Beaucoup d'éditeurs intègrent l'EDI dans des packages de commerce électronique
et beaucoup d'entreprises génèrent de plus en plus de nouveau trafic EDI sur Internet.
Pour en savoir plus sur la manière dont Microsoft intègre les fonctions d'EDI
dans l'édition Commerce électronique de Site Server, voir l'encadré " Site
L’avenir
Server
édition Commerce électronique et l’EDI « .
Les gros volumes de trafic EDI sur les RVA vont subsister probablement longtemps,
mais les applications de commerce Internet s’appuyant sur l’EDI représentent le
plus important domaine de développement à venir, en particulier pour les faibles
volumes propres aux petites et moyennes entreprises.L’EDI sur Internet offre de
nouvelles méthodes pour échanger des documents et fournit des moyens économiques
pour permettre aux petites entreprises de participer au trafic EDI. En fournissant
aux entreprises un standard avec lequel elles peuvent coopérer, l’EDI pourrait
contribuer aux échanges sur le Web.
Les logiciels de commerce électronique pourraient même supplanter l’EDI et finir
par le rendre transparent pour les utilisateurs finaux et les développeurs.
CIPM crée et administre les pipelines d’échange des transactions EDI en fonction
des profils et des accords de communication spécifiés. Il sert d’annuaire intelligent
pour stocker des informations sur les documents que vous partagez avec des partenaires
commerciaux et fournit des assistants d’installation pour aider les utilisateurs
à créer et maintenir des transactions EDI. CIPM s’accompagne d’un kit de développement
logiciel permettant d’ajouter des composants et des applications d’éditeurs tiers
pour créer une application (basée sur COM) pour échanger des documents commerciaux
entre sociétés.
Le site Web de Microsoft donne une liste de plusieurs éditeurs offrant des solutions
utilisant Site Server pour les transactions EDI.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
