par Pascal Creusot, Mis en ligne le 13/09/06 - Publié en Septembre 2005
La virtualisation des serveurs est un thème de plus en plus présent au sein des discussions des responsables informatiques. En effet, cette technologie annonce de nombreux avantages et atouts. Cela semble souvent trop beau pour être vrai. Il faut donc aussi savoir quels sont les avantages, mais aussi les risques et les contraintes de ces technologies, comme nous allons le décrire dans ce dossier.
La virtualisation des serveurs Exchange
Le principe de base actuel pour la mise en place de plates-formes serveurs ou de services réseaux repose sur la mise en place un système d’exploitation unique par serveur. On trouve ainsi des serveurs qui fonctionnent sou Windows, sous Unix ou encore sous Linux. Dans la mesure du possible, plusieurs services réseaux ou plusieurs applications peuvent être mis en place sur un même serveur logiciel. Mais la compatibilité entre certains services ou applications n’est pas toujours aisée, ce qui implique un déploiement de ces services ou applications sur plusieurs serveurs. Cette multiplication des serveurs et donc par voie de conséquence des plates-formes matérielles peut aussi être dictée par des contraintes de sécurité pour dissocier certaines fonctions critiques des applications publiques par exemple. Dès lors, lorsqu’il est nécessaire de mettre en place un nouveau service ou une nouvelle application, le déploiement d’un nouveau serveur peut alors s’avérer incontournable. C’est ainsi que le nombre de serveurs, d’armoires, de prises réseau, de connexions SAN, augmente rapidement ainsi que la puissance électrique consommée, ce qui impose une augmentation de la puissance des groupes de climatisation, sans compter la croissance en termes de volume et donc de la surface occupée par les équipements informatiques. Les responsables informatiques savent bien que le prix de revient d’un serveur ne se limite pas à son prix d’achat, mais qu’il faut aussi inclure le prix de l’ensemble de l’infrastructure d’accueil de cette machine, sans parler des coûts d’exploitation qui sont récurrents.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
E-mail : les tendances qui vont s’affirmer en 2026
Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
À la une de la chaîne Mobilité
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
