OVH lance une offre de cloud computing facturée à l’heure, à la demande et basée sur le processeur POWER8 d’IBM.
POWER8 sur RunAbove pour le Big Data et les calculs complexes
Les nouveaux processeurs POWER8 d’IBM s’allient aux instances RunAbove. OVH offre des performances inédites, idéales pour le calcul haute performance et le big data. Selon les besoins, OVH a mis au point deux offres distinctes. L’offre« POWER8 2XL » avec une seule instance par host physique, permet de profiter de toute la puissance de la nouvelle architecture IBM. Et la version « POWER8 S » est, elle, basée sur des « shared instances » c’est-à-dire plusieurs instances hébergées sur un host équipé du POWER8. Elle permet aux développeurs de découvrir l’architecture POWER8.
POWER8 sur RunAbove
«Nous sommes enthousiastes qu’OVH choisisse la dernière technologie d’IBM. Dans les années à venir, l’informatique aura un besoin croissant d’infrastructures technologiques puissantes pour analyser les données et améliorer l’efficacité et la collaboration. Les capacités exceptionnelles de la nouvelle plate-forme IBM POWER8 permettent d’accélérer l’émergence d’applications innovantes. » déclare Alain Bénichou, Président d’IBM France.
Pour tester les offres RunAbove Compute basées sur POWER8, les utilisateurs sont invités à se rendre sur labs.runabove.com/power8.
La totale compatibilité avec OpenStack et mise à disposition des API Nova et Swift renforce indéniablement RunAbove.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
