Comment contrôler les coûts de gouvernance de l information lorsque la conformité est une cible mouvante

Documents pareils
Atteindre la flexibilité métier grâce au data center agile

Symantec Enterprise Vault et Symantec Enterprise Vault.cloud

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Solution de gestion des journaux pour le Big Data

Symantec Backup Exec.cloud

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Archivage : SaaS ou hébergé sur site? Avantages de TCO et gestion des risques

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

IBM Tivoli Compliance Insight Manager

Symantec Endpoint Protection Fiche technique

Le Business Case sur la Gestion de Contenu d Entreprise

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Chiffrement des terminaux : comment ça marche?

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Clients et agents Symantec NetBackup 7

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

IBM Cognos Disclosure Management

Fonds de placement en Suisse. Définitions Fonctionnement Poids économique OMPACT

Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault

La solution Enterprise

Solutions EMC Documentum pour les assurances

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN OPERATING SYSTEM

BIG DATA et EDISCOVERY

Les bases de l informatique en nuage : revaloriser les technologies de l information

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Politique de gestion documentaire

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

Michael Benayoun Worldwide ECM Go To Market, IBM

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept

IBM Maximo Asset Management for IT

Data Governance et. Optim / FileNet. La synergie entre le structuré et le non structuré IBM Corporation

Gestion électronique de documents

ILM ou Archivage Une démarche Métier

Symantec Control Compliance Suite 8.6

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

p r o v i d i n g c o n f i d e n c e t h r o u g h p e r f o r m a n c e

Obligations des courtiers membres qui vendent des fonds négociés en bourse à effet de levier et à rendement inverse

PageScope Suite L accélérateur de workflow * L essentiel de l image

Les bonnes pratiques d un PMO

Reporting AIFM : quelles obligations pour quels gestionnaires? Guide pratique pour répondre aux exigences de la directive AIFM

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

L'ILM pour donner une valeur «temps» à la donnée

Backup Exec 2010 vs. BackupAssist V6

arcserve r16.5 Protection des données hybride

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Politique de gestion documentaire

1/ Quelles sont les raisons qui peuvent conduire à la mise en place d un OMS?

Etude d Exchange, Google Apps, Office 365 et Zimbra

BARX pour Entreprises

Ingénierie et Manufacture Votre guide SMS

La cyber-résilience : une nouvelle vision sur la sécurité

Accroître vos revenus et votre avantage concurrentiel grâce au nuage Alliance Fujitsu-salesforce.com

Solutions de sécurité des données Websense. Sécurité des données

Google Apps for Business

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes


agility made possible

Sécurité et protection des données

Conserver les Big Data, source de valeur pour demain

Résolvez vos problèmes d énergie dédiée à l informatique

mieux développer votre activité

Mail-SeCure sur une plateforme VMware

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/ Version 1.0 Hébergement web professionnel

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

Présentation de la lutte contre la corruption. Un guide de formation pour les entreprises qui font affaire avec Abbott

en version SAN ou NAS

Zéro papier dès le premier jour

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE

Optimisez la gestion de l information dans votre entreprise

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

CARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE. Institut Canadien 28 novembre 2012 Nicolas Faucher

Règlement d INTERPOL sur le traitement des données

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

Problématiques cross-border : comment démarcher un client fiscalisé et comment communiquer avec lui?

Optimisez la gestion de l information dans votre entreprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Politique d'utilisation (PU)

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC.

EMC ATMOS. Gestion des Big Data dans le cloud UN MOYEN ÉPROUVÉ D INTÉGRER LES AVANTAGES DU CLOUD DANS VOTRE ENTREPRISE FONCTIONS ATMOS

La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une productivité soutenue.

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

Transcription:

LIVRE BLANC : ARCHIVAGE, SUPERVISION ET E-DISCOVERY Comment contrôler les coûts de gouvernance de l information lorsque la conformité est une cible mouvante À qui s adresse ce document? Décideurs et architectes informatiques, spécialistes de la gestion des enregistrements et administrateurs de l archivage chargés des exigences de conformité d archivage, de supervision et d e-discovery liées aux directives gouvernementales et aux normes et règlements du secteur.

Contenu Synthèse...1 L environnement réglementaire : largeur du champ d application et profondeur de l examen...1 Les règlements de Government Records Management, Dodd-Frank et ESFS étendent considérablement l exposition aux problèmes de conformité, y compris pour les entreprises non financières...2 Les fuites et les pertes d information renforcent l attention et engendrent des risques réglementaires et de responsabilité civile...2 Gouvernance de l information : trois approches et un cadre décisionnel...2 Investir dans une gestion formelle des enregistrements...3 Investissement initial minimal ; e-discovery uniquement...3 Une approche équilibrée...3 Gouvernance de l information et archivage sensible au contenu...4 Entrées : données et décisions stratégiques...5 Modèles de fourniture...5 Sorties et contrôles qualité...5 Choisir une solution technique d archivage électronique...5 Annexe...7

Synthèse Pour emprunter la définition de l Information Governance Initiative (IGI), la gouvernance de l information correspond aux activités et aux technologies qu emploient les entreprises pour exploiter au mieux leurs informations tout en limitant au maximum les risques et les coûts associés. Cet article examine le rôle que l archivage électronique et les technologies de l information connexes jouent dans les initiatives de gouvernance des informations visant la conformité, sous les trois angles suivants : 1. Urgence pour l entreprise : La conformité réglementaire présente des coûts, des risques et des exigences de gestion de l information qui croissent à un taux accéléré, d une part à cause de tendances mondiales à convertir les données administratives en format électronique, d autre part à cause du développement spectaculaire des domaines concernés aux termes du Dodd Frank Wall Street Reform and Consumer Protection Act américain et des règles encore en évolution du European System of Financial Supervisors (ESFS), telles que le European Markets and Infrastructure Act (EMIR). 2. Stratégie d investissement : Les projets de conformité informatique peuvent se concentrer sur a) l investissement au départ de temps et de ressources dans des systèmes et des processus formels de gestion des enregistrements, b) la réduction des investissements de départ et l utilisation de systèmes d e-discovery et de processus évolutifs en fonction des situations, ou c) un équilibre entre, d une part, les investissements initiaux, et d autre part les dépenses et risques ultérieurs, en fonction des ressources et des objectifs de l entreprise. 3. Décisions et meilleures pratiques : Considérations et politiques informatiques pour la gestion des enregistrements et l e-discovery, y compris un aperçu des solutions d automatisation et des décisions clés de mise en œuvre. Le succès de l initiative de conformité d une entreprise est essentiel à un plan bien pensé de gouvernance de l information qui gère le risque de conformité avec des mesures techniques appropriées. Cet article offre un éclairage essentiel et des conseils pratiques pour aider les entreprises à prendre ces décisions de gouvernance cruciales pour leur activité, et examine comment les fonctions offertes par une solution technique d archivage et d e-discovery peuvent leur être utiles. L environnement réglementaire : largeur du champ d application et profondeur de l examen Les entreprises qui envisagent ou révisent leurs politiques de gouvernance de l information sont généralement sujettes à plusieurs régimes réglementaires qui se chevauchent, dont certains sont indiqués plus bas, et elles peuvent avoir l obligation de pratiquer une diligence appropriée et de conserver des enregistrements détaillés en lien avec les questions suivantes : Exigences juridiques de protection des données qui régissent l utilisation appropriée, la notification, la divulgation et la responsabilité des informations personnelles. Aux États-Unis, cela comprend les initiatives gouvernementales et sectorielles telles que les lois de protection des consommateurs et les règles HIPAA. D autres parties du monde comme l Europe ou l Asie disposent de leurs propres règles et protections, souvent plus exigeantes. Un vaste ensemble d exigences concernant les buts sociaux et les prescriptions légales économiques tels que la loyauté dans la concurrence et les pratiques commerciales, la protection des travailleurs, les mesures de contrôle de la pollution ou les normes de sécurité des produits. D importantes exigences fiduciaires, de documentation et de rapports dans le domaine financier, qui peuvent varier selon les régions, mais ignorent souvent les frontières vu la nature mondiale de la finance. Ces réglementations aux États-Unis comprennent la Financial Industry Regulatory Authority (FINRA), une organisation non gouvernementale qui réglemente les bourses et les courtiers membres, et le Securities Exchange Act de 1934, règle 17a-4, qui réglemente les entreprises qui échangent ou négocient des instruments financiers. Les régulateurs SESF de l Union européenne ont récemment publié un nouvel ensemble de règles appelé European Markets and Infrastructure Regulation (EMIR) concernant leurs marchés financiers, et travaillent à des dispositions supplémentaires. Les entreprises ont l obligation explicite ou pratique de conserver suffisamment d enregistrements pour montrer leur diligence raisonnable et prouver leur conformité avec toutes les réglementations ci-dessus. Selon leur emplacement, leur secteur d activité et leur situation, les entreprises peuvent également être soumises à d autres exigences de tenue de registres qui peuvent s étendre, notamment, aux fournisseurs et aux clients. 1

Les règlements de Government Records Management, Dodd-Frank et ESFS étendent considérablement l exposition aux problèmes de conformité, y compris pour les entreprises non financières Dans le monde entier, des organismes gouvernementaux demandent le stockage électronique d une quantité croissante d informations afin de réduire les coûts et d améliorer l efficacité. Un excellent exemple est fourni par la Federal Records Management Directive américaine de 2012, et les recommandations Capstone associées sur le courrier électronique, qui imposent un calendrier strict pour que les organismes gouvernementaux convertissent tous les enregistrements dans des formats électroniques. 1 Promulgué en 2010, le Dodd Frank Wall Street Reform and Consumer Protection Act (ou loi Dodd-Frank) a spectaculairement développé le champ d application de la régulation financière des entreprises par la Securities and Exchange Commission américaine. Si la loi Dodd-Frank ne modifie pas fondamentalement les exigences de gestion des enregistrements, son champ d application s étend et elle concerne plus de secteurs, de régions et d entreprises. Elle demande aussi nettement plus de documentation. Les nouvelles règles qu est en train de mettre au point le European System of Financial Supervisors (ESFS) visent un champ d application similaire. Une mesure appelée European Markets Infrastructure Regulation (EMIR) est entrée en vigueur le 16 août 2012. Elle exige la déclaration de l historique des transactions dans tous les domaines concernés, et comprend la compensation, les rapports sur les transactions ainsi que des dispositions sur l atténuation des risques qui s appliquent, à des degrés divers, aux entreprises financières et non financières engagées dans l échange de produits dérivés. En conséquence, les obligations rigoureuses de gestion des enregistrements et de supervision propres au secteur financier s appliquent désormais également aux entreprises non financières impliquées dans l échange de marchandises et de matières premières. Sont notamment concernés les secteurs de l énergie, de l exploitation minière, de la fabrication, des services publics, du transport, de l agriculture et de la transformation des aliments, ainsi que les responsables non financiers notamment juridiques et informatiques. La supervision comprend le fait de répondre aux demandes de données des organismes de réglementation, de documenter la conformité avec une tenue des livres détaillée, d étendre le domaine de la gestion des enregistrements au courrier électronique, à la messagerie instantanée, à la messagerie vocale et à d autres formats, et d étendre les périodes de conservation selon les besoins. Les règlements changent la structure des incitations dans laquelle évoluent les entreprises et les personnes, et exigent une gestion prudente et proactive du risque. Ce dernier point implique que les entreprises et les particuliers peuvent eux-mêmes être tenus légalement responsables faute d anticiper, de superviser et de limiter les risques dans leurs processus de divulgation et de découverte. Les fuites et les pertes d information renforcent l attention et engendrent des risques réglementaires et de responsabilité civile Les règlements de protection des données évoqués précédemment, qui visent en particulier la divulgation d informations confidentielles à partir de bases de données de l État ou d entreprises, ont attiré l attention du public sur la sécurité des informations et la gestion des enregistrements. Des sujets comme les pratiques de stockage et d archivage des informations par les organismes gouvernementaux sont désormais régulièrement traités dans la presse générale et politique. D autres incidents ont entraîné d importantes contestations judiciaires civiles et par recours collectif. Au final, cela augmente les enjeux de relations publiques et de réputation pour toute entreprise ou toute personne chargée de protéger et de conserver des informations tout au long de leur durée de vie légale. Gouvernance de l information : trois approches et un cadre décisionnel Les entreprises ont besoin de stratégies qui les aident à concilier leurs obligations de mise en conformité avec leurs buts opérationnels, et en cette matière il n existe clairement pas de solution universelle. Une façon pratique de structurer les décisions de politique de conformité est de considérer les coûts encourus pendant le cycle de vie complet des informations depuis la création d un enregistrement jusqu à son expiration finale, en passant par son stockage à court terme, sa conservation à long terme et sa possible extraction par e-discovery, et de déterminer quel niveau d investissement limite le plus ces coûts et ces risques sur le long terme pour tous les enregistrements. Considérez les trois exemples suivants : 1 www.archives.gov/press/press-releases/2012/nr12-145.html 2

Investir dans une gestion formelle des enregistrements Une entreprise de services financiers hautement visible et strictement réglementée dans un secteur propice aux litiges comme l assurance ou l immobilier peut considérer la gestion de la conformité et l e-discovery comme des coûts normaux de son activité. Pour une telle entreprise, la haute probabilité d événements d e-discovery et les sanctions élevées directes, indirectes et en termes de réputation de la non-conformité peuvent justifier les importants investissements initiaux et récurrents nécessaires à une gestion formelle des enregistrements. Des défis considérables sont liés à la mise en œuvre d une gestion formelle des enregistrements sur tout leur cycle de vie selon des normes comme ISO 15489 1:2001 section 4 ou la norme 5015.2-STD du Département de la défense américain. Une telle mise en œuvre comporte en effet des engagements importants, exige une indexation continue des données, nécessite un respect rigoureux des procédures chez chaque employé et chaque fournisseur pour réussir, et enfin s adapte difficilement à des exigences nouvelles. Elle est appropriée pour des entreprises faisant l objet d une e-discovery légale ou réglementaire fréquente et onéreuse, ou pour les organismes gouvernementaux disposant d un budget abondant et pour lesquels l importance de la gestion des enregistrements publics l emporte sur le coût et la complexité de maintenir un tel système. Ceux qui envisagent une approche stricte de la conformité par une gestion formelle des enregistrements seront peut-être intéressés par une série d études de Forrester Research répertoriées en annexe. Investissement initial minimal ; e-discovery uniquement Au contraire, un distributeur de pièces régional de taille moyenne peut avoir des obligations réglementaires minimales et aucune expérience préalable de l e-discovery, et peut considérer qu il lui est inutile de se préparer à des procès et à des actions réglementaires. Cette position qui fait l impasse sur toute précaution particulière est diamétralement opposée à la gestion formelle des enregistrements. Dans un tel cas, la conservation des enregistrements peut être laissée aux bandes magnétiques, aux fichiers des utilisateurs finaux et autres méthodes informelles bon marché qui répondent aux obligations minimales de l entreprise. Les investissements initiaux sont faibles ou nuls et l entreprise peut se débrouiller avec la recherche et la collecte intégrées au courrier électronique. Le risque, le temps, le coût et la perturbation associés à l e-discovery sont tolérés dans l idée que de tels événements seront rares et gérables. Si l environnement juridique et réglementaire change, ou que l entreprise fait face à une suite inattendue de demandes d e-discovery, elle peut encourir des coûts et des pénalités élevés de conformité. Lorsque l environnement réglementaire devient plus contraignant, ou que les coûts directs ou immatériels à commencer par la perte de réputation n ont pas été considérés, cette approche peut exposer les entreprises à des risques très élevés et à des coûts indéterminés. Les entreprises qui envisagent d adopter cette approche peuvent consulter un rapport de recherche gratuit de l Enterprise Strategy Group (ESG) qui présente des données de coûts réels recueillies en 2011 en interrogeant un groupe de départements juridiques de différentes entreprises. Une approche équilibrée La plupart des entreprises se situent quelque part entre les deux exemples ci-dessus et cherchent une voie moyenne. Une telle approche consiste à faire des investissements technologiques modérés pour automatiser des tâches coûteuses en argent et en temps telles que l e-discovery, ce qui réduit les risques tout en évitant les coûts inhérents à la gestion formelle des enregistrements. Dans les limites fixées par les exigences légales et réglementaires, le niveau optimal d investissement dans un projet est généralement celui qui réduit au minimum le coût total et trouve l équilibre entre, d une part, les investissements initiaux et les dépenses récurrentes visant à limiter les risques, et d autre part les coûts ajustés au risque. Lorsque l environnement juridique et réglementaire change comme c est le cas aujourd hui, les deux facteurs doivent être recalculés. Le schéma ci-dessous montre comment fonctionne le processus d équilibrage dans le cas intermédiaire, où les événements d e-discovery ne sont ni courants ni extrêmement rares, mais se produisent avec une certaine fréquence. 3

Comparaison de 3 approches des investissements en matière d archivage et d e-discovery Investissements et dépenses Coût ajusté au risque Niveau d investissement optimal Coûts et risques de l e-discovery Somme des deux (coûts totaux) E-discovery uniquement Une approche équilibrée Gestion formelle des enregistrements Investissements d atténuation des risques Figure 1 : Un niveau équilibré d investissement dans la mise en conformité et la préparation à la découverte aide à réduire au minimum le coût total, en évitant le surinvestissement, tout en réduisant nettement le coût et les risques indéterminés qu il y a à se reposer exclusivement sur l e-discovery Dans ce modèle, l axe horizontal représente les coûts initiaux et récurrents d atténuation des risques : solution technologique, formation du personnel, exploitation et maintenance, etc. La somme de tous ces coûts est indiquée par la ligne bleue. La ligne rouge indique les coûts ajustés au risque de l e-discovery. Il s agit des coûts totaux d un événement d e-discovery y compris les coûts directs (consultants, amendes), indirects (temps perdu par les employés, ventes perdues) et de réputation (perte de valeur des actions) multipliés par la probabilité ou fréquence de tels événements. Les entreprises ne contrôlent pas cette courbe elle fait partie de leur environnement de risque mais elles peuvent contrôler leur position sur la courbe à travers des investissements visant à atténuer les risques. La pente de la courbe rouge suppose que les premiers investissements d atténuation des risques (généralement des initiatives de sensibilisation des employés) sont les plus efficaces, et que des investissements supplémentaires ont des rendements décroissants jusqu à ce que finalement un plateau soit atteint où les coûts d e-discovery ont été réduits à leur minimum. La courbe jaune est la somme des courbes rouge et bleue : elle représente le coût total des investissements d atténuation des risques et des coûts ajustés au risque des événements d e-discovery eux-mêmes. À la valeur minimale de la courbe jaune, des investissements supplémentaires d atténuation des risques sont contre-productifs : ils coûtent plus que ce qu ils permettent d économiser. Gouvernance de l information et archivage sensible au contenu L augmentation du champ d application de la réglementation selon la loi Dodd-Frank, les violations et pertes de données largement relayées par les médias ainsi que d autres changements conduisent de plus en plus d entreprises à passer d une approche neutre et exposée de la gouvernance de l information à une approche mieux préparée. Une fois qu une approche de préparation a été choisie, il est temps d examiner des options informatiques compatibles avec cette approche, et d explorer les solutions techniques permettant d atteindre les objectifs de gouvernance de l information que se donne l entreprise. L expérience a prouvé la valeur de l archivage sensible au contenu, une technologie qui peut aider à automatiser la mise en œuvre des politiques de conservation des données en mettant en correspondance, d un côté, la couverture, la fréquence et la rigueur du processus d archivage avec de l autre côté la valeur, la sensibilité, la volatilité et la longévité du contenu archivé. 4

Entrées : données et décisions stratégiques L archivage sensible au contenu commence avec l évaluation et l inventaire des actifs informationnels d une entreprise. Cette évaluation estime la valeur pour l entreprise et l exposition juridique ou réglementaire de différents types d enregistrements, et doit être conduite par les propriétaires des informations au sein de l entreprise en association avec un conseil juridique. Une fois que les principaux types de données ont été identifiés et évalués, l étape suivante est de procéder à l inventaire des données de l entreprise. Cette étape révèle les sources des informations et tous les emplacements où elles sont conservées. Un résumé de cet inventaire doit être conservé en lieu sûr à des fins de sécurité. Au passage, pour les entreprises qui mettent en œuvre l archivage dans le cadre d une initiative de données plus larges, cet inventaire constitue aussi une étape décisive. La plupart des entreprises s apercevront que leur solution d archivage est capable de gérer une plus grande quantité de types d enregistrement et de scénarios d archivage qu elles ne l avaient pensé possible quand elles ont défini leurs politiques. C est le moment d harmoniser la politique avec la technologie, en considérant des facteurs tels que : Type de média. Type de compte. Type d enregistrement, selon l utilisation et l application source. Méthode de capture. Modèles de fourniture Le choix du modèle de fourniture est généralement déterminé par des facteurs opérationnels et par des facteurs réglementaires externes. Les entreprises qui doivent maintenir un contrôle complet de l infrastructure d archivage choisiront des solutions dont la maintenance peut être assurée par leur propre service informatique. Lorsque l accent porte sur l emplacement des données plutôt que sur le contrôle de l infrastructure, une solution avec maintenance interne exploitée sur une plateforme de service cloud comme Amazon Web Services, ou sous forme de service géré à distance, est une alternative intéressante. Et pour une approche qui permet d oublier la solution une fois installée, spécialement pour des informations qui viennent de l extérieur du site, l archivage dans le cloud avec un système SaaS (Software as a Service) offre des avantages décisifs. Sorties et contrôles qualité Tableaux de bord, analytique, rapports, alertes et autres sorties sont essentielles au succès de toute solution d archivage. Les entreprises doivent garder à l esprit que du point de vue d un régulateur, d un juge ou d un avocat de la partie adverse, une conformité qui ne peut pas être prouvée peut être mise en doute. Et l objectif de réduire au minimum les coûts d e-discovery et d audit ne pourra pas être maintenu longtemps si les processus de soutien nécessitent une intervention manuelle significative. Les entreprises doivent rechercher des solutions qui offrent : Des outils de profilage, de validation et de supervision des données qui aident les administrateurs d archivage, les responsables de la conformité et les conseillers de l entreprise à mesurer la conformité, à évaluer les risques et à améliorer en permanence les politiques de gouvernance de l information et les pratiques qui mettent en œuvre ces politiques. Des outils d e-discovery qui ont prouvé leur valeur dans des procès ou des actions réglementaires à grande échelle avec de grands enjeux. Des audits et des rapports de conformité appropriés pour le secteur et l environnement réglementaire de l entreprise. Choisir une solution technique d archivage électronique De nombreux fournisseurs vendent des technologies d automatisation centrées sur les besoins des entreprises liés à la conformité. Certains offrent des suites complètes de logiciels visant directement les exigences de la gestion formelle des enregistrements évoquée plus haut, qui constitue une approche possible des besoins réglementaires d une entreprise. 5

Symantec offre un portefeuille de produits technologiques d archivage et d e-discovery proposés sous les noms de Symantec Enterprise Vault et Symantec ediscovery Platform, centrés sur une approche équilibrée de la gouvernance de l information. Symantec Enterprise Vault, Enterprise Vault.cloud et Symantec ediscovery Platform powered by Clearwell fournissent les outils nécessaires pour pratiquement toutes les approches possibles de la gouvernance de l information. Les fonctions d archivage comprennent : Options pour la capture complète de tous les messages (journalisation), pour l archivage de boîtes aux lettres électroniques individuelles, l archivage de serveur de fichiers et Sharepoint, et l application des politiques de conservation au niveau des comptes pour chacune de ces sources d informations. Prise en charge d un archivage sensible au contenu et capable de classification dans toutes les versions d Enterprise Vault, pour une exécution efficace et automatisée des politiques sophistiquées de gouvernance de l information. Options complètes ou granulaires pour la conservation à long terme des données structurées, du courrier électronique et d autres formats de données non structurées pour répondre aux exigences réglementaires les plus strictes avec un cadre d archivage efficace et sensible aux ressources. Ces fonctions sont disponibles à travers différents modèles de déploiement : Symantec Enterprise Vault est la solution d archivage largement déployée avec maintenance interne qui donne aux entreprises une plateforme centralisée pour classer le contenu, permettre la conservation, optimiser le stockage, effacer de façon défendable, et faciliter la recherche et l e-discovery à travers Exchange, SharePoint, Domino, les serveurs de fichiers et autres sources de contenu. Symantec Managed Enterprise Vault est une version en service géré de cette solution avec maintenance interne. Enterprise Vault.cloud est la dernière solution de gestion de l information de Symantec. C est un service d archivage dans le cloud qui aide les entreprises à stocker, gérer et découvrir des informations cruciales. Enterprise Vault.cloud permet la capture sûre et défendable de l information dans un dépôt unique, et offre une expérience d utilisateur final hautement intuitive avec un accès transparent et une fonction rapide de recherche. Le workflow collaboratif intégré donne aux équipes juridiques un accès par rôle aux archives, ce qui accélère l e-discovery. Toutes les solutions d archivage sont prises en charge par des outils avancés pour la supervision et l e-discovery : Symantec Enterprise Vault Compliance Accelerator est un moyen flexible et automatisé pour les entreprises de consulter rapidement et économiquement les communications régulées, en permettant à des superviseurs appropriés de gérer la consultation et en enregistrant le processus pour les audits et la documentation de la conformité. Symantec Enterprise Vault Discovery Accelerator étend les fonctions élémentaires de recherche d Enterprise Vault pour réduire le coût de la collecte des données, et faciliter le processus de recherche et de récupération des éléments archivés utilisés pour la découverte électronique. Enterprise Vault Discovery.cloud fournit un workflow collaboratif d e-discovery qui offre aux équipes juridiques un accès par rôle pour accélérer le processus d e-discovery via un dépôt en ligne centralisé inviolable. Symantec ediscovery Platform powered by Clearwell est une alternative à Discovery Accelerator qui est plus avancée et apporte transparence et contrôle au processus de découverte électronique. De la collecte à la présentation des informations, notre workflow réduit le délai de résolution, améliore la précision et fait baisser les coûts. Cet article s est concentré sur l utilité pour la gouvernance de l information, mais la technologie d archivage de Symantec aide aussi à améliorer les opérations de data center telles que la sauvegarde et la récupération. L archivage sensible au contenu réduit la quantité de données présentes sur les serveurs grâce à la compression, à la déduplication et à l effacement des données reconnues comme ne nécessitant pas de conservation. Les performances de sauvegarde sont améliorées, d abord simplement en réduisant la quantité de données dans le jeu de sauvegarde, ensuite grâce à une intégration étroite avec des solutions telles que Symantec NetBackup pour réduire le traitement des doublons. Avec la protection des données, l archivage et la sauvegarde doivent être considérés comme des piliers d une politique complète de gestion des données. 6

Annexe Références Gestion des archives Records Managers Must Focus on Business Needs, Budgets and Technology to Succeed, 18 septembre 2013. De Cheryl McKinnon avec Leslie Owens et Emily Jedinak. Enquête en ligne de Forrester Research et ARMA International sur la gestion des enregistrements. www.forrester.com/records+managers+must+focus+on+business+needs+budgets+and+technology+to+succeed/ fulltext/-/eres102121 Five Trends are Changing Records Management Technologies and Practices What Enterprise Architects Need to Know About the Shift From Records Management to Information Governance, 18 avril 2013. De Cheryl McKinnon avec Leslie Owens et Emily Jedinak. Forrester Research. www.forrester.com/five+trends+are+changing+records+management+technologies+and+practices/ fulltext/-/e-res95921 e-discovery e-discovery Market Trends; A View from the Legal Department, octobre 2011. De Katey Wood et Brian Babineau ; avec Bill Lundell et Jennifer Gahm. Enterprise Strategy Group. www.esg-global.com/research-reports/research-report-e-discovery-market-trends-a-view-from-the-legal-department Where the Money Goes; Understanding Litigant Expenditures for Producing Electronic Discovery, 2012. De Nicholas M. Pace et Laura Zakara. Rand Corporation. www.rand.org/pubs/monographs/mg1208.html 7

À propos de Symantec Symantec Corporation (NASDAQ: SYMC) est un expert dans la protection des informations qui permet aux particuliers, aux entreprises et aux administrations de profiter librement des opportunités offertes par la technologie, partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. La société qui emploie plus de 21 500 employés est présente dans plus de 48 pays. 99 % des sociétés du classement Fortune 500 sont des clients de Symantec. En 2014, la société a réalisé 6,7 milliards de dollars de chiffre d affaires. Pour en savoir plus, rendez-vous sur www.symantec.com ou rejoignez Symantec sur go.symantec.com/socialmedia Pour connaître les coordonnées des bureaux dans un pays spécifique, consultez notre site Web. Symantec France S.A.S. Tour Egée, 17 avenue de l Arche La Défense 6, 92671 Courbevoie Cedex, France +33 (0)1 41 38 57 00 Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. Les autres noms cités peuvent être des marques commerciales de leurs détenteurs respectifs. 21328888FR 03/15 www.symantec.com/fr/fr