> Tech > Combler des trous avec les services Web

Combler des trous avec les services Web

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'ambition des services Web est de fournir un cadre permettant de déployer à  la fois des applications dans une entreprise (intra-entreprise) et des applications qui englobent d'autres entreprises (inter-entreprises). L'application déployée peut être constituée de nouveaux composants logiciels écrits conformément aux standards des services Web ainsi que de composants logiciels

existants qui ont été adaptés pour les
services Web.
D’après l’Enquête 100, 54 % des interviewés envisagent
d’utiliser les services Web pour intégrer des applications à  la
fois dans l’entreprise (intra-entreprise) et avec des partenaires
ou clients (inter-entreprises) dans les 12 mois. Dans le
même temps, 39 % envisageaient d’utiliser les services Web
uniquement dans l’entreprise. Quand la période passe à  24
mois, le pourcentage d’utilisation inter-entreprise monte à  65
% et celui de l’intra-entreprise tombe à  23 %.
L’Enquête 50 montre un panorama légèrement différent.
48 % des interviewés envisagent l’utilisation intra-entreprise
et 41 % envisagent l’utilisation inter-entreprise. La différence
s’explique parce que les interviewés de l’Enquête 100 sont
engagés activement dans des projets de services Web, tandis
que ceux de l’Enquête 50 n’ont pas forcément le même degré
d’implication.
Les résultats des enquêtes indiquent que les entreprises
déploieront d’abord les services Web pour l’intégration d’applications
en interne et les besoins des nouvelles applications,
puis qu’elles les déploieront au-delà  de l’entreprise.
Cela explique à  la fois la baisse des projets intra-entreprise
dans l’Enquête 100 et le plus grand intérêt intra-entreprise
dans l’Enquête 50.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010