Le cloud computing

Le cloud computing consiste à externaliser les traitements informatiques et le stockage des données associé sur des infrastructures virtualisées accessibles par Internet. Ce concept s’appuie sur la virtualisation pour délivrer des ressources serveur à la demande. On peut louer et ajuster au mieux les ressources allouées en fonction de ses besoins, ce qui réduit les coûts des infrastructures informatiques.

Lire l'article

La virtualisation

Les ressources processeurs, mémoires et réseaux des serveurs physiques de l’infrastructure virtuelle sont agrégées dans le même ensemble nommé cluster pour être partagées entre les machines virtuelles. On dispose alors de mécanismes de répartitions de charge et de tolérances aux pannes dynamiques garantissant une haute disponibilité des services délivrés.

Lire l'article

Le datacenter, un élément critique du système d’information

Le centre de données, aussi nommé « datacenter », regroupe l’ensemble des serveurs et des éléments critiques du système d’information. Il nécessite d’être protégé par un ensemble de dispositifs pour garantir son fonctionnement et son maintien en conditions opérationnelles.

Lire l'article

Le coût des infrastructures informatiques pour les entreprises

L’infrastructure informatique regroupe l’ensemble des composants matérielles et logicielles d’une entreprise. Elle inclut aussi bien les équipements serveurs que les postes de travail, les smartphones d’entreprises, les copieurs et les imprimantes. Dans l’exploitation, on distingue l’infrastructure serveurs de celle liée au poste de travail qui possède chacune des niveaux d’exigences différents.

Lire l'article

Les solutions de stockage en ligne

Avec la dématérialisation de l’information, le stockage des données numériques devient un enjeu de plus en plus critique pour les utilisateurs. Il est alors important de se prémunir contre les risques de pertes de données. Les principaux risques ayant une occurrence élevée ont pour origine une défaillance matérielle, une mauvaise manipulation ou une attaque exploitant une faille de sécurité, un virus, un cheval de troie…

Lire l'article