Dans une recherche de simplicité de déploiement de datacenters décentralisés, Nware lance deux offres Datacenter in a minute (DCIAM) et VDI in a minute (VDIAM).
Nware, quand sécurité rime avec hyperconvergence
Afin de faciliter la tâche aux ETI et grandes PME, ces deux offres développées par la division Cyberdéfense de Nware proposent des solutions en matière d’hyperconvergence sécurisée. Assimilant sur un socle commun la plateforme Nutanix, l’hyperviseur VMware et la solution de sécurité de serveur et d’application Trend Micro, DCIAM et VDIAM sont totalement flexibles et modulaires pour une mise en place ultra-rapide.
Solution évolutive, l’hyperconvergence est devenue incontournable pour bénéficier d’un provisioning de ressources plus efficace et automatisé, via un équipement « all in a box », répliqué et piloté de manière centralisée. Nware a pour volonté de simplifier, par la prise en charge de l’intégration complexe des solutions partenaires, et sécuriser, par Trend Micro inséré dans DCIAM et VDIAM ainsi que des compléments sécuritaires ces nouvelles pratiques.
DCIAM ou Datacenter in a minute est une offre tournée vers les entreprises multi-sites voulant ouvrir une filiale ou une succursale et satisfaire leurs besoins IT. Ayant pour principaux atouts, une interface de gestion simplifiée et une intégration native du calcul et stockage pour un coût réduit, cette solution comprend des conditions de reprise après sinistres, grâce à une fonctionnalité intégrée de sauvegarde et de récupération pour la réplication de site à distance. Elle permet aussi une utilisation en toute sécurité des Clouds Publics par le biais d’APIs standards pour la construction de clouds hybrides.
VDIAM quant à elle, est une solution qui se présente comme une plateforme VDI Plug & Play permettant l’utilisation directe après branchement de WMware view/Xen Desktop ou XenApp dans le but de délivrer rapidement et de manière linéaire un parc de VM allant de quelques dizaines à plusieurs milliers.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
À la une de la chaîne Enjeux IT
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
