> Tech > Les portlets

Les portlets

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Un portail est donc constitué de portlets, lesquels ne sont rien d’autre que des applications Web. Ou encore des composants réutilisables qui ouvrent l’accès aux applications, au contenu du Web et à d’autres ressources.

A l’instar des applications, les portlets sont indépendants les uns des autres. Chaque portlet

Les portlets

particulier est développé, déployé, géré et présenté indépendamment des autres portlets. En outre, les utilisateurs (ou les programmeurs) peuvent créer des sites de portails personnalisés en choisissant et en disposant les portlets. Il en résulte des pages Web qui présentent un contenu adapté aux individus, aux équipes, aux divisions et aux entreprises.

Pour illustrer ce que sont les portails et les portlets, supposons un système de comptabilité composé de trois applications : comptabilité fournisseurs, comptabilité clients, et paie. Pour traiter ces trois applications ensemble dans un environnement Windows, vous ouvririez trois fenêtres Windows et exécuteriez les trois applications dans leurs fenêtres respectives. Pour comparer cela à un portail et à des portlets, vous pouvez « webfacer » ces trois applications et les transformer en portlets, puis construire un portail qui regroupe les trois dans la même page. C’est aussi simple que cela !

La figure 1 montre un exemple concret de portail : une page modèle provenant du site Web public de Republic Indemnity Company of America. Tout le site repose sur deux portlets. Il est créé et maintenu par les utilisateurs finaux via deux portlets supplémentaires accessibles par l’intermédiaire de la section Employee du site Web. Les utilisateurs gèrent le contenu du site public, en tirant parti de l’objet et des API du portail pour ajouter dynamiquement du contenu au menu de gauche géré par le portail.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010