Coût réduit. Jusqu’à 35 unités de bandes virtuelles peuvent être activées à la fois. D’une certaine manière, vous obtenez ainsi 35 autochargeurs gratuitement. Si vous avez un nombre limité d’unités et seulement un certain créneau de temps pour une sauvegarde, vous pouvez utiliser la bande virtuelle
Coût réduit et commodité
pour augmenter ou libérer des ressources pour effectuer des opérations de sauvegarde ou de restauration simultanées. Par la suite, vous pourrez dupliquer les sauvegardes sur des bandes physiques à tout moment, sans interférer avec la production. Et nous savons tous qu’il faut avoir un jeu de bandes sur le site et un autre hors site, dans l’éventualité d’un sinistre. Mais cela signifie qu’il faut deux fois plus de bandes et un lecteur de bande supplémentaire pour la duplication. En revanche, avec la bande virtuelle, le support sur site est stocké sur disque, et on n’a besoin que d’un lecteur de bande pour dupliquer le support qui sera stocké hors site. Pour être tout à fait honnête, il faut préciser que si vous envisagez de sauvegarder beaucoup de données sur bande virtuelle, il vous faudra peut-être davantage de disques. (Soudain, l’économie devient coûteuse.)
Commodité. La bande virtuelle est extrêmement commode et pratique, à bien des égards. Tout d’abord, si vous manquez de volumes, un nouveau volume virtuel est aussitôt créé. Ensuite, les volumes sont déjà présents sur le système ; donc, une personne munie de l’autorité adéquate peut charger et décharger des volumes à distance. Si vous n’avez qu’un seul lecteur, la sauvegarde sur plusieurs bandes est une corvée, particulièrement pendant la nuit. En revanche, si vous utilisez des bandes virtuelles dans un catalogue d’images, les volumes suivants sont chargés automatiquement. Enfin, la bande virtuelle est facile à charger et à décharger, contrairement aux panneaux des unités de bandes physiques qui sont différents selon les modèles et pas toujours intuitifs.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing