> Cloud > Infrastructure client : la nouvelle offre virtualisation de HP

Infrastructure client : la nouvelle offre virtualisation de HP

Cloud - Par iTPro - Publié le 24 juin 2010
email

Le 14 avril dernier, Alan Wilson, Vice président HP Infrastructures Services et Tom Norton, solutions HP Microsoft, connectés en webcast depuis les Etats-Unis, expliquaient en quelles sortes la pluralité des offres permettent davantage de répondre aux besoins clients. Dans la foulée, HP présentait ses offres finalisées en matière de Cloud et de virtualisation. Entre interopérabilité, compatibilité et innovations. 

La nouvelle gamme dédiée Cloud de HP s’oriente en effet vers les problématiques de virtualisation : il s’agit pour HP de « Repenser les besoins client » (« Rethinking the client » ndlr). Le but est pour HP de toujours laisser le marché courir et évoluer, mais surtout aller au devant de l’innovation aussi, pour trouver les meilleures offres capables de répondre aux vraies questions des entrepreneurs. 

« L’infrastructure aujourd’hui doit être en adéquation avec les besoins des entreprises », selon HP : l’infrastructure convergente, la virtualisation font partie des points centraux des PME et des grands comptes. Au cœur du processus, le Datacenter est l’élément qui doit cimenter l’installation : « nous tâchons d’imaginer les meilleures expériences en termes de convergence et de Datacenter », souligne Alan Wilson, Vice président HP Infrastructures Services.

Pour répondre au mieux aux exigences, les équipes de HP se sont tournés vers le management et la sécurité. « Aujourd’hui, les terminaux sont nombreux – avec le télétravail, la mobilité, le Thin Client, le Smartphone… Le ‘’Always On’’ est une réalité », explique Alan Wilson.

Pour le Cloud, les enjeux sont grands. Le déploiement sur les nouveaux OS doit se faire de manière rapide et simple, selon HP et Microsoft, seul moyen de se démarquer de la concurrence en permettant aux infrastructures de ne connaître jamais d’interruption. Mais les pressions se situent toujours au niveau de trois axes majeurs : la complexité et le coût, la sécurité et la compliance, la charge et le choix du matériel et de l’environnement.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Cloud - Par iTPro - Publié le 24 juin 2010