Veille Active
La virtualisation
La virtualisation consiste à utiliser un ou plusieurs systèmes d’exploitation sur une seule et même machine physique. Ce procédé permet de mutualiser les systèmes d’exploitation (dans la limite des performances des machines physiques) au lieu de ne pouvoir installer qu’un seul par machine.
Pour la virtualisation on vient ajouter à la couche logicielle (système d’exploitation) une autre couche appelée Hyperviseur. Cette couche permet de répondre aux différentes contraintes provoquées par les différents constructeurs de périphériques informatiques de part les différences présentes avec les pilotes.
Un Hyperviseur va donc être déployé entre la couche matérielle et les différents conteneurs (également appelés machine virtuelle qui contient toutes les caractéristiques fonctionnelles d’un système d’exploitation) pour permettre une relation optimal entre les périphériques virtuels et les périphériques physiques.
Concrètement une fois l’hyperviseur installé sur le serveur physique, les machines virtuelles déployées sur ce serveur fonctionneront normalement et ce sans avoir besoin du pilote constructeur. Par exemple un changement de carte réseau sur ce serveur sera transparent pour les machines virtuelles.
De ce fait voici en document le principe de fonctionnement de l’architecture virtuelle une fois l’Hyperviseur mis en place :
- En premier lieu nous retrouvons l’architecture dite matérielle, qui regroupe les périphériques matériel présent dans un serveur tel que le processeur, la mémoire, les cartes réseaux et les disques durs.
- Puis vient la couche logicielle maintenant composée de l’Hyperviseur qui remplace le système d’exploitation de l’architecture classique
- Enfin la dernière couche qui regroupe les différents conteneurs avec les systèmes d’exploitation et les applications des machines virtuelles.
Avantages
- La réduction des coûts liés aux achats des serveurs. En effet la virtualisation permet pour un serveur physique d’avoir une multitude de serveurs virtuels et ce fonctionnant tous indépendamment des autres. Le seul partage étant les ressources physiques disponibles sur le serveur physique.
- L’économie d’énergie par l’intermédiaire de la réduction des matériels
- Cette mutualisation permet une utilisation optimale des ressources pour toutes les machines virtuelles grâce au procédé de répartition des charges
- La facilité d’administration (installation, déploiement et migration)
- Sécurisation d’un réseau, en effet si une machine virtuelle est attaquée alors le système d’exploitation hôte (serveur physique) sera invisible pour l’attaquant.
- Plan de reprise d’activité avec la possibilité de restaurer les machines virtuelles après une destruction de serveurs physique.
- La possibilité de dimensionnement de chaque machine virtuelle.
Inconvénients
- Lors d’un fort pic d’intensité la machine virtuelle ou le serveur virtualisé peut très vite manquer de ressource et par conséquent les performances en seront impactées.
- Cette une technologie qui demande beaucoup de savoir faire, de plus celle-ci est en pleine évolution il est d’autant plus difficile de tout savoir maîtriser
- Si une machine physique tombe en panne, c’est l’intégrité des machines virtuelles qui est affectée
- La virtualisation de base de données, celle-ci est un inconvénient car elle tout simplement pas conseillée, en effet la taille de celle-ci est en constante évolution et il est nécessaire d’utiliser toutes les ressources d’un serveur physique.
Solution présente sur le marché :
VMware ESXi
VMware ESXi est un hyperviseur de type 1, ou un « hyperviseur bare metal » selon le langage courant, qui peut être installé directement sur un serveur physique et qui peut être utilisé indépendamment du système d’exploitation.
Le logiciel vSphere est utilisé pour l’administration. ESXi est basé sur le VMkernel et renonce à un système d’exploitation de console en propre, ce qui permet à l’hyperviseur de nécessiter beaucoup moins d’espace disque que les autres options.
VMware a présenté ESXi pour la première fois en 2001 et son offre s’est étendue jusqu’à ce jour. ESXi signifie « Elastic Sky X integrated ».
Hyper-V
Hyper-V, également connu sous le nom de Windows Server Virtualisation, est un système de virtualisation basé sur un hyperviseur 64 bits de la version de Windows Server 2008.
Il permet à un serveur physique de devenir Hyperviseur et ainsi gérer et héberger des machines virtuelles communément appelées VM (virtual machines).
Proxmox
Proxmox Virtual Environment est une solution de gestion de virtualisation de serveur open source basée sur QEMU/KVM et LXC.
Vous pouvez gérer des machines virtuelles, des conteneurs, des clusters hautement disponibles, du stockage et des réseaux avec une interface Web intégrée et facile à utiliser ou via CLI.
Solution présente sur le marché :
Migration à chaud
Ce mécanisme décrit ci-dessus appartient à ce que l’on appel la haute disponibilité.
Le mode dépannage sur la solution VMWare qui permet de migrer toutes les machines virtuelles présentes sur un autre hôte le temps de faire la maintenance sur l’hôte d’origine.
Haute disponibilité
L’infrastructure est capable de répartir intelligemment les ressources disponibles entre les machines virtuelles.
De plus lorsqu’un hôte dispose de ressources non utilisées, l’infrastructure est capable de repositionner les machines virtuelles et de libérer les hôtes de leurs machines virtuelles pour les placer en hibernation jusqu’à une nouvelle monté en charge nécessitant des ressources supplémentaires.
Gestion des ressources
La virtualisation permet aussi une gestion simplifiée des mécanismes de sauvegarde, en effet les machines virtuelles étant présentes sous la forme de fichier.
Il est possible de réaliser pour ces sauvegardes ce que l’on appelle des clichés instantanés (snapshot) des machines virtuelles.
Ainsi grâce à ses snapshot, une restauration d’une sauvegarde d’une machine virtuelle ne prend pas plus que quelques minutes.
Veille Passive
Flux RSS du CERT-FR
- Multiples vulnérabilités dans Google Chrome (17 décembre 2025)on décembre 17, 2025 at 12:00 am
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- Multiples vulnérabilités dans les produits Synology (17 décembre 2025)on décembre 17, 2025 at 12:00 am
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
- Vulnérabilité dans Mozilla Firefox (17 décembre 2025)on décembre 17, 2025 at 12:00 am
Une vulnérabilité a été découverte dans Mozilla Firefox. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
- Multiples vulnérabilités dans GLPI (17 décembre 2025)on décembre 17, 2025 at 12:00 am
De multiples vulnérabilités ont été découvertes dans GLPI. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS) et un contournement de la politique de sécurité.
- Multiples vulnérabilités dans Tenable Nessus (16 décembre 2025)on décembre 16, 2025 at 12:00 am
De multiples vulnérabilités ont été découvertes dans Tenable Nessus. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à l'intégrité des données.
Flux RSS de ZDNET
- ZDNET Morning 17/12/2025 : Chiffres record de l'IT, OpenAI se tourne vers Amazon, Fin de la récré pour Temu et Shein,...
Le ZDNET Morning le brief de l'actu tech pour les pros tous les matins à 9h00. Transformation numérique, IA, matériel, logiciels,... ne passez pas à côté de ce qui fait la Une du secteur.
- OpenAI prêt à miser sur les puces d’Amazon pour diversifier son infrastructure et contrer l’offensive de Google
En quête de souveraineté technologique et sous pression face aux avancées de Google, OpenAI étudie l’intégration des puces d’intelligence artificielle Trainium d’Amazon.
- Explosion historique du marché IT mondial, les chiffres fous de 2025 viennent de tomber
L’industrie IT connaît en 2025 sa plus forte croissance depuis près de trois décennies. Un bond spectaculaire porté par l’intelligence artificielle, les services cloud et un renouvellement massif des infrastructures.
- ZD Tech : Avec iOS 26, Apple active un transfert complet de playlists depuis Spotify et Deezer, sans rien payer de plus
Apple s'attaque en effet à la complexité du transfert de données entre plateformes.
- Vous pouvez désormais regarder des Reels Instagram sur votre téléviseur
C’est la première fois que du contenu Instagram est conçu pour la télévision.
Flux RSS de Le Monde Informatique
- Telex : Amazon investirait 10 Md$ dans OpenAI, Coursera rachète Udemy pour 2,5 Md$, L'Allemagne achète des smartphones sécurisés mais inutilisables
- Amazon investirait 10 Md$ dans OpenAI. Selon le site The Information, des discussions sont en cours entre les deux sociétés pour une (...)
- Pour sécuriser l'IA, Red Hat acquiert Chattebox Labs
Red Hat, une filiale d’IBM, monte en puissance sur l’IA et vient de renforcer la sécurité de cette technologie en annonçant (...)
- La DGSI saisit un boîtier espion placé dans un bateau de croisière
Les navires sont dotés de systèmes d’information complexes : navigation (système de visualisation de cartes marines et GPS), (...)
- Avec Alpha, Sophia Antipolis accélère dans l'IA et la cybersécurité
Sophia Antipolis, qui regroupe plus de 2 500 entreprises et 43 000 employés, continue de se développer en tant qu’épicentre (...)
- Rust 1.92 arrête les alertes par défaut sur le type never
Plusieurs évolutions sont à noter dans la version 1.92 de Rust. Le langage de programmation met notamment l’accent sur la fin des avertissements (...)
Flux RSS du Blog Cisco
- Deck the halls with Webex calls: How Cisco technology brings holiday cheer to hospitals
Cisco’s Connected Santa program brings Christmas cheer to children in hospitals through the power of Webex and a team of dedicated Cisco volunteers. Discover the secrets behind the holiday magic.
- Sarah Saves the Season: Keeping Stores Connected Through the Holiday Rush
Learn how Cisco Meraki Client Analytics (with Zebra integration), Roaming Health, and Proactive Packet Capture features revolutionize wireless network troubleshooting.
- Five Ways Network Assurance Enables Critical AI Infrastructure
Is your network ready for AI traffic? Discover five ways proactive network assurance can optimize AI workloads—without slowing down everything else.
- Unify IT Asset Management and Network Security in Real Time: Cisco ISE and ServiceNow Are Redefining Asset-Aware Access
Cisco ISE and ServiceNow are redefining asset-aware access by unifying IT asset management and network security in real time.
- Is the Cisco 360 Partner Program Good for Small and Mid-Sized Partners? An Analyst’s Perspective
Cisco 360 represents a major structural shift for 2-tier SMB partners, replacing legacy volume-based incentives with a value-driven model that rewards capabilities, engagement, and managed services maturity. This analysis explains how SMB-focused integrators and MSPs can leverage Meraki certifications, Customer Success tiers, and the Partner Value Index to unlock higher margins, reduce growth penalties, and build profitable lifecycle-focused practices.
- Introducing Cisco’s Integrated AI Security and Safety Framework
The New Baseline for AI Security AI is no longer an experimental capability or a back-office automation tool: it is becoming a core operational layer inside modern enterprises. The pace of adoption is breathtaking. Yet, according to Cisco’s 2025 AI Readiness Index, only 29 percent of companies believe they are adequately equipped to defend against
- Meet Cisco at NRF 2026
NRF (National Retail Federation) is Retail’s Big Show, happening in New York City, January 11 – 13, 2026. This year’s theme, “Welcome to the next now,” perfectly encapsulates the transformative shift Cisco is enabling in retail. There’s no better venue to showcase how our technology is influencing our customers’ futures
- APJC’s AI Leap: A 2025 Cybersecurity Retrospective
As 2025 closes, APJC is leading the world in AI adoption. Discover how Cisco advances AI-led security, digital resilience, and secure-by-design workplaces for a trusted, AI-ready future.
- Cisco Duo Unveils First Production Deployment of Foundation AI
Today marks a major milestone in the evolution of Cisco security. Cisco Identity Intelligence is now the first Cisco product to deliver a customer facing capability powered entirely by a Cisco built artificial intelligence model, Foundation-sec-1.1-8B-Instruct. This achievement represents the beginning of a true Cisco-on-Cisco strategy and proves that Cisco’s own security tuned models are








