Actuellement, Linux s'introduit surtout dans les serveurs d'infrastructure : on le rencontre dans des applications dédiées à la sécurité, des systèmes unifiés d'échanges de données (XML), des clusters. Ainsi, Cermex s'est-elle penchée sur les logiciels libres lorsqu'il s'est agi d'implanter un Intranet car Windows NT posait des problèmes de fiabilité
Utilisation pratique de Linux dans les entreprises

et de coût. La société a donc bâti une structure
qui comprend le serveur Web Apache, le proxy squid, l’outil de filtrage de sites
Web squidGuard et le relais de messagerie exim. En outre, la version Linux d’Oracle
8i a également été installée et donne toute satisfaction.
La migration vers Linux d’un ensemble d’applications élargit son potentiel d’utilisation
et le rend indépendant d’un fournisseur spécifique, tout en gardant la compatibilité
avec les systèmes existants. MS2I a abordé Linux de cette manière avec le portage
d’une grosse application Solaris. Confrontée à un certain nombre problèmes à résoudre,
l’équipe informatique s’est familiarisée avec des solutions comme la recherche
et l’intégration de patchs existants sur le réseau ou le développement de modifications
personnalisées.
L’introduction des logiciels libres à côté des applications existantes représente
souvent le premier test pratique d’utilisation. Certains outils sont spécifiquement
conçus pour une meilleure intégration. Par exemple, la mise en place de Samba
permet de partager des ressources entre des serveurs et des postes clients, jusqu’ici
isolés les uns des autres.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
