☀️ C'est l'été chez ITTA ! Profitez de 10% de réduction jusqu'au 31 juillet sur une sélection de formations 🌴

Formation : Développement d’EJB 3 en Java EE

Durée :
4
 jours
Examen :
Optionnel
Niveau :
Intermédiaire
Financement :
Eligible

Formation Développement d'EJB 3 en Java EE

La nouvelle architecture EJB3 vise à grandement simplifier le développement d’EJB, lequel représente aujourd’hui la solution la plus avancée en matière d’architecture distribuée. Ils permettent de développer des composants métiers, adressables aussi bien par un service Web que par l’informatique classique de l’entreprise. Cette approche facilite la création d’applications robustes, évolutives et alignées sur les besoins stratégiques des organisations modernes.

Comprendre l’importance des EJB 3 en entreprise

Grâce à une progression logique, cette formation EJB 3 couvre tous les aspects essentiels du développement en Java EE. Vous apprendrez à exploiter les différents types de beans, à gérer la communication client-serveur et à sécuriser vos applications. Le contenu s’appuie sur des exemples concrets et des cas d’usage afin de garantir une compréhension immédiate et une mise en pratique efficace.

Profils des Participants

  • Développeurs d’applications
  • Responsables informatiques
  • Architectes
  • Chefs de projets

Objectifs

  • Apprendre le développement d’EJB 3 et son intégration dans une application d’entreprise

Connaissances Préalables

  • Maîtriser le langage Java
  • Disposer de connaissances des servlets et des JSP
  • Disposer de connaissances des EJB 2.x est un plus

Contenu du Cours

Module 1 : Concepts architecturaux fondamentaux

  • Qu’est-ce que l’architecture?
  • Architecture vs. Design
  • Qualités de service (QoS)
  • Mécanismes communs
  • Description architecturale
  • Quelle architecture n’est pas
  • Le besoin d’architecture
  • L’architecte
  • Rôles de l’architecte
  • Compétences de l’architecte

Module 2 : Lignes directrices pour l’élaboration d’une architecture de système

  • Risques de sécurité
  • Risques de performance et d’évolutivité
  • Disponibilité et complexité des risques
  • Risques de compatibilité et de contrôle
  • Considérations sur le réseau
  • Latence et bande passante
  • Réduire le nombre d’appels réseau
  • Réduire la taille des appels réseau
  • Navigation par pare-feu
  • Communication sécurisée
  • Technologies d’objets distribués
  • Qu’est-ce qu’une transaction?
  • Exemple de banque
  • Plusieurs utilisateurs partageant des données
  • Propriétés ACID des transactions
  • Architecture
  • Architecture de référence
  • Patrons
  • Méthodologies de développement
  • Normes ouvertes
  • Cadres

Module 3 : Exigences de qualité de service

  • Quelles sont les exigences de qualité de service?
  • Qualités de service et de conception
  • Inventaire de la qualité des services
  • Performance
  • Évolutivité
  • Fiabilité
  • Disponibilité
  • Extensibilité
  • Maintenabilité
  • Maniabilité
  • Sécurité
  • Adaptabilité culturelle
  • Portabilité
  • Testabilité
  • Utilisabilité
  • Extensibilité
  • Recouvrabilité
  • Prioriser les exigences de qualité de service
  • Inspection des exigences de QoS pour les opportunités de compromis
  • Avis de qualité de service

Module 4 : Niveaux d’architecture logicielle

  • Architecture du système
  • Bonne Architecture
  • Dessins des cavernes au jour moderne
  • Évolution des systèmes d’information aujourd’hui
  • Informatique client-serveur
  • Client-Server Avantages / Inconvénients
  • Architectures à plusieurs niveaux
  • Architecture à un seul niveau
  • Single-tier Pros / Contre
  • Architecture à deux niveaux
  • Avantages / inconvénients à deux niveaux
  • Architecture à trois niveaux
  • Avantages / inconvénients à trois niveaux
  • Architecture N-Tier
  • N-Tier Avantages / inconvénients

Module 5 : Gestion des considérations de niveau client

  • Comprendre les préoccupations du client
  • Types de clients
  • Responsabilités du client JEE
  • Présentation de l’interface utilisateur
  • Validation des entrées utilisateur
  • Communiquer avec le serveur
  • Comprendre la sécurité au niveau du client
  • Comparer / contraster les dispositifs d’interface utilisateur
  • Application de la réutilisation au niveau client
  • Stratégies pour déployer des applications de bureau Java

Module 6 : Serveurs de technologie Java EE

  • Types de serveurs dans Java EE
  • Serveurs Java EE
  • Conteneurs Java EE
  • Systèmes d’information d’entreprise
  • Systèmes ERP
  • Systèmes de traitement des transactions mainframe
  • Bases de données relationnelles et héritées
  • Intégration héritée
  • Sélection d’un serveur Java EE
  • Définitions d’emballage et de déploiement
  • Rôles et responsabilités
  • Modules EJB
  • Emballage du module EJB
  • Recommandations du module EJB
  • Modules Web
  • Recommandations du module Web
  • Descripteurs de déploiement

Module 7 : Technologies Java EE

  • Servlets
  • Le conteneur Web
  • API Servlet
  • Gestion de session
  • Problèmes liés au thread Servlet
  • JSP (pages de serveur Java)
  • Fonctionnement des JSP
  • Éléments JSP
  • Utilisation de JavaBeans dans JSP
  • Tags personnalisés
  • Filtres
  • Filtres et le pipeline de traitement
  • API de filtrage
  • Utilisations pour les filtres
  • Auditeurs d’événements
  • Quels sont les EJB?
  • Principales caractéristiques des EJB
  • Composants d’architecture EJB
  • Conteneur EJB
  • Conteneur EJB – Persistance
  • EJB Container – Transactions
  • Enterprise Java Beans
  • Session Beans
  • Haricots d’entité
  • Haricots à message
  • Classes et interfaces EJB
  • EJB Container – Relations
  • Fonctionnement des EJB distants
  • EJB distants ou locaux
  • Services Web
  • Implémentation de service Web dans Java EE
  • Déploiement de service Web dans J2EE
  • JCA (Java EE Connector Architecture)
  • Contrat de niveau d’application
  • Contrats au niveau du système

Module 8 : Choix technologiques Java EE

  • État de session du client
  • État géré par le client
  • État géré par niveau Web
  • État géré par niveau EJB
  • Business Objects
  • Quand utiliser EJB
  • Quand utiliser les beans entité
  • CMP vs BMP
  • Types de clients
  • Clients du navigateur Web
  • Clients Java
  • Contrôleur de vue de modèle
  • Contrôleur de vue de modèle dans le Web-Tier
  • Cadres d’application Web
  • Présentation de la présentation Web
  • Présentation de la présentation Java
  • Middleware Message-Orienté et JMS
  • Domaines de messagerie
  • Caractéristiques de MOM
  • Avantages de la communication asynchrone
  • Avantages de la communication synchrone

Module 9 : Architecture Java Connector (JCA)

  • Vue d’ensemble de JCA
  • Adaptateur de ressources
  • Contrats système
  • Contrats sortants
  • Contrats entrants
  • Contrats de cycle de vie
  • Interface client commun (CCI)
  • Avantages de JCA
  • Adaptateur d’adaptateur de ressources
  • Gestion de connexion
  • Gestion des transactions
  • Scénario de transaction
  • Interaction client

Module 10 : Concepts SOA

  • Architecture orientée services
  • Componentizaton and Reuse
  • Avantages de l’orientation du service
  • Définir SOA
  • Aligner l’entreprise
  • Qu’est-ce qu’un service?
  • Acteurs de service
  • Superposition de service
  • Service orientant l’entreprise
  • Pensée orientée vers le service

Module 11 : Introduction de JAX-WS

  • Attaque JAX
  • Origines JAX-WS
  • Architecture et outils JAX-WS
  • Fournir un service
  • Source de service (option 1)
  • Java de service
  • Source de service (option 2)
  • Appeler un service
  • Source client (option 1)
  • Source client (option 2)
  • Fonctionnalités avancées

Module 12 : Sécurité Java EE

  • Mécanismes d’authentification JEE
  • Authentification de base
  • Authentification par formulaire
  • Authentification du certificat client
  • Autorisation JEE
  • Sécurité déclarative sur les ressources Web
  • Sécurité programmatique sur les ressources Web
  • Référence du rôle de sécurité
  • Définition de rôles de sécurité à l’aide d’annotations
  • Délégation
  • Sécurité déclarative sur les ressources EJB
  • Protéger les haricots en utilisant des annotations
  • Protection des beans à l’aide du descripteur de déploiement
  • Sécurité programmatique sur les applications EJB
  • Délégation

Module 13 : Sécurité des services Web (WS-Security)

  • Les défis
  • Infrastructure à clé publique (PKI)
  • Signature numérique
  • Certificats
  • Aperçu de la sécurité des services Web
  • Sécurité des messages SOAP
  • Intégrité du message
  • Confidentialité des messages
  • Exemple de chiffrement symétrique
  • Authentification à l’aide d’un jeton d’identité
  • Authentification
  • Sécurité au niveau du transport
  • Suivi de la vérification
  • Assertion d’identité utilisant SAML
  • SAML SOAP Exemple

Module 14 : Prototypes

  • Qu’est-ce qu’un prototype?
  • Prototypes conceptuels
  • Prototypes architecturaux
  • Avantages du prototypage
  • Décider s’il faut construire un prototype ou non
  • Prototypes et le cycle de vie du développement logiciel
  • Rôles et responsabilités du prototype
  • Throw-away vs Prototypes évolutionnaires
  • Spikes
  • Test d’un prototype

Module 15 : Décrire et évaluer l’architecture logicielle

  • Description de l’architecture
  • Vues architecturales
  • Sous-systèmes
  • Couches
  • Composants
  • Décomposition du système en composants
  • Stratégies de partitionnement de logiciels
  • Gestion des dépendances
  • Diagrammes de composants
  • Diagrammes de déploiement
  • Architectures à plusieurs niveaux
  • Gérer la complexité
  • Évaluer l’architecture

Annexe A : Transfert de données en informatique distribuée

  • Transfert de données en Java Informatique locale
  • Transfert de données en Java Distributed Computing
  • Comparaison du transfert de données en informatique locale et distribuée

Annexe B : Transactions

  • Besoin de transactions
  • Transactions
  • Propriétés ACID
  • Composants de la transaction
  • Transactions distribuées
  • Composants de transaction distribués – Engagement en deux temps
  • API Java Transaction (JTA)
  • Transaction d’objet
  • Bases des transactions EJB
  • Propagation des transactions
  • Résultat de la transaction
  • Transaction gérée par le conteneur
  • Paramètres de transaction gérés par conteneur
  • Interagir avec les transactions gérées par le conteneur
  • Support des attributs de transaction
  • Transaction gérée par un haricot
  • Transaction gérée par le client
  • Isolement des transactions
  • Niveau d’isolement

Annexe C : Modèles de niveaux d’affaires et d’intégration

  • Modèle de délégué commercial
  • Modèle d’objet de transfert de données
  • Exemple DTO (sortie)
  • Exemple DTO (entrée)
  • Rôle de DTO dans MVC
  • Haricots d’accès
  • Types de haricots d’accès
  • Data Access Bean d’accès
  • Modèle de programmation de classe de données
  • Access Bean Constructor
  • Génération de haricots d’accès
  • Génération d’une classe de données
  • Génération d’une usine EJB
  • Utilisation d’EJB Factory et de la classe de données
  • Suppression du bean d’accès
  • Modèle d’objet de valeur
  • Objets à valeur multiple
  • Les meilleures pratiques dérivent EJB de l’objet de valeur
  • Modèle d’entité composite
  • Diagramme de classe
  • Comment le client interagit
  • Assembleur d’objets de valeur
  • Gestionnaire de liste de valeurs
  • Considérations sur la conception
  • Localisateur de service
  • Objet d’accès aux données (DAO)
  • Directives de mise en œuvre DAO
  • Activateur de service
  • MDB – Intégration de JMS et d’EJB
  • Les beans message-driven sont différents des autres EJB
  • Les haricots à message sont apatrides
  • Interfaces de bean pilotées par message
  • Compteur de messages
  • Compteur de messages de classe
  • Traitement du message
  • Entrée de descripteur de déploiement

Documentation

  • Support de cours numérique inclus

Lab / Exercices

  • Pendant le cours, les participants sont encouragés à participer activement à d’apprentissage en exécutant des exemples de fichiers et à créer du code pendant les TP
  • Chaque session de lab leur permettra de comparer leur solution à celle de l’instructeur

Examen

  • Ce cours prépare à la certification 1Z0-895 : Java Platform, Enterprise Edition 6 Enterprise JavaBeans Developer Certified Expert. Si vous souhaitez passer cet examen, merci de contacter notre secrétariat qui vous communiquera son prix et s’occupera de toutes les démarches administratives nécessaires pour vous

Cours complémentaires

Financement Eligible

ITTA est partenaire d’un fonds de formation continue destiné aux travailleurs temporaires. Ce fonds peut subventionner cette formation, sous réserve que vous soyez assujetti(e) à la convention collective de travail (CCT) « Location de services » et que vous remplissiez certaines conditions, notamment avoir travaillé au moins 88 heures au cours des 12 derniers mois.

Informations Additionnelles

Un cadre essentiel pour les applications distribuées

Le développement d’applications d’entreprise exige aujourd’hui des solutions capables de gérer la complexité croissante des systèmes. Les EJB 3 apportent une réponse adaptée grâce à une architecture simplifiée, basée sur les standards Java EE. Ils permettent de créer des composants métiers modulaires, testables et réutilisables, réduisant ainsi les coûts de maintenance et améliorant la qualité du code. Ce cadre technologique assure une cohérence dans les projets de grande envergure et offre une meilleure intégration avec les systèmes d’information existants.

Des avantages concrets pour les équipes de développement

Les EJB 3 offrent un modèle clair pour la gestion des transactions, la sécurité et la persistance des données. Les développeurs peuvent ainsi se concentrer sur la logique métier, sans se perdre dans des couches techniques complexes. Cette séparation des responsabilités améliore la productivité et limite les erreurs. Les équipes bénéficient d’un environnement où les règles métiers sont centralisées, ce qui facilite l’évolution des applications au fil du temps.

Dans un contexte bancaire par exemple, où les transactions doivent respecter les propriétés ACID, les EJB 3 garantissent une fiabilité optimale. Dans un environnement e-commerce, ils permettent de gérer des milliers de connexions simultanées tout en maintenant une disponibilité élevée. Ces cas illustrent la valeur ajoutée de cette technologie dans des secteurs où la robustesse et la sécurité sont critiques.

L’importance des architectures multi-niveaux

La formation aborde en détail les architectures à plusieurs niveaux, essentielles pour la performance et la scalabilité. Comprendre la différence entre deux niveaux, trois niveaux ou N-Tiers permet de choisir l’approche la plus adaptée selon les besoins du projet. Ce savoir est crucial pour concevoir des systèmes capables de supporter une forte charge utilisateur tout en restant stables et sécurisés. Les participants apprennent aussi à anticiper les problèmes de latence et à réduire le nombre d’appels réseau pour améliorer la fluidité des échanges.

Sécurité et qualité de service au cœur du programme

La sécurité est un enjeu majeur dans les environnements distribués. Le cours consacre plusieurs modules à la gestion des accès, à l’authentification et à la protection des données sensibles. Les participants découvrent comment appliquer les principes de sécurité à différents niveaux, du client au serveur, jusqu’aux services Web. En parallèle, la qualité de service est étudiée sous toutes ses dimensions : performance, fiabilité, disponibilité et maintenabilité. Ces connaissances sont indispensables pour bâtir des applications résilientes et conformes aux attentes des utilisateurs.

Par exemple, dans le domaine de la santé, où la confidentialité est essentielle, les mécanismes de sécurité des EJB 3 garantissent que seules les personnes autorisées accèdent aux données médicales. De la même manière, dans les télécommunications, les exigences de disponibilité sont couvertes grâce à la gestion avancée des transactions et à la tolérance aux pannes.

Les services orientés architecture et la communication inter-systèmes

L’architecture orientée services (SOA) fait partie intégrante de l’apprentissage. Elle constitue un levier stratégique pour favoriser l’interopérabilité entre applications. Les EJB 3 s’intègrent naturellement dans ce modèle, permettant de créer des services exposés via des API ou des Web Services. Les participants comprennent comment ces mécanismes facilitent la communication entre systèmes hétérogènes et contribuent à une meilleure agilité des entreprises.

Cette approche est particulièrement utile pour les organisations qui doivent connecter des ERP, des bases de données héritées et des applications modernes. L’utilisation des EJB 3 permet de concevoir une architecture cohérente, capable de relier efficacement des environnements disparates tout en garantissant une sécurité homogène.

Une expertise recherchée sur le marché

Maîtriser EJB 3 et Java EE constitue un atout professionnel important. Les entreprises recherchent des profils capables de concevoir des systèmes distribués performants, sécurisés et évolutifs. Suivre cette formation, c’est acquérir une compétence directement applicable dans des projets stratégiques. C’est aussi une opportunité d’élargir son champ d’action vers l’architecture logicielle et la gestion de projets complexes.

Les développeurs formés aux EJB 3 peuvent intervenir sur des projets variés : refonte d’applications monolithiques, intégration de services Web dans une architecture orientée services, ou encore mise en place de solutions de messagerie avec JMS. Ces expertises sont très recherchées dans les grands comptes et les sociétés de services informatiques.

FAQ

Quels sont les bénéfices des EJB 3 pour les développeurs ?

Ils permettent de simplifier le code, de mieux gérer les transactions et d’assurer une sécurité intégrée, tout en réduisant la charge technique.

Cette formation couvre-t-elle la persistance des données ?

Oui, la persistance est traitée à travers le conteneur EJB et les mécanismes associés, avec des exemples pratiques pour consolider les acquis.

Quel niveau technique est nécessaire pour suivre ce cours ?

Il faut connaître le langage Java et avoir des bases en servlets et JSP. Des notions sur EJB 2.x représentent un atout supplémentaire.

Quels types de profils sont concernés par cette formation ?

Les développeurs d’applications, architectes logiciels, responsables informatiques et chefs de projets techniques sont les principaux publics visés.

Les EJB 3 sont-ils encore utilisés aujourd’hui ?

Oui, de nombreuses entreprises continuent d’exploiter cette technologie pour des applications critiques, notamment dans la finance, les télécoms et l’industrie.

Prix de l'inscription
CHF 2'900.-
Inclus dans ce cours
  • Formation dispensée par un formateur certifié
  • Préparation à l’examen
  • Documentation et supports digitaux
  • Badge de réussite
Mois actuel

lun29Sep(Sep 29)09:00jeu02Oct(Oct 2)17:00VirtuelVirtuel Etiquettes de sessionEJB

lun29Sep(Sep 29)09:00jeu02Oct(Oct 2)17:00Genève, Route des Jeunes 35, 1227 Carouge Etiquettes de sessionEJB

lun03Nov(Nov 3)09:00jeu06(Nov 6)17:00VirtuelVirtuel Etiquettes de sessionEJB

lun03Nov(Nov 3)09:00jeu06(Nov 6)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionEJB

lun08Déc(Déc 8)09:00jeu11(Déc 11)17:00VirtuelVirtuel Etiquettes de sessionEJB

lun08Déc(Déc 8)09:00jeu11(Déc 11)17:00Genève, Route des Jeunes 35, 1227 Carouge Etiquettes de sessionEJB

Contact

ITTA
Route des jeunes 35
1227 Carouge, Suisse

Horaires d’ouverture

Du lundi au vendredi

de 8h30 à 18h00

Tél. 058 307 73 00

Contactez-Nous

ITTA
Route des jeunes 35
1227 Carouge, Suisse

Faire une demande

Opening hours

Monday to Friday
8:30 AM to 6:00 PM
Tel. 058 307 73 00

Contact-us

ITTA
Route des jeunes 35
1227 Carouge, Suisse

Make a request