Dans un environnement géré, vous pouvez configurer le contrôle de transactions dans un document XML sans qu’il soit nécessaire d’écrire aucun code – c’est ce que l’on appelle le contrôle transactionnel déclaratif. Les environnements gérés fournissent aussi la sécurité déclarative, dans laquelle vous définissez les contrôles de sécurité dans un
Conteneurs d’applications (suite)

document XML plutôt que de compliquer votre code applicatif.
Les sujets tels que le contrôle de sécurité et de transactions affectent une variété de composantes logicielles qu’il ne faut pas compliquer avec un code supplémentaire pour la transaction et la sécurité. Si vous suivez ma doctrine « moins il y a de code, moins il a de bogues », vous utiliserez un conteneur qui fournit des services que vous pouvez configurer déclarativement dans XML. Mais pour cela vous n’avez pas à utiliser des services conteneurs conformes à J2EE de WebSphere – il existe des conteneurs open-source.
Le plus connu d’entre eux est Spring (springframework.org). Même si vous utilisez les services conteneurs de WebSphere, Spring offre d’autres services utiles que vous devriez considérer. Deux de ces fonctions sont AOP (aspect-oriented programming) et interjection de dépendance (aussi appelée Inversion of Control, ou IoC). AOP est plutôt complexe, mais l’interjection de dépendance est extrêmement utile pour toute architecture applicative.
L’utilisation la plus courante de IoC est l’attribution de pools de connexion et d’implémentation de pools et DAO (data-access object) aux composants de gestion. Spring est considéré comme un conteneur léger. Par conséquent, il utilise moins de ressources système qu’un conteneur conforme à J2EE lourd, et il est plus simple à utiliser et à configurer. Spring offre la fonction critique qui permet de gérer et d’intégrer les autres frameworks qui constituent l’application.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De l’incertitude à l’optimisme : une nouvelle ère de croissance grâce à la technologie
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
