Ducati poursuit et accélère sa transformation numérique centrée sur les données avec les technologies NetApp
Ducati accélère sa transformation numérique centrée sur les données !
Ducati accélère sa transformation numérique
Le traitement des données occupe une place de plus en plus importante dans les compétitions sportives. Football, tennis, voile, sports mécaniques, etc., les exemples de cas de figure ne manquent pas où l’obtention de la victoire, au-delà du talent des athlètes, se joue aussi désormais sur les informations collectées et analysées.
Désireuse de s’inscrire toujours plus avant dans cette transformation numérique centrée sur les données, la société Ducati* fait depuis plus d’un an confiance aux technologies NetApp pour améliorer sa prise de décision sur l’évolution de ses motos lors des courses du Championnat du Monde MotoGP. Les bons résultats ayant été au rendez-vous le partenariat vient d’être élargi ; de même que « concrétisé » pour la deuxième année consécutive de la meilleure des manières avec une victoire de l’équipe Ducati*, au Qatar, lors de la course inaugurale du championnat 2019 !
Au MotoGP, qui se déroule chaque année de mars à novembre dans une quinzaine de pays à travers le monde, toutes les machines alignées par Ducati* sont des prototypes bardés de capteurs. Au nombre d’une soixantaine en moyenne sur chaque véhicule, ces derniers collectent entre chaque séance d’essai plus de 8 Go de données afin d’ajuster toujours au plus près les performances de la moto (aérodynamisme, électronique, état mécanique…) au profil du pilote.
Pour rester compétitif, un stockage sécurisé et un accès rapide et fiable en temps réel aux données générées sont donc essentiels. Share on XC’est dans ce souci d’y répondre en modernisant son infrastructure informatique à travers les capacités de pointe des baies de stockage Flash NetApp AFF, mais aussi d’améliorer ses stratégies de course tout en accroissant la flexibilité et la sécurité de ses données avec les infrastructures cloud hybride NetApp HCI, que Ducati* s’est tournée vers NetApp.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Le rôle incontournable de l’UX dans la cybersécurité
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- L’avenir du télétravail sécurisé en France
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
À la une de la chaîne Digital Corner
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
- Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
- Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
- Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
