Pour gérer vos consentements :
Categories: Cloud

Avis d’Expert – IBM – La technologie des containers offre une chance unique de redynamiser le Cloud Privé

C’est ce que souligne Forrester dans son dernier rapport « Predictions 2018: Cloud Computing Accelerates Enterprise Transformation Everywhere » [i] .

La plupart des équipes Etudes et Développement ont choisi la technologie des containers pour leurs applications de nouvelle génération.  Mais la multiplication du nombre de containers créé de nouvelles difficultés. Pour résoudre ces difficultés, les équipes Infrastructure et Opérations ont l’opportunité de proposer une offre de gestion des containers aux équipes Etudes et Développement. De plus ils réutilisent les offres déjà mises en place sur le cloud privé : ils doivent déplacer le niveau de service d’Infrastructure As A Service (IAAS) vers le niveau Container As A Service (CAAS), une couche d’abstraction plus élevée.  Ce faisant, ils redynamisent les investissements faits dans la construction du Cloud Privé IAAS.

En se concentrant sur les besoins des développeurs de leurs entreprises, les équipes Infrastructure et Opération ont une opportunité unique de redevenir essentiels en fournissant des services permettant d’accélérer la fiabilisation des applications, en proposant des composants standards adaptés aux contraintes réglementaires ou de sécurité des entreprises et de fait se différencient favorablement des offres de Cloud Public.

IBM Cloud Private les aidera à proposer cette offre CAAS en le rendant facilement opérable. L’effort d’installation associé à IBM Cloud Private est limité à quelques jours.  IBM Cloud Private est l’offre la plus aboutie du marché.

Prenons rendez-vous chez les responsable Etudes et Développement ou Infrastructure et Opération pour discuter de leur situation sur le cloud et voir comment IBM Cloud Private peut les aider.

[i] https://www.forrester.com/report/Predictions+2018+Cloud+Computing+Accelerates+Enterprise+Transformation+Everywhere

Recent Posts

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…

2 semaines ago

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent…

2 semaines ago

Cinq tendances qui bouleversent la connectivité Cloud

Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau…

4 semaines ago

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les…

4 semaines ago

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du…

4 semaines ago

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est…

4 semaines ago