Outre le fait d’appréhender un nouveau modèle d’application, les développeurs doivent décider où placer leurs applications et composants. Microsoft travaille à une symétrie entre le cloud et les scénarios à demeure à terme, a déclaré Khalidi. Un premier exemple est SQL Server et SQL Azure. SQL Azure
Le ciblage des composants pour le cloud
Data Sync permet aux développeurs de mettre à jour leurs données afin qu’elles soient identiques entre les applications à demeure et les services sur le cloud.
Kelley Blue Book Co. Inc., une société avec laquelle Microsoft a travaillé pendant le programme de bêta Windows Azure, a remplacé un des deux centres de données colocalisés pour son site Web, KBB.com, avec Windows Azure et SQL Azure, tout en exécutant la même application .NET dans son centre de données à demeure avec SQL Server en tant que back-end. Les développeurs configurent la synchronisation dans SQL Server Management Studio car les données doivent demeurer identiques entre les applications à demeure et les services sur le cloud. Le directeur de l’architecture d’entreprise Andy Lapin, lequel était sur scène lors du discours au cours de la PDC 2009, a déclaré :
« Premièrement, nous n’avons pas eu à réécrire beaucoup de code et nous pouvons toujours gérer une seule base de code. Deuxièmement, nous pouvons gérer notre centre de données principal sur la base de la charge moyenne, en sachant qu’il est possible d’exploiter le cloud dans Windows Azure pour des capacités supplémentaires et le basculement, et que nous payons uniquement pour ce que nous utilisons. » Lors du déplacement d’applications sophistiquées ou du ciblage de composants pour le cloud, les développeurs doivent penser à la topologie, à l’état de préparation pour le cloud, à la connectivité et à la gestion. Pendant la session qu’il animait à la PDC 2009, le Microsoftien Khalidi a donné les conseils suivants :
• Examinez l’application, les composants et les chemins de communication.
• Faites en sorte que le code soit prêt pour le cloud. Connectez les composants en fonction de la topologie.
• Faites attention à la latence et aux limites de communication.
• Ayez en tête les questions de sécurité et les réglementations.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
