> Tech > L’état d’ILM

L’état d’ILM

Tech - Par iTPro - Publié le 24 juin 2010
email

Dans un monde idéal, ILM serait simple à mettre en oeuvre et à évaluer. Les entreprises auraient une méthodologie standard de classification des données et un ensemble de ressources pour automatiser la migration des données en fonction de stratégies spécifiques. De plus, ces entreprises offriraient une solution ILM intégrée capable

L’état d’ILM

de gérer les données dans toute l’entreprise. Dans la réalité, il n’en est rien et les entreprises utilisent les concepts ILM de manière incohérente. Ainsi, la migration de données d’un niveau de stockage à un autre se fait souvent encore manuellement. Et les concepts ILM sont souvent utilisés pour traiter des problèmes spécifiques et immédiats, plutôt que de constituer une stratégie d’ensemble. « Il y a trois points délicats principaux » déclare Rief de StorageTek: la mauvaise utilisation de l’espace de stockage disque primaire qui conserve trop longtemps d’anciennes données, des infrastructures de sauvegarde et de reprise inadéquates, et des applications d’archivage non conformes à la réglementation en vigueur.

Aujourd’hui, les fournisseurs de stockage d’entreprise offrent d’excellentes solutions pour régler chacun de ces points. A ce jour, aucun fournisseur n’offre une solution ILM totale et intégrée. Les entreprises doivent donc intégrer différents produits ILM de divers fournisseurs. Plusieurs fournisseurs de stockage se sont alliés pour offrir des solutions ILM. C’est le cas, par exemple, de BMC Software et Princeton Softech, EMC et Outerbay Technologies, VERITAS et Network Appliance, et StorageTek et divers partenaires. Cependant, le fait d’utiliser les meilleures solutions existantes permet à une organisation d’essayer ILM et de juger concrètement de ses avantages. Une telle approche sélective pourrait, par exemple, inclure une solution de gestion des ressources de stockage d’un fournisseur, une application d’archivage de courriel d’un autre, et un procédé d’archivage de base de données d’un troisième. Lee considère qu’après avoir constaté les avantages d’ILM dans un secteur, une entreprise est bien plus encline à amorcer une stratégie ILM globale. Souvent, toujours d’après Lee, une société commence par appliquer les concepts d’ILM à l’archivage des courriels ou de la base de données, puis s’intéresse à d’autres applications.

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par iTPro - Publié le 24 juin 2010