Gestion du cycle de vie des machines virtuelles (VMLM)

La gestion du cycle de vie des machines virtuelles (VMLM) est un ensemble de processus conçus pour aider les administrateurs à superviser la mise en œuvre, la livraison, le fonctionnement et la maintenance des machines virtuelles (VM) au cours de leur existence. Une VM est une implémentation logicielle d’un environnement informatique dans lequel un système … Lire la suite

Automatisation des charges de travail

L’automatisation des charges de travail consiste à utiliser des logiciels pour planifier, programmer, exécuter, gérer et rendre compte des transactions et des processus commerciaux. Dans ce contexte, une charge de travail peut être considérée comme la quantité totale de traitement qu’un ordinateur ou une entreprise effectue à un moment donné. L’automatisation de la charge de … Lire la suite

Attaque de l’hyperviseur

Les attaques de l’hyperviseur sont des exploits par lesquels un attaquant profite des faiblesses du logiciel qui permet à plusieurs systèmes d’exploitation d’utiliser un seul processeur. Le plus souvent, l’attaquant utilise les services de l’hyperviseur tels que créer/supprimer, cloner et migrer pour exécuter et étendre une menace. Les rootkits sont un autre moyen potentiel d’attaque … Lire la suite

Virtualisation du noyau

La virtualisation du noyau est l’une des nombreuses méthodes par lesquelles le noyau d’un système d’exploitation (OS) est adapté pour prendre en charge différents utilisateurs exécutant des applications simultanément sur une seule machine. Le noyau est le noyau essentiel d’un système d’exploitation qui fournit des services de base à toutes les autres parties du système … Lire la suite

Évasion de la machine virtuelle

Un exploit d’évasion de la machine virtuelle est un exploit dans lequel un attaquant exécute du code sur une VM pour permettre à un système d’exploitation à l’intérieur de celle-ci de s’échapper et de communiquer directement avec l’hyperviseur. Un tel exploit peut permettre à l’attaquant d’accéder au système d’exploitation de l’hôte et à toutes les … Lire la suite

Microscopie virtuelle

La microscopie virtuelle est une méthode permettant d’afficher des images de microscope sur des réseaux informatiques et de les transmettre par ce biais. Cela permet à un grand nombre de personnes situées à divers endroits de visualiser les images de manière indépendante. La visualisation en classe de lames de microscopes a toujours été une tâche … Lire la suite

Automatisation VM

L’automatisation désigne la capacité d’une machine virtuelle (VM), avec peu ou pas d’intervention manuelle, à effectuer des tâches de base et à maximiser les performances. L’automatisation des VM vise à réduire les erreurs humaines et le temps nécessaire aux administrateurs informatiques pour maintenir des infrastructures logiques à grande échelle. Les outils présente de nombreux avantages, … Lire la suite

Syslog

Syslog est un protocole standard de l’IETF RFC 5424 pour la journalisation et la collecte informatique qui est populaire dans les systèmes de type Unix, y compris les serveurs, les équipements de réseau et les dispositifs IoT. Un périphérique génère des messages de journal qui enregistrent les événements sur un système d’exploitation. Ce message fournit … Lire la suite

Architecture de virtualisation

L’architecture de virtualisation décrit les interrelations et la disposition des composants spécifiques qui sont impliqués dans la fourniture d’une version virtualisée (plutôt que physique) de quelque chose comme un système d’exploitation, un serveur, un dispositif de stockage ou une ressource réseau. La conteneurisation est la principale alternative à la virtualisation basée sur un hyperviseur. La … Lire la suite

Réalité virtuelle

Une réalité virtuelle (ou monde artificiel) est un environnement généré par ordinateur. Il est présenté aux utilisateurs d’une manière qui le fait paraître réel et suspend toute croyance. La réalité virtuelle peut être expérimentée principalement par la vue et le son sur un ordinateur. La réalité virtuelle peut commencer par une image 3D. Cette image … Lire la suite