2. À propos de TechSolCom
TechSolCom c’est :
ÉQUIPE
Près de 200 conseillers
Des spéciaistes des technologiques
Une entreprise située au Québec
Notre équipe cumule plus de 100
EXPERTISE
certifications professionnelles :
IBM Élite Open Source
Microsoft Gold Agile Alliance
Oracle Apple iPhone / iPad
Atlassian
3. À propos de TechSolCom
ENTREPRISE
Oeuvre chez plus
Fondée en 2003
de 40 des plus
Bureaux à
grandes
Montréal et à
entreprises au
Québec
Québec
Centre de
17 supportées par
développement à
des ententes
Montréal
cadres
CLIENTS
5. Les solutions Data Power
Deux solutions :
Modèle XI50
Intégration
Modèle XS40
Échanges XML sécurisés
6. Les solutions Data Power
Appareil dédié à l’exploitation d’un ESB pour un déploiement simplifié et une sécurité accrue
Outil économique dédié à des fonctions
d’intégration et de sécurité, dans un contexte
précis où la performance est primordiale
Sécurité, conversion de protocoles, intégration
selon les normes de l’industrie et ce, à l’intérieur
d’une même boîte spécialisée
Déploiement et gestion simplifiés
Modèle XI50 Modèle XS40
7. Les solutions Data Power
Sécurise l’accès Optimise Permet de Capture et émet
aux services l’interconnexion transformer des des évènements
applicatifs de entre des données de facilitant la
l’entreprise via des protocoles formats différents, gestion de la
services Web, la normalisés, à très incluant les performance des
mise en haute vitesse. formats XML, services web
application des Inclue les services patrimoniaux,
politiques de web, les messages, normalisés ou
sécurité, des filtres les fichiers et les personnalisés
et de l’encryption accès aux BDs
Modèle XI50 Modèle XS40
8. Les solutions Data Power
• Coupe-feu SOA, contrôle d’accès,
sécurisation des services, routage
et gestion
• Opérationalisation des politiques
de sécurité de l’entreprise Service
• Soutien normalisé
• Interface administrateur facilitant
la configuration (peu d’expertise
SOA requise)
Passerelle de sécurité XS40
• Solution de sécurité spécialisée et
économique,
Modèle XI50 Modèle XS40
9. Exemples d’utilisation
Applications Authentification
web Médiation (protocoles) Services .net
Intranet .net Gestion de Configuration (Patrimoniaux)
Surveillance
Messages SOAP Messages SOAP
Zone interne
Extranet
Applications Services de
web de partenaires
partenaires
10. Exemples d’utilisation
Authentification des applications utilisées
Autorisation : applications autorisées à appeler un service
Mise en place des normes WS-Security et d’interopérabilité
Signatures numériques
Initiation/terminaison SSL
Protection contre les menaces XML
Virtualisation des Proxys et des services
RVI hébergée Systèmes
Transactions – appels internes
de service web Transactions – appels
de service web
Zone externe Zone interne
11. Exemples d’utilisation
Authentification des applications clients
Agents / Autorisation d’appeler un service selon
l’application
Courtiers Mise en place des normes WS-Security et
d’interopérabilité
Signatures numériques
Initiation/terminaison SSL
Protection contre les menaces XML
Virtualisation des Proxys et des services
XS40 Systèmes
Logiciel Appels de internes
VPN
tiers services web
DMZ
Zone externe Zone interne
12. Exemples d’utilisation
Authentification des applications clients
Autorisation d’appeler un service selon
l’application client
Logiciel tiers
Mise en place des normes WS-Security et
Application web d’interopérabilité
(clients) Messages SOAP Signatures numériques
Services SOA
Messages SOAP
Systèmes
patrimoniaux
Messages SOAP
Zone externe Zone interne
Employés
(Intranet)
13. Bénéfices recherchés
Intégrer ou sécuriser l’interface entre leurs applications internes
et leur site WEB, leur RVI, leurs applications de centres d’appels
et/ou des applications tiers à fort volume transactionnel
Améliorer la performance des communications entre leur site
WEB, leur RVI, leurs applications de centres d’appels et/ou leurs
applications tiers avec leurs applications internes
Réduire les coûts d’intégration des applications point-à-point
14. Bénéfices recherchés
Faciliter la gestion, sécuriser et améliorer la performance de
leurs transferts de fichiers (FTP)
Implanter les règles gouvernementales et d’industrie
(conformité)
Faciliter et sécuriser les
communications avec les
fournisseurs et partenaires
externes
15. Bénéfices recherchés
Gérer et surveiller de façon centrale les transferts de fichiers et
les transactions
Assurer la reprise des transferts lors de pannes ou d’erreurs
Intégrer applications et
systèmes entre eux