IBM Z® est une famille de matériel moderne z/Architecture qui exécute z/OS, Linux, z/VSE, z/TPF, z/VM et les logiciels systèmes IBM Z.
IBM Z est un élément essentiel de votre stratégie de cloud hybride. Accélérez la transformation numérique et débloquez 2,5 fois plus de valeur que le cloud public seul¹ avec un système de sécurité quantique unique sur le marché² qui peut réduire votre empreinte carbone. Accédez à de nouvelles informations grâce à l’IA, modernisez les applications et les données, et offrez une disponibilité allant jusqu’à 99,999999 %³.
Accélérez la modernisation de vos applications, données et processus grâce aux conseils d’experts d’IBM. L’IBM Z and Cloud Modernization Center associe IBM Consulting à notre vaste écosystème de partenaires pour vous aider à réduire les coûts et à augmenter votre retour sur investissement avec le cloud hybride.
Utilisez l’IA et le machine learning pour convertir les données de chaque transaction en analyses en temps réel avec IBM Z.
Renforcez la sécurité de votre mainframe et protégez les données de votre entreprise des cybermenaces avec IBM Z.
Intégrez IBM Z à votre cloud hybride pour accélérer la modernisation et innover avec une plus grande productivité.
Améliorez la gestion des systèmes, les opérations informatiques, les performances des applications et la résilience opérationnelle grâce à l’IA sur le mainframe.
Atteignez une disponibilité allant jusqu’à 99,999999 %, récupérez les systèmes sans perte de données et déjouez les ransomwares.
Transformez les applications indispensables à la mission pour les environnements de cloud hybride avec stabilité, sécurité et agilité.
¹ Source : sur la base d’une étude commanditée par IBM, mesurant cinq domaines de valeur clés : accélération de l’activité, productivité des développeurs, coûts d’infrastructure, réglementation et conformité, flexibilité du déploiement
² IBM z16 est le premier système de sécurité quantique unique.
CLAUSE DE NON-RESPONSABILITÉ : IBM z16 avec la carte Crypto Express 8S fournit des API à sécurité quantique donnant accès à des algorithmes à sécurité quantique qui ont été sélectionnés par NIST pour faire partie de sa norme cryptographique post-quantique. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms (lien externe à ibm.com) La cryptographie à sécurité quantique exploite des avancées permettant d’identifier des algorithmes résistant aux attaques menées depuis des ordinateurs classiques et quantiques pour préserver la sécurité des informations même une fois qu’un ordinateur quantique à grande échelle aura été développé.
Source : https://www.etsi.org/technologies/quantum-safe-cryptography (lien externe à ibm.com). Ces algorithmes sont utilisés pour garantir l’intégrité d’un certain nombre de microprogrammes et de processus d’amorçage. Le système IBM z16 est le premier à être protégé par une technologie de sécurité quantique sur plusieurs couches de microprogrammes. Selon Peter Rutten, vice-président de la recherche chez IDC, « le z16 est la première plateforme informatique à sécurité quantique du secteur ».
³ Pour les clients exécutant z/OS v2.5 et la pile de logiciels communs d’IBM sur IBM z15 et les versions ultérieures, les utilisateurs peuvent s’attendre à une disponibilité allant jusqu’à 99,999999 % lorsque la configuration inclut un Parallel Sysplex activé, le System Recovery Boost (SRB), GDPS, le DS8K avec HyperSwap, ainsi que les valeurs recommandées.
CLAUSE DE NON-RESPONSABILITÉ : sur la base de données internes IBM. Les composants nécessaires incluent les éléments suivants : IBM z15 ou IBM z16, sous-systèmes middleware IBM (CICS v5.4, IMS v15.2, MQ v9.2, Db2 v12, Websphere ou versions ultérieures), pris en charge par z/OS Parallel Sysplex, le stockage de série DS8000, GDPS HyperSwap Manager (HM) et GDPS Continuous Availability (CA). Un minimum de trois systèmes membres avec une disponibilité au niveau de la charge de travail et des composants redondants sont requis, avec un troisième centre de données servant de site de reprise après incident à disponibilité continue. Les sous-systèmes middleware IBM doivent être déployés avec des régions redondantes conformément aux valeurs recommandées en matière de haute disponibilité : https://www.redbooks.ibm.com/abstracts/sg248446.html. D’autres configurations peuvent fournir des caractéristiques de disponibilité différentes.