> Tech > Eléments des solutions ILM

Eléments des solutions ILM

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Comme son nom l’indique, ILM prend en charge le stockage de l’information entre le moment où la donnée est créée et celui où elle n’est plus utile et est donc supprimée. Par conséquent, les solutions ILM commencent par l’infrastructure de stockage et de production principale, puis transfèrent les données vers

Eléments des solutions ILM

des niveaux de stockage moins coûteux. Mais la migration des données n’est qu’un morceau du puzzle. Les stratégies ILM doivent aussi se préoccuper de la continuité de l’activité : sauvegarde et restauration des données, reprise après sinistre et aussi archivage et extraction.

D’après Massengill de Wake Forest, la première étape, et peut-être la principale, d’une stratégie ILM, consiste à susciter l’adhésion des détenteurs de données. En effet, ILM n’est pas qu’un sujet de stockage. C’est plutôt un sujet de processus de gestion et, à ce titre, il faut que toutes les parties prenantes soient impliquées et qu’elles comprennent bien l’importance de l’enjeu.

La seconde étape d’ILM consiste à classifier les données d’après leur valeur commerciale. Il faut classifier l’information d’après des objectifs spécifiques et par une méthodologie convenue avec l’ensemble des acteurs. D’une manière générale, on peut classifier les données d’après plusieurs critères. Le facteur le plus évident est peut-être le niveau critique, déterminé par la réponse aux questions suivantes : Dans quels cas les utilisateurs ont besoin d’une information spécifique et dans quel délai ? Quelles données sont essentielles pour la gestion et quelles sont les interdépendances entre les données critiques et non critiques ? Et aussi d’autres questions liées à la classification des données : Quelles ressources de stockage consomment des données spécifiques et quels sont les coûts de gestion ? Quel est l’emplacement physique des données ? Et, finalement, comment les valeurs associées à ces critères changent au fil du temps ?

L’étape suivante de constitution d’une solution ILM consiste à développer ce que le SNIA Data Management Forum appelle des objectifs et des stratégies de niveau de service, qui imposent la migration des données sur les différents niveaux de stockage. Dans quelles conditions faut-il transférer les données du niveau un – systèmes de production haut de gamme – aux systèmes peu ou pas connectés ? Pour réussir, les processus de classification des données et de développement des stratégies doivent être élaborés entre les administrateurs du stockage et les détenteurs des données.

Wake Forest représente un modèle de scénario ILM. Supposons qu’un patient vienne au centre avec un bras cassé. La fracture est capturée dans une image numérique à laquelle on pourra accéder plusieurs fois au cours des 4 à 6 semaines suivantes, chaque fois que le patient rendra visite au docteur. Après retrait du plâtre, l’image ne sera peut-être plus consultée qu’une ou deux fois au cours des 6 mois suivants. Après quoi, les images doivent rester associées au dossier médical du patient pendant 7 ans après son 18ème anniversaire. Ainsi, si un enfant se casse un bras à 4 ans, le centre médical doit garder un enregistrement de l’image pendant 21 ans, tout en sachant qu’on ne le consultera peut être jamais.
On voit donc que, pendant les 4 à 6 premières semaines qui suivent l’accident, l’image doit être très accessible, donc stockée sur une unité très performante. Mais où faut-il la garder pendant les 4 mois qui suivent l’événement – ou 10 ans après ? Et comment gérer ce processus de migration ? C’est à ce genre de questions que doit répondre une stratégie ILM.
Chez Wake Forest, l’équipe informatique a conclu qu’elle ne pouvait pas classifier les données parce que le processus était trop complexe et comportait trop d’intervalles. Elle laisse donc à chaque département le soin de déterminer quelles données doivent résider à quel niveau de stockage. Le rôle des informaticiens est alors d’expliquer clairement aux départements les coûts qu’entraîneront leurs décisions.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010