Cédric Georgeot est MVP Directory Services et ingénieur avant-vente pour un constructeur spécialisé dans les infrastructures virtualisées.
Il est à l’origine de plusieurs publications en ligne couvrant les domaines du Licensing en virtualisation, Active Directory, Windows Server 2008 R2.
Il publie ce mois-ci un ouvrage à destination des professionnels de l’informatique désirant s’initier ou se perfectionner dans le domaine du stockage et de la virtualisation. Celui-ci est intitulé : « Bonnes Pratiques, planification de capacité et dimensionnement des infrastructures de stockage en environnement virtuel ».
Choix du disque dur, paramétrage des contrôleurs de la baie de stockage, zoning d’une fabrique fibre optique, ou encore calcul d’une fenêtre de sauvegarde sont tour à tout abordés avec exemples, illustrations et comparatifs de performances à l’appuie.
« Le marché de la virtualisation est en plein essor depuis quelques années maintenant et les gains ne sont plus à démontrer », écrit Cédric Georgeot en préambule de son livre. « Mais paradoxalement beaucoup d’entreprises n’ont pas encore franchi le pas, soit par manque de connaissances, de budget ou de volonté alors que les économies réalisées en consommation électrique justifient à elles seules l’adoption d’une solution de virtualisation qui sera rapidement amortie ».
Si les hyperviseurs cités dans l’ouvrage sont ceux les plus répandus, à savoir vSphere et Hyper-V, les pratiques évoquées sont « valables pour tout type d’environnements virtualisés », précise l’auteur.
Plus d’informations : E-novatic
Edition: Books on Demand
Disponibilité : site internet www.e-novatic.fr – Amazon.fr – Chapitre.com – DILICOM – SODIS
Caractéristiques : 170x220mm – 136 pages- Livré broché
Prix public : 25 €
Téléchargez cette ressource
Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.