SJ : Quelles sont, plus généralement, vos attentes par rapport
au programme Datacenter ?
LA: Ce programme est l'aboutissement d'une stratégie de longue
date, dont l'acte fondateur est le fameux "Scalability Day", qui s'était déroulé
à San Francisco en 1995. DC s'adresse vraiment aux entreprises ayant besoin de
haute
Quelles sont, plus généralement, vos attentes par rapport au programme Datacenter ?
disponibilité. Les solutions matérielles de HP, ICL, IBM et Dell viennent
d’ores et déjà grossir les rangs des deux premiers constructeurs certifiés, Unisys
et Compaq. Et côté logiciel, outre nos propres applications, auxquelles nous faisons
subir les mêmes tests (par exemple, SQL Server 2000 a été certifié en décembre
2000, et Exchange 2000 devrait l’être en mars 2000) (Cet entretien est antérieur
à mars 2000 NDLR), de nombreuses autres sont sur les rangs, dont SAP R/3, OneWorld
de JDEdwards, PeopleSoft, Pivotal, Tivoli, CA Unicenter… Et si l’entreprise possède
une application spécifique qu’elle souhaiterait utiliser sous Windows 2000 Datacenter
Server, c’est possible également, puisque les tests de validation sont disponibles
aux clients; le protocole de certification est disponible sur le site de Veritest.
En France, nous avons même créé une division marketing dédiée aux serveurs d’entreprise,
pour mieux adresser ce marché de valeur, que nous abordons. Et il se pourrait
bien qu’au moment où vos lecteurs découvriront ces lignes ce mouvement soit devenu
un peu plus visible et ne concerne plus seulement le marketing. C’est dire si
le développement de DC est stratégique pour Microsoft.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
