MSMQ est bien conçu pour l'entreprise. Une application critique peut bénéficier des avantages de MSMQ, qui reconnaît les clusters, et de Microsoft cluster Server pour la haute disponibilité. MSMQ associé à Microsoft Transaction Server peut répondre aux impératifs de haute disponibilité des applications TP. MSMQ est un système hautement sécurisé
MSMQ et l’entreprise
permettant de définir le contrôle d’accès aux composants
individuels.MSMQ supporte l’authentification et le chiffrage des messages grâce
à des certificats numériques. C
ette fonction de sécurité s’utilise dans le système de mise en files d’attente
de messages et les applications TP pour protéger les données d’entreprise dans
tout le réseau. Bien que tournant seulement dans un réseau NT, MSMQ peut fonctionner
avec des systèmes de files d’attente de messages tiers, comme MQSeries d’IBM,
grâce à des solutions d’éditeur tiers tel que Level-8.La technologie des files
d’attente prend de plus en plus d’importance pour les applications d’entreprise.
Une cinquantaine de constructeurs et d’éditeurs – dont AT&T, HP, IBM, Intel et
Microsoft – ont formé le groupe d’intérêt BQM (Business Quality Messaging) pour
accélérer l’adoption de la technologie du messaging dans l’entreprise.
En mars le groupe a créé un standard BQM pour fiabiliser la distribution des données
entre entreprises par l’Internet, par le biais d’un prestataire de services BQM.
Pour des informations détaillées sur le standard, consultez l’adresse http://www.bqm.com. MSMQ est à l’évidence
un produit exceptionnel pour les services BQM.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
