A Barracuda Company. Trois Etapes Pour Budgeter un Projet Elimination des PST. White Paper



Documents pareils
Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Technologie de déduplication de Barracuda Backup. Livre blanc

Pourquoi archiver les s

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/ Version 1.0 Hébergement web professionnel

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

La surveillance réseau des Clouds privés

100% Swiss Cloud Computing

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

arcserve r16.5 Protection des données hybride

Système de Stockage Sécurisé et Distribué

Analyse Concurrentielle Retrospect et ses concurrents

Une solution de sauvegarde complète pour les PME : BackupAssistv5

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

Pourquoi OneSolutions a choisi SyselCloud

Plateforme académique de partage de documents - owncloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

EMC DATA DOMAIN OPERATING SYSTEM

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud.

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Archivage : SaaS ou hébergé sur site? Avantages de TCO et gestion des risques

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

Que souhaitent les Administrateurs Système?

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Analyse Concurrentielle Retrospect et ses concurrents

EMC DATA DOMAIN HYPERMAX

Le nuage : Pourquoi il est logique pour votre entreprise

Microsoft Office 365 pour les PME /TPE

Sauvegarde d une base de données

CA ARCserve r16 devance Symantec Backup Exec 2012

Déploiement d un serveur courriel dédié pour entreprise

Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

Backup Exec 2010 vs. BackupAssist V6

HELPDESK IMAGINLAB GUIDE UTILISATION POUR IMAGINEURS. : Guide HelpDesk pour les Imagineurs-v1.2.docx. Date :

icloud Le cloud computing d Apple

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Prestations de conseil en SRM (Storage Ressource Management)

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA)

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Pour bien commencer avec le Cloud

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Symantec Backup Exec.cloud

Système de stockage IBM XIV Storage System Description technique

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

Cloud Computing et SaaS

Solution de gestion des journaux pour le Big Data

Passage du marketing par à l automatisation du marketing

Faire le grand saut de la virtualisation

Logiciel d archivage d s et de gestion et de contrôle de la conformité

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

A.-M. Cubat Mise à jour de PMB Passer à une version plus récente du logiciel Page 1 Source :

En quoi nous pouvons vous aider?

Il est temps de passer à la déduplication

Android 2.3 Gingerbread

Technologie SDS (Software-Defined Storage) de DataCore

Protection des données avec les solutions de stockage NETGEAR

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

FAQ sur le Service courriel d affaires TELUS

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Nous vous aidons à nourrir les. relations qui nourrissent votre succès.

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

PROCÉDURE D AIDE AU PARAMÉTRAGE

Echapper légalement à l impôt sur les données

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

MSP Center Plus. Vue du Produit

Solutions de gestion de la sécurité Livre blanc

Guide de l administrateur CorpoBack

Sauvegarde & Restauration

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

Symantec Backup Exec 11d

Maintenance Maintenance. Version Outils d accompagnement à la migration des bases relationnelles. Sage 3

36 arguments clés en faveur de la virtualisation du stockage DataCore

FAMILLE EMC RECOVERPOINT

CA ARCserve Backup r12

Risques liés aux systèmes informatiques et de télécommunications

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

EXCHANGE 2010 VS ARCHIVAGE

5 avril Le Cloud-Computing. Conférence Digitech Lausanne. Un nouveau paradigme, aussi pour les PMEs

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM)

Comment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données

Systèmes informatiques

Les méthodes de sauvegarde en environnement virtuel

Transcription:

A Barracuda Company Trois Etapes Pour Budgeter un Projet Elimination des PST White Paper

Les beaux jours des fichiers PST sont révolus! Autrefois ils étaient considérés comme un moyen acceptable pour la sauvegarde des emails et la conservation des copies locales lorsque les quotas de boîtes aux lettres étaient atteints. Les PST sont désormais un casse-tête pour la plupart des entreprises. Ils sont notoirement peu fiables et peuvent consommer de grandes quantités d espace disque et deviennent de véritables défis en terme de sauvegarde et d archivage. Les PST sont l incarnation du Dark Data dont la définition est une information mal documentée qui consomme des ressources et qui engendre des risques. Les organisations informatiques qui, sagement, décident d éliminer le problème sont souvent dépassées par le problème lui-même. Pour cette raison, nous aimerions partager avec vous les trois étapes qu il faut absolument considérer pour éliminer les PST avec succès. Étape 1: Définir les objectifs de votre projet La première chose à faire est de décider où vous allez stocker les données des fichiers PST. Vous avez plusieurs options, et selon vos observations, vous allez en choisir une plutôt qu une autre. Placez tous les fichiers PST sur un serveur unique (ou un nombre limité de serveurs) Migrer les données PST sur votre serveur Exchange 2010/2013 ou sur Office 365 Migrer vers une solution d archivage d email L étape suivante est de déterminer comment atteindre cet objectif, soit en automatisant autant que possible en utilisant les ressources informatiques soit en essayant d équilibrer les ressources informatiques avec la participation directe de l utilisateur final. Pour la plupart des entreprises, les ressources sont limitées et l implication de l utilisateur final est problématique, de ce fait, automatiser ce processus est souvent la solution choisie. Ensuite, il convient de décider de supprimer les données anciennes pendant le processus de migration/élimination ou de déplacer ces données telles quelles à travers votre réseau, en tenant compte du fait que a) elles représentent un volume important et b) vous êtes susceptible d en éliminer une grande partie plus tard. Supprimer d emblée l information sur les PST n est pas une bonne option: d une part il est possible que certains de vos utilisateurs finaux soient encore dépendants de ces données et d autre part, vous pourriez également avoir des problèmes de conformité. Aussi, nous vous recommandons de considérer attentivement vos besoins et contraintes puis de passer à la deuxième étape.

Étape 2: Déterminer l ampleur et le calendrier du projet Nous rencontrons souvent des entreprises qui sous-estiment le nombre de leurs PST, généralement par un facteur de 2 ou 3. Une mauvaise évaluation de l ampleur du projet entraine souvent une immobilisation du projet à un moment ou à un autre. Voici quelques lignes directrices qui découlent des situations que nous avons rencontrées le plus souvent: Le nombre de PST sera 3 à 5 fois égal au nombre actuel d employés Environ 40% de ces fichiers PST sont sur des ordinateurs portables ou ordinateurs de bureau Environ 25% de tous les fichiers PST n auront pas de propriétaire (PST orphelins) La taille moyenne d un PST est d environ 500 Mo Ces 4 points vous donnent quelques chiffres raisonnables sur lesquels organiser votre projet. Retournons aux objectifs, maintenant il est temps d examiner l impact sur les ressources, en particulier sur le stockage qui augmentera significativement si vous récupérez des données d implantations distantes. Rappelez-vous: Si vous remettez des données PST dans Exchange, le DAG va accroître considérablement le volume de stockage, vous devez prévoir 2 fois et demi la totalité de votre stockage de PST existant (en comptant à la fois le serveur et l utilisation en local). Si vous avez la possibilité d éliminer les anciennes données gardées à cause de politiques de rétention antérieures, cela vous permettra de réduire vos besoins de stockage, souvent de façon significative. Vous pouvez raisonnablement supposer que 40% des données PST pourraient être supprimées (par dates est le plus simple), mais le volume de données plus anciennes est généralement inférieur à celui des données nouvelles, aussi vous aurez toujours une augmentation de votre volume de stockage 1 fois et demie à 2 fois votre volume de PST. Si vous tirez profit d une solution d archivage tierce, les données ne seront stockées qu une seule fois, il n y aura pas d incidence sur le volume de stockage, ce qui représente potentiellement un gain. Si vous effectuez une migration vers une solution de cloud computing (Office 365 par exemple), vous n aurez pas, non plus, d incidence sur le stockage, mais vous risquez de dépasser les limites de votre contrat Cloud. Votre calendrier dépendra en grande partie de deux facteurs: d une part, l ampleur du projet (par exemple, combien avez vous de PST) et, d autre part, de votre choix de faire une élimination manuelle ou à l aide d un outil automatisé. Dans le cas d un projet manuel, le goulot d étranglement est susceptible d être au niveau des ressources informatiques, mais ne sous-estimez pas le nombre de ressources qui seront nécessaires car il y aura des décisions à prendre sur tous les PST. Si vous choisissez d automatiser le projet, en utilisant une application conçue pour retrouver, examiner, sélectionner et migrer les données PST, la participation des utilisateurs est généralement réduite à près de zéro, ce qui signifie que votre calendrier n est limité que par les ressources du projet.

Étape 3: Coût et financement Vous savez maintenant ce que vous voulez faire, comment vous allez faire et le temps que cela va prendre il ne reste plus qu à évaluer les coûts et obtenir l approbation du budget pour lancer votre projet. Vous devez maintenant vous concentrer sur: L impact sur les ressources informatiques (temps, stockage, bande passante réseau, goulots d étranglement du système pendant les heures de travail) L impact sur la productivité des utilisateurs Les coûts logiciels Voici les coûts d un projet pour une entreprise de 10.000 utilisateurs finaux : Dans le cas d un processus manuel, vous n aurez pas de frais de logiciels supplémentaires, mais vous devez prendre en compte la perte de productivité et les ressources informatiques. Si l IT fait tout le projet, il y aura des perturbations au niveau de l utilisateur final, même si l IT pilote le projet à distance ; comptez 15 minutes de coût utilisateur. En outre, l IT pourra finaliser la gestion des PST pour environ 5 boîtes aux lettres / heure / personne IT. Pour les couts de mise en place, vous devez prendre en compte le coût de quatre semaines homme plus deux semaines homme par 1.000 utilisateurs. S il s agit seulement d administrer le projet et si les utilisateurs sont censés gérer eux-mêmes le processus des PST, il faudra compter 30 minutes du coût utilisateur (au minimum), un utilisateur sur 5 fera un appel au helpdesk (15 minutes de résolution) ce qui équivaut à une heure d assistance pour 20 utilisateurs, six semaines homme pour mettre en place le projet et deux semaines homme par tranche de 1000 utilisateurs. Les outils automatisés ont des fonctions qui diffèrent selon les outils. Si vous supprimez des données, assurez-vous que l outil automatisé peut assigner des règles pour le faire, ou bien cela sera un effort essentiellement manuel (avec plus de coûts). Il faut savoir également que de nombreux fichiers PST se révéleront «orphelins» (c est à dire sans propriétaire affecté) et si l outil ne sait pas identifier les PST orphelins et leur attribuer un propriétaire alors ce sera un processus essentiellement manuel de plus. Si vous choisissez un outil automatisé avec des fonctionnalités de haut niveau, comptez un coût de quatre semaines homme plus une semaine homme par tranche de 1000 utilisateurs. Les coûts connexes sont plus difficiles à quantifier, mais pour autant potentiellement les plus importants. Qu est-ce que cela coûterait à l entreprise de ne pas éliminer les fichiers PST? Les pertes de données, la spoliation légale, l exposition de l entreprise, la diffamation de la marque sont autant d arguments qui vous aideront à obtenir les adhésions dont vous avez besoin pour obtenir le financement du projet, même si ces coûts sont difficiles à quantifier. Choisir de vivre avec le problème entraîne des coûts cachés et des risques réels, même les petits fichiers PST stockent des milliers de messages, ce qui laissent imaginer que des milliers de fichiers PST mis bout à bout contiennent des millions de messages et chacun d eux sont potentiellement un risque pour l entreprise. Pensez au coût de la productivité de l utilisateur impactée par les quotas qui lui sont imposés pour sa boîte aux lettres et la perte de productivité induite par la recherche et la récupération.

Ne pas négliger le coût de stockage et des ressources (certes, certains fichiers PST sont stockés localement, mais il y en a aussi un grand nombre qui consomment du stockage de l entreprise) Il existe également un risque certain dans le cadre juridique, quand il va s agir de retrouver des emails pour des raisons légales, les PSTs feront figures de Dark Data et mettront l entreprise en situation difficile. L impact des risques de non-conformité dus aux PST qui échappent aux règles de conservation des données ce qui peut compromettre la politique interne de conformité de l entreprise dans sa globalité. Avec les PST, les risques d altération de preuves (incapacité de trouver et de présenter tous les documents pertinents) sont de deux ordres : le premier parce que les données étaient dans un PST et que de ce fait on a pas su les retrouver, le second parce que le PST est en dehors des règles de rétention de l entreprise. Cette situation nuit globalement à la légitimité de votre processus de rétention. L élimination des PST n est pas un projet informatique simple. Vous aurez besoin de l assentiment de l entreprise. Assurez vous d avoir à vos cotés un membre des équipes Conformité, Ressources Humaines et Juridique. Ne pas gérer les PST est un risque important que ces personnes voudront diminuer le plus possible Leurs besoins pourraient devenir les raisons principales qui mettraient ce projet en priorité avant d autres projets informatiques concurrents. Conclusion Pour conclure, rappelez-vous que vous n aurez besoin de gérer ce projet qu une seule fois! Contrairement au nettoyage des serveurs de stockage ou à l amélioration de l infrastructure, le problème PST n est pas un problème perpétuel. Avec ces quelques étapes simples, vous pouvez éliminer définitivement le problème et en tirer de nombreux avantages transverses. A Barracuda Company À propos de Barracuda Networks Inc. Barracuda Networks protège les utilisateurs, les applications et les données de plus de 150 000 sociétés à travers le monde. L entreprise s est ainsi forgé une réputation de leader et de fournisseur de référence pour tous ceux qui recherchent des solutions puissantes et simples d utilisation à prix attractif. Barracuda Networks place le client au coeur de ses activités, une approche qui a fait ses preuves et qui permet au client de bénéficier de solutions IT à haute valeur ajoutée, basées sur un principe d abonnement, pour la protection de ses données et de l ensemble de son infrastructure. Pour plus d informations, rendez-vous sur www.barracuda.com. Barracuda Networks et le logo Barracuda Networks sont des marques déposées de Barracuda Networks, Inc. aux États-Unis. Toutes les autres marques sont la propriété de leurs détenteurs respectifs. Barracuda Networks Ltd. 16 Place Vendome 75001 Paris France t: +33 (0) 153 45 28 18 e: emeainfo@barracuda.com w: barracuda.com