Dans une recherche de simplicité de déploiement de datacenters décentralisés, Nware lance deux offres Datacenter in a minute (DCIAM) et VDI in a minute (VDIAM).
Nware, quand sécurité rime avec hyperconvergence
Afin de faciliter la tâche aux ETI et grandes PME, ces deux offres développées par la division Cyberdéfense de Nware proposent des solutions en matière d’hyperconvergence sécurisée. Assimilant sur un socle commun la plateforme Nutanix, l’hyperviseur VMware et la solution de sécurité de serveur et d’application Trend Micro, DCIAM et VDIAM sont totalement flexibles et modulaires pour une mise en place ultra-rapide.
Solution évolutive, l’hyperconvergence est devenue incontournable pour bénéficier d’un provisioning de ressources plus efficace et automatisé, via un équipement « all in a box », répliqué et piloté de manière centralisée. Nware a pour volonté de simplifier, par la prise en charge de l’intégration complexe des solutions partenaires, et sécuriser, par Trend Micro inséré dans DCIAM et VDIAM ainsi que des compléments sécuritaires ces nouvelles pratiques.
DCIAM ou Datacenter in a minute est une offre tournée vers les entreprises multi-sites voulant ouvrir une filiale ou une succursale et satisfaire leurs besoins IT. Ayant pour principaux atouts, une interface de gestion simplifiée et une intégration native du calcul et stockage pour un coût réduit, cette solution comprend des conditions de reprise après sinistres, grâce à une fonctionnalité intégrée de sauvegarde et de récupération pour la réplication de site à distance. Elle permet aussi une utilisation en toute sécurité des Clouds Publics par le biais d’APIs standards pour la construction de clouds hybrides.
VDIAM quant à elle, est une solution qui se présente comme une plateforme VDI Plug & Play permettant l’utilisation directe après branchement de WMware view/Xen Desktop ou XenApp dans le but de délivrer rapidement et de manière linéaire un parc de VM allant de quelques dizaines à plusieurs milliers.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
