Comme mentionné précédemment, SharePoint Workspace supporte pleinement les listes externes.
SharePoint Workspace, comment intégrer des données avec B
L’intégration de données dans les espaces de type SharePoint peut donc être effectuée en exploitant BCS (Business Connectivity Services) : il devient ainsi possible d’interagir avec les données d’un système Back Office (Application métier, base de données, …) directement depuis SharePoint Workspace.
SharePoint Workspace dispose également d’un ensemble de Web Services, permettant d’interagir en local avec les espaces et les données stockées dans les espaces.
A ce jour, les Web Services n’ont pas encore été mis à jour afin d’exploiter les nouveautés apportées par la version 2010 du produit, mais permettent d’ores et déjà d’effectuer un certain nombre d’opérations intéressantes : lecture de la liste des espaces Groove, affichage de fenêtres spécifiques de SharePoint Workspace, envoi de messages instantanés SharePoint Workspace, etc.
En exploitant ces Web Services, il est ainsi possible de créer des applications cohabitant avec SharePoint Workspace et de fournir de la valeur ajoutée soit en termes d’ergonomie, soit en termes de traitement métier. SharePoint Workspace est alors utilisé uniquement comme « middleware » de synchronisation.
Pour aller plus loin sur SharePoint Workspace
De SharePoint à SharePoint Workspace · iTPro.fr
SharePoint WorkSpace : Microsoft guide les utilisateurs · iTPro.fr
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
