Mis en ligne le 13/04/2005 - Publié en Juin 2004
Le plein de conseils...
Conditions d’utilisation des services Web
Supposons que votre entreprise utilise
une application de gestion de la chaîne logistique
pour stocker vos commandes clients dans une base de données SQL
Server et suivre le statut de chacune d’elles. Actuellement, les clients qui souhaitent
savoir quelles commandes sont en cours de traitement contactent
votre chargé de clientèle, lequel consulte les informations correspondantes dans la base de données. Les clients actualisent alors leur système
de commande. Supposons maintenant qu’un client
souhaite rationaliser le processus en se servant d’une application
pour obtenir le statut des commandes directement à
partir de votre système. Pour autoriser ce type d’accès à votre
système, vous devez convenir ensemble d’une interface que
votre client utilisera pour interroger le système et du format
des données retournées.
Ce scénario est le cas de figure idéal d’utilisation des services
Web, car vous pouvez employer le protocole SOAP
pour créer une interface normalisée unique, utilisable par
différents clients ayant des besoins distincts, indépendamment
des applications logicielles et de la plate-forme informatique
qu’ils utilisent. Par ailleurs, SOAP permet de créer
une interface à couplage lâche, qui intègre XML en tant que
format de données. (Une application à couplage lâche permet
de reconfigurer, redéployer ou déplacer l’implémentation
sans incidence sur les applications concernées.) XML
ouvre des perspectives d’extension de la portée des données
que vous pourrez fournir à l’avenir à vos clients. En résumé,
les services Web vous permettent d’exploiter pleinement les
atouts de XML, à savoir un format standard, des possibilités
d’extensibilité et l’indépendance vis-à -vis de la plate-forme.
par Rich Rollman
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- La blockchain en pratique
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Databricks lève 1 milliard de dollars !
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
Sur le même sujet

Les projets d’intégration augmentent la charge de travail des services IT

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

La blockchain en pratique

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

10 grandes tendances Business Intelligence
