BizTalk Server 2004 a été optimisé pour fonctionner avec une base de données SQL Server. Il exploite à 100 % toutes les fonctionnalités du SGDB dans toute la richesse de son offre : capacité de stockage XML en natif, simplicité d'administration, fonctions d'analyses décisionnelle et de reporting, ce qui donne
Capitaliser sur SQL Server pour réussir son projet d’intégration
une nouvelle
dimension au concept de BAM.
Comme le souligne Franck Guiducci,
ingénieur avant vente BizTalk chez
Microsoft « Pour créer des tableaux de
bords, il suffit d’utiliser les Reporting
Services intégrés à SQL Server et les
outils décisionnels de la base de données
sans avoir besoin ni de développer
une solution décisionnelle ou
d’acheter une application du marché.
Et de réduire ainsi les coûts d’intégration
du projet ». Un autre avantage non
négligeable pour l’organisation qui
possède déjà SQL Server réside dans la
plus grande simplicité d’administration
de BizTalk . « Le coeur de l’administration
BizTalk c’est vraiment SQL
Server à 80%, les 20 % restants concernent
surtout l’utilisation des fonctionnalités
de BizTalk Server 2004 pour la
gestion efficace des flux (partitionnement,
sécurité…) » souligne Franck
Guiducci. Et de préciser : « Tout dépend
aussi de l’ampleur du projet EAI :
une entreprise qui possède déjà une
solide culture SQL Server et qui souhaite
implémenter 5 ou 10 flux entre
ses applications de gestion pourra facilement
déléguer cette tâche de gestion
de BizTalk à son administrateur de
base de données ».
Pour gérer des échanges inter
applicatifs, BizTalk Server s’appuie sur
la sécurité de SQL Server : La première
étape consiste à vérifier que l’on récupère
bien les messages de la bonne
application et du bon partenaire via
l’utilisation de certificats et PKI. Toutes
les données stockées au sein de SQL
Server pouvant être verrouillées et
cryptées, cette opération est facilitée.
Condition sine qua non à l’optimisation
de la sécurité : Disposer d’un serveur
de SSO pour partager plus facilement
entre application les clés de
sécurité, crypter toutes les données
avec des certificats pour sécuriser les
échanges applicatifs BtoB. « Mais aussi,
sécuriser les flux en cryptant ou en offrant
des accès sécurisés de manière à
ce que le message d’un flux ne risque
pas de polluer d’autres flux ».
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
