Microsoft ne porte pas l’image d’une société proposant des produits « interopérables » avec les solutions « non- Microsoft », et pourtant, la réalité est bien différente… En effet, depuis de nombreuses années Microsoft porte une attention toute particulière à fournir des produits pouvant communiquer et interagir avec les
Microsoft et l’interopérabilité
autres fournisseurs, et ce tant sur la partie système que sur la partie applicative. Cette attitude peut se vérifier au travers de trois initiatives majeures :
(1) Intégration des protocoles, dits ouverts au fur et à mesure des nouvelles sorties produit : utilisation massive de kerberos, LDAP, XML, etc…
(2) Investissement dans des produits permettant techniquement de rendre les systèmes ou les applications interopérables : BizTalk et Forefront Identity Manager notamment.
(3) Soutien d’initiative autour des systèmes ouverts, avec notamment la mise en ligne de sites communautaires traitant de ces sujets, avec par exemple le site web francophone http://www.microsoft.com/france/interop/ ou encore le soutien d'initiative OpenSource autour des protocoles ouverts
Il est donc tout à fait évident que Microsoft, en tant qu’éditeur et en tant « qu’influenceur », contribue à l’interopérabilité des systèmes et des applications. Cet état de fait a pris une nouvelle dimension avec l’arrivée de Windows 2000, il y a maintenant 10 ans, et l’apparition d’Active Directory basé sur deux protocoles dits « ouverts », à savoir Kerberos et LDAP.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
