Le 1er janvier marque l’intégration complète des serveurs x86 d’IBM au niveau mondial au sein de la société Lenovo.
Lenovo finalise son acquisition d’x86 d’IBM

Le 1er octobre 2014 dernier, Lenovo annonçait avoir finalisé l’acquisition de l’activité x86 d’IBM, seulement l’intégration complète des services et des équipes, en raison du grand nombre de pays concernés et des processus nécessaires dans la région EMEA, prend du temps.
Avec l’assimilation de x86, Lenovo se hisse à la tête du marché en matière de serveur et augmente ses capacités concernant la partie hardware et services. En alliant les capacités d’efficacité, de renommée mondiale et l’excellence opérationnelle de Lenovo à la qualité légendaire, l’innovation et le service d’IBM, l’entreprise présente dans plus de 160 pays réaffirme sa volonté de s’imposer sur la scène internationale et de construire une société durable tournée vers la croissance.
Lenovo acquiert les services x86 intacts et s’engage à suivre la roadmap du produit d’IBM, y compris Flex et les systèmes intégrés PureFlex. La firme spécialisée dans l’ingénierie informatique va poursuivre ses innovations sur cette solution. De son côté, IBM va continuer à fournir des prestations de maintenance pour le compte de Lenovo et ce sur une longue période pour que cette passation se fasse sans aucun ressenti à l’échelle du client.
Ainsi une alliance entre Lenovo et IBM émerge où Lenovo devient un fabricant d’équipements d’origine (FEO) IBM et va s’appliquer à proposer aux clients des solutions de stockage du portfolio software d’IBM. Cette stratégie permet à Lenovo d’offrir, dès à présent, aux entreprises, des solutions informatiques globales supportant un éventail plus important de besoins clients en termes de datacenters.
Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives
Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud
- Se réunir moins souvent mais faire plus !
- En 2022, les entreprises doivent redoubler d’efforts pour affronter les ransomwares
- Pourquoi les RSSI devraient s’opposer à la méthode Agile dans l’IT
- La difficulté des collaborateurs pour identifier les mails frauduleux
