> Tech > Emergence d’un nouveau modèle ? Amazon, Google, IBM, Microsoft ?

Emergence d’un nouveau modèle ? Amazon, Google, IBM, Microsoft ?

Tech - Par iTPro - Publié le 02 septembre 2014
email

Ces nouvelles versions des produits montrent à quel point Microsoft fait preuve de cohérence et s'engage technologiquement dans les Clouds publics, privés et hybrides.

Emergence d’un nouveau modèle ? Amazon, Google, IBM, Microsoft ?

Ces environnements sont directement ciblés sur la base de fonctionnalités les adressant tout particulièrement. Avec sa nouvelle vision « Cloud OS »et les partenariats en cours de développement via « Cloud OS Network », Microsoft investit des milliards de dollars pour disposer d’atouts susceptibles de séduire tant les entreprises que les fournisseurs de services Cloud.

Cependant, rien n’est gagné pour le géant de Redmond : Les chiffres publiés par plusieurs cabinets d’études montrent qu’à fin 2013, Amazon Web Services dispose d’un net avantage sur l’ensemble de ses concurrents sur les services Cloud de types IaaS et PaaS.

En effet, sur un marché de plus de 2 milliards de dollars, Amazon dispose d’une part de presque 30%. Par comparaison, les revenus cumulés de Google, Microsoft et IBM représente à peine 60 % de ceux générés par Amazon ! La dernière version du Magic Quadrant relatif aux services IaaS publiée par le Gartner Group met aussi en évidence cette suprématie actuelle d’Amazon. Les géants que sont Google, IBM et Microsoft doivent donc combler certaines lacunes.

Concernant Microsoft, le rouleau compresseur est en marche avec Microsoft Cloud OS Network qui devrait permettre à un nouvel écosystème Windows Azure de se développer en 2014.

Avec tout ça, il est certain que Microsoft se dote de toutes les armes pour frapper un grand coup !

Pour en savoir plus sur les services Cloud Microsoft :

Cloud OS
Cloud OS Network
Microsoft Global Foundation Services

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 02 septembre 2014

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT