• 1 Votes
    1 Messages
    69 Vues

    C’est de bonne guerre, les partenaires qui se sentent abandonnés par VMware commencent à être courtisés par les concurrents, Nutanix en tête qui a déjà dressé 9 prédictions sur les conséquences inattendues de ce VMware by Broadcom. L’auteur de ces prédictions, Lee Caswell, vice-président directeur du marketing des produits et des solutions, le reconnaît, de nombreux clients VMware demandent désormais conseil à Nutanix sur la manière de minimiser leur exposition à ces changements de Broadcom. Il faut dire que Nutanix est l’un des rares acteurs sur le marché à avoir une couverture très large de solutions et services concurrentes de VMware. Connu historiquement pour sa solution HCI, Nutanix s’est transformé en une plate-forme de services multiples cloud (privé, public et/ou hybride) avec comme brique de base son hyperviseur AHV. « Notre réponse, c’est d’abord la continuité de notre positionnement que nous construisons depuis des années. De ce fait, nous sommes aujourd’hui l’alternative la plus complète et crédible du marché, reconnue de notre écosystème de partenaires, lesquels sont formés pour opérer ces migrations », résume Guillaume André, directeur général de Nutanix France. Non seulement, l’éditeur de San José va renforcer son réseau de partenaires mais il fait de même avec ces partenaires technologiques comme Red Hat autour d’OpenShift et, plus récemment, Cisco qui avait arrêté son offre HCI Hyperflex. Typiquement avec ce qui se passe en ce moment, le cas client de Cdiscount, qui a basculé ses milliers de VM sous VMware vers AHV de Nutanix, devrait se reproduire régulièrement, d’ailleurs la coopérative UpCoop (voir cas client en partie 6) est un autre exemple. Et pour faciliter les migrations, Nutanix propose son outil Move. « Nous enregistrons 10 000 workloads migrés chaque mois vers Nutanix », précise d’ailleurs Stéphane Berthaud, directeur technique de Nutanix France.

    « Toutes les alternatives ne se valent pas, Nutanix est la plus crédible et complète » Guillaume André, directeur général de Nutanix France. (Crédit Nutanix)
    « Toutes les alternatives ne se valent pas, Nutanix est la plus crédible et complète » Guillaume André, directeur général de Nutanix France. (Crédit Nutanix)

    De son côté, Jeff Ready, CEO de Scale Computing, compte bien profiter également de l’opportunité pour capter les clients et les partenaires de VMware By Broadcom, il a du reste récemment déclaré au site américain CRN d’avoir enregistrer en un an près de 10 fois plus de demandes de partenaires VMware et d’utilisateurs finaux souhaitant passer à Scale Computing. Des centaines de partenaires auraient ainsi rejoint le fournisseur. Ce dernier a même lancé une offre VMware « Rip and Replace » qui offre aux partenaires une réduction de 25 % sur toute licence VMware passant à Scale Computing. Rappelons que Scale Computing défend son approche hyperconvergée et de virtualisation tout-en-un avec SC//Platform (hyperviseur SC//Hypercore intégré et basé sur KVM) en mettant en avant plusieurs points forts. Déjà la simplicité avec une plate-forme qui peut être configurée en quelques minutes, cette simplicité s’étendant aussi aux fonctionnalités telles que les sauvegardes automatisées, l’allocation des ressources et la mise à l’échelle. Ensuite, la rentabilité, les coûts de licences seraient largement moins chers que ceux de VMware, de l’ordre de 60 à 70 %. Etant donné l’approche tout intégrée de Scale Computing, il n’est en effet pas nécessaire d’acheter des licences distinctes pour les logiciels de virtualisation, le stockage et les solutions de sauvegarde. La sauvegarde intégrée est d’ailleurs, là aussi, un point fort de SC//Platform, cela réduit le besoin de recourir à des fournisseurs tiers. Enfin, Scale Computing vante l’efficacité de son support.

    Chez Citrix (désormais Cloud Software Group) qui n’a pas répondu à nos demandes d’interviews, la reprise en main de XenCenter est en cours avec la fin de la version open source. Pour mémoire, XenCenter est une console dédiée à la gestion de Citrix Hypervisor anciennement connu sous le nom XenServer dans des environnements Windows. Quant à l’acquisition de XenSource (créateur de l’hyperviseur open source Xen) par Citrix, elle remonte à 2007. Face à VMware, citons bien sûr Microsoft qui n’a pas non plus souhaité répondre à nos questions sur le sujet. L’éditeur de Redmond s’aligne entre autres avec Hyper-V, son hyperviseur lancé en 2008 qui avait été intégré à Windows Server pour contrer, sans grand succès à l’époque, l’hégémonie de son concurrent. Hyper-V est intégré à la plate-forme d’infrastructure hyperconvergée de Microsoft Azure Stack HCI.

    Enfin, pour Mos Amokhtari, directeur solution architecture chez Red Hat, l’objectif n’est pas de remplacer VMware mais d’être dans une logique de modernisation avec cette capacité de passer à des applications cloud native avec virtualisation et conteneurisation. Dans son approche, Red Hat met donc en avant OpenShift Virtualization (voir partie 5), une solution qui permet aux équipes d’administration d’intégrer des machines virtuelles à des workflows conteneurisés en exécutant une machine virtuelle au sein d’un conteneur. De là, elles peuvent déployer et gérer des machines virtuelles parallèlement à des conteneurs, le tout depuis une seule interface. En parallèle à OpenShift Virtualization, Red Hat supporte bien sûr OpenStack déjà en production dans plusieurs organisations, notamment chez certaines grandes banques et quelques grands acteurs de télécommunications. Le rachat de VMware pourrait donc donner un coup de fouet aux entreprises qui souhaitent migrer vers un OpenStack de classe entreprise comme le propose l’éditeur américain.

    Les hyperscalers en embuscade

    Le rachat de VMware par Broadcom ne profitera-t-il finalement pas aux grands acteurs du cloud public comme Azure, AWS et GCP ? On peut effectivement se poser la question car VMware a historiquement facilité la création de clouds privés dans les entreprises mais a aussi démocratisé une multitude d’opérateurs de clouds publics et hybrides, tous représentant aussi des petits concurrents à ces hyperscalers. Depuis le rachat, la politique menée par Broadcom va dans le sens inverse en se concentrant uniquement sur les plus gros clients et ne semble pas vouloir conserver ce marché des plus petits acteurs. Un signe qui pourrait ainsi encourager cette typologie d’entreprises à délaisser ou à externaliser leur infrastructure VMware vers le cloud public de l’un de ces trois grands acteurs, tout trois étant aussi des partenaires de VMware.

    Source : lemondeinformatique.fr

  • 1 Votes
    1 Messages
    41 Vues

    Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents
    Flock pour Next

    Le ministère de l’Économie et des Finances explique que « la Commission européenne a donné son feu vert au Projet important d’intérêt européen commun (PIIEC) sur le cloud, copiloté par la France et l’Allemagne ». La Hongrie, l’Italie, les Pays-Bas, la Pologne et l’Espagne sont également partenaires.

    Le projet, baptisé Next Generation Cloud Infrastructure and Services, est doté d’un budget d’environ 2,6 milliards d’euros – 1,2 milliard des États, 1,4 milliard d’investissements privés – sont prévus pour soutenir 19 projets d’infrastructures et technologies.

    But de l’opération : « développer un ensemble de nouvelles technologies pour l’informatique en nuage (« cloud computing ») et à la périphérie (« edge computing ») ». En France, la Direction générale des Entreprises (DGE) accompagnera Eviden (Atos), Orange et Amadeus. OVHcloud, spécialise français et européen du cloud, est le grand absent. Il en est de même pour Outscale et Scaleway par exemple.

    Des centres de recherche du CNRS et INRIA sont aussi présents, ainsi que des universités françaises. La liste des partenaires directs et indirects est disponible par ici.

    Source : next.ink

  • 0 Votes
    1 Messages
    37 Vues

    Face à la montée en puissance des cyberattaques, Microsoft mise sur plus d’automatisation pour intercepter plus d’intrusion et réagir plus rapidement en cas de faille de sécurité. Il plaide aussi pour une coopération internationale renforcée.

    Microsoft a connu depuis un an une multitude de failles de sécurité touchant son service cloud Azure, provoquant des critiques de la part de l’industrie sur ses pratiques en matière de transparence et remédiation. Le géant de Redmond semble avoir entendu ces plaintes et a annoncé une initiative baptisée “Secure Future” le 2 novembre 2023 qui vise à améliorer les choses.

    Diviser par deux le temps de réaction face à une vulnérabilité sur le cloud

    Microsoft ne le met pas particulièrement en avant dans sa communication, préférant parler de ses projets à base d’intelligence artificielle, mais il dit vouloir “diviser par deux le temps nécessaire pour corriger une vulnérabilité cloud” et compte pour cela sur des rapports plus transparents et plus cohérents concernant les cyberattaques de la part de la communauté tech.

    Il va par ailleurs migrer vers un nouveau système de gestion des clés grand public et d’entreprise entièrement automatisé, doté d’une architecture conçue pour garantir que les clés restent inaccessibles même lorsque les processus sous-jacents sont compromis. Il s’appuiera aussi sur son architecture informatique confidentielle et utilisera des modules de sécurité matériels (HSM) qui stockent et protègent les clés dans le matériel et chiffrent les données au repos, en transit et pendant le calcul.

    Exploiter le potentiel de l’IA

    Comme évoqué plus haut, Microsoft souligne largement le potentiel de l’IA pour la sécurité. Il va étendre à ses clients les fonctionnalités d’automatisation qu’il utilise déjà au sein du Microsoft Threat Intelligence Center (MSTIC) et du Microsoft Threat Analysis Center (MTAC), ses divisions dédiées à la surveillance et à l’analyse des cybermenaces. Ces dernières suivent quotidiennement plus de 65 000 milliards de signaux et utilisent des outils d’IA pour les analyser en continu afin d’identifier les vulnérabilités et d’anticiper les cybermenaces. Cela ne se fera évidemment pas gratuitement.

    Microsoft mise par ailleurs sur son “Microsoft Security Copilot”, un assistant destiné aux équipes spécialisées dans la cybersécurité dévoilé en mars dernier. Il permettrait de réagir plus rapidement en cas d’incidents, aussi bien pour en identifier l’origine que pour prendre les bonnes actions correctives.

    Des avancées techniques

    Microsoft travaille sur de nouvelles avancées en matière d’ingénierie logicielle fondamentale. L’entreprise assure qu’elle appliquera des processus systématiques de protection contre les cybermenaces lors du développement, des tests, du déploiement et de l’exploitation de tous les systèmes et services du groupe. De plus, elle utilisera GitHub Copilot pour auditer et tester le code source sur des scénarios de menaces avancés.

    L’entreprise prévoit également le renforcement de la protection de l’identité contre les cyberattaques sophistiquées, rappelant que les menaces basées sur l’identité ont été multipliées par dix au cours de l’année écoulée. Pour ce faire, Microsoft explique qu’il appliquera un processus unifié qui vérifiera les identités et les droits d’accès de ses utilisateurs, appareils et services sur tous ses produits et plateformes.

    Microsoft appelle les états à s’engager plus vigoureusement

    Outre ces actions, Microsoft publie un plaidoyer qui appelle à une collaboration internationale plus poussée en matière de lutte contre les cyberattaques comme l’affirme le groupe dans son communiqué :

    Tous les États devraient s’engager publiquement à ne pas créer de vulnérabilités logicielles dans les réseaux des fournisseurs d’infrastructures critiques, tels que les fournisseurs d’énergie, d’eau, de nourriture, de soins médicaux ou autres"

    Il plaide par ailleurs pour un engagement plus vigoureux et affiché des nations qui amènera les pays qui franchissent ces lignes rouges à rendre davantage compte de leurs actes.

    – Source

    https://www.usine-digitale.fr/article/microsoft-veut-diviser-par-deux-son-temps-de-reaction-face-aux-vulnerabilites-cloud.N2190833

  • 1 Votes
    1 Messages
    162 Vues

    text alternatif

    La définition de « cloud » a vraiment évolué ces dernières années. On est passé de :

    « Je vais mettre tous mes fichiers dans le cloud de Google et d’Amazon »

    à :

    « Je me suis monté un serveur de cloud personnel »

    Cela n’a plus aucun sens, mais on va faire comme si de rien n’était. Partons du principe que dans la tête des gens, aujourd’hui, cloud ça veut dire stockage personnel ou quelque chose comme ça.

    Bref, si je vous dis tout ça c’est surtout pour vous présenter CasaOS, un logiciel open source qui vous propose de créer votre cloud à la maison. Oui, lol. N’empêche l’outil est cool puisqu’il vous permet grâce à Docker de déployer et gérer facilement tous vos usages personnels.

    Logo de CasaOS, le système d'exploitation pour le cloud personnel

    Ainsi, vous pouvez remplacer Dropbox, eBay, Google Drive ou encore Netflix par Syncthing, Bazaar, Nextcloud ou encore Plex très facilement, sans avoir à taper une seule ligne de commande. Vous l’aurez compris, l’idée c’est justement de vous passer du cloud pour héberger à nouveau votre contenu chez vous à l’aide d’applications qui ont fait leurs preuves (j’en ai présenté la plupart sur ce site d’ailleurs).

    Avec CasaOS, vous pourrez gérer toutes vos données et vos usages depuis votre ordinateur ou votre smartphone et à terme, l’outil encore un peu jeune, vous permettra également de gérer vos scénarios domotique, de stocker les vidéos de vos caméras de surveillance ou de récupérer les infos d’un tas de matériel IoT.

    CasaOS fonctionne sous Linux, mais a surtout été testé sous Ubuntu, mais également Raspberry Pi OS Bullseye, ce qui est une bonne nouvelle si vous avez un Raspberry Pi.

    Pour l’installer, il suffit d’entrer la commande suivante dans votre terminal :

    curl -fsSL https://get.icewhale.io/casaos.sh | bash

    Si cela vous intéresse, une démo est disponible ici (mot de passe: casaos)

    Source : korben.info

  • 0 Votes
    3 Messages
    65 Vues

    @Ashura on l’em… la CIA, faut que je te laisse on frappe à ma porte! :ahah:

  • 0 Votes
    3 Messages
    74 Vues

    Et aller encore une partie du savoir faire français qui part à l’étranger, il va pas nous rester grand chose à force

  • 3 Votes
    4 Messages
    71 Vues

    @Violence pareil. Je suis partagé entre l’hébergement local et la maîtrise totale de son SI, de ses données qui demande un investissement financier non négligeable et l’hébergement mutualisé en cloud qui permet de réduire les coûts et l’impact environnemental.

  • 1 Votes
    3 Messages
    151 Vues

    pas cher le cloud 8 To coûtera 8,99 €, mais oui à voir ce que ca vaut

  • 1 Votes
    1 Messages
    65 Vues

    Un dernier rapport de Sysdig montre que chaque dollar gagné par les cryptojackers représente un coût de 53 dollars pour les victimes. Les attaques basées sur du cryptojacking et du déni de service distribué visant les environnements conteneurisés dans le cloud se multiplient.

    D’après un rapport publié hier par l’entreprise de cybersécurité Sysdig, le cryptojacking est la modalité d’attaque la plus courante utilisée contre les systèmes basés sur des conteneurs fonctionnant dans le cloud. De plus, les attaques par déni de service distribué (DDoS) ont été multipliées par quatre cette année, motivées en grande partie par des objectifs géopolitiques liés principalement à la guerre de la Russie contre l’Ukraine. Selon l’étude « 2022 Sysdig Cloud Native Threat Report » issue des travaux de l’équipe de recherche sur les menaces Threat Research Team de Systig (Sysdig TRT), l’usage de plus en plus fréquent des conteneurs dans les systèmes basés sur le cloud, les a élevés au rang de vecteur de menace important pour les attaques de la chaîne d’approvisionnement.

    « La portabilité des images de conteneurs a grandement facilité le partage de conteneurs entre développeurs », indique le rapport. « De multiples projets open source fournissent le code source pour déployer un registre de conteneurs ou des registres de conteneurs en libre accès et permettent aux développeurs de partager des images de conteneurs », précise encore le rapport.

    « Dans les dépôts publics comme Docker Hub, on trouve de plus en plus d’images de conteneurs malveillantes contenant des mineurs de cryptomonnaies, des portes dérobées et d’autres vecteurs de la menace qui se font passer pour des applications logicielles légitimes », fait remarquer le spécialiste des produits de sécurité des conteneurs et du cloud.

    « Le cryptojacking, c’est-à-dire l’usage non autorisé d’une infrastructure informatique pour extraire de la cryptomonnaie, reste la principale motivation des attaquants qui cherchent à exploiter les vulnérabilités critiques et les configurations système vulnérables », pointe le rapport.

    « Lors de l’analyse de Docker Hub, le nombre total d’images malveillantes uniques dans l’ensemble de données rapportées était de 1 777. Parmi celles-ci, 608, soit 34 %, contenaient des mineurs de cryptomonnaies », a déclaré Michael Clark, directeur de la recherche sur les menaces chez Sysdig. La forte prévalence de l’activité de cryptojacking s’explique par le faible risque et la forte récompense qu’elle peut apporter aux auteurs.

    Les attaques DDoS attisées par le conflit Russie-Ukraine

    Selon Sysdig, les cryptojackers gagnent un dollar pour chaque tranche de 53 dollars de ressources IT facturées à la victime. L’entreprise de cybersécurité a basé ce calcul sur une analyse des activités menées par un acteur de la menace appelé TeamTNT, et sur le coût du cryptomining. Sysdig TRT a pu suivre l’activité de cryptojacking de TeamTNT en utilisant un réseau mondial de honeypots. Selon l’équipe de recherche de Sysdig, TeamTNT a réussi à voler plus de 8 100 dollars de crypto-monnaie en exploitant illégalement des ressources d’infrastructure cloud, pour un coût de plus de 430 000 dollars pour les victimes.

    « Pour effectuer ce calcul, nous avons déterminé le coût de minage d’une crypto-monnaie sur une instance AWS et nous l’avons comparé à la valeur en dollars de cette monnaie », a expliqué Michael Clark.
    « Le coût pour l’attaquant est effectivement nul, tandis que la victime doit payer la facture onéreuse de l’infrastructure cloud », a déclaré le directeur de la recherche sur les menaces de Sysdig.

    Le rapport de Sysdig fait également remarquer que depuis le début de l’invasion russe en Ukraine, les attaques DDoS utilisant des conteneurs ont beaucoup augmenté. « Entre le 4T21 et le 1T22, la volonté de perturber des infrastructures informatiques et des services publics s’est traduite par une multiplication par quatre des attaques DDoS », selon le rapport.

    « Plus de 150 000 volontaires ont rejoint les campagnes DDoS anti-russes en utilisant des images de conteneurs provenant de Docker Hub. Les acteurs de la menace frappent toute personne qu’ils identifient comme sympathisant avec leur adversaire, et toute infrastructure non sécurisée est ciblée pour servir de levier dans l’intensification des attaques », indique encore le rapport.

    Côté russe, un groupe de hacktiviste pro-russe, appelé Killnet, a lancé plusieurs attaques DDoS contre des pays de l’OTAN, ciblant notamment des sites web en Italie, en Pologne, en Estonie, en Ukraine et aux États-Unis, mais pas seulement. « Comme de nombreux sites sont désormais hébergés dans le cloud, les protections DDoS sont plus courantes, mais elles ne sont pas encore omniprésentes et peuvent parfois être contournées par des adversaires habiles », a déclaré Sysdig. « Les conteneurs préchargés avec des logiciels DDoS permettent aux meneurs de fournir un moyen d’action rapide à leurs volontaires », peut-on lire dans le rapport.

    Prévenir les attaques contre les systèmes cloud

    Selon l’éditeur, la meilleure façon de prévenir ces attaques sur les systèmes basés sur le cloud est de mettre en place une défense à plusieurs niveaux. « Les équipes chargées de la sécurité du cloud doivent mettre en œuvre des contrôles préventifs comme la gestion des vulnérabilités et des autorisations afin de rendre la compromission de leur infrastructure par les attaquants plus difficile », a déclaré M. Clark. Ce dernier recommande aussi l’usage de techniques de détection des cryptomineurs basée sur l’apprentissage machine pour alerter les équipes de sécurité et bloquer les attaques qui parviennent à passer.

    « Pour les attaques de cryptomineurs, les contrôles préventifs à l’aide de technologies de gestion des identités et des accès (IAM pour identity access management) et de gestion des droits de l’infrastructure cloud (CIEM pour cloud infrastructure entitlements manager) peuvent rendre très difficile pour un attaquant le provisionnement des instances au nom d’un utilisateur légitime », a encore expliqué M. Clark.

    Source

  • 1 Votes
    7 Messages
    180 Vues

    @Indigostar a dit dans Un centre de données sous-marin commercial ouvrira ses portes cette année, :

    Dans un message sur LinkedIn, Reynolds a précisé que Subsea Cloud sera un “locateur sous-marin”, essentiellement un fournisseur de colocation, et non un fournisseur de cloud (malgré le nom). « La location d’espace de centre de données est semblable à la location d’un espace de bureau. Nos espaces louables fournissent les connexions réseau de nos locataires, une alimentation électrique stable, des systèmes de refroidissement et de sécurité », a-t-elle déclaré.

    Ils se “mouillent” pas trop, pas de gestion de données histoire de ne pas avoir trop de responsabilités à prendre.

  • 1 Votes
    14 Messages
    455 Vues

    @rapace

    On peut supposer que c’est le genre de personnes qui pensent qu’ils n’ont rien à cacher donc qui ne sont pas concernées.

  • 1 Votes
    1 Messages
    89 Vues
    Décidé à unifier les expériences entre « Windows 11 » et son PC dans le Cloud « Windows 365 », l’éditeur annonce des fonctionnalités radicalement nouvelles qui transfigurent l’utilisation du DaaS (Desktop as a Service).

    Version « cloudisée » du VDI, le DaaS (Desktop as a Service) est perçu comme l’un des services du cloud les plus prometteurs à l’heure du télétravail, du travail hybride et de l’ultra-mobilité des collaborateurs. L’idée consiste à héberger tout son univers de travail dans le cloud, sous forme d’un PC virtualisé, et d’en afficher le bureau et les applications sur n’importe quel appareil passif, que ce soit une tablette, un terminal passif, un vieil ordinateur ou même un ordinateur personnel sans risque que l’environnement professionnel ne soit compromis par les défaillances de sécurité de ce dernier.

    Il existe une pléthore d’offres DaaS sur le marché certaines très connues (AWS Workspaces, Citrix, Nutanix Frame, VMware Horizon Cloud, …), d’autres plus confidentielles (dinCloudCloudalizeNoMachineflexVDI).

    Lancée à l’été dernier, l’offre DaaS de Microsoft, dénommée « Windows 365 », permet à tout un chacun d’obtenir en un clic un PC sous Windows 11 hébergé dans le cloud. Pour autant l’offre n’était jusqu’à présent ni très intéressante financièrement parlant, ni très originale en termes d’expérience. Mais cela devrait bientôt changer.

    Microsoft a en effet présenté cette semaine l’évolution de sa vision Windows 365. Et les nouveautés introduites transfigurent considérablement l’expérience utilisateur tout autant que les usages de ces offres DaaS. L’éditeur cherche à fondre les expériences et fluidifier le passage entre l’environnement « local et physique » et l’environnement « cloud et virtuel », autrement dit entre le PC physique et le Cloud PC.

    Windows 365 Boot : Pour booter directement sur le cloud

    e574d7a7-85fa-4ccd-8c00-cbcd67be5299-image.png

    Première innovation marquante, l’arrivée d’une fonctionnalité « Windows 365 Boot » va permettre de démarrer une machine physique de sorte qu’elle affiche directement le desktop du cloud PC sans avoir à lancer préalablement de navigateur Web ou de client Remote Desktop.

    L’idée est de procurer comme expérience primaire, sur un PC (vieux ou récent) ou un terminal passif, le bureau Windows 365. Microsoft précise que « la fonction permet à différents utilisateurs de s’authentifier directement sur leur cloud PC Windows 365 personnel et sécurisé avec leur login ».

    Windows 365 Switch : Faire du bureau cloud un bureau virtuel Windows 11

    c90b0dc4-d00b-4553-8511-2fa73d22769a-image.png

    Deuxième innovation, Windows 365 Switch intègre le bureau du cloud PC comme un bureau virtuel de Windows 11.

    Depuis Windows 10, Windows intègre une gestion des bureaux virtuels. En temps normal, on bascule ainsi d’un bureau virtuel à l’autre en passant par « Windows + Tab » ou par « CTRL + Windows + Flèche Gauche/Droite ».

    Désormais, le bureau Windows 365 de votre Cloud PC apparaîtra dans la liste des bureaux virtuels et se comportera comme s’il était l’un d’eux. C’est très pratique pour basculer de son environnement personnel sous Windows 11 vers son environnement professionnel Windows 365 sur un ordinateur personnel par exemple. Ou pour basculer d’un environnement avec des Apps locales d’un côté et des Apps sur le cloud PC de l’autre.

    Windows 365 en mode déconnecté

    32b21151-6eed-43d5-88a9-f7e7e4cb7c11-image.png

    Dernière nouveauté et peut être la plus surprenante, Windows 365 Offline. Comme son nom le suggère, la fonction permet de continuer à travailler sur son environnement Cloud PC même lorsque le terminal utilisé se retrouve déconnecter d’Internet ! Dès que la connectivité est restaurée les environnements sont resynchronisés sans perte de fichiers et données.

    Microsoft n’est pas rentré dans les détails de fonctionnement de ce Windows 365 Offline. Apparemment la technologie utilise un autre mécanisme que le streaming d’écran traditionnellement utilisé dans toutes les offres DaaS. Elle s’appuie probablement sur un environnement Windows 11 local 100% synchronisé avec l’environnement distant.

    Malheureusement on ignore encore quand ces étonnantes innovations seront rendues réellement disponibles. On sait en revanche que Microsoft devrait également proposer sur le Windows Store une nouvelle App « Windows 365 » simplifiant l’expérience de connexion au cloud PC et permettant de se passer de l’actuel client Remote Desktop pour accéder au bureau dans le cloud.

    Source : informatiquenews.fr

  • 0 Votes
    12 Messages
    499 Vues

    Ba il y a l’extension de garantie qui rentre en ligne de compte aussi et le fait que dans les grosses boîtes, on ne s’amuses pas à réparer les PC… En général on garantie la machine 5 ans et ils changent et ainsi de suite…

    Édit : je ne dis pas que c’est bien hein…