Prenons, par exemple, les services Amazon Elastic Compute Cloud (EC2).
L’approche cloud hybride
Une « petite » instance à la demande Windows, qui est le terme Amazon pour désigner un serveur facturé à l’heure, vous permet de bénéficier d’un processeur x86 unique avec 1,7 Go de mémoire et 160 Go de stockage au prix mensuel d’environ 87,84 $ pour une utilisation à 100 pour cent (au moment de la rédaction de l’article). Un prépaiement dans le cadre d’un contrat de trois ans permet de ramener le prix à 36,60 $ par mois, un forfait qui correspond quasiment aux prix que vous paieriez pour alimenter électriquement et refroidir votre propre équivalent physique. Ajoutez à cela le fait que quelques serveurs sont employés à 100 pour cent tout le temps et la structure de prix à l’utilisation d’Amazon EC2 fait rapidement fondre les coûts.
Même si les coûts sont séduisants, la rapidité de provisioning des ressources EC2 constitue l’aspect le plus époustouflant. Sélectionnez l’instance de votre choix et vous pouvez espérer qu’elle fournisse ses services en l’espace de quelques minutes. Ajoutez les logiciels et les serveurs d’interconnexion, et vous avez rapidement étendu vos services à Internet.
Ni la vitesse de déploiement d’EC2 ou de ses concurrents, ni leur tarification, ne contredisent le fait que vous avez encore des besoins de traitement en local. La société Amazon elle-même suggère qu’EC2 est conçu en tant que plate-forme Web. Ses concurrents prétendent avoir une portée plus large. Quoi qu’il en soit, votre société a besoin de services hébergés en local et pour lesquels vous avez déjà réalisé les investissements d’infrastructure.
Ces raisons et bien d’autres illustrent pourquoi la stratégie « entre les deux » constitue la réponse intelligente pour la prise de décisions à long terme. Une approche hybride du cloud privé et du cloud public constitue l’avenir de notre secteur, les services étant exploités en local lorsque cela s’avère pertinent et s’étendant de manière élastique vers le cloud à mesure que des ressources sont nécessaires.
L’association des deux pour créer le LAN, le WAN, la DMZ ou une autre connectivité dont votre entreprise a besoin constitue la seule prochaine étape vers cet avenir axé sur une informatique hautement optimisée.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
