En 2011, l’humanité va générer 1,8 Zêta-octets de données.
Pour absorber une telle volumétrie, il faut réinventer les infrastructures de stockage et fournir aux entreprises de nouvelles technologies et de nouveaux outils qui leur permettent d’affronter les défis d’optimisation qui s’imposent…
Longtemps considéré comme une composante périphérique aux problématiques d’infrastructure, le stockage focalise désormais chaque année davantage l’attention des IT. Et pour cause. L’explosion des données est une réalité à laquelle chaque entreprise – quelle que soit sa taille – est confrontée. La quantité de données gérée par une entreprise augmente de 20% à 40% chaque année. En 2010, on estimait à 15 péta-octets la volumétrie des nouvelles informations générées chaque jour dans le monde.
Le futur du stockage selon IDC
Selon IDC, il faudra 1,8 Zêta-octets (trillion de Go) pour stocker toutes les données générées sur la seule année 2011. Autres exemples significatifs, 25 To supplémentaires sont nécessaires chaque semaine pour stocker les nouvelles photos sur Facebook et 48 nouvelles heures de vidéo sont placées chaque minute sur les serveurs de YouTube !
Au sein des entreprises, durant les 10 prochaines années, IDC prévoit une multiplication par 10 du nombre de serveurs (aussi bien physiques que virtuels) mais une multiplication par 50 de la volumétrie de données et une augmentation par 75 du nombre de fichiers et bases de données !
Autant de chiffres qui illustrent bien cette explosion de la donnée.
Pour faire face au phénomène, la modernisation de l’infrastructure de stockage ne s’improvise pas. IT Pro Magazine publie donc un guide exclusif qui vous fera découvrir les technologies fondamentales pour la mise en place d’une infrastructure de stockage optimisée (virtualisation, déduplication, compression, tiering, thin provisioning) ainsi que les meilleures pratiques mises en œuvre au sein de la méthodologie IBM SIO (Storage Infrastructure Optimization).
Téléchargez le Guide des Solutions de Stockage Nouvelle Génération
Aller plus loin sur le thème de la gestion de la data avec iTPro.fr
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Tech - Par
iTPro.fr - Publié le 16 novembre 2011