04 90 25 30 05 contact@qualora.fr

En matière de mobilité, Oracle compte bien s’appuyer sur son savoir-faire Java, sa forte communauté et sa très forte présence dans les SI. Oracle a pour ambition de s’imposer dans le domaine de la mobilité.
Oracle a développé la plateforme unifiée « Oracle Mobile Platform » capable de :

  • le développement d’applications mobiles avec son framework Oracle ADF Mobile
  • leur déploiement
  • leur intégration dans les processus métier
  • sécuriser

Rappelons que le framework Oracle ADF est une plateforme de développement reposant sur le standard J2EE et des technologies Open Source.
Oracle ADF facilite le processus  de développement sur les plateformes mobiles en faisant abstraction de l’évolution rapide de ces plateformes, un vrai défi pour l’ IT.
Nul besoin d’apprendre à développer avec iOS ou Android. Le développeur s’appuie sur Oracle ADF Mobile (Java, HTML5) et ce dernier se charge de générer les applications natives pour iOS, Android, …

Oracle Mobile Suite intègre Oracle Service Bus (OSB). OSB est le parfait complément à Oracle ADF Mobile. OSB s’utilise en tant que couches de médiation, d’intégration et d’interface. En clair OSB peut permettre à pratiquement n’importe quelle technologie de participer dans le monde du mobile.
La couche médiation peut permettre par exemple à une application existante utilisant EJB de faire des appels EJB vers SOAP ou REST sans modifier l’application et de lui permettre de s’intégrer à une application mobile.Prenons un autre exemple : un ERP (SAP, Siebel, …). La majorité de ces ERP possèdent des adapteurs JCA qui offrent un accès à toutes les fonctionnalités de l’ERP. OSB peut agir comme une couche de médiation en utilisant ces adapteurs JCA et permettre une interaction entre l’ERP et l’application mobile via des messages JSON/REST. Et si votre ERP n’a pas d’adaptateur JCA mais possède une interface SOAP, alors cette dernière peut être enveloppée dans une interface JSON/REST.
En résumé, OSB offre une façade sur vos systèmes dorsaux; permettant rapidement leur participation dans le monde du mobile.
En outre, vous gagnerez un niveau d’agilité grâce à la couche de médiation et d’abstraction de l’OSB, et vos développeurs se concentreront sur le développement de magnifiques applications mobiles que vont adorer les utilisateurs.

N’oublions pas que OSB ne se contente pas de jouer un rôle de médiateur entre applications d’un point de vue des données. Il offre aussi un rôle de médiateur au niveau des protocoles de sécurité. OSB permettra la médiation de la stratégie de sécurité spécifique à chaque application.

Dans le domaine de la sécurité il ne faut pas oublier, au niveau d’une entreprise, qu’il est primordial de régler le problème de sécurité dans le cas des accès aux applications d’entreprise par des terminaux mobiles.Fin 2013, Oracle a acquis la technologie d’accès sécurisé Bitzer Mobile qui est livrée dans le produit Oracle Mobile Security Suite. Cette technologie a été intégrée à la gestion des identités d’Oracle (IDM).
Cette technologie sous-jacente va permettre à une entreprise de procéder à l’authentification des terminaux sous iOS et Android et de gérer les droits d’accès via la passerelle de gestion des identités d’Oracle.

La suite Mobile Security offre un espace sécurisé pour Android et iOS pour une séparation des applications d’entreprise et des applicationss personnelles : Byod (bring your own device) :

  • Renforcer la sécurité sur la partie professionnelle
  • Respect de la confidentialité sur les données privées

La technologie de Bitzer Mobile inclut un container qui fonctionne comme une application native sur le terminal mobile. L’espace de travail est ainsi sécurisé grâce à un tunnel entre le container et les serveurs d’entreprise, sans besoin d’un VPN mobile. Ceci offre plusieurs possibilités intéressantes :

  • Possibilité de mettre en  place du single sign-on (SSO)
  • Chiffrement sur les données stockées
  • Intégration avec Active Directory pour accéder à des disques partagés.

La suite Mobile Security permet de restreindre les accès ou de limiter les fonctionnalité (copier, coller, imprimer) grâce à des critères de géolocalisation de l’utilisateur.
Il est possible d’utiliser les contrôles de détection de fraude et de gestion de la gouvernance et de la conformité qui se trouvent dans la solution Identity & Access Management.