> Tech > Quelles sont les compétences d’Unilog Management en matière d’intégration d’application et plus particulièrement en environnement AS/400 iSeries ?

Quelles sont les compétences d’Unilog Management en matière d’intégration d’application et plus particulièrement en environnement AS/400 iSeries ?

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Mis en ligne le 06/04/2005 - Publié en Mai 2004

Premier prestataire français pour le conseil et la mise en oeuvre de solutions EAI 1, Unilog Management s'est associé à  Microsoft pour proposer une offre packagée d'EAI basée sur la plate-forme d'intégration BizTalk Server 2004. Une opportunité pour le monde de l'AS/400 iSeries en quête d'intégration et d'interopérabilité. Le point avec François Rivard, Manager EAI et Georges Abou Harb, Directeur de l'offre EAI chez Unilog Management ...

Georges Abou Harb : Il est très difficile
aujourd’hui de se spécialiser dans
le domaine de l’EAI en se focalisant sur
une seule plate-forme ou un seul environnement.
L’objectif de l’EAI est justement
de s’affranchir des barrières
technologiques au niveau des systèmes,
des applications, des langages
et, à  l’inverse, de proposer une ouverture,
une communication entre les
systèmes, applications, bases de données,
et processus métiers. Depuis
1999, Unilog Management apporte aux
entreprises son expertise dans le domaine
de l’EAI (transport, routage,
gestion des processus…). Son offre
EAI couvre toutes les étapes clés d’un
projet : de l’urbanisation du système
d’information, aux études de cadrage,
en passant par le choix de solutions, la
modélisation des échanges, jusqu’à 
l’intégration et au déploiement. Notre
équipe conseil est constituée
de 80 consultants qui interviennent
aussi bien dans les
phases de choix de solutions
et de cadrage, que d’intégration
en collaboration avec
Unilog Services pour la partie
ingénierie. Ce qui porte au total
notre « force de travail » EAI
à  près de 700 personnes.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010