DELL a fait appel à AZEO pour répondre à son besoin d’installation d’un cluster Hyper-V sous Windows Server 2012 sur son serveur VRTX.
DELL et AZEO : binôme gagnant !
D’une réflexion commune portant sur les véritables besoins de Dell, s’en est suivie une collaboration étroite entre DELL et AZEO. « AZEO a pour vocation d’accompagner ses clients dans le déploiement de nouvelles technologies » explique Alain Nicollet, fondateur et associé d’AZEO. Le savoir-faire d’AZEO a permis de réaliser un POC (Proof Of Concept : réalisation courte d’une certaine méthode ou idée pour démontrer sa faisabilité) dans le but de qualifier la solution virtualisée, d’un point de vue matériel ainsi que logiciel. « Nous sommes fiers d’avoir réalisé ce premier POC sur la nouvelle machine VRTX de notre partenaire DELL » ajoute-t-il.
DELL et AZEO : binôme gagnant !
« Nous recherchions un partenaire spécialisé dans les technologies Microsoft capable de déployer, de manière sécurisée, une solution complète (matériel, logiciel et applicatifs) et ce, partout en France. Ainsi, DELL en collaboration avec AZEO propose depuis la sortie officielle de la plateforme DELL VRTX – le 27 Juin – une solution testée et validée pour les concessionnaires du groupe Renault. Nous avons particulièrement apprécié les compétences d’AZEO sur l’offre infrastructure Microsoft mais surtout la souplesse et la disponibilité de leurs équipes. Les premiers retours client sont d’ores et déjà très positifs» conclut Manuel Zoubiri, Global Account Manager Renault chez DELL.
Ce projet a permis au client de DELL de gérer la communication entre les applications centrales de l’entreprise et les concessionnaires, le tout dans un environnement sécurisé et managé.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les atouts cachés du Bring Your Own Model pour les entreprises
- NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité
- Le Low Code comme solution clé pour la gestion des systèmes Legacy
- Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants
- À l’ère du numérique, la sécurité est la clé d’un avenir financier innovant