Dans un environnement géré, vous pouvez configurer le contrôle de transactions dans un document XML sans qu’il soit nécessaire d’écrire aucun code – c’est ce que l’on appelle le contrôle transactionnel déclaratif. Les environnements gérés fournissent aussi la sécurité déclarative, dans laquelle vous définissez les contrôles de sécurité dans un
Conteneurs d’applications (suite)
document XML plutôt que de compliquer votre code applicatif.
Les sujets tels que le contrôle de sécurité et de transactions affectent une variété de composantes logicielles qu’il ne faut pas compliquer avec un code supplémentaire pour la transaction et la sécurité. Si vous suivez ma doctrine « moins il y a de code, moins il a de bogues », vous utiliserez un conteneur qui fournit des services que vous pouvez configurer déclarativement dans XML. Mais pour cela vous n’avez pas à utiliser des services conteneurs conformes à J2EE de WebSphere – il existe des conteneurs open-source.
Le plus connu d’entre eux est Spring (springframework.org). Même si vous utilisez les services conteneurs de WebSphere, Spring offre d’autres services utiles que vous devriez considérer. Deux de ces fonctions sont AOP (aspect-oriented programming) et interjection de dépendance (aussi appelée Inversion of Control, ou IoC). AOP est plutôt complexe, mais l’interjection de dépendance est extrêmement utile pour toute architecture applicative.
L’utilisation la plus courante de IoC est l’attribution de pools de connexion et d’implémentation de pools et DAO (data-access object) aux composants de gestion. Spring est considéré comme un conteneur léger. Par conséquent, il utilise moins de ressources système qu’un conteneur conforme à J2EE lourd, et il est plus simple à utiliser et à configurer. Spring offre la fonction critique qui permet de gérer et d’intégrer les autres frameworks qui constituent l’application.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
