Ces différentes étapes permettent de planifier l'évolution du système, tout en le gardant au niveau de performances désiré. Si une occupation disque cible maximale a été définie à 60 %, il est aisé de maintenir cette occupation en planifiant les achats de disques et de tours d'extension nécessaires en fonction
Evolution du système
des projections
issues des courbes précédentes. Cette approche, associée ou non à des outils
de Capacity Planning comme Best/1
permet même d’intégrer les délais
fournisseurs, les pannes de pièces mécaniques,
l’évolution annoncée de la
technologie…
Cette démarche est d’ailleurs impérative
dans des entreprises qui grossissent
par croissance externe et doivent
en permanence être prêtes à
« héberger » de nouvelles applications
dans un délai parfois de quelques mois seulement après la date du regroupement.
Enfin, la solution à la croissance
d’un système d’informations n’est pas
forcément de « faire grossir » son matériel
mais souvent de répartir les applications
sur différentes machines. La
technologie cluster, disponible sur
iSeries, permet d’assurer la reprise
d’une application sur une machine de
secours en cas de panne mais permet
aussi de gérer une forme souple et simple de partage de charge. Une application,
ses données et ses utilisateurs
associés peuvent être « transportés
» d’une machine à l’autre au sein
d’un domaine cluster de 128 machines
maximum, moyennant une simple
« bascule » entre deux machines pilotée
depuis une interface graphique
Windows.
Pour plus d’informations :
www.geac.com/france
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
