> Tech > Interview vidéo : les dernières annonces IBM

Interview vidéo : les dernières annonces IBM

Tech - Par System i NEWS - Publié le 03 décembre 2010
email

Didier Fauque, Vice-Président Systems & Technology chez IBM France, est responsable de la division hardware, l’activité serveurs et stockage. Il a accepté, en répondant à nos questions, de mettre en perspective le rôle et l’action d’IBM dans le domaine des technologies informatiques d’entreprise. Un éclairage pour comprendre les stratégies définies par IBM notamment dans les domaines de la virtualisation, de la consolidation et du cloud computing.
 


Interview vidéo : les dernières annonces IBM

Une stratégie de recherche et développement au service d’une logique d’annonces régulières


Si les résultats d’IBM sont plutôt excellents et notamment ceux de la division matérielle, ce n’est pas le fruit du hasard mais bel et bien le fruit d’une politique délibérée d’investissements dans le domaine de la technologie et dans le domaine de la recherche et développement. Six milliards de dollars annuels pour la recherche et développement (dont près de la moitié, sont dédiés à la technologie hardware) sont constamment réinvestis année après année. « Cet investissement de près de 3 milliards de dollars dans la technologie est essentiel car, pour répondre aux besoins de nos clients, il nous faut des plates-formes différenciées » souligne Didier Fauque.

 

La suite de l’interview vidéo de Didier Fauque, Vice-Président Systems & Technology chez IBM France.

Vidéo : IBM et la virtualisation

Vidéo : le cloud computing par IBM

Vidéo : IBM et le Green IT
 


Retrouvez l’article complet dans System iNEWS de Décembre 2010

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par System i NEWS - Publié le 03 décembre 2010