> Tech > Unisys dévoile ses atouts et mise sur le Cloud Computing

Unisys dévoile ses atouts et mise sur le Cloud Computing

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Du nouveau chez Unisys : le groupe frappe fort du côté de la Cloud Computing.

Le groupe Unisys

Unisys dévoile ses atouts et mise sur le Cloud Computing

Corporation a pu répondre aux requêtes des DSI en leur proposant leur savoir-faire  en matière de sécurité des stratégie, ont trouvé un intérêt dans l’exploration des limites du cloud et de ses enjeux qui recouvrent une grande partie des problématiques IT actuelles.

« Je suis convaincu que le cloud computing va révolutionner le mode d’obtention des services métiers et informatiques par les entreprises ainsi que celui de rentabilisation de leurs investissements informatiques », commente Rich Marcello, président Systèmes et Technologies d’Unisys.

Les solutions d’Unisys en la matière sont multiples : tout d’abord, la solution de sécurité Unisys Stealth permet une protection résidente des données. La solution Unisys Secure Cloud est elle aussi prometteuse : elle entend assurer le degré maximal de sécurisation des données dans un environnement cloud en minimisant les investissements clients.

D’autres produits sont attendus en complément. C’est le cas de Secure Platform as a Service (PaaS) qui offre une pile logicielle Java, de Secure Infrastructure as a Service (IaaS) pour la fourniture de serveurs physiques et virtuels pouvant monter en capacité horizontale ou verticale, de My Secure Application as a Service (AaaS) pour la fourniture automatique de ressources informatiques à l’appui des applications à architectures multiniveaux et enfin de Secure Software as a Service (Saas) qui donne accès aux applications hébergées.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010