SAML et WS-Federation ne sont pas les réponses pour créer un monde de services Web plug-and-play. Mais ce sont des jalons dans la construction de ce monde. Il y a des tonnes de spécifications supplémentaires à divers stades de développement, qui sont nécessaires pour donner corps au reste de l'initiative.
Gros problème, petits pas
Par exemple, OASIS est
en train de travailler sur XACML
(eXtensible Access Control Markup
Language) pour établir des règles d’accès
aux ressources dans l’entreprise et
entre entreprises, ainsi que sur SPML
(Service Provisioning Markup Language)
pour offrir l’accès utilisateur au travers
des entreprises.
De même, la série de spécifications
WS-Security du groupe WS-Security
forme le cadre général du groupe pour
la sécurité Web basée sur SOAP : ces
spécifications incluent WS-Federation
(comme mentionné), WS-Trust (qui
définit les modèles de confiance), WSPolicy
(qui décrit les stratégies de sécurité
et de gestion), WS-Privacy (qui
décrit la communication des préférences
en matière de confidentialité),
et bien d’autres.
Pour la plupart des entreprises, le
monde des services Web sans limites
relève davantage de la science-fiction
que de la réalité. La plupart d’entre
elles sont aux prises avec la gestion
identitaire, le sign-on unique et les
connexions inter-entreprises. La
bonne nouvelle est qu’un monde de
services Web interopérables est encore
éloigné de quelques années et les entreprises
seraient bien inspirées de résoudre
leurs problèmes actuels avant
de s’attaquer à ceux de la planète.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
