> Tech > Pourquoi ILM ?

Pourquoi ILM ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les spécialistes du stockage s’intéressent à ILM pour quatre raisons principales. La plus évidente d’entre elles est, on s’en doute, l’incessante croissance des données. Cette croissance entraîne plusieurs conséquences : trop de données peuvent ralentir les applications essentielles, l’archivage de données vieillissantes peut allonger la durée de vie des applications

Pourquoi ILM ?

et dispenser de mises à niveau de matériel coûteuses. L’accès intensif aux données peut aussi ralentir les applications et nuire aux niveaux de service visés. En outre, la généralisation de l’accès soulève de multiples soucis de sécurité qu’il faut absolument traiter.

Les données croissent non seulement en quantité mais aussi en type. Le courrier électronique alimente de plus en plus la croissance du stockage. Et la gestion de son archivage est de plus en plus préoccupante. En réalité, pour déterminer quelles données doivent être conservées ou non, il ne suffit plus de restreindre la quantité d’espace de stockage allouée aux utilisateurs.

Mais le courrier électronique n’est que la pointe de l’iceberg des nouveaux types de données qui imposent une nouvelle stratégie de gestion du stockage. Les données d’images et les blogs sur le Web consomment aussi de l’espace. Et, au fur et à mesure que VoIP se banalise, il faudra bien, à brève échéance, stocker quelque part les données vocales. Donc, toujours plus de pression sur les infrastructures de stockage.

Le troisième point important en faveur d’ILM est d’ordre législatif. Des règlements récents exigent que l’information soit stockée pendant une période fixe et qu’elle soit facilement et immédiatement accessible. Auparavant, on considérait que les données pouvaient être transférées sur une plate-forme moins coûteuse, puis transportées dans une chambre forte éloignée du site. Aujourd’hui, il faut être capable de fournir rapidement des données vieilles de plusieurs années.

L’archivage du courrier électronique illustre parfaitement la nécessité de consulter des données dont la valeur ne dépend pas seulement de leur fréquence d’accès. Comme le remarque Andrew Barnes, directeur du marketing chez KVS, une business unit de VERITAS, il ne suffit plus d’extraire des messages électroniques individuels, il faut aussi produire de véritables chaînes de e-mail et de pièces jointes multiples. Le dernier facteur en faveur d’ILM est l’innovation de la technologie de stockage elle-même. Face à la présence toujours plus grande des SAN (storage area networks) et du NAS (Network Attached Storage), le stockage est vraiment devenu une ressource partagée – voire un service pour certains – plutôt que d’être lié à des silos d’informations individuels.
De plus, les disques bon marché, comme les lecteurs ATA, ont instauré de nouvelles hiérarchies du stockage. Au lieu de deux niveaux – disque et bande – beaucoup d’infrastructures de stockage en ont désormais trois ou quatre. Les données sont transférées des lecteurs de disques de production hautes performances sur des lecteurs de disques moins coûteux, moins performants, plus ou moins en ligne, pour les opérations de sauvegarde et de reprise. Puis vient la dernière étape : l’archivage sur bande. Le centre médical Wake Forest utilise un agencement à plusieurs niveaux, semblable à celui de la figure 1.

Le rythme de l’innovation en matière de stockage devrait continuer à favoriser l’adoption d’ILM. Par exemple, la virtualisation du stockage, le stockage adressable en fonction du contenu, et les nouvelles bandes développées selon le principe que la sauvegarde peut être en définitive dissociée des applications d’archivage, tout cela inspirera les infrastructures de stockage de type ILM.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010