MSMQ est bien conçu pour l'entreprise. Une application critique peut bénéficier des avantages de MSMQ, qui reconnaît les clusters, et de Microsoft cluster Server pour la haute disponibilité. MSMQ associé à Microsoft Transaction Server peut répondre aux impératifs de haute disponibilité des applications TP. MSMQ est un système hautement sécurisé
MSMQ et l’entreprise
permettant de définir le contrôle d’accès aux composants
individuels.MSMQ supporte l’authentification et le chiffrage des messages grâce
à des certificats numériques. C
ette fonction de sécurité s’utilise dans le système de mise en files d’attente
de messages et les applications TP pour protéger les données d’entreprise dans
tout le réseau. Bien que tournant seulement dans un réseau NT, MSMQ peut fonctionner
avec des systèmes de files d’attente de messages tiers, comme MQSeries d’IBM,
grâce à des solutions d’éditeur tiers tel que Level-8.La technologie des files
d’attente prend de plus en plus d’importance pour les applications d’entreprise.
Une cinquantaine de constructeurs et d’éditeurs – dont AT&T, HP, IBM, Intel et
Microsoft – ont formé le groupe d’intérêt BQM (Business Quality Messaging) pour
accélérer l’adoption de la technologie du messaging dans l’entreprise.
En mars le groupe a créé un standard BQM pour fiabiliser la distribution des données
entre entreprises par l’Internet, par le biais d’un prestataire de services BQM.
Pour des informations détaillées sur le standard, consultez l’adresse http://www.bqm.com. MSMQ est à l’évidence
un produit exceptionnel pour les services BQM.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
