran, COBOL, Shell scripting | VBScript, PowerShell, C, C++, COBOL | IBM i conserve ses langages propriétaires (RPG, CL), très utilisés dans les environnements d’entreprise. |
| Langages modernes | Java, JavaScript (Node.js), Python, PHP, Ruby, RPG Free, SQL PL | Python, Java, JavaScript (Node.js), Go, Rust, Ruby, PHP, Perl | C#, .NET, Python, Java, JavaScript (Node.js), PowerShell, PHP | IBM i supporte de plus en plus les langages modernes grâce à PASE (AIX runtime) et intégrations open-source. |
| Bases de données | DB2 for i (intégré, transactionnel, relationnel), SQL | MySQL, PostgreSQL, MariaDB, Oracle, MongoDB | SQL Server, Oracle, MySQL, PostgreSQL | DB2 est intégré à IBM i, très fiable, transactionnel et optimisé pour l’OS. |
| Web / serveurs applicatifs | Apache HTTP Server, IBM WebSphere Application Server, Node.js | Apache, Nginx, Tomcat, Node.js, Docker | IIS, Apache, Tomcat, Node.js, .NET Core / ASP.NET | IBM i peut héberger des applications web via WebSphere, Node.js ou Apache. |
| Virtualisation / conteneurs | IBM i partitions logiques (LPARs), PowerVM | KVM, Docker, LXC, Podman | Hyper-V, Docker, WSL2 | IBM i utilise LPARs et PowerVM plutôt que Docker nativement, mais des conteneurs peuvent tourner via AIX / PASE. |
| Scripting / automatisation | CL, QShell, Python, RPG Free, REXX | Bash, Python, Perl, Ruby, Ansible | PowerShell, Python, Batch, .NET scripts | REXX et CL restent uniques à IBM i pour l’automatisation native. |
| Frameworks / écosystèmes | RPG Free / DB2 SQL, Node.js, Java EE, PHP Zend, Flask/Python | Django, Flask, Spring, Node.js, Ruby on Rails | ASP.NET, .NET Core, Node.js, Java EE | IBM i a un écosystème plus restreint mais en croissance pour les langages modernes. |
Si l’IBM i conserve des langages historiques comme RPG ou CL, il n’est en rien limité à ces seuls usages. L’intégration de langages modernes, du web, de bases de données SQL avancées et d’outils open source démontre que la plateforme a su évoluer, tout en conservant ce qui fait sa force : stabilité, cohérence et robustesse.
L’IBM i, plateforme du futur ?
Finalement, si l’IBM i est toujours là, ce n’est pas par nostalgie. C’est parce qu’il répond encore aujourd’hui à des enjeux très concrets de disponibilité, de sécurité et de pérennité applicative. Plus qu’une machine du passé, l’IBM i reste une plateforme stratégique pour les entreprises qui recherchent fiabilité et continuité de service.
L’IBM i est toujours là. Et vous alors, où en êtes-vous ?
Que ce soit pour faire évoluer un existant, renforcer la sécurité ou transmettre les compétences, l’IBM i reste une plateforme clé pour de nombreuses entreprises. OCSI accompagne ces enjeux à la fois par son expertise IBM i et par des formations dédiées, pensées pour les équipes techniques d’aujourd’hui et de demain.
👉 Notre expertise IBM i
👉 Nos formations IBM i




