DE GAMMA, éditeur de «2y Integration Suite», annonce la version 2 de sa plate forme d'intégration et d'extension applicative, orientée commerce collaboratif. Parmi les évolutions majeures proposées, la plus importante est celle visant à accroître la sécurité transactionnelle et à instaurer un processus d'authentification (notamment le Single Sign-On). Elle permet
DE GAMMA lance la version 2 de sa plate-forme d’intégration
de combiner sécurité et productivité dans le cadre d’utilisation conjointe d’applications hétérogènes. Elle permet également de migrer progressivement leurs fonctions vers une architecture orientée services, ce qui les rend nativement inter opérables et réutilisables sous différentes formes (services Web, applications Web, portails, intra- et extranet). Cette même architecture orientée services permet à la plate-forme DE GAMMA de se positionner comme acteur privilégié dans l’intégration de systèmes de sécurisation et d’authentification. Les services gérés par la plate-forme DE GAMMA permettent d’intégrer les systèmes d’authentification et de sécurité existants, ou de mettre à disposition les technologies les plus appropriées pour palier d’éventuelles lacunes des systèmes en place :
· synchronisation des mots de passe
· réutilisation d’un serveur de «Single Sign-On»
· sécurisation des services et transmissions
· cryptage de données
· menu de lancement centralisé («launch pad»).
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
