> Tech > La bonne stratégie ?

La bonne stratégie ?

Tech - Par iTPro - Publié le 24 juin 2010
email

L’analyste Randy Heffner du cabinet Forrester Research Inc. considère également que la stratégie SOA de Microsoft est centrée sur l’intégration des services Web mais, de son point de vue, c’est actuellement la bonne approche pour l’éditeur. « Vous escomptez quasiment rien d’autre d’une telle organisation centrée

La bonne stratégie ?

sur les développeurs », explique Heffner.

« Lorsque vous abordez SOA en tant qu’architecture, vous vous placez à un niveau complètement différent de la conception, que vous ne pouvez pas forcément convertir en technologie. Microsoft essaie depuis pas mal de temps de créer une certaine visibilité architecturale avec ses sites et articles MSDN, et avec différentes autres choses au sein de la communauté, mais il reste une société orientée développeurs. »

Selon Kris Horrocks, Senior Technical Product Manager SOA chez Microsoft, sa société met simplement l’accent sur ce qu’elle fait de mieux, à savoir « fournir les innovations demandées par nos clients dans notre plate-forme de base. Nous cherchons ensuite des partenaires clé ciblant des espaces qui constituent une opportunité formidable pour eux et dont nous et nos clients pouvons bénéficier ». « Vous pouvez sans aucun doute affirmer de manière quelque peu académique que SOA est implémentable avec n’importe quel protocole ou ensemble de normes indépendant de toute pile de protocole spécifique ou de tout ensemble de technologies », ajoute-t-il.

« Néanmoins, même si cela est vrai d’un point de vue purement architectural, SOA doit au final se confronter à la réalité pour nos clients. A un moment donné, ceux-ci doivent miser sur les types de normes et technologies sous-jacentes qu’ils souhaitent prendre en charge. Et nous recommandons de plus en plus aux clients de prêter attention aux tendances concernant les services Web. » 

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010