> Tech > Cloud Maker : performances et services au rendez-vous

Cloud Maker : performances et services au rendez-vous

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Agarik, filiale de Bull, propose une offre innovante au Cloud computing, avec de forts engagements de service : Cloud Maker (type d’offre Cloud Infrastructure As A Service – IAAS). 

Cette solution fut présentée et lancée lors des TechDays 2010 qui se sont tenus en février dernier à Paris.

Cloud Maker repose ainsi sur quatre piliers techniques essentiels à savoir l’implémentation des outils System Center et Hyper-V R2, une solution basée sur les solutions de NetApp, des centres de données du groupe Bull et l’expertise d’hébergeur et d’opérateur Agarik, ce qui est loin d’être négligeable. « Les partenariats avec Microsoft et NetApp témoignent d’une vraie relation et soulignent l’intégration d’outils de qualité » explique Cyril Thiery, Directeur Technique d’Agarik. L’interopérabilité Microsoft/ Linux est aussi primordiale pour les clients.

Cloud Maker cherche à apporter une vraie réponse aux besoins des entreprises et offre une facilité d’intégration avec le reste de l’informatique déjà en place et un accompagnement adapté grâce à une équipe dédiée d’experts techniques. 

Mais comment cela fonctionne-t-il réellement?
Concrètement, l’achat est effectué en ligne (en fonction des besoins de puissance et de services). Le serveur est souscrit sous forme d’instances facturées en forfaits, et il est instancié instantanément sur le Cloud d’Agarik. « Le mode de commercialisation avec cette notion de forfaits constitue sans aucun doute le vrai plus de cette offre » souligne Cyril Thiery.

Les identifiants sont envoyés ensuite par email. Il suffit donc de quelques instants pour avoir accès à la machine.
Cloud Maker propose ainsi la possibilité d’une supervision en temps réel et du maintien en conditions opérationnelles (l’accès à une interface client permettant de suivre l’exploitation de ses plates-formes en temps réel).

Plus d’informations sur MyCloudMaker.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010