> Tech > Nouveau Hors-Série Virtualisation

Nouveau Hors-Série Virtualisation

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

IT Pro Magazine vient de publier un nouveau Hors-Série intitulé La virtualisation des postes de travail au Datacenter. Retrouvez un état des lieux complet sur la virtualisation et son positionnement sur le marché, les différentes solutions et technologies à votre disposition ainsi qu’un guide de mise en œuvre et

Nouveau Hors-Série Virtualisation

les méthodes d’exploitation de cette évolution majeure des systèmes informatiques.

En exclusivité, voici les grandes thématiques de ce Hors-Série.

A noter ! La collaboration éditoriale du GuVirt, la Communauté francophone des utilisateurs de la Virtualisation, pour ce Hors-Série.

Etat de l’art de Virtualisation & Positionnement du marché

Depuis environ une dizaine d’années, la virtualisation s’est imposée comme un concept incontournable pour devenir la nouvelle étape de l’évolution des systèmes d’information.
Cette avalanche de nouveaux concepts et de nouveaux produits ne va pas sans créer une certaine confusion, confusion entres les technologies, les termes ou entre les domaines d’application. 

Selon sa définition, le mot virtuel désigne un être ou une chose n’ayant pas d’existence actuelle et concrète mais seulement une existence ou un effet potentiel.
Cette définition ne rend pas complètement compte de ce que nous appelons la virtualisation en informatique. En effet, les éléments "virtualisés" possèdent bel et bien une existence mesurable et une utilisation tout ce qu’il y a de plus concret. Pour parler de virtualisation, nous pourrions parler de dématérialisation, mais il s’agit en fait d’un concept beaucoup plus large utilisé dans de nombreux domaines, à savoir l’abstraction.

Solution & technologies

Faire le choix d’un produit de virtualisation n’est pas chose facile tellement l’offre est étendue. Mais avant de choisir un produit, il convient tout d’abord de comprendre certains principes…

On peut aujourd’hui scinder le marché de la virtualisation en deux : il y a d’un côté les produits constitués à base d’un hyperviseur et il y a les autres. La première catégorie de produits, appelée « hypervisor-based », de par la robustesse et les performances qu’elle procure, se destine au milieu de l’entreprise et en particulier à la production. Le second segment est constitué des produits de virtualisation qui viennent s’installer en surcouche d’un système d’exploitation hôte, appelés « hosted ».

Méthodes, guide de mise en œuvre et d’exploitation

La virtualisation représente un enjeu important dans les mois et les années à venir pour les infrastructures informatiques des entreprises. Cette évolution touche les entreprises de toutes tailles, ainsi que l’ensemble des domaines d’applications. Pour tirer le meilleur parti et optimiser l’usage des équipements de son infrastructure matérielle, il est nécessaire de virtualiser. Mais cette opération de consolidation ne doit en aucun cas s’effectuer au détriment des performances ou des services apportés aux utilisateurs. L’opération de consolidation issue de la virtualisation doit avoir un impact minimum sur l’environnement d’exécution des applications. Pour éviter de perturber les applications et disposer d’une solution adaptée et souple, il est impératif de mettre en place des outils de gestion et de contrôle adaptés aux environnements virtualisés, des outils de suivi des performances des applications virtualisées, sans oublier d’assurer la protection des données gérées au sein des machines virtuelles.

Accédez gratuitement à ce Hors-Série en cliquant ici.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT