L'achat de VMware par Broadcom en 2023 a déclenché une vague de repenser dans les centres de données qui se poursuit encore. Les entreprises de toutes tailles, des fournisseurs de services aux services informatiques d'entreprise, évaluent s'il faut rester ou migrer vers des alternatives telles que Microsoft Hyper-V, Azure Stack HCI, Nutanix AHV, Proxmox VE ou KVM. Certaines décisions ont été accélérées par l'évolution des prix et des licences, d'autres par des problèmes opérationnels spécifiques ou la perception d'un soutien moindre. Pour avoir une idée de l'image, vous pouvez lire le suivi des analystes et la couverture spécialisée sur le mouvement des charges de travail en dehors de VMware dans les médias tels que Le Registre, citant Gartner et la note officielle sur l'acquisition de Broadcom sur son propre site web Investisseurs Broadcom.
Sur la surface, changer d'hyperviseur semble être un processus logique : exporter des machines virtuelles, convertir des disques et des paramètres, et les importer dans la nouvelle plateforme. Dans la pratique, cependant, il s'agit d'une transition technique complexe et à haut risque, car les hyperviseurs ne sont pas interopérables. Différents formats de disque, différentes abstractions matérielles, batteries de pilotes disparates et modèles réseau non équivalents font de nombreuses configurations non directement traduites. Les documents officiels et les guides techniques des fournisseurs montrent ces différences, par exemple la documentation de Hyper-V, KVM et Proxmox VE décrire comment les pilotes et les capacités matérielles virtuelles varient entre les plateformes.

Il y a des aspects spécifiques qui causent souvent des problèmes et qui ne sont démontrés que sous la charge de production. Les versions matérielles virtuelles, les contrôleurs de stockage et les émulateurs de chipset peuvent causer des incompatibilités subtiles; les solutions de virtualisation réseau comme NSX contre les alternatives natives offrent un autre niveau de complexité. De plus, les mécanismes d'instantanés et de gabarits ne se comportent pas de la même façon sur toutes les plateformes, avec des différences dans la cohérence de l'application et les performances de restauration qui apparaissent souvent après la coupe. Éviter les surprises signifie comprendre ces couches et les valider avant le changement définitif.
Face à cette complexité technique, il y a un élément qui ne peut être négligé : la sauvegarde. Il ne suffit pas de se fier à un outil de conversion; la sûreté réelle mobilière pouvant être récupérée après défaillance est une copie vérifiable et reliable des données. Les organisations ont besoin de sauvegardes d'images complètes et cohérentes au niveau de l'application, ce qui permet la restauration de différents matériels ou hyperviseurs dans l'environnement original. Pour cela, il faut tester les restaurations avant de couper, pas après, et maintenir la capacité de réversion jusqu'à ce que la stabilité soit démontrée.
Au cours de la transition, une zone grise opérationnelle est créée dans laquelle deux batteries technologiques coexistent, c'est-à-dire que la protection doit être plus robuste. Couper dans les chaînes de copie, planter dans le travail incrémental après les conversions, les instantanés qui perdent cohérence ou les cibles de récupération qui ne sont pas synchronisées sont des accidents courants observés dans les migrations mal planifiées. La recommandation est de fonctionner avec une protection parallèle et vérifiable, de sorte que soit l'environnement - origine ou destination - puisse servir de moyen de récupération jusqu'à l'achèvement du projet.
La migration étend également la surface de l'attaque : des composants plus actifs, plus de dépôts de sauvegarde et plus d'identités avec des permis administratifs peuvent attirer des menaces, en particulier en période de changement. La protection des images de sauvegarde devrait être une priorité : l'immobilité de sauvegarde, les contrôles d'accès restreints et les principes de privilèges minimums réduisent le risque qu'un engagement élimine l'option de renversement. Les agences de cybersécurité offrent des guides pour protéger contre les ransomwares et assurer la sauvegarde, par exemple l'initiative StopRansomware de la CISA.
Concrètement, lors d'une migration, il convient d'adhérer à une règle classique de résilience : plusieurs copies dans différents médias et au moins une en dehors du site. Cette stratégie, connue sous le nom de règle 3-2-1, est la différence entre une défaillance gérable et une perte d'options de récupération si l'infrastructure primaire et les copies locales sont compromises. Les fournisseurs et les fabricants de solutions de sauvegarde décrivent ces pratiques dans leurs ressources techniques, et de nombreuses organisations les appliquent comme assurance opérationnelle pendant les changements de plateforme.
Les délais et les fenêtres de maintenance sont un autre point critique souvent sous-estimé. La chose habituelle est de planifier la réflexion sur le meilleur scénario, pas le pire; quand la fenêtre de migration est élargie, les coûts et l'impact sur l'entreprise augmentent rapidement. Avant de courir, les équipes doivent définir des limites claires : combien chaque charge de travail peut rester hors service, qui a le pouvoir d'avorter ou d'avancer, et quelles communications sont activées si la restauration est plus longue que prévu. Avoir une route de retour rapide, basée sur des sauvegardes prouvées, fait d'une situation critique une éventualité déterminée sans dommages majeurs.
Il y a aussi une dimension opérationnelle qui mérite d'être prise en compte : maintenir simultanément deux environnements est une charge administrative qui génère des frictions et des lacunes potentielles de protection. Ici, la convergence des fonctions via des plateformes intégrées nativement peut simplifier l'opération. Les outils qui offrent une sauvegarde unifiée, la récupération et le contrôle de sécurité peuvent réduire les frictions en appliquant des politiques homogènes sur les serveurs physiques, les machines virtuelles et les charges de cloud, aidant ainsi à maintenir les options de synchronisation et de renversement pendant la transition.

Dans un sens plus large, la migration forcée par les événements du marché doit être considérée comme un exercice de résilience, et non comme des projets techniques spécifiques. Les équipes qui le gèrent le mieux valident leurs copies à l'avance, testent les recouvrements croisés, maintiennent les itinéraires d'inversion et resserrent le stockage des sauvegardes contre les manipulations malveillantes. Cette approche a transformé la migration en une occasion de renforcer les processus, la documentation et les contrôles, plutôt que de devenir une source de vulnérabilité à long terme.
La décision de migrer en dehors de VMware peut être motivée par des facteurs économiques, opérationnels ou stratégiques, mais l'exécution en toute sécurité dépend des détails techniques et de la rigueur de la protection des données. La documentation technique des fournisseurs d'hyperviseurs et les guides de sécurité publique sont des références utiles pour la planification de chaque étape; et sur le marché, il existe des solutions commerciales qui facilitent les récupérations « de toute façon » et des politiques de protection homogènes si l'on veut réduire les frictions. Documenter et tester est, en fin de compte, la meilleure façon de transformer un changement traumatisant en une transition contrôlée.
Si votre équipe évalue un tel mouvement, il est approprié de commencer par vérifier les unités, vérifier que la sauvegarde est reposable dans l'environnement cible, définir les critères de coupe et de réversion et protéger les images contre la manipulation. La migration n'a pas besoin d'être lente ou risquée, mais elle nécessite une planification stricte, des essais et des contrôles de sécurité afin que la charge de travail atteigne le nouvel environnement avec des données complètes et l'entreprise avec le moins d'interruption possible.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...