Les développeurs AS/400 ont déjà un excellent langage de définition de données, DDS, qui isole les descriptions de fichiers du code applicatif. XML étend cette possibilité à un environnement hétérogène et permet la conversion entre différentes définitions de données et différentes interfaces utilisateur, tout en conservant les relations et le
Le facteur X
contexte de données critiques.
Enfin, XML permet de développer facilement des sites Web incluant des moteurs
de recherche intelligents, contextuels, une composante importante de nombreuses
applications de e-commerce.
Dans cette équation, la difficulté vient du fait que les standards XML, aussi
bien ceux de langages généraux que ceux de balises propres à chaque industrie,
évoluent très rapidement. Cependant, il est clair que XML est très bien accueilli
par le marché, et que seules des implémentations spécifiques sont en développement.
Les changements continus ne doivent pas vous empêcher de mettre en oeuvre les applications
XML, mais il faut suivre de près l’évolution des standards et sélectionner les
applications avec grand soin.
Et pourquoi ne pas participer à la définition des standards XML dans votre secteur
d’activité. L’Organization for the Advancement of Structured Information Standards
(ou Oasis : http://www.oasis-open.org),
couvre les standards XML généraux, mais certains groupes, comme Acord (http://www.acord.com)
dans le domaine de l’assurance, animent des débats propres à leur branche. La
liste complète des organisations travaillant à l’élaboration des standards XML
peut être consultée à l’adresse http://www.xml.org/xmlorg_registry/index.shtml.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
