Il n'existe pas de middleware universel, capable d'intégrer n'importe quel ensemble d'applications. Bien qu'elles aient une grande richesse, des solutions d'intégration comme WebSphere d'IBM et M3 de BEA ont de nombreuses limitations, à commencer par l'absence de moteur de workflow. Intégrer des applications exige donc une boîte à outils et
Les outils d’intégration
du travail sur-mesure. Et ces outils ne peuvent être de simples outils de développement : ils doivent supporter l’intégration, en rendant la mise en oeuvre des middlewares aussi simple et transparente que possible.Ils doivent pouvoir créer facilement des interfaces avec des applications sous moniteur transactionnel, avec des applications client-serveur de base de données et avec des workflows de bureautique. Ils doivent aussi supporter l’interopérabilité par messages XML et l’utilisation de composants logiciels prêts à l’emploi. La boîte à outils doit permettre de créer des interfaces utilisateur utilisant des fenêtres aussi bien que des pages HTML. Elle doit permettre de décrire la logique applicative avec un langage de programmation aussi bien qu’avec un langage de règles. L’utilisation de règles sous forme de scripts, invoqués depuis une page HTML ou depuis un moteur de workflow, offre une souplesse d’évolution bien plus grande que du code de programme.Les applications créées avec ces outils doivent permettre l’accès par le Web, la coopération de multiples serveurs et une bonne montée en charge. Elles doivent aussi être faciles à déployer et à redéployer. On doit pouvoir démarrer, par exemple, avec une configuration de serveurs intégrant un mainframe, un AS/400 et un système UNIX. On doit pouvoir, ensuite, évoluer de manière très simple vers un doublement de certains serveurs pour répartir la charge et l’ajout de nouveaux serveurs offrant des services supplémentaires. Ces évolutions ne doivent pas nécessiter de récriture de code : la boîte à outils doit pouvoir générer automatiquement le middleware adapté à toute configuration définie. Une telle souplesse n’est pas un rêve inaccessible : on peut, aujourd’hui, développer des applications indépendamment de la configuration de déploiement, et les redéployer sur une nouvelle configuration en quelques heures : un outil comme Forté le permet.
Enfin, les applications créées doivent pouvoir être faciles à intégrer avec des outils d’exploitation pour garantir aux utilisateurs une bonne qualité de service.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
