Après plus d’une année de conjectures, Microsoft a élaboré sa feuille de route concernant la manière dont il va proposer sa prochaine génération de logiciels et services.
L’éditeur a dévoilé son futur système d’exploitation orienté services, appelé Windows Azure, et la plate-forme de services Azure (Azure Services Platform) pour les développeurs lors de sa PDC (Professional Developers Conference) 2008, qui s’est déroulée à Los Angeles en octobre dernier.
Le Cloud : la vision de Microsoft – P.1
Le projet Windows Azure, ancien nom de code « Red Dog », délivre des services de traitement et de stockage pour les applications orientées service s’exécutant sur les serveurs Windows 2008 dans les centres de données de Microsoft. Les développeurs fournissent le code du service et l’architecture du modèle de service à Microsoft, et ce dernier propose la gestion de service automatisée.
Le kit de développement logiciel (SDK) Windows Azure offre une simulation d’Internet pour le débogage et les tests sur le poste de développement local. Windows Azure est le système d’exploitation de Microsoft pour l’échelon « Web » (Web tier), a indiqué Ozzie dans son discours d’ouverture et il rejoint Windows Server dans l’entreprise, ainsi que Windows Vista et Windows Mobile dans ce qu’il a qualifié d’échelon « utilisation ».
« Windows Azure constitue le soubassement servant à créer et déployer un service de haut niveau fournissant des capacités essentielles telles que l’informatique virtualisée, un stockage évolutif sous la forme de BLOB, de tables et de flux, et peut-être le plus important, un système de gestion de services automatisée, autrement dit un contrôleur de fabrique qui gère le provisioning, la géo-distribution et tout le cycle de vie d’un service Internet », a déclaré Ray Ozzie.
Windows 7 a également fait ses débuts à la PDC, mais Windows Mobile est passé à la trappe, à l’exception d’une session et de l’annonce de Silverlight for Mobile version 2. Cette absence a suscité de nombreuses interrogations sur la capacité de Microsoft à rattraper son retard, alors que des smartphones comme l’iPhone d’Apple connaissent un décollage rapide.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.