Alors qu’il y a encore quelques années, les entreprises se demandaient, « Pourquoi est-ce que je devrais virtualiser ? », l’interrogation qui domine aujourd’hui serait plutôt « Pourquoi devrais-je installer des serveurs physiques ? ».
SCVMM va masquer la complexité du réseau

À l’exception de certaines entreprises de taille moyenne, « la plupart des entreprises ont adopté la virtualisation des serveurs », explique Cédric Bravo, MVP virtualisation et architecte chez Nware.
Les projets peuvent toutefois s’avérer complexes. Gouvernance, matériel et aspects fonctionnels sont, pour Cédric Bravo, les trois principaux éléments importants à surveiller. « On va impacter le stockage, le réseau, le système,… C’est vraiment un projet global ». Ce dernier conseille aux entreprises qui n’ont pas l’expertise technique nécessaire à disposition de se rabattre sur des solutions packagées, alliant matériel et logiciel, afin « d’éviter le maximum d’écueils possible ». Dans tous les cas, le service et la valeur ajoutée offerts aux utilisateurs doivent être au centre de la réflexion. « La technique n’est que la traduction d’un besoin fonctionnel, insiste Cédric Bravo. Il est essentiel de discuter avec les métiers ».
Au centre de l’offre Microsoft, System Center Virtual Machine Manager (SCVMM) 2012 R2 va justement permettre de faciliter la gestion des infrastructures virtuelles et de se concentrer sur le fonctionnel. « SCVMM apporte désormais une couche d’abstraction supplémentaire sur le réseau, de façon à masquer toute la complexité du datacenter ».
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
- Analysez avec AI Content Understanding !
- Cloud et gouvernance : une nécessité pour garantir efficacité et maîtrise des coûts
