UDDI est le dernier membre du trio des standards de services Web. Il définit un répertoire des services Web disponibles. UDDI est souvent considéré comme un répertoire téléphonique virtuel comportant des pages jaunes qui identifient les services Web d’après leur action, et des pages blanches qui identifient des prestataires de
UDDI identifie
services Web. UDDI contient aussi des « pages vertes » fournissant les détails dont les développeurs ont besoin pour utiliser un service Web.
A l’origine, UDDI était vu comme un moyen de développer des répertoires automatisés qui permettraient aux entreprises de trouver et d’acheter des services. Cependant, le plus souvent, les services Web ne sont pas ouverts au public: il faut plutôt fournir un service Web à un certain groupe de partenaires commerciaux ou utiliser un service Web pour les communications internes entre applications. Dans de tels cas, les développeurs contournent souvent purement et simplement UDDI en partageant les documents WSDL. Parfois, l’information UDDI peut être diffusée à un public limité : plus dans le genre d’un répertoire d’entreprise que d’un répertoire téléphonique ouvert au public.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
Les plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
