Par Bob Maatta
Une introduction à WebSphere
Les produits WebSphere sont répartis en trois groupes :
les “ foundation ” qui supportent l’exploitation du site Web (serveur d’application WebSphere, MQSeries),
les “ extensions ” qui supportent le développement et le déploiement des applications (outils de développement d’application et de sites Web, monitoring de site Web),
les “ accelerators ” qui fournissent des solutions évolutives et construites sur mesure (WebSphere Commerce Suite et WebSphere BtoB Integrator par exemple).
1 – On utilise WebSphere Studio et VisualAge pour construire les applications.
2 – On utilise le serveur d’application WebSphere (WAS) avec un serveur HTTP pour supporter les applications.
3 – Le serveur WebSphere Edge fournit les outils qui permettent de rendre les applications Web évolutives et de vérifier les temps de réponse. Il sert à mettre en mémoire-cache, à équilibrer et à dupliquer des sites Web.
4 – WebSphere Site Analyser fournit les outils nécessaires à l’analyse du fonctionnement d’un site.
Il faut remarquer que nous evoquons ici la version 3.5.x de WAS. La version VAS 4.0 est attendue en juin. L’intégration des EJBs dans l’Edition Standard sera la modification majeure de cette nouvelle version. WAS 4.0 est prévu pour fonctionner sur Windows NT et OS/390 mais pas encore sur les Iseries.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
