De toutes les catégories, les conteneurs sont probablement les moins bien compris par les sites qui s’embarquent dans leur première application Java. C’est bien normal, car il n’était pas question de conteneurs pour nos applications traditionnelles – la gestion de travail OS/400 offrait les services nécessaires.
Conteneurs d’applications

Mais pour les applications Web, nous devons mettre à disposition des services tels que contrôle des transactions, placement des règles de sécurité, traitement des requêtes http, et services de médiation (par exemple connexion aux bases de données). Tous les serveurs d’applications Web (par exemple Apache Tomcat, WebSphere) fournissent des services de traitement de requêtes HTTP, mais vous devez utiliser un serveur d’applications Web entièrement conforme à J2EE pour avoir tous les services rassemblés. WAS (WebSphere Application Server) V6.0 Express fournit l’ensemble complet de services de conteneurs J2EE, mais WAS V5.1 Express ne le fournit pas. On dit des serveurs d’applications Web qui offrent ces services, qu’ils ont un environnement runtime géré.
Les autres sont non gérés. Un environnement géré permet d’utiliser un contrôle de sécurité et de transactions déclaratif. Pour assurer l’intégrité des bases de données, vous devez définir les limites transactionnelles. Une fois démarrée, une transaction effectue toutes les opérations d’insertion, de mise à jour, et de suppression nécessaires, puis elle est engagée ou, en cas d’erreur, annulée. Faute d’un environnement géré, il vous faudra écrire le code chargé du contrôle des transactions.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
