L'intégration des applications d'entreprise est devenue incontournable pour les applications Web comme le commerce électronique. Ce texte, résumé d'une étude plus complète, en décrit les besoins en matière d'architecture et de logiciels.
EAI: conseils de choix

Lorsqu’on intègre des applications pour automatiser des procédures de travail, on doit pouvoir supporter deux types de processus : ceux où le travail, organisé, laisse peu de place à l’initiative et ceux où il est peu organisé et l’initiative joue à plusieurs postes de travail. Les solutions d’intégration doivent donc pouvoir prendre en compte le travail en groupe avec son aspect workflow. On ne peut se contenter des seules applications à transactions courtes, comme la gestion des commandes et des stocks. Les applications de commerce électronique, par exemple, peuvent mettre en oeuvre des transactions impliquant plusieurs acteurs et durant plusieurs jours.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- 7 conseils pour anticiper la cryptographie post-quantique
- Le DevSecOps, un passage obligé pour la sécurité des identités
- Soirée 10 ans du Club des Décideurs Informatique Côte-Basque
- Les décideurs informatiques français s’inquiètent de la conformité de leurs données
- L’IA ouvre la voie à une nouvelle ère de la robotique avec la sophistication de ses robots marcheurs
