Les dispositifs NAS offrent des performances et une fiabilité à moindre frais. Ce sont d'excellents périphériques pour la collaboration et le stockage des données, surtout dans les environnements informatiques hétérogènes. Mais ils ne peuvent envoyer que des fichiers, non des blocs de données, ce qui limite leur capacité. Une solution
Le conflit final
hybride de stockage de données consiste à installer un SAN, puis à le connecter à un dispositif NAS. Lorsqu’on fait du dispositif NAS une passerelle vers le SAN, on bénéficie de l’accès inter-plates-formes à toutes les données du SAN. Techniquement on crée un grand dispositif NAS qui utilise le SAN comme espace de stockage supplémentaire. Malheureusement, cette solution comporte les limites propres aux NAS, comme le manque d’accès direct aux disques.
Les SAN fournissent de l’espace disque aux serveurs et l’utilisation par ces derniers de cet espace disque dépend des systèmes de fichiers des serveurs. Bien que ne permettant pas le support inter-plate-forme, les SAN assurent l’accès direct aux disques, indispensable pour beaucoup d’applications telles qu’Exchange Server. Les SAN sont très évolutifs et offrent une énorme flexibilité. Par exemple on peut ajouter 10 To d’espace disque à un SAN et désigner l’espace disque au serveur spécifique qui en a besoin.
Ne vous laissez pas berner par la promesse des SAN de libérer votre réseau des goulots d’étranglement. Ce soulagement du trafic revient très cher, parce qu’un SAN nécessite beaucoup de ressources supplémentaires et coûteuses (par exemple serveurs, baies de disques). Un SAN nécessite aussi une connexion à chaque serveur du réseau.
Les dispositifs NAS et les SAN répondent aux besoin de stockage des entreprises et offrent la consolidation du stockage. Ils offrent différents services, avantages et limites. La solution que vous choisirez dépendra de vos besoins.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
