Parallèlement aux activités du Salon IPTelecom 2011, la 2ème édition du Forum Virtualisation, sécurité des données se tiendra à Tunis, sous l'égide du ministère des Technologie de la Communication, les 10 et 11 février 2011. Ce Forum sera l'occasion de découvrir les bénéfices des solutions de virtualisation du data center au poste de travail jusqu'au Cloud computing. Tout au long de la journée des conférences de choix porteront sur des thématiques d'actualité telles que les avantages de la Virtualisation du Poste de Travail, la plateforme virtualisation Microsoft, la Virtualisation au service de l'Infrastructure et la Virtualisation des DataCenter : Un programme de transformation de l'entreprise Ces sessions seront présentées par les leaders de la virtualisation dans le monde tels que Microsoft, vmWare, Sun, … Les inscriptions sont obligatoires sur le site du forum : http://www.virtualisation-tunis.com
A propos de la Virtualisation : Selon Wikipedia la Virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. On appelle serveur privé virtuel (Virtual Private Server ou VPS) ou encore environnement virtuel (Virtual Environment ou VE) ces ordinateurs virtuels. Ses intérêts sont : – l'utilisation optimale des ressources d'un parc de machines (répartition des machines virtuelles sur les machines physiques en fonction des charges respectives), – l'installation, déploiement et migration facile des machines virtuelles d'une machine physique à une autre, notamment dans le contexte d'une mise en production à partir d'un environnement de qualification ou de pré-production, livraison facilitée, – l'économie sur le matériel par mutualisation (consommation électrique, entretien physique, surveillance, support, compatibilité matérielle, etc.) – l'installation, tests, développements, cassage et possibilité de recommencer sans casser le système d'exploitation hôte – sécurisation et/ou isolation d'un réseau (cassage des systèmes d'exploitation virtuels, mais pas des systèmes d'exploitation hôtes qui sont invisibles pour l'attaquant, tests d'architectures applicatives et réseau) – l'isolation des différents utilisateurs simultanés d'une même machine (utilisation de type site central) – l'allocation dynamique de la puissance de calcul en fonction des besoins de chaque application à un instant donné, – la diminution des risques liés au dimensionnement des serveurs lors de la définition de l'architecture d'une application, l'ajout de puissance (nouveau serveur etc) étant alors transparent.
Que se passe-t-il en Tunisie? Nous expliquons sur notre chaîne YouTube . Abonnez-vous!