par Pascal Creusot, Mis en ligne le 13/09/06 - Publié en Septembre 2005
La virtualisation des serveurs est un thème de plus en plus présent au sein des discussions des responsables informatiques. En effet, cette technologie annonce de nombreux avantages et atouts. Cela semble souvent trop beau pour être vrai. Il faut donc aussi savoir quels sont les avantages, mais aussi les risques et les contraintes de ces technologies, comme nous allons le décrire dans ce dossier.
La virtualisation des serveurs Exchange
Le principe de base actuel pour la mise en place de plates-formes serveurs ou de services réseaux repose sur la mise en place un système d’exploitation unique par serveur. On trouve ainsi des serveurs qui fonctionnent sou Windows, sous Unix ou encore sous Linux. Dans la mesure du possible, plusieurs services réseaux ou plusieurs applications peuvent être mis en place sur un même serveur logiciel. Mais la compatibilité entre certains services ou applications n’est pas toujours aisée, ce qui implique un déploiement de ces services ou applications sur plusieurs serveurs. Cette multiplication des serveurs et donc par voie de conséquence des plates-formes matérielles peut aussi être dictée par des contraintes de sécurité pour dissocier certaines fonctions critiques des applications publiques par exemple. Dès lors, lorsqu’il est nécessaire de mettre en place un nouveau service ou une nouvelle application, le déploiement d’un nouveau serveur peut alors s’avérer incontournable. C’est ainsi que le nombre de serveurs, d’armoires, de prises réseau, de connexions SAN, augmente rapidement ainsi que la puissance électrique consommée, ce qui impose une augmentation de la puissance des groupes de climatisation, sans compter la croissance en termes de volume et donc de la surface occupée par les équipements informatiques. Les responsables informatiques savent bien que le prix de revient d’un serveur ne se limite pas à son prix d’achat, mais qu’il faut aussi inclure le prix de l’ensemble de l’infrastructure d’accueil de cette machine, sans parler des coûts d’exploitation qui sont récurrents.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
