> Tech > Au-delà  du discours marketing

Au-delà  du discours marketing

Tech - Par iTPro - Publié le 24 juin 2010
email

Bien que certains gourous estiment qu’ILM est simplement le dernier mot à la mode des gars du marketing, c’est en réalité plus qu’une simple tactique de marketing. En fait, ILM ne traite nullement de la technologie : c’est un cadre de travail dans lequel les administrateurs du stockage, en étroite

Au-delà  du discours marketing

collaboration avec les détenteurs de données, peuvent plus précisément assortir la valeur commerciale de l’information avec le coût de son stockage.

ILM est encore une idée relativement neuve, mais il existe des solutions ILM ponctuelles. Pratiquement chaque fournisseur de stockage important dispose d’une stratégie ILM et peut procurer un retour sur investissement (ROI) mesurable. Par exemple, Massengill de Wake Forest mettait à niveau les serveurs tous les 18 mois mais ne le fait plus désormais que tous les 3 à 4 ans. « Nous ne mettons pas à niveau simplement pour augmenter le stockage. Nous pouvons étendre la durée de vie des serveurs » déclare-t-il.

De plus, les techniques ILM peuvent aider les entreprises à consolider à la fois le nombre de serveurs dont elles ont besoin et leur infrastructure de stockage. En réalité, comme Massengill peut démontrer les économies que les départements réaliseront en passant à une stratégie ILM et en transportant leurs données sur des platesformes de stockage moins coûteuses, ceux-ci sont plus disposés à adopter une infrastructure centralisée. Rief de StorageTek considère qu’ILM représente une étape clé dans le développement de l’infrastructure de stockage. « C’est le point de départ d’une informatique utilitaire » déclare-t-il. « C’est une démarche de bon sens ».

Note : les figures, codes sources et fichiers auquels fait référence l’article sont visualisables au sein de la rubrique abonné. Découvrez tous les avantages du compte abonné Windows ITPro !

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010