par Pascal Creusot, Mis en ligne le 13/09/06 - Publié en Septembre 2005
La virtualisation des serveurs est un thème de plus en plus présent au sein des discussions des responsables informatiques. En effet, cette technologie annonce de nombreux avantages et atouts. Cela semble souvent trop beau pour être vrai. Il faut donc aussi savoir quels sont les avantages, mais aussi les risques et les contraintes de ces technologies, comme nous allons le décrire dans ce dossier.
La virtualisation des serveurs Exchange
Le principe de base actuel pour la mise en place de plates-formes serveurs ou de services réseaux repose sur la mise en place un système d’exploitation unique par serveur. On trouve ainsi des serveurs qui fonctionnent sou Windows, sous Unix ou encore sous Linux. Dans la mesure du possible, plusieurs services réseaux ou plusieurs applications peuvent être mis en place sur un même serveur logiciel. Mais la compatibilité entre certains services ou applications n’est pas toujours aisée, ce qui implique un déploiement de ces services ou applications sur plusieurs serveurs. Cette multiplication des serveurs et donc par voie de conséquence des plates-formes matérielles peut aussi être dictée par des contraintes de sécurité pour dissocier certaines fonctions critiques des applications publiques par exemple. Dès lors, lorsqu’il est nécessaire de mettre en place un nouveau service ou une nouvelle application, le déploiement d’un nouveau serveur peut alors s’avérer incontournable. C’est ainsi que le nombre de serveurs, d’armoires, de prises réseau, de connexions SAN, augmente rapidement ainsi que la puissance électrique consommée, ce qui impose une augmentation de la puissance des groupes de climatisation, sans compter la croissance en termes de volume et donc de la surface occupée par les équipements informatiques. Les responsables informatiques savent bien que le prix de revient d’un serveur ne se limite pas à son prix d’achat, mais qu’il faut aussi inclure le prix de l’ensemble de l’infrastructure d’accueil de cette machine, sans parler des coûts d’exploitation qui sont récurrents.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
