Dans un monde idéal, ILM serait simple à mettre en oeuvre et à évaluer. Les entreprises auraient une méthodologie standard de classification des données et un ensemble de ressources pour automatiser la migration des données en fonction de stratégies spécifiques. De plus, ces entreprises offriraient une solution ILM intégrée capable
L’état d’ILM
de gérer les données dans toute l’entreprise. Dans la réalité, il n’en est rien et les entreprises utilisent les concepts ILM de manière incohérente. Ainsi, la migration de données d’un niveau de stockage à un autre se fait souvent encore manuellement. Et les concepts ILM sont souvent utilisés pour traiter des problèmes spécifiques et immédiats, plutôt que de constituer une stratégie d’ensemble. « Il y a trois points délicats principaux » déclare Rief de StorageTek: la mauvaise utilisation de l’espace de stockage disque primaire qui conserve trop longtemps d’anciennes données, des infrastructures de sauvegarde et de reprise inadéquates, et des applications d’archivage non conformes à la réglementation en vigueur.
Aujourd’hui, les fournisseurs de stockage d’entreprise offrent d’excellentes solutions pour régler chacun de ces points. A ce jour, aucun fournisseur n’offre une solution ILM totale et intégrée. Les entreprises doivent donc intégrer différents produits ILM de divers fournisseurs. Plusieurs fournisseurs de stockage se sont alliés pour offrir des solutions ILM. C’est le cas, par exemple, de BMC Software et Princeton Softech, EMC et Outerbay Technologies, VERITAS et Network Appliance, et StorageTek et divers partenaires. Cependant, le fait d’utiliser les meilleures solutions existantes permet à une organisation d’essayer ILM et de juger concrètement de ses avantages. Une telle approche sélective pourrait, par exemple, inclure une solution de gestion des ressources de stockage d’un fournisseur, une application d’archivage de courriel d’un autre, et un procédé d’archivage de base de données d’un troisième. Lee considère qu’après avoir constaté les avantages d’ILM dans un secteur, une entreprise est bien plus encline à amorcer une stratégie ILM globale. Souvent, toujours d’après Lee, une société commence par appliquer les concepts d’ILM à l’archivage des courriels ou de la base de données, puis s’intéresse à d’autres applications.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2