X

ITPT'23 : Reprendre le contrôle de son stockage

Lors de notre tour en Californie, plusieurs entreprises rencontrées développent des solutions pour renouveler le bon vieux concept du SRM (Storage Resources Management) pour apporter visibilité, optimisation et automatisation sur les données et le stockage. Elles développent cependant des approches techniques différentes. 

Ce n’est pas nouveau mais les entreprises continuent à avoir du mal à faire face à la croissance du volume des données alors que les budgets consacrés au stockage et à la gestion des données restent au mieux stable et que les utilisateurs deviennent de plus en plus exigeants sur la disponibilité des systèmes et des données. Les mouvements de données ne doivent, ne peuvent plus interrompre les tâches de l’utilisateur final. Tout cela combiné rend complexe la tâche des responsables du stockage.

L'équipe dirigeante de Komprise.

La visibilité du stockage tout Komprise !

Cette jeune entreprise américaine vise à résoudre les principaux problèmes des entreprises sur la mobilité des données et la visibilité sur le stockage avec un logiciel combinant supervision et analytiques pour fournir une solution d’optimisation et de réduction de coûts des ressources de stockage.

Un agent observateur placé sur une grille, reliée à la console centrale, suit les données lorsqu’elles transitent par la plate-forme de Komprise sans être sur le chemin primaire des données ce qui aurait pu avoir des impacts sur la performance ou la sécurité. 

Le logiciel s’intègre avec le stockage existant et crée un lien entre le stockage primaire et secondaire. Sans base centralisée, la solution évolue facilement en scale out. La solution réalise ensuite la composition d’agrégats à la volée pour une première analyse puis un deuxième stade en analyse avancée est réalisé pour préconiser et automatiser des déplacements de données vers le support le plus approprié et la répartition de charge. 

La solution travaille par cycle récurrent avec des points de contrôle pour rectifier les erreurs s’il y a lieu. Komprise se déploie dans des machines virtuelles classiques et se dirige comme un espace logique unique. L’automatisation permet de limiter les coûts de stockage en choisissant le support le plus approprié pour les données suivant leur utilisation ou leur cycle de vie selon des règles de configuration. 

L’éditeur annonce des économies pouvant aller jusqu’à 70 %. La solution a été retenue par l’assureur AIG et Electronic Arts aux USA. Komprise s’intègre avec les principaux clouds publics et est en partenariat avec EMC, Quantum, HPE et Spectra Logic.

Le généraliste Aptare

Dans une approche similaire, Aptare est un éditeur qui élargit son action à l’ensemble de l’infrastructure informatique à partir d’une console centralisée et collecte les données sans agent. Là encore, la solution réalise des analyses sur les données collectées. 35 % des global Fortune 100 utilisent la solution avec une présence marquée dans les secteurs financiers et de l’assurance où les données constituent un actif stratégique. 

Aptare revendique plus de 1 000 clients dans le monde et gère des Exaoctets de données et des millions de backup. Son siège est à Campbell en Californie L’éditeur est privé, rentable et seulement sur fonds propres sans recours à des investissements extérieurs. En Europe, Aptare est distribué par des partenaires revendeurs et en OEM chez HDS (Hitachi Data Systems). La principale particularité de la solution est de proposer aussi les relations d’interactions entre les différents composants de l’infrastructure pour aligner les besoins métiers et l’informatique. Les fonctions analytiques sont très puissantes et permettent des recherches très précises en « drill down » sur chaque élément de l’infrastructure.

Strongbox propose une approche différente

StrongBox fait partie du vaste conglomérat de Fujitsu et nous a reçu dans le hall d’exposition des produits de FujiFilm dans la Silicon Valley. L’entreprise est plus connue dans les solutions d’archivage, secteur dans lequel elle propose des solutions depuis de nombreuses années. Présent dans de nombreux comptes qui ont en commun d’avoir à gérer de larges volumes de données, Strongbox a enrichi ses solutions d’une suite de gestion des données qui se présente comme une couche de virtualisation du stockage existant et se place comme le centre de contrôle au-dessus des solutions en place. L’éditeur ne remplace donc rien mais résout les questions de visibilité sur le stockage en récupérant les métadonnées, en les classifiant puis en les analysant pour proposer la meilleure solution de stockage. 

David Cerf, CEO de Strongbox.

La solution embarque un outil de recherche pour retrouver facilement données ou fichiers. StrongBox utilise aussi des éléments de machine learning pour automatiser les opérations de stockage. Les règles sont appliquées sur un pool intelligent de ressources de stockage qui peut regrouper des éléments différents de stockage dans un seul ensemble logique. L’utilisateur n’écrit donc pas sur un appareil mais dans un espace logique de règles. 

L’ajout de nouveaux matériels se réalise simplement par l’ajout d’un nouveau tag de métadonnées. Si ce nouveau matériel remplace un autre plus ancien, la migration des données est automatique vers le nouveau matériel de manière transparente pour l’utilisateur qui ne voit que la localisation habituelle. Le nouveau matériel hérite de plus de l’ensemble des règles appliquées au pool intelligent. Le logiciel comprend aussi des outils analytiques qui permettant un suivi en temps réel des opérations de stockage et de prendre des actions dynamiques de mouvements et de protection des données selon les règles mises en œuvre à travers les principaux environnements de stockage existants que ce soit sur site ou dans le Cloud.

Primary Data évolue vers la data management

Nous avons déjà rencontré plusieurs fois Primary Data lors des IT Press Tours. Notre dernière rencontre montre une évolution importante et Primary Data se présente désormais comme une solution de gestion des données qui est assez proche de ce que propose StrongBox. 

Datasphere, le nom du logiciel, est un moteur qui travaille sur les métadonnées et automatise les flux de données dans l’entreprise pour faire face aux évolutions que demandent les applications. La solution s’appuie sur les derniers ajouts fonctionnels sur NFS 4.2 et se présente sous 2 formes de déploiements, l’un pour les environnements de bureaux, l’autre au niveau de l’entreprise. 

Les opérations e réalisent au travers d’un portail. La dernière version de Datasphere est compatible avec S3 d’AWS, SMB 2.1 et 3.x, NFS, Active directory de Windows et Windows ACL. Les snapshots se font au niveau des métadonnées, l’écriture du snapshot se réalisant dans le stockage existant s’il y a besoin d’écrire des données. La solution optimise le placement des données et ajoute une fonction de workflow qui s’appuie sur les expressions objectives, des commandes proches de celles de Visual Basic.

Toutes ces solutions ont en commun de chercher à automatiser et de réduire les coûts des opérations de stockage tout en éliminant les problèmes liés aux architectures actuelles de stockage et au verrouillage en silos et propriétaires des solutions de stockage. 

Autre point commun, toutes s’appuient sur des solutions analytiques fortes pour apporter visibilité et préconisations en quasi en temps réel sur les environnements de stockage. Une tendance qui va certainement devenir durable et s’étendre à l’ensemble des solutions de stockage.

Primary Data a pour Chief Scientist un certain Steve Wozniak, le co-fondateur d'Apple, présent lors de cette étape de l'IT Press Tour !


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

100 milliards !

100 milliards !

Des responsables de l’UE ont profité de la nouvelle Commission Européenne pour demander la création d’un fonds d’investissement de 100 milliards d’euros pour financer les pépites de la tech et...

Externaliser (ou pas) son «SOC» ?

Externaliser (ou pas) son «SOC» ?

Devant le renforcement de la réglementation… devant aussi la recrudescence des cyberattaques… de plus en plus d’entreprises songent à se doter d’un centre d’opérations de...

Devenir “Growth hacker”

Devenir “Growth hacker”

Comment réorienter sa carrière d’informaticien vers le secteur à forte croissance de l’e-marketing ? La Rocket School propose une formation accélérée de douze semaines, suivie par une ou deux...

RSS
Afficher tous les dossiers

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

CYBERSÉCURITÉ : Faut-il externaliser son SOC - Datacenters : des certifications pour y voir plus clair - Organisez vos workflows avec GitHub Actions - Transfo : pour l'agriculture, la rentabilité avant tout ! - Que deviennent les DataLabs ? - Emploi : la transformation numérique bouscule les recrutements des ESN...

 

TRANSFO NUMÉRIQUE : Schumpeter ou Solow ?... Destruction créatrice ou réorganisation ? - Cybersécurité : le modèle Zero trust - Les recettes tech de Meero - Devops : l'open source entre dans la normalité - Processeurs : AMD se détache ! - Infrastructure as Code : l'IAC avec Terraform - Emploi : Que valent les plates-formes pour freelances ?...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
L'accusateur d'Elon Musk, Vernon Unsworth, arrive au tribunal fédéral de Los Angeles le 3 décembre 2019 Le spéléologue britannique qui poursuit devant un tribunal de Los Angeles Elon Musk pour diffamation a réclamé vendredi 190 millions de dollars d'indemnités pour un tweet dans lequel le patron de Tesla l'avait insulté de "mec pédo" ("pedo guy"). [Lire la dépêche...]

Alexander Nix, ancien dirigeant de la firme Cambridge Analytica, le 6 juin 2018 à LondresLes autorités américaines ont déclaré mercredi que la firme britannique Cambridge Analytica, connue pour le scandale de détournement massif de données d'utilisateurs de Facebook, a trompé les utilisateurs du réseau social sur sa façon de collecter et de traiter leurs informations personnelles. [Lire la dépêche...]

Le ministre de l'Economie Bruno Le Maire à l'Elysée, le 5 décembre 2019La proposition américaine d'une "solution optionnelle" pour la taxation du numérique est "inacceptable", a tranché vendredi le ministre français des Finances Bruno Le Maire, appelant les États-Unis, qui menacent Paris de sanctions douanières, à reprendre "de bonne foi" les discussions à l'OCDE. [Lire la dépêche...]

Baptiste Robert, hacker qui revendique une Baptiste Robert, 30 ans, est un hacker renommé à l'international. Depuis Toulouse où il vit, il débusque des failles jusque dans la messagerie sécurisée du gouvernement français ou une application du Vatican, une "action politique d'intérêt général", plaide-t-il. [Lire la dépêche...]

Près de 6.000 agressions sexuelles ont été signalées à Uber aux Etats-Unis en 2017 et 2018 Uber a révélé que près de 6.000 agressions sexuelles ont été rapportées par des utilisateurs ou des conducteurs de son service, ainsi que des tiers, aux Etats-Unis en 2017 et 2018, dans un rapport sur la sécurité publié jeudi. [Lire la dépêche...]

Avis de recherche publié par le FBI concernant Maxime Yakoubets, le dirigeant présumé du groupe de pirates informatiques Evil Corp, le 5 décembre 2019 à Washington
D'un clic, ils ont infecté des centaines d'ordinateurs dans le monde, accumulant plus de 100 millions de dollars en une décennie: deux hackers russes, accusés d'être à la tête d'un groupe de pirates informatiques lié aux services de renseignement du Kremlin, ont été inculpés aux Etats-Unis. [Lire la dépêche...]

Photo fournie par le média Noticias RCN du lieu à Bogota où un ingénieur français de Thales a été tué, le 2 décembre 2019La famille de l'ingénieur français du groupe Thales assassiné lundi soir en pleine rue dans un quartier huppé de Bogota par un "tueur à gages" est "très très remontée contre Thales", a indiqué jeudi le maire de la localité où vit la famille, près de Toulouse.  [Lire la dépêche...]

Huawei annule le lancement à Taïwan de son dernier smartphone et d'une montre connectée après que Taipei eut suspendu las vente de trois produits du géant chinois, qui présentaient dans les réglages l'île comme étant Huawei a annulé le lancement à Taïwan de son smartphone dernier cri et d'une montre connectée après que Taipei eut suspendu les ventes de trois produits du géant chinois des télécommunications qui présentaient dans leurs réglages l'île comme étant "Taïwan, Chine". [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

CES

CES CES

L'International Consumer Electronics Show (International CES) se tient du 7 au 10 janvier 2020 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Thématique principale : The global stage for innovation. Organisé par la CTA (Consumer Technology Association).

AFCDP

L'Association Française des Correspondants à la protection des Données à caractère Personnel (AFCDP) organise la 14ème université des DPO (Data Protection Officers) le 14 janvier 2020

à Paris Maison de la Mutualité. Organisée par l'AFCDP.

FIC

FIC FIC
Ayant pour thème cette année "Replacer l'humain au coeur de la cybersécurité", le Forum International de la Cybersécurité occupe les 28, 29 et 30 janvier 2020 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

BIG DATA

Conférences et exposition sur le Big Data les 9 et 10 mars 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT