SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
La solution
 d’intégration et de
sécurité Datapower
À propos de TechSolCom

         TechSolCom c’est :
ÉQUIPE


         Près de 200 conseillers
         Des spéciaistes des technologiques
         Une entreprise située au Québec

                Notre équipe cumule plus de 100




                                                             EXPERTISE
                certifications professionnelles :
                   IBM Élite         Open Source
                   Microsoft Gold    Agile Alliance
                   Oracle            Apple iPhone / iPad
                   Atlassian
À propos de TechSolCom


  ENTREPRISE
                       Oeuvre chez plus
 Fondée en 2003
                        de 40 des plus
 Bureaux à
                        grandes
  Montréal et à
                        entreprises au
  Québec
                        Québec
 Centre de
                       17 supportées par
  développement à
                        des ententes
  Montréal
                        cadres

                           CLIENTS
Nos domaines d’activités
Les solutions Data Power


Deux solutions :
 Modèle XI50
     Intégration



 Modèle XS40
   Échanges XML sécurisés
Les solutions Data Power
Appareil dédié à l’exploitation d’un ESB pour un déploiement simplifié et une sécurité accrue

                              Outil économique dédié à des fonctions
                           d’intégration et de sécurité, dans un contexte
                              précis où la performance est primordiale


                          Sécurité, conversion de protocoles, intégration
                         selon les normes de l’industrie et ce, à l’intérieur
                                   d’une même boîte spécialisée



                                  Déploiement et gestion simplifiés


                                                         Modèle XI50           Modèle XS40
Les solutions Data Power




  Sécurise l’accès            Optimise              Permet de        Capture et émet
    aux services        l’interconnexion        transformer des      des évènements
    applicatifs de            entre des            données de           facilitant la
l’entreprise via des         protocoles        formats différents,    gestion de la
  services Web, la      normalisés, à très         incluant les      performance des
      mise en              haute vitesse.         formats XML,         services web
   application des      Inclue les services       patrimoniaux,
    politiques de       web, les messages,        normalisés ou
sécurité, des filtres    les fichiers et les      personnalisés
 et de l’encryption        accès aux BDs



                                                       Modèle XI50        Modèle XS40
Les solutions Data Power

• Coupe-feu SOA, contrôle d’accès,
  sécurisation des services, routage
  et gestion

• Opérationalisation des politiques
  de sécurité de l’entreprise                                            Service
• Soutien normalisé

• Interface administrateur facilitant
  la configuration (peu d’expertise
  SOA requise)
                                         Passerelle de sécurité XS40
• Solution de sécurité spécialisée et
  économique,
                                        Modèle XI50                    Modèle XS40
Exemples d’utilisation



  Applications                         Authentification
       web                          Médiation (protocoles)             Services .net
  Intranet .net                    Gestion de Configuration           (Patrimoniaux)
                                         Surveillance


                  Messages SOAP                               Messages SOAP


Zone interne



      Extranet
     Applications                                                   Services de
       web de                                                       partenaires
     partenaires
Exemples d’utilisation


                                            Authentification des applications utilisées
                                    Autorisation : applications autorisées à appeler un service
                                    Mise en place des normes WS-Security et d’interopérabilité
                                                      Signatures numériques
                                                     Initiation/terminaison SSL
                                               Protection contre les menaces XML
                                             Virtualisation des Proxys et des services




RVI hébergée                                                                                          Systèmes
                        Transactions – appels                                                          internes
                        de service web                                        Transactions – appels
                                                                              de service web




         Zone externe   Zone interne
Exemples d’utilisation


                                Authentification des applications clients
Agents /                        Autorisation d’appeler un service selon
                                                l’application
Courtiers                      Mise en place des normes WS-Security et
                                             d’interopérabilité
                                        Signatures numériques
                                       Initiation/terminaison SSL
                                  Protection contre les menaces XML
                               Virtualisation des Proxys et des services
                                                       XS40                                      Systèmes
     Logiciel                                                                      Appels de      internes
                    VPN
      tiers                                                                       services web


                               DMZ



                Zone externe                                                Zone interne
Exemples d’utilisation


                                                                       Authentification des applications clients
                                                                       Autorisation d’appeler un service selon
                                                                                  l’application client

                                Logiciel tiers
                                                                      Mise en place des normes WS-Security et
Application web                                                                    d’interopérabilité
   (clients)                                     Messages SOAP                 Signatures numériques


                                                                                                                   Services SOA
                                                                                                   Messages SOAP

                                                                                                                     Systèmes
                                                                                                                   patrimoniaux

                                                      Messages SOAP
          Zone externe   Zone interne

                                                 Employés
                                                 (Intranet)
Bénéfices recherchés


 Intégrer ou sécuriser l’interface entre leurs applications internes
  et leur site WEB, leur RVI, leurs applications de centres d’appels
  et/ou des applications tiers à fort volume transactionnel


 Améliorer la performance des communications entre leur site
  WEB, leur RVI, leurs applications de centres d’appels et/ou leurs
  applications tiers avec leurs applications internes


 Réduire les coûts d’intégration des applications point-à-point
Bénéfices recherchés

 Faciliter la gestion, sécuriser et améliorer la performance de
   leurs transferts de fichiers (FTP)


 Implanter les règles gouvernementales et d’industrie
   (conformité)


 Faciliter et sécuriser les
   communications avec les
   fournisseurs et partenaires
   externes
Bénéfices recherchés

 Gérer et surveiller de façon centrale les transferts de fichiers et
   les transactions

 Assurer la reprise des transferts lors de pannes ou d’erreurs


 Intégrer applications et
   systèmes entre eux
Votre expert IBM DataPower

               Stéphane Labelle
               Courriel : stephane.labelle@techsolcom.ca
               Téléphone : 514-123-4567

Weitere ähnliche Inhalte

Was ist angesagt?

La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealJoris Faure
 
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 17 Avr...
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 17 Avr...SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 17 Avr...
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 17 Avr...Khaled Ben Driss
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealJoris Faure
 
En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0Tactika inc.
 
SOA - Architecture Orientée Service : Démystification
SOA - Architecture Orientée Service : DémystificationSOA - Architecture Orientée Service : Démystification
SOA - Architecture Orientée Service : DémystificationKhaled Ben Driss
 

Was ist angesagt? (7)

La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
 
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 17 Avr...
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 17 Avr...SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 17 Avr...
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 17 Avr...
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0
 
SOA - Architecture Orientée Service : Démystification
SOA - Architecture Orientée Service : DémystificationSOA - Architecture Orientée Service : Démystification
SOA - Architecture Orientée Service : Démystification
 
Identity access management
Identity access managementIdentity access management
Identity access management
 

Andere mochten auch

Elpuente 1
Elpuente 1 Elpuente 1
Elpuente 1 Pe_Drito
 
La importancia del computador
La importancia del computadorLa importancia del computador
La importancia del computadorandresbaez17
 
Venise autrement
Venise autrementVenise autrement
Venise autrementWalter Fano
 
Collaboration prefectures
Collaboration prefecturesCollaboration prefectures
Collaboration prefecturesLaurent Cheret
 
Guia de ensamble circuito robot
Guia de ensamble circuito robotGuia de ensamble circuito robot
Guia de ensamble circuito robotLuis Botero
 
Les peuples autochtones aux nations unies
Les peuples autochtones aux nations uniesLes peuples autochtones aux nations unies
Les peuples autochtones aux nations uniesMaloca Internationale
 
Cinco agujeros impresionantes.
Cinco agujeros impresionantes.Cinco agujeros impresionantes.
Cinco agujeros impresionantes.Paul Steiner
 
Dossier de presse Ecowatt
Dossier de presse EcowattDossier de presse Ecowatt
Dossier de presse EcowattRTE
 
Les réseaux sociaux en pratique
Les réseaux sociaux en pratiqueLes réseaux sociaux en pratique
Les réseaux sociaux en pratiqueEmmanuel Laignelet
 
Diaporama mda edemocratie
Diaporama mda edemocratieDiaporama mda edemocratie
Diaporama mda edemocratieCQH
 
Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...
Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...
Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...ETP Odorico
 
Embâcles
EmbâclesEmbâcles
Embâclesetbou24
 
1ère visite guidée gares rurales en Bourgogne
1ère visite guidée gares rurales en Bourgogne1ère visite guidée gares rurales en Bourgogne
1ère visite guidée gares rurales en BourgogneAdrien Demay
 
Operaciones basicas
Operaciones basicasOperaciones basicas
Operaciones basicasJarib Yps
 
Primera comunion
Primera comunionPrimera comunion
Primera comunionalejixx14
 
Arquitectura de una computadora
Arquitectura de una computadora Arquitectura de una computadora
Arquitectura de una computadora Gabriela Ramirez
 
Paseo por microsft word
Paseo por microsft wordPaseo por microsft word
Paseo por microsft wordalejixx14
 

Andere mochten auch (20)

Elpuente 1
Elpuente 1 Elpuente 1
Elpuente 1
 
La importancia del computador
La importancia del computadorLa importancia del computador
La importancia del computador
 
Venise autrement
Venise autrementVenise autrement
Venise autrement
 
Collaboration prefectures
Collaboration prefecturesCollaboration prefectures
Collaboration prefectures
 
Guia de ensamble circuito robot
Guia de ensamble circuito robotGuia de ensamble circuito robot
Guia de ensamble circuito robot
 
Les peuples autochtones aux nations unies
Les peuples autochtones aux nations uniesLes peuples autochtones aux nations unies
Les peuples autochtones aux nations unies
 
Cinco agujeros impresionantes.
Cinco agujeros impresionantes.Cinco agujeros impresionantes.
Cinco agujeros impresionantes.
 
Dossier de presse Ecowatt
Dossier de presse EcowattDossier de presse Ecowatt
Dossier de presse Ecowatt
 
Les réseaux sociaux en pratique
Les réseaux sociaux en pratiqueLes réseaux sociaux en pratique
Les réseaux sociaux en pratique
 
Diaporama mda edemocratie
Diaporama mda edemocratieDiaporama mda edemocratie
Diaporama mda edemocratie
 
déterminant
déterminantdéterminant
déterminant
 
E-learning: a tu ritmo.
E-learning: a tu ritmo.E-learning: a tu ritmo.
E-learning: a tu ritmo.
 
Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...
Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...
Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...
 
Embâcles
EmbâclesEmbâcles
Embâcles
 
French Daniel Katechia
French  Daniel KatechiaFrench  Daniel Katechia
French Daniel Katechia
 
1ère visite guidée gares rurales en Bourgogne
1ère visite guidée gares rurales en Bourgogne1ère visite guidée gares rurales en Bourgogne
1ère visite guidée gares rurales en Bourgogne
 
Operaciones basicas
Operaciones basicasOperaciones basicas
Operaciones basicas
 
Primera comunion
Primera comunionPrimera comunion
Primera comunion
 
Arquitectura de una computadora
Arquitectura de una computadora Arquitectura de una computadora
Arquitectura de una computadora
 
Paseo por microsft word
Paseo por microsft wordPaseo por microsft word
Paseo por microsft word
 

Ähnlich wie IBM Datapower

Du catalogue de service à l'automatisation des processus (ser207)
Du catalogue de service à l'automatisation des processus (ser207)Du catalogue de service à l'automatisation des processus (ser207)
Du catalogue de service à l'automatisation des processus (ser207)Jean-François BERENGUER
 
Ip Forum L’Entreprise Et Ses DéFis
Ip Forum   L’Entreprise Et Ses DéFisIp Forum   L’Entreprise Et Ses DéFis
Ip Forum L’Entreprise Et Ses DéFisAlbano Masino
 
Presentation x.509
Presentation x.509Presentation x.509
Presentation x.509Ossama Jimil
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceCERTyou Formation
 
Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08actualblog
 
Introduction a la SOA
Introduction a la SOAIntroduction a la SOA
Introduction a la SOATugdual Grall
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1 Tactika inc.
 
Architecture orientée service (SOA)
Architecture orientée service (SOA)Architecture orientée service (SOA)
Architecture orientée service (SOA)Klee Group
 
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...Microsoft Décideurs IT
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web servicesBee_Ware
 
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Azure Services Platform
Azure Services PlatformAzure Services Platform
Azure Services PlatformGregory Renard
 
Cloud Computing : enjeux pour les DSI
Cloud Computing : enjeux pour les DSICloud Computing : enjeux pour les DSI
Cloud Computing : enjeux pour les DSIStor Solutions
 
Ping City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsPing City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsBertrand Carlier
 
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...Microsoft Technet France
 
Vocabulaire et Usage du Cloud
Vocabulaire et Usage du CloudVocabulaire et Usage du Cloud
Vocabulaire et Usage du CloudClub Alliances
 
Pb voc-usage-cloud-101011065640-phpapp01
Pb voc-usage-cloud-101011065640-phpapp01Pb voc-usage-cloud-101011065640-phpapp01
Pb voc-usage-cloud-101011065640-phpapp01cmichel65
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"AnDaolVras
 

Ähnlich wie IBM Datapower (20)

Du catalogue de service à l'automatisation des processus (ser207)
Du catalogue de service à l'automatisation des processus (ser207)Du catalogue de service à l'automatisation des processus (ser207)
Du catalogue de service à l'automatisation des processus (ser207)
 
Ip Forum L’Entreprise Et Ses DéFis
Ip Forum   L’Entreprise Et Ses DéFisIp Forum   L’Entreprise Et Ses DéFis
Ip Forum L’Entreprise Et Ses DéFis
 
Presentation x.509
Presentation x.509Presentation x.509
Presentation x.509
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
 
Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08
 
Introduction a la SOA
Introduction a la SOAIntroduction a la SOA
Introduction a la SOA
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1
 
Architecture orientée service (SOA)
Architecture orientée service (SOA)Architecture orientée service (SOA)
Architecture orientée service (SOA)
 
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web services
 
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Azure Services Platform
Azure Services PlatformAzure Services Platform
Azure Services Platform
 
Cloud Computing : enjeux pour les DSI
Cloud Computing : enjeux pour les DSICloud Computing : enjeux pour les DSI
Cloud Computing : enjeux pour les DSI
 
Ping City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsPing City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des Objets
 
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
 
Azure Mesh Et Surface
Azure Mesh Et SurfaceAzure Mesh Et Surface
Azure Mesh Et Surface
 
Vocabulaire et Usage du Cloud
Vocabulaire et Usage du CloudVocabulaire et Usage du Cloud
Vocabulaire et Usage du Cloud
 
Pb voc-usage-cloud-101011065640-phpapp01
Pb voc-usage-cloud-101011065640-phpapp01Pb voc-usage-cloud-101011065640-phpapp01
Pb voc-usage-cloud-101011065640-phpapp01
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
 

Mehr von TechSolCom

TechSolCom présente IBM Smarter Commerce
TechSolCom présente IBM Smarter CommerceTechSolCom présente IBM Smarter Commerce
TechSolCom présente IBM Smarter CommerceTechSolCom
 
Alfresco - Lunch and Learn - Fall 2010
Alfresco - Lunch and Learn - Fall 2010Alfresco - Lunch and Learn - Fall 2010
Alfresco - Lunch and Learn - Fall 2010TechSolCom
 
Commerce Électronique - Enjeux et tendances B2C
Commerce Électronique - Enjeux et tendances B2CCommerce Électronique - Enjeux et tendances B2C
Commerce Électronique - Enjeux et tendances B2CTechSolCom
 
Commerce Électronique - Enjeux et tendances B2B
Commerce Électronique - Enjeux et tendances B2BCommerce Électronique - Enjeux et tendances B2B
Commerce Électronique - Enjeux et tendances B2BTechSolCom
 
Developpement Agile JIRA au Centre d'édition numérique-ud m
Developpement Agile JIRA au Centre d'édition numérique-ud mDeveloppement Agile JIRA au Centre d'édition numérique-ud m
Developpement Agile JIRA au Centre d'édition numérique-ud mTechSolCom
 
Approbations et Confluence
Approbations et ConfluenceApprobations et Confluence
Approbations et ConfluenceTechSolCom
 
Migration vers JIRA 4.1 chez TechSolCom
Migration vers JIRA 4.1 chez TechSolComMigration vers JIRA 4.1 chez TechSolCom
Migration vers JIRA 4.1 chez TechSolComTechSolCom
 
Gestion des demandes avec JIRA
Gestion des demandes avec JIRAGestion des demandes avec JIRA
Gestion des demandes avec JIRATechSolCom
 

Mehr von TechSolCom (8)

TechSolCom présente IBM Smarter Commerce
TechSolCom présente IBM Smarter CommerceTechSolCom présente IBM Smarter Commerce
TechSolCom présente IBM Smarter Commerce
 
Alfresco - Lunch and Learn - Fall 2010
Alfresco - Lunch and Learn - Fall 2010Alfresco - Lunch and Learn - Fall 2010
Alfresco - Lunch and Learn - Fall 2010
 
Commerce Électronique - Enjeux et tendances B2C
Commerce Électronique - Enjeux et tendances B2CCommerce Électronique - Enjeux et tendances B2C
Commerce Électronique - Enjeux et tendances B2C
 
Commerce Électronique - Enjeux et tendances B2B
Commerce Électronique - Enjeux et tendances B2BCommerce Électronique - Enjeux et tendances B2B
Commerce Électronique - Enjeux et tendances B2B
 
Developpement Agile JIRA au Centre d'édition numérique-ud m
Developpement Agile JIRA au Centre d'édition numérique-ud mDeveloppement Agile JIRA au Centre d'édition numérique-ud m
Developpement Agile JIRA au Centre d'édition numérique-ud m
 
Approbations et Confluence
Approbations et ConfluenceApprobations et Confluence
Approbations et Confluence
 
Migration vers JIRA 4.1 chez TechSolCom
Migration vers JIRA 4.1 chez TechSolComMigration vers JIRA 4.1 chez TechSolCom
Migration vers JIRA 4.1 chez TechSolCom
 
Gestion des demandes avec JIRA
Gestion des demandes avec JIRAGestion des demandes avec JIRA
Gestion des demandes avec JIRA
 

IBM Datapower

  • 1. La solution d’intégration et de sécurité Datapower
  • 2. À propos de TechSolCom TechSolCom c’est : ÉQUIPE Près de 200 conseillers Des spéciaistes des technologiques Une entreprise située au Québec Notre équipe cumule plus de 100 EXPERTISE certifications professionnelles :  IBM Élite  Open Source  Microsoft Gold  Agile Alliance  Oracle  Apple iPhone / iPad  Atlassian
  • 3. À propos de TechSolCom ENTREPRISE  Oeuvre chez plus  Fondée en 2003 de 40 des plus  Bureaux à grandes Montréal et à entreprises au Québec Québec  Centre de  17 supportées par développement à des ententes Montréal cadres CLIENTS
  • 5. Les solutions Data Power Deux solutions : Modèle XI50 Intégration Modèle XS40 Échanges XML sécurisés
  • 6. Les solutions Data Power Appareil dédié à l’exploitation d’un ESB pour un déploiement simplifié et une sécurité accrue Outil économique dédié à des fonctions d’intégration et de sécurité, dans un contexte précis où la performance est primordiale Sécurité, conversion de protocoles, intégration selon les normes de l’industrie et ce, à l’intérieur d’une même boîte spécialisée Déploiement et gestion simplifiés Modèle XI50 Modèle XS40
  • 7. Les solutions Data Power Sécurise l’accès Optimise Permet de Capture et émet aux services l’interconnexion transformer des des évènements applicatifs de entre des données de facilitant la l’entreprise via des protocoles formats différents, gestion de la services Web, la normalisés, à très incluant les performance des mise en haute vitesse. formats XML, services web application des Inclue les services patrimoniaux, politiques de web, les messages, normalisés ou sécurité, des filtres les fichiers et les personnalisés et de l’encryption accès aux BDs Modèle XI50 Modèle XS40
  • 8. Les solutions Data Power • Coupe-feu SOA, contrôle d’accès, sécurisation des services, routage et gestion • Opérationalisation des politiques de sécurité de l’entreprise Service • Soutien normalisé • Interface administrateur facilitant la configuration (peu d’expertise SOA requise) Passerelle de sécurité XS40 • Solution de sécurité spécialisée et économique, Modèle XI50 Modèle XS40
  • 9. Exemples d’utilisation Applications Authentification web Médiation (protocoles) Services .net Intranet .net Gestion de Configuration (Patrimoniaux) Surveillance Messages SOAP Messages SOAP Zone interne Extranet Applications Services de web de partenaires partenaires
  • 10. Exemples d’utilisation Authentification des applications utilisées Autorisation : applications autorisées à appeler un service Mise en place des normes WS-Security et d’interopérabilité Signatures numériques Initiation/terminaison SSL Protection contre les menaces XML Virtualisation des Proxys et des services RVI hébergée Systèmes Transactions – appels internes de service web Transactions – appels de service web Zone externe Zone interne
  • 11. Exemples d’utilisation Authentification des applications clients Agents / Autorisation d’appeler un service selon l’application Courtiers Mise en place des normes WS-Security et d’interopérabilité Signatures numériques Initiation/terminaison SSL Protection contre les menaces XML Virtualisation des Proxys et des services XS40 Systèmes Logiciel Appels de internes VPN tiers services web DMZ Zone externe Zone interne
  • 12. Exemples d’utilisation Authentification des applications clients Autorisation d’appeler un service selon l’application client Logiciel tiers Mise en place des normes WS-Security et Application web d’interopérabilité (clients) Messages SOAP Signatures numériques Services SOA Messages SOAP Systèmes patrimoniaux Messages SOAP Zone externe Zone interne Employés (Intranet)
  • 13. Bénéfices recherchés  Intégrer ou sécuriser l’interface entre leurs applications internes et leur site WEB, leur RVI, leurs applications de centres d’appels et/ou des applications tiers à fort volume transactionnel  Améliorer la performance des communications entre leur site WEB, leur RVI, leurs applications de centres d’appels et/ou leurs applications tiers avec leurs applications internes  Réduire les coûts d’intégration des applications point-à-point
  • 14. Bénéfices recherchés  Faciliter la gestion, sécuriser et améliorer la performance de leurs transferts de fichiers (FTP)  Implanter les règles gouvernementales et d’industrie (conformité)  Faciliter et sécuriser les communications avec les fournisseurs et partenaires externes
  • 15. Bénéfices recherchés  Gérer et surveiller de façon centrale les transferts de fichiers et les transactions  Assurer la reprise des transferts lors de pannes ou d’erreurs  Intégrer applications et systèmes entre eux
  • 16. Votre expert IBM DataPower Stéphane Labelle Courriel : stephane.labelle@techsolcom.ca Téléphone : 514-123-4567