Après plus d’une année de conjectures, Microsoft a élaboré sa feuille de route concernant la manière dont il va proposer sa prochaine génération de logiciels et services.
L’éditeur a dévoilé son futur système d’exploitation orienté services, appelé Windows Azure, et la plate-forme de services Azure (Azure Services Platform) pour les développeurs lors de sa PDC (Professional Developers Conference) 2008, qui s’est déroulée à Los Angeles en octobre dernier.
Le Cloud : la vision de Microsoft – P.1
Le projet Windows Azure, ancien nom de code « Red Dog », délivre des services de traitement et de stockage pour les applications orientées service s’exécutant sur les serveurs Windows 2008 dans les centres de données de Microsoft. Les développeurs fournissent le code du service et l’architecture du modèle de service à Microsoft, et ce dernier propose la gestion de service automatisée.
Le kit de développement logiciel (SDK) Windows Azure offre une simulation d’Internet pour le débogage et les tests sur le poste de développement local. Windows Azure est le système d’exploitation de Microsoft pour l’échelon « Web » (Web tier), a indiqué Ozzie dans son discours d’ouverture et il rejoint Windows Server dans l’entreprise, ainsi que Windows Vista et Windows Mobile dans ce qu’il a qualifié d’échelon « utilisation ».
« Windows Azure constitue le soubassement servant à créer et déployer un service de haut niveau fournissant des capacités essentielles telles que l’informatique virtualisée, un stockage évolutif sous la forme de BLOB, de tables et de flux, et peut-être le plus important, un système de gestion de services automatisée, autrement dit un contrôleur de fabrique qui gère le provisioning, la géo-distribution et tout le cycle de vie d’un service Internet », a déclaré Ray Ozzie.
Windows 7 a également fait ses débuts à la PDC, mais Windows Mobile est passé à la trappe, à l’exception d’une session et de l’annonce de Silverlight for Mobile version 2. Cette absence a suscité de nombreuses interrogations sur la capacité de Microsoft à rattraper son retard, alors que des smartphones comme l’iPhone d’Apple connaissent un décollage rapide.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
