Relevez vos défis métier et informatiques avec Red Hat Enterprise Linux 10
Red Hat Enterprise Linux : ouvrir la voie à l'innovation
Depuis plus de 25 ans, Red Hat® Enterprise Linux® est une référence en matière d'innovation au sein de l'entreprise.
Très tôt, Red Hat Enterprise Linux a facilité la migration depuis UNIX vers Linux en offrant une autre solution fiable et rentable aux systèmes d'exploitation traditionnels. L'adoption de Linux s'est alors accélérée dans tous les secteurs, les entreprises préférant les solutions Open Source aux plateformes propriétaires.
Dans un paysage informatique transformé par le cloud computing et la virtualisation, Red Hat Enterprise Linux a fourni une prise en charge renforcée des charges de travail dynamiques et évolutives. Incluant des technologies cloud et des solutions de conteneurs, la plateforme a su répondre aux besoins des applications modernes et est devenue une technologie essentielle pour les entreprises agiles et cloud-native.
Face à l'essor rapide de l'intelligence artificielle (IA), Red Hat Enterprise Linux apporte une base fiable et cohérente pour les solutions innovantes de l'offre Red Hat AI. Reposant sur des dizaines d'années d'expertise dans le domaine des systèmes fiables, performants et innovants, Red Hat Enterprise Linux continue de fournir une infrastructure robuste et des outils avancés pour aider les entreprises à rester compétitives sur un marché qui évolue rapidement.
Aujourd'hui, Red Hat Enterprise Linux 10 inclut de nouvelles fonctions et capacités qui vous aident à relever vos principaux défis métier et informatiques.
Lisez ce livre numérique pour comprendre comment Red Hat Enterprise Linux 10 peut vous aider à :
- favoriser la maîtrise de Linux sur la base de l'expérience et des connaissances que nous accumulons depuis des dizaines d'années ;
- maîtriser la dérive et accélérer la distribution à l'aide de technologies et d'outils de conteneurisation ;
- prendre les bonnes décisions dès la phase d'assemblage, à un moment où les changements sont plus faciles et économiques ;
- résister aux menaces de sécurité au rythme de l'évolution de l'informatique quantique ;
- accélérer le déploiement des charges de travail dans le cloud grâce à des images préconfigurées garantissant de bonnes performances ;
- adopter plus rapidement l'IA dans toute l'entreprise avec une base fiable et un vaste écosystème de partenaires et d'outils.
Chapitre 1 : favorisez la maîtrise de Linux
Linux reste un système d'exploitation complexe.
Les entreprises s'appuient de plus en plus sur Linux pour leur infrastructure sur site, les ressources de cloud public et leurs déploiements à la périphérie, ce qui implique un besoin croissant en compétences informatiques.
Face à l'adoption généralisée des technologies Open Source, une expertise Linux approfondie devient nécessaire au-delà des services informatiques, dans des domaines tels que la cybersécurité, la gestion du cloud et l'approche DevOps, ce qui accentue la pression que subissent les équipes.
Or, dans un contexte de pénurie globale de main-d'œuvre expérimentée, le recrutement d'administrateurs et d'architectes système peut s'avérer difficile pour de nombreuses entreprises. Il en découle une course aux connaissances et compétences Linux qui rend difficile de susciter l'intérêt et la fidélisation d'équipes expérimentées. En effet, lorsque leurs activités essentielles reposent sur Linux, les entreprises doivent offrir des salaires et avantages compétitifs, ce qui complique encore le recrutement.
De plus, nombre d'entreprises peinent à consacrer suffisamment de temps et de ressources à la formation d'équipes informatiques novices. Il en résulte une plus grande charge de travail et un risque d'épuisement chez les équipes existantes de spécialistes, ce qui entrave la productivité et l'innovation. À mesure que Linux évolue pour exécuter des applications et charges de travail modernes, il est essentiel que les entreprises accèdent facilement et rapidement aux connaissances et informations clés, notamment une documentation complète, des guides d'utilisation et une liste à jour des CVE (Common Vulnerabilities and Exposures) afin d'assurer l'efficacité de leurs processus d'exploitation informatique.
Bénéficiez d'une expérience utilisateur améliorée grâce à l'IA
Quel que soit leur niveau d'expérience, les professionnels de l'informatique peuvent compter sur Red Hat Enterprise Linux Lightspeed (anciennement Red Hat Insights) pour bénéficier de plusieurs décennies d'expertise en Red Hat Enterprise Linux et de technologies d'IA générative. Ils simplifient ainsi la manière dont ils conçoivent, déploient et gèrent Red Hat Enterprise Linux dans des environnements complexes de cloud hybride et multicloud.
Le nouvel assistant en ligne de commande de Red Hat Enterprise Linux 10 utilise l'IA générative pour fournir rapidement des informations (tirées de ressources telles que la documentation et les articles de la base de connaissances de Red Hat Enterprise Linux) directement dans votre terminal. Vous pouvez interagir avec l'assistant en ligne de commande dans un langage simple. Il vous suffit de poser une question via la ligne de commande pour recevoir une réponse en langage naturel. Cette interaction intuitive permet de trouver des informations essentielles et des solutions plus rapidement, pour ainsi gérer efficacement Red Hat Enterprise Linux dans divers environnements. De plus, les recommandations et conseils exploitables de l'assistant vous permettent de résoudre plus rapidement les problèmes. Les utilisateurs novices peuvent donc apprendre à maîtriser Linux et être productifs immédiatement, et leurs collègues plus expérimentés peuvent générer davantage de valeur en moins de temps.
Chapitre 2 : maîtrisez la dérive et accélérez la distribution
Les mises à jour et correctifs de systèmes d'exploitation sont des tâches de gestion informatique essentielles, mais souvent complexes, qui nécessitent une attention continue et des ressources considérables.
Par exemple, la gestion des CVE est un processus réactif et exhaustif auquel des membres clés doivent consacrer beaucoup de temps sans avoir la certitude qu'un correctif résoudra le problème sans introduire d'autres complications. Il n'est toutefois pas envisageable d'éviter les mises à jour des systèmes et des correctifs, au risque d'accroître la vulnérabilité des systèmes et leur exposition aux menaces.
Par ailleurs, certains acteurs n'ont ni les mêmes priorités, ni la même tolérance face au risque, ce qui représente un autre défi. Tandis que les dirigeants d'entreprise mettront l'accent sur la stabilité des systèmes et un minimum de perturbations, les équipes informatiques se concentreront sur la sécurité et la conformité. Dans le même temps, les équipes de développement ont besoin d'un environnement flexible, prenant en charge les dernières technologies, pour créer des applications innovantes. Ces priorités diverses peuvent compliquer les processus de gestion informatique, alors que les entreprises s'efforcent de fournir de nouveaux services essentiels tout en assurant la continuité de l'exploitation.
Les incohérences dans la configuration des serveurs peuvent entraver les processus de mise à jour, ce qui nécessite d'adopter des approches personnalisées qui contribuent à la dette technique et nuisent aux tâches de gestion à venir. L'identification, la correction et la vérification des vulnérabilités jouent un rôle crucial pour éviter tout retard ou toute incohérence exposant les tâches d'exploitation à des risques. L'adoption de processus et de technologies de mises à jour et de correctifs simples et agiles a également toute son importance pour protéger l'intégrité des systèmes et assurer la continuité des activités.
Assemblez et gérez des systèmes cohérents avec une approche native pour les conteneurs
Le mode image pour Red Hat Enterprise Linux permet d'assembler, de déployer et de gérer le système d'exploitation dans le cloud hybride de manière innovante, cohérente, efficace et native pour les conteneurs. Les technologies et approches natives pour les conteneurs offrent la possibilité de regrouper les environnements d'exécution, les pilotes et les dépendances dans une seule image complète, que vous pouvez ensuite déployer dans un cloud hybride. En appliquant des mises à jour unifiées et cohérentes à votre infrastructure informatique, vous réduisez les écarts de configuration et les incohérences, tout en renforçant la stabilité des charges de travail essentielles.
Lorsque vos systèmes sont concernés par une CVE, le mode image pour Red Hat Enterprise Linux vous aide à atténuer ou résoudre plus rapidement le problème dans l'ensemble de votre environnement. Après avoir identifié le correctif d'une vulnérabilité, vous pouvez l'appliquer dans une nouvelle image de conteneur et la partager avec les acteurs clés, notamment les équipes de développement, d'assurance qualité et de sécurité, à des fins de vérification, de test et de validation. Une fois le correctif vérifié, vous pouvez publier l'image de conteneur dans le registre afin de le distribuer de façon efficace et automatisée sur tous vos systèmes.
Le mode image pour Red Hat Enterprise Linux met un ensemble d'outils cohérent à la disposition des équipes de développement et d'exploitation, ce qui améliore la compatibilité des processus et outils de gestion entre les environnements. Vous pouvez utiliser des méthodes de gestion natives pour les conteneurs, comme le GitOps et l'approche CI/CD (intégration et distribution continues), pour gérer les charges de travail Red Hat Enterprise Linux. Les mises à jour automatiques, le suivi des versions, les redéploiements et les workflows d'amélioration continue peuvent réduire la part d'intervention manuelle et le risque d'erreurs, ce qui vous aide à concentrer vos efforts sur des projets innovants plutôt que sur les tâches de gestion courante.
Découvrez comment le mode image pour Red Hat Enterprise Linux peut aider votre entreprise à maîtriser la dérive et à accélérer la distribution.
Essayez le mode image
Lancez-vous avec l'atelier de présentation du mode image pour Red Hat Enterprise Linux.
Chapitre 3 : prenez les bonnes décisions dès la phase d'assemblage
Lors du développement de votre infrastructure logicielle, il est indispensable de prendre des décisions éclairées dès le début du processus.
L'investissement en temps et en ressources pour corriger les problèmes en production peut s'avérer considérable et avoir des conséquences sur l'exploitation information et la continuité des activités.
La complexité des environnements informatiques modernes est telle que même les petites décisions peuvent avoir des conséquences à long terme. En prenant des décisions réfléchies et anticipées, vous évitez les dépenses de correction élevées et les perturbations de l'exploitation qui surviennent lorsque les problèmes sont traités après le déploiement. Cette planification minutieuse est toutefois synonyme d'investissement en temps et en ressources. Les professionnels de l'informatique doivent analyser de multiples sources d'informations (notes de version, articles de la base de connaissances, guides de l'utilisateur, livres blancs techniques et articles de blog du secteur) pour comprendre les risques et les meilleures pratiques. Or, ces informations sont souvent dispersées sur différents supports, obligeant les équipes à chercher, interpréter et rassembler les données pertinentes.
À cela s'ajoute l'évolution rapide des technologies, avec l'apparition quotidienne de mises à jour, de vulnérabilités de sécurité et d'exigences de conformité, qui compliquent encore la donne. Les équipes doivent continuellement évaluer des environnements techniques changeants, tout en conciliant des priorités diverses, notamment la sécurité, la performance et l'intégration aux systèmes existants.
Le volume de données et le rythme de changement sont tels qu'il est difficile de prendre des décisions éclairées avant le déploiement. En conséquence, les équipes informatiques sont souvent contraintes de prendre des décisions sur la base d'informations incomplètes ou obsolètes, ce qui augmente le risque d'un remaniement coûteux en production.
Bénéficiez d'informations et de recommandations clés au bon moment
Vous pouvez désormais bénéficier de recommandations proactives de paquets grâce à l'outil de création d'images basé sur Red Hat Lightspeed. Lorsque vous créez des images sur la console (console.redhat.com), cette nouvelle fonctionnalité analyse vos sélections de paquets afin de fournir des informations pertinentes sur le cycle de vie ainsi que des recommandations sur les paquets. Ces recommandations peuvent éclairer vos décisions lors de la phase d'assemblage, lorsque les modifications sont encore faciles et peu coûteuses.
Basée sur Red Hat Lightspeed, la fonctionnalité de planification pour Red Hat Enterprise Linux vous offre de la visibilité sur les futures versions de la solution, ce qui vous permet de connaître à l'avance les changements à venir (notamment l'ajout et le retrait de fonctions). Cette fonctionnalité de feuille de route est adaptée à votre déploiement spécifique de Red Hat Enterprise Linux. Ainsi, vous bénéficiez d'une vue détaillée sur les conséquences des mises à jour appliquées à votre environnement. De plus, les architectes et administrateurs système peuvent générer des rapports pour évaluer les effets sur les systèmes enregistrés auprès de Red Hat afin de faciliter la planification et l'exploitation.
Si vous préférez utiliser le mode image pour Red Hat Enterprise Linux dans le but de créer des systèmes, le déploiement d'images sécurisées peut accélérer la réalisation de nombreuses tâches d'administration. La mise en œuvre de garde-fous pendant la phase de création aide à intégrer des mesures de sécurité et de conformité dès le début, ainsi qu'à déployer des systèmes avec davantage de fiabilité et d'efficacité.
En optant pour des systèmes de création axés sur la sécurité et la génération automatique d'artéfacts de nomenclatures logicielles, vous renforcez les processus de votre chaîne d'approvisionnement. La création de nomenclatures logicielles d'exécution augmente non seulement la visibilité sur les composants logiciels, mais elle renforce également les mesures de sécurité et la conformité réglementaire. Par ailleurs, cette approche intégrée facilite les audits et fournit de la documentation claire, ce qui favorise l'adoption d'une posture de sécurité proactive dans l'ensemble du cycle de vie logiciel.
Découvrez comment Red Hat Lightspeed vous aide à réduire les délais, les efforts et les coûts de la gestion informatique.
Chapitre 4 : résistez aux menaces de sécurité
Pour être efficace, la sécurité informatique doit reposer sur une approche innovante et proactive.
Les conséquences de l'informatique quantique sur les méthodes de chiffrement actuelles sont au cœur des préoccupations.
L'évolution des technologies quantiques est telle qu'elles pourraient être capables de déchiffrer des schémas de chiffrement largement utilisés, conduisant à l'obsolescence des normes de chiffrement. Cette menace émergente soulève des questions sur la viabilité à long terme de nombreuses technologies actuelles et le besoin de mettre en place de nouvelles normes de cryptographie post-quantique.
Les organismes publics et les entreprises qui utilisent des applications basées sur Linux sont confrontés à des exigences strictes en matière de conformité. Le respect des normes FIPS (Federal Information Processing Standards) implique un processus qui mobilise de nombreuses ressources en raison de leurs critères de sécurité stricts. Alors que les cybermenaces et les exigences réglementaires évoluent, les organismes et entreprises doivent fournir des systèmes conformes et sécurisés tout en assurant l'efficacité de l'exploitation.
En outre, l'essor rapide de l'IA rajoute à la complexité en matière de sécurité informatique. De nombreuses charges de travail d'IA ont accès à des données hautement confidentielles. Il devient alors plus difficile de préserver la confidentialité, la sécurité et la conformité pendant la totalité du cycle de vie des applications d'IA. En conséquence, les entreprises doivent élaborer des stratégies qui protègent les applications basées sur l'IA et les données, car toute faille dans la sécurité pourrait générer des pertes financières et nuire à leur réputation.
Renforcez la protection avec des fonctions de sécurité qui tirent le meilleur parti des innovations actuelles
Red Hat Enterprise Linux 10 inclut un ensemble de fonctions de sécurité avancées pour vous aider à faire face aux menaces sophistiquées d'aujourd'hui, tout en vous préparant à l'avenir. Bénéficiez d'algorithmes qui résistent aux attaques quantiques pour protéger les données et charges de travail essentielles.
Pour renforcer la sécurité de l'échange de clés, du chiffrement et de la signature, Red Hat Enterprise Linux 10 inclut la première génération d'algorithmes de cryptographie post-quantique :
- OpenSSL
- FIPS 203 : mécanisme d'encapsulation de clés ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism)
- FIPS 204 : norme de signature numérique ML-DSA (Module-Lattice-Based Digital Signature Standard)
Ces algorithmes vous aident à renforcer la sécurité et à répondre aux futures exigences de conformité. Avec le lancement de ces nouvelles fonctionnalités, Red Hat adopte une stratégie à long terme visant à remplacer les technologies de chiffrement actuelles par des solutions plus sécurisées qui résistent aux attaques quantiques.
Red Hat Enterprise Linux 10 inclut également un module FIPS amélioré qui facilite le respect des normes FIPS. Il simplifie le processus de déploiement d'applications conformes aux normes FIPS dans toute l'infrastructure, dont les conteneurs, les machines virtuelles et les serveurs physiques. Les organismes publics et les secteurs réglementés peuvent renforcer la sécurité des applications de manière fiable et efficace afin de répondre aux exigences strictes de certification. Grâce à cette nouvelle approche, les entreprises accélèrent et simplifient la gestion des certifications, qui font également valables plus longtemps. Les coûts et la complexité en matière de conformité sont ainsi réduits.
Red Hat Enterprise Linux 10 fournit une prise en charge étendue de l'informatique confidentielle pour vous aider à utiliser des modèles d'IA avancés tout en protégeant les données sensibles. Exécutez des charges de travail d'IA dans un environnement Zero Trust qui protège à la fois l'infrastructure de serveur et les applications qui y sont exécutées. En outre, en vous assurant que l'accès et le traitement des informations confidentielles sont sécurisés, vous préservez l'intégrité des données et respectez les normes de conformité rigoureuses, tout en fournissant des solutions d'IA innovantes.
Apprenez-en plus sur notre approche en matière de cryptographie post-quantique.
Chapitre 5 : adoptez plus rapidement l'IA dans toute l'entreprise
L'IA transforme les secteurs et les entreprises, qui l'appliquent aux processus d'exploitation, à la prise de décisions et à la génération de valeur.
Dans les faits, la moitié des entreprises comptant 5 000 salariés et plus estiment que l'IA générative perturbe déjà leur activité, et 80 % des entreprises pensent que cette technologie les perturbera au cours des 18 prochains mois1. Cependant, il ne suffit pas d'utiliser des algorithmes avancés pour réussir à concevoir, déployer et gérer des charges de travail d'IA.
Le déploiement de l'IA à grande échelle s'accompagne de défis importants pour nombre d'entreprises. La gestion efficace des charges de travail basées sur l'IA mobilise beaucoup de ressources de calcul, notamment pour les accélérateurs matériels modernes et les fonctionnalités de surveillance en continu ainsi que pour assurer une gouvernance complète. Que vous choisissiez de régler des modèles de fondation ou d'en créer, votre approche des modèles influe sur la façon dont vous utilisez vos données pour créer des solutions d'IA générative et prédictive innovantes. De plus, vous devez vous assurer que les données qui servent à entraîner vos modèles d'IA, ainsi que leur emplacement de stockage, sont conformes aux normes réglementaires, de sécurité et du secteur afin d'éviter les problèmes juridiques et d'exploitation.
Il vous faut une plateforme fiable et évolutive qui permet d'accélérer le développement des applications tout en simplifiant l'exploitation, quel que soit l'environnement choisi : datacenter privé, cloud public ou déploiement d'edge computing.
Red Hat Enterprise Linux, une base solide pour votre stratégie d'IA
Aujourd'hui, Red Hat Enterprise Linux demeure un système d'exploitation de confiance pour les environnements informatiques d'entreprise. Il offre des performances optimisées, des fonctions de sécurité complètes et prend en charge une multitude de solutions matérielles, d'outils et de modèles. Fiable, évolutif et reposant sur un vaste écosystème de produits et services partenaires, Red Hat Enterprise Linux est une base idéale pour la gamme de solutions d'IA de Red Hat, parmi lesquelles Red Hat Enterprise Linux AI et Red Hat OpenShift® AI.
Notre programme de validation par les partenaires étend notre écosystème de partenariats pour le matériel, les logiciels et les services afin de réduire le délai de mise sur le marché des solutions basées sur l'IA. De plus, grâce au nouveau référentiel d'extensions de Red Hat Enterprise Linux, vous pouvez accéder à des contenus communautaires validés par Red Hat. Pour plus de fiabilité, ils s'obtiennent à partir de notre chaîne d'approvisionnement des logiciels pour une exploitation plus sûre et contrôlée de l'innovation.
Red Hat Enterprise Linux a notamment pour but d'aider les équipes responsables de l'administration et du développement à se consacrer davantage à l'innovation et à des initiatives enrichissantes, plutôt qu'à des tâches répétitives et sujettes aux erreurs. Dans cette nouvelle ère du progrès où l'IA continuera de jouer un rôle clé, Red Hat Enterprise Linux demeure votre base solide, fiable et sécurisée pour vos projets d'innovation en matière d'IA.
Passez à Red Hat Enterprise Linux 10
Déployez une base solide pour vos projets d'innovation
Red Hat Enterprise Linux 10 favorise l'innovation audacieuse et les nouvelles manières de penser pour relever les défis actuels les plus difficiles. Non seulement la plateforme aide les utilisateurs à combler le déficit de compétences Linux, à prendre de meilleures décisions dès la phase d'assemblage, à assurer la cohérence des configurations et à se protéger contre les menaces émergentes de l'informatique quantique, mais elle forme également une base fiable pour l'innovation en matière d'IA, appuyée par un vaste écosystème de technologies et de partenaires de confiance.
La solution Red Hat Enterprise Linux 10 est également dotée de nouvelles fonctionnalités élémentaires pour assurer la prise en charge des versions actuelles et futures de la gamme de produits Red Hat AI :
- La solution Red Hat Enterprise Linux AI est adaptée à l'utilisation du mode image pour Red Hat Enterprise Linux, afin de faciliter le déploiement et les mises à jour à l'aide d'images de conteneurs optimisées.
- Les bases de données vectorielles PostgreSQL sont prises en charge pour renforcer la précision des futures fonctionnalités d'IA générative.
- Les fonctionnalités d'informatique confidentielle contribuent à une utilisation plus sécurisée et isolée des données de l'entreprise par les modèles d'IA, afin d'assurer la conformité et de protéger les données en cours d'utilisation.