La seconde problématique est plus spécifique et plus technique.
Stockage, La gestion des partitions
Le monde du stockage évolue énormément : nouvelles fonctionnalités, nouvelle optimisation de performances, nouvelle expertise, nouvelle évolutivité. Les besoins évoluent également et deviennent plus précis notamment pour le changement de supports. La gestion des partitions est devenue récurrente. Double-Take migre les environnements vers de nouvelles partitions pour une performance plus accrue en termes de gestion des I/O. « Format très évolutif qui demande une flexibilité dans la gestion, la migration et une protection des environnements » explique Anne-Elisabeth Caillot.
La troisième problématique se concentre plus sur la gestion des passages physiques au virtuel. Le budget stockage n’est pas négligeable, donc il faut optimiser au mieux les performances. Alignement de partitions optimum, amélioration des accès I/O aux partitions, migration vers les dernières technologies virtuelles, tant de processus nouveaux souhaités par les clients. Double-Take peut migrer des environnements avec des partitions non alignées vers des environnements avec de partitions alignées, le tout à chaud, avec un maximum de flexibilité et un temps d’indisponibilité minimum.
Les technologies évoluent, une vraie réflexion sur la migration de stockage est souvent envisagée et doit être envisagée pour permettre au client de repenser son architecture en termes de solutions, évolutivité et fluidité.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
