> Tech > « Descend de mon nuage »

« Descend de mon nuage »

Tech - Par iTPro - Publié le 24 juin 2010
email

Outre les questions de tarification, le modèle d’hébergement de plate-forme de Microsoft, qui exige que les utilisateurs exécutent les services Windows Azure à partir des centres de données gigantesques de Redmond, risque de ne pas vraiment donner envie aux structures informatiques des entreprises d’essayer Windows Azure.

« Descend de mon nuage »

Certains observateurs du secteur pensent toutefois que Microsoft cédera une portion de l’activité Azure à ses partenaires traditionnels pour l’hébergement Web. « Lorsque la plate-forme de services Azure atteindra un certain niveau de maturité, Microsoft vendrat- il des abonnements à ses partenaires d’hébergement ? Je ne pense pas que Redmond aura le choix. Dès qu’un certain niveau de maturité sera atteint, les partenaires pourront assurer euxmêmes la prise en charge », explique Gillen.

Microsoft considère Google Inc. (Google Apps Engine) comme son principal concurrent, et voit dans Amazon.com un concurrent, un client et un partenaire potentiel. « Ils hébergent désormais Windows, et cela nous procure beaucoup de satisfaction. Je souhaite travailler avec eux afin d’étendre autant que possible leur utilisation de Windows », déclare Muglia.

Google Apps Engine est moins souple que la plate-forme Amazon, laquelle prend en charge plusieurs systèmes d’exploitation et serveurs de base de données, en ce sens qu’il nécessite une pile similaire à celle employée par la puissante plate-forme de recherche, à savoir les serveurs d’applications Python, le stockage de données Bigtable et le système de fichiers Google (Google File System).

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010