Les fournisseurs proposent chacun leur définition du cloud privé et ont donc une vision différente de cette nouvelle approche des ressources informatiques. Les grandes raisons pouvant inciter à passer à un cloud privé sont l’automatisation et l’utilisation. Les entreprises ont fait évolué leurs centres de données vers
Le cloud privé aujourd’hui

la virtualisation afin d’économiser de l’argent par une augmentation de l’utilisation du parc informatique installé. Le cloud privé va encore plus loin, non seulement en virtualisant les serveurs, mais aussi en transformant les machines virtuelles (VM) en un pool de ressources activables à la demande avec un minimum d’intervention manuelle.
Par ailleurs, cette approche autorise une sorte de réponse à la demande aux besoins en déplaçant les ressources là où elles sont nécessaires rapidement. Certains éditeurs reprennent ce modèle, l’étendent aux ressources du cloud public et font appel au modèle partagé type pour essayer de répondre aux questions de sécurité, d’utilisabilité et de performances uniques à l’informatique des entreprises. Quelle que soit la définition, une structure essaie de mieux exploiter la puissance informatique et d’alléger la charge d’administration tout en renforçant leur contrôle de l’environnement.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
