À tout point de vue, un cloud apporte vraiment quelque chose de plus pour découper de puissants systèmes serveurs et pour livrer rapidement de nouvelles ressources aux utilisateurs professionnels.
Clouds privés, montée en puissance
En vérité, il n’est pas très différent du partitionnement logique ou de la virtualisation moderne. La principale différence est que tous les éléments, parties et étapes ont été simplifiés à l’extrême par la création de solutions logicielles et matérielles concentrées sur la mise en place et le déploiement d’architectures de type cloud. A cet effet, IBM a une solution cloud privée appelée CloudBurst, qui vise les grandes entreprises. Les premières moutures étaient basées sur les IBM System x BladeCenters, mais en décembre, IBM a ajouté une version Power Systems basée sur POWER7 de CloudBurst. La première itération utilise AIX, et IBM i et Linux suivront bientôt.
Clouds privés, montée en puissance
« Nous disposerons de CloudBurst pour l’IBM i, mais nous apportons encore quelques aménagements pour qu’il en bénéficie pleinement », déclare Kyle Wurgler, un développeur logiciel du Systems & Technology Group d’IBM. « CloudBurst est une solution complète : celle livrée au client comprend logiciel, matériel, services et support. C’est une pile matérielle et logicelle prédéfinie, préinstallée, préconfigurée et livrée au client comme une seule entité pour avoir un cloud privé opérationnel en quelques jours », explique-t-il.
« Si un client devait construire cela à la main, il lui faudrait des mois de travail pour intégrer tous les composants. L’IBM i s’inscrit dans nos plans et donc nous pourrons déployer les charges de travail IBM i avec la pile CloudBurst, qui possède tout : portail en self-service, usage et comptabilité, mesure, déploiement et virtualisation » ajoute-t-il.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
