> Tech > actu Windows semaine 38

actu Windows semaine 38

Tech - Par iTPro - Publié le 24 juin 2010
email



actu Windows semaine 38

EMC, IBM et Microsoft ont annoncé la fin du dévelopement d’une spécification utilisant des interfaces Web Services et Web 2.0 et permettant l’interopérabilité de leur applications sur les plateformes ECM (Enterprise Content Management) du marché. Les trois partenaires prévoient de soumettre leur spécification Content Management Interoperability Services (CMIS) aux processus de validation d’OASIS (Organization for the Advancement of Structured Information Standards), organisme dévolu au développement et à la promotion de standards d’information.

L’objectif principal de la spécification CMIS est de réduire la charge de travail que représente pour les départements informatiques la gestion d’environnements de content management multi-fournisseurs et multi-référentiels. Actuellement, nombre d’entreprises et d’organisations dépensent énormément de temps et d’argent pour créer et maintenir des interfaces personnalisées et des processus d’intégration sur mesure afin de faire communiquer entre eux leurs différents systèmes ECM. La spécification CMIS bénéficiera également aux éditeurs de logiciels indépendants (ISV) en leur permettant de créer des applications spécialisées capables de fonctionner sur de multiples systèmes de gestion de contenu.

Travaillant ensemble depuis la fin de l’année 2006 à la première mouture de la spécification, les trois sociétés ont été rejointes par quatre éditeurs de premier plan : Alfresco Software, Open Text, Oracle et SAP. Les sept sociétés ont récemment tenu une réunion finale visant à valider l’interopérabilité de la spécification avant de la soumettre à OASIS.

Pour plus d’information, et pour télécharger la version actuelle de la spécification technique CMIS, visitez les sites des entreprises participant au projet :
EMC Corporation / IBM / Microsoft

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010