Les technologies Sharepoint font partie de la stratégie à long terme de l’éditeur Microsoft. L’ensemble des nouveaux produits de l’éditeur s’appuient sur ce socle de travail collaboratif et de synthèse de l’information.Cet article délivre des recommandations sur l'architecture fonctionnelle de sites basés sur Windows Sharepoint Services.Il s’appuie sur notre connaissance technique et fonctionnelle de la plateforme Sharepoint ainsi que sur le retour d’expériences que nous avons pu acquérir lors de l’intégration de cette technologie. Il présente tout d'abord les concepts détaillés associés à l'architecture fonctionnelle et applicative. Il délivre ensuite une analyse des impacts de ces concepts pour finalement fournir une synthèse des informations.
Notre réflexion nous permettra de répondre à quelques problématiques assez répandues dans l’implémentation des technologies Sharepoint telles que :
• Sharepoint propose plusieurs fonctionnalités permettant de gérer les permissions. Quelle combinaison est la meilleure stratégie ?
• Comment articuler chaque site les uns avec les autres ? Comment choisir entre une collection de sites et de multiples sites ?
Architecture fonctionelle et technique des sites collaboratifs Sharepoint
Afin de répondre aux questions posées ci-dessus, il est important tout d’abord de rappeler les concepts d’architecture logicielle des sites Sharepoint.
Le schéma exposé présente l’organisation structurelle de l’information à l’intérieur d’une collection de sites : Voir Figure 1. Il peut exister autant de collection de sites que nécessaire. Chaque collection de sites comporte un site racine dit de 1er niveau puis des sous sites, sous forme arborescente.
Chaque site est constitué de listes et de bibliothèques, véritable container d’informations. Les listes agrègent le contenu d’informations sous forme de tableaux de données ; les colonnes représentant des champs, les lignes représentant les éléments de listes. Les bibliothèques de documents sont des listes spécialisées dans le stockage des fichiers binaires.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
