Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise



Documents pareils
Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Technologie de déduplication de Barracuda Backup. Livre blanc

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/ Version 1.0 Hébergement web professionnel

Pourquoi archiver les s

Microsoft Office system Février 2006

Créer et partager des fichiers

Logiciel d archivage d s et de gestion et de contrôle de la conformité

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

Etude d Exchange, Google Apps, Office 365 et Zimbra

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE

Avantages de l'archivage des s

MS EXCHANGE SERVER 2013

Guide d administration de Microsoft Exchange ActiveSync

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Backup Premium Guide de démarrage de l utilisateur

La surveillance réseau des Clouds privés

FILIÈRE TRAVAIL COLLABORATIF

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Archivage : SaaS ou hébergé sur site? Avantages de TCO et gestion des risques

ACCEDER A SA MESSAGERIE A DISTANCE

Gestion des s par ELO

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

ACCÉDER A SA MESSAGERIE A DISTANCE

Organiser le disque dur Dossiers Fichiers

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Solutions de sécurité des données Websense. Sécurité des données

Playbook du programme pour fournisseurs de services 2e semestre 2014

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

FAQ sur le Service courriel d affaires TELUS

EXCHANGE 2010 VS ARCHIVAGE

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

Technologies en rafale Un atelier de type GGT à la RN

Une solution de sauvegarde complète pour les PME : BackupAssistv5

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Sauvegarder sa messagerie Outlook 2010

Pour bien commencer avec le Cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Prestations de conseil en SRM (Storage Ressource Management)

MIGRATION DE THUNDERBIRD VERS OUTLOOK mardi 16 octobre 2012

Mail-SeCure sur une plateforme VMware

Présentation de. ProConServ-IT NEXINDUS Technologies

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Office 365 pour les établissements scolaires

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

maximo IT service management Visibilité et valorisation de vos actifs informatiques

PROCÉDURE D AIDE AU PARAMÉTRAGE

Solution de gestion des journaux pour le Big Data

Déploiement d un serveur courriel dédié pour entreprise

Service de collaboration en ligne. Microsoft Office 365

Mettre à jour son ordinateur vers Windows 7

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

MailStore Server. La référence en matière d archivage d s


Nous vous aidons à nourrir les. relations qui nourrissent votre succès.

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

PHILIPPE PAR JEAN-P EN PARTENARIAT AVEC ACCESS. (détails pages suivantes) -

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Atteindre la flexibilité métier grâce au data center agile

Gestion simplifiée de l informatique

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Lettre d annonce ZP d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Solutions de gestion de la sécurité Livre blanc

mieux développer votre activité

Insight Software Live

Notice d utilisation Windows

Mise à niveau de Windows XP vers Windows 7

Gestion des sauvegardes

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

FAMILLE EMC RECOVERPOINT

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

VERSION octobre Remote Access (accès à distance) Manuel d'utilisation

Une SGDT simple pour entreprises

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option

Solutions McAfee pour la sécurité des serveurs

Passage du marketing par à l automatisation du marketing

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Outlook Présentation.

Organiser les informations ( approche technique )

Exchange Server 2010 Exploitation d'une plateforme de messagerie

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Maintenance de son PC

Importance de la défragmentation en environnements virtuels

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Sauvegarde avec Windows 7

Square-IT-Consulting. Présentation

Comment utiliser mon compte alumni?

MailStore Server 7 Caractéristiques techniques

Démarrer et quitter... 13

Transcription:

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook quand l archivage automatique est activé. Pour les personnes n ayant pas de profil informatique, ils sont connus comme les archives Outlook ou les archives personnelles. Cette fonctionnalité historique d auto archivage autorise les utilisateurs à outre passer les quotas de boites aux lettres que les services informatiques ont appliqués pour éviter tout dépassement de la limitation du serveur Exchange. Cette fonction est activée par défaut dans Outlook 2003 et 2007, le résultat est un fichier PST qui, au final, est un fichier ou tous les emails sont stockés. PST est un acronyme pour Personal Storage Table mais personne n utilise ce terme, il est plus commun de parler d archives personnelles. Pourquoi les fichiers PST sont un problème? Il y a deux problèmes majeurs avec les fichiers PST. L un est opérationnel, l autre est un risque pour l entreprise elle-même, de plus, on découvre beaucoup d autres problématiques dès que l on décide d éliminer les PST. En outre, les PST prennent beaucoup de temps au service IT car ils se corrompent facilement, ils sont facilement égarés et sont rarement, voire jamais, sauvegardés. Le risque pour l entreprise est celui qui est le plus dangereux. Puisque le service informatique ne connaît pas l existence des PST et, par conséquent, ignore totalement leur contenu, il y a un vrai risque que des données invisibles mais pertinentes dans le cadre d une recherche ou d un litige soient négligées. La myriade de problèmes autour de l élimination des PST concerne les emplacements, les accès, la propriété, le volume de stockage, le contenu, l âge des données et de nombreux autres éléments qui sont un défi pour les services IT et Juridique à la fois. Où se trouvent ils? Les PST peuvent être localisés presque n importe où. Par défaut, Outlook les créés sur l ordinateur ou l ordinateur portable des utilisateurs, ce qui ne les empêche pas pour autant d être localisés sur les serveurs de l entreprise, des supports amovibles comme clé USB, lecteurs flash...etc ou même sur les PC aux domiciles des utilisateurs. Sont-ils sûrs? Soit, cela dépend de plusieurs facteurs mais généralement, non, les PST ne sont pas surs. Les fichiers PST sont très mobiles, ils peuvent être déconnectés d Outlook et copiés ou déplacés vers un autre client Outlook facilement. Ils peuvent être considérés comme un excellent moyen pour déplacer rapidement les données contenues dans les emails entre les personnes et / ou les organisations. Ils peuvent être protégés par un mot de passe, mais on trouve facilement sur Internet des programmes qui permettent de craquer ces mots de passe. Sont-ils fiables? PST sont notoirement peu fiables, ils n ont jamais été conçus pour contenir la quantité d emails qu ils contiennent aujourd hui. Les utilisateurs ne cessent de déposer des emails dans leurs fichiers PST en ignorant complétement les risques encourus pour leurs données. Par ailleurs on sait que, chaque jour, 10 à 15% des appels au help desk des services informatiques sont une demande d assistance concernant les PST. Sont-ils toujours disponibles? La perception d un grand nombre d utilisateur est oui, mais ce n est pas toujours le cas. Outlook doit avoir accès à l emplacement où sont hébergés les fichiers PST. C est très bien pour les utilisateurs sédentaires basés en entreprise qui ont accès à leur stockage local ou réseau. C est très différent pour les utilisateurs qui travaillent depuis différents postes de travail ou à distance, ils peuvent ne pas être en mesure d accéder à leurs fichiers PST. En outre, ceux qui utilisent Outlook Web Access (OWA), n ont pas accès à leurs PST.

Par ailleurs, les fichiers PST peuvent être facilement déconnectés par les utilisateurs depuis leurs profiles Outlook soit par inadvertance via un problème tel qu une panne de courant ou un plantage de l ordinateur soit par la «fermeture» du PST de la part de l utilisateur lui même. Pour certains utilisateurs c est une pratique courante lorsqu ils gèrent un certain nombre de fichiers PST. Ces fichiers PST peuvent être ouverts de nouveau n importe quand tant que l utilisateur connait leurs emplacements. Dans la majorité des cas, une fois le PST fermé, l utilisateur l a oublié ou bien il ne sait plus le retrouver, créant ainsi un PST orphelin. Les fichiers PST orphelins peuvent encore contenir des renseignements commerciaux précieux qui doivent être préservé ou retrouvés. Sont-ils sauvegardés? Cela dépend beaucoup de leurs emplacements et de la façon dont le service informatique les a gérés. Si ils sont sur des postes clients ou des PC portables il y a de grandes chances qu ils soient en dehors de la stratégie de sauvegarde et donc pas protégés. Si, en revanche, ils sont localisés sur des partages réseaux, il y a alors de grandes chances pour qu ils soient sauvegardés, cela n en reste pas moins un défi pour le service informatique. Les entreprises utilisent-elles encore les PST? Oui. Beaucoup d entreprise copient la boite aux lettres d un ancien employé de la société dans un fichier PST comme méthode de conservation. Ces pratiques peuvent changer de temps à autre ou être négligées, il en résulte donc un problème potentiel de cohérence. Les entreprises utilisent également les PST pour faire passer une grande quantité de données de messagerie entre deux localisations ou même à l intérieur de l entreprise. Les employés les utilisent-ils encore? Oui. Cependant, il y a de grande chance qu ils ne le sachent pas. Beaucoup d employés favorisent l auto archivage comme un moyen d organiser et de conserver des anciens emails sans en connaitre les risques, en particulier si leur boite aux lettres est restreinte par des limites de quota. Est-ce aux utilisateurs de gérer leurs propres PST? Par leur nature même les PST sont créés par les utilisateurs. Il est donc juste de dire que par défaut l utilisateur a fini par les gérer à des degrés divers de réussite. L utilisateur le plus averti aura des copies ponctuelles de ses fichiers PST sur les partage réseau, disque amovible, etc qui leur donne un certain niveau de sauvegarde et / ou de protection. Outre le risque de sécurité potentiel que ça présente, cela peut aussi conduire à des donnés dupliquées ou pire. Alors, les utilisateurs doivent ils gérer les fichiers PST? La réponse la plus simple est NON. Ils ne devraient pas être accablés par la lourde responsabilité de la protection des données critiques. Cela incombe aux services informatiques qui sont mieux équipés pour le faire. Quid des PST la Conformité et la Conservation Légale? Le PST en lui-même, non, puisqu il s agit d un simple conteneur, ce sont les emails et les pièces jointes à l intérieur des PST qui sont concernées. Comme la plus part des recherches juridiques ont lieu quelque temps après un incident, ne pas connaître l emplacement ou bien le propriétaire des PST peut générer un vrai problème au niveau de la Conservation Légale et de la Conformité.

Quels projets informatiques peuvent être impactés par les PST? Migration vers Office 365 Lorsque les entreprises cherchent à déplacer l ensemble de leurs applications Office vers une plateforme Microsoft Online, Les PST peuvent être considérés comme étant une partie de la migration ou comme un projet qui suivra dans la foulée. La consolidation de toutes les données de messages dans un environnement Exchange Online va non seulement améliorer l expérience et la productivité des utilisateurs mais également veiller à ce que n importe quelle donnée existante soit protégée. Actualisation des Bureaux Lors de la réflexion d une mise à jour dans le cadre d un nouveau matériel ou d un environnement virtuel, l impact des fichiers PST ne devrait pas être sous-estimé. Ils peuvent être localisés n importe où dans le poste de travail et, sans un examen minutieux, une grande quantité de données peut être est mises en danger si les PST ne sont pas tous trouvés et traités correctement. ediscovery et edisclosure Dans le cas d une société qui a besoin d identifier de l information parmi les emails dans le cadre d un problème particulier. L information contenue dans les emails résidant dans les fichiers PST ne sera pas identifiée car seuls les utilisateurs finaux ont accès aux contenus de leurs PST. Conformité de l Entreprise Les fichiers PST mettent en péril les meilleurs pratiques car ils contiennent souvent des emails qui auraient dus être gérés mais qui, à cause des restrictions d accès, échappent aux politiques en place. (Les règles de la Conformité Légale exigent que toutes les sources connues aient une politique cohérente qui leur soit appliquée). Quelle est l ampleur du problème des PST? Les chiffres varient, mais les chiffres moyens que nous constatons lors de l analyse des environnements de nos clients, sont de 2 à 4 fichiers PST par boite aux lettres active pesant quelque Megabytes à plusieurs Gigabytes. Un fichier PST typique peut contenir 10 000 messages individuels avec des pièces jointes, ce qui représente généralement 1 Go de données. En terme de stockage, cela ne semble pas beaucoup, mais multipliez 1 Go par le nombre de boite aux lettres et triplez ce chiffre, puisqu il y a en moyenne 3 fichiers PST par boite aux lettres, vous pouvez alors mesurer l ampleur du problème! Il convient de considérer également que ces emails contiennent des données critiques telles que des contrats avec les fournisseurs, des commandes clients, des données de recherche...etc. La taille des fichiers PST n est pas toujours le plus gros problème. En pratique, la plupart des entreprises ont des milliers de fichiers PST disséminés dans leur infrastructure qui, de fait, ne sont ni visibles ni protégés. Comment savoir si nous avons une problématique PST? Le service IT peut avoir une bonne idée de l existence ou non des PST. L ampleur du problème est, dans la grande majorité des cas, beaucoup moins claire! Une première recherche donnera certainement une mesure du problème et cela peut être suffisant. Cependant, notre expérience nous a montré que plus d information est nécessaire. Par exemple, la taille réelle des données par rapport à la taille sur le disque ou à qui appartiennent les données? Cela est particulièrement important pour tous les PST perdus, les PST orphelins. De plus, une fois que vous aurez ces informations, il sera important de porter une attention particulière à ce que vous allez faire avec les fichiers PST. Les Services IT peuvent-ils gérer les PST? Oui, avec la bonne stratégie et les bons outils, même si cela ne signifie pas qu ils soient actuellement traités. Pendant longtemps, les fichiers PST ont été l épine dans le pied des services IT. Pendant des années, les PST ont été utiles aux utilisateurs comme aux services IT et cela en coexistence avec les risques pour l entreprise qui y étaient associés ou bien le refus de vouloir voir ces risques.

Les administrateurs des services informatiques auront plusieurs options possibles : ils peuvent simplement vivre avec les PST, ils peuvent réintégrer les données dans Exchange, ils peuvent ingérer les données dans une solution tierce d archivage ou ils peuvent éliminer en douceur les fichiers PST. Cela implique de laisser les PST en place pendant qu une stratégie de rétention sur les données soit implémentée, après une certain laps de temps les PST seront vides et ils pourront être supprimés de façon sure. Les fichiers PST ne peuvent-ils pas être juste supprimés? Beaucoup de fichiers PST sont des collections d emails anciens et obsolètes qui sont éligibles à la suppression. Cependant les propriétés des fichiers PST ne restreignent pas seulement l accès mais elles ne fournissent pas le détail des contenus des fichiers ou la date des emails qui s y trouvent. Une entreprise doit se poser la question de savoir si elle est prête à vivre avec les conséquences de la suppression de ces données sans comprendre la nature et la valeur de l information qu elles contenaient. Même s il y a une stratégie de rétention d entreprise, il est important de comprendre ce qui va être supprimé avant de le faire. La suppression des informations pourrait tomber sous le coup de diverses lois si les données relatives à un litige ou à une enquête étaient impliquées, ce qui entrainerait des amendes et une mauvaise publicité. Quels sont les outils disponibles pour traiter les fichiers PST? Il existe un certain nombre de solutions d archivage avec des outils de gestion de PST qui offrent différents degrés de performance et donc de succès. Il existe également des outils de gestion des PST autonomes allant de l outil standard de Microsoft, PST Capture, à des Solutions d Entreprise qui répondent aux exigences des projets plus complexes de migration des PST. L outil de Microsoft est gratuit. N est ce pas suffisant? Microsoft a tenté de résoudre le problème avec la sortie de PST CAPTURE qui réintègre les fichiers PST dans les boites aux lettres pour relever le défi des anciens fichiers PST. Malheureusement l outil PST Capture ne s adapte pas au problème type des PST rencontré par la plupart des grandes entreprises. L outil Microsoft PST Capture est une solution partielle. Il a été conçu pour répondre à la problématique d ingestion des PST et requiert un grand nombre d interventions manuelles. PST Capture ne couvre pas le travail nécessaire pour la recherche, l organisation, la migration et enfin la suppression des fichiers PST. Sauf si vous avez moins de 100 boites aux lettres, le déploiement d une solution tierce est recommandé. Vous trouverez plus d informations en cliquant sur le lien suivant Comparaison des Fonctionnalitees pour la Gestion et la Suppression des PST. Quelles fonctionnalités devraient être fournies par un outil de gestion des PST? Un outil de gestion des PST devrait fournir la possibilité de migrer, déplacer ou copier seulement une partie du contenu du fichier PST, par exemple : la possibilité d exécuter des stratégies pour aider à contrôler la quantité de donnée qui est gérée, l outil doit avoir des possibilités de planification. L outil doit également être capable de supprimer les fichiers PST une fois le traitement des taches terminé. Toutes ces fonctionnalités devraient être automatisées à un très haut niveau: localiser les fichiers PST sur des bureaux à distance et des ordinateurs portables est une tâche de longue haleine, l outil doit être capable d automatiser le processus sans intervention de l utilisateur final.

Laquelle de ces options est la meilleure? Le bon choix dépend essentiellement de trois facteurs: le risque, la performance et le coût. Risque Performance Coût Quelle est la valeur des données historiques pour votre entreprise? Quel est le risque engendré par la suppression sans adhérer aux politiques de conservation de l entreprise? L impact sur le serveur Exchange, l impact sur les utilisateurs et l impact sur les pratiques de travail comme travailler n importe où, n importe quand. Quelles sommes pouvez-vous engager dans un tel projet à court et long terme en ce qui concerne le stockage et le personnel? Ces décisions sont propres à chaque entreprise et se prennent normalement en fonction de l ensemble des prérequis de conservation et de découverte de l entreprise ce qui facilite la gouvernance et les bonnes pratiques. La clé est d avoir une pratique cohérente, automatisée et évolutive qui va résoudre le problème, doublée par un audit de vérification de l activité. Le problème des PST va-t-il disparaître à jamais? Les dernières versions d Exchange 2010/2013 ont une meilleure gestion de la capacité et l utilisation des fichiers PST a été contournée grâce à l ajout d archivage en place. Il y a aussi l option des solutions d archivage tierces, qui permettent aux entreprises de rationaliser et mieux gérer les environnements de messagerie. Il est toujours important de prendre en compte les PST historiques et les données qui s y trouvent. Au final, la suppression des fichiers PST aura un effet positif sur les processus en cours tout en éliminant la plupart des risques légaux, mais cela ne réglera pas le problème des contenants non gérés dans lesquels résident des données d emails sur des serveurs de la société et sur les postes clients des utilisateurs. Dans le contexte actuel avec l émergence du phénomène Big Data et la prise de conscience des entreprises qu elles doivent être capables d analyser TOUTES leurs données pour conserver leur avantage concurrentiel, la gestion des PST ne concerne pas seulement le service IT mais devient une ligne de conduite à suivre pour l Entreprise. En résumé, quels sont les bénéfices de la gestion des fichiers PST? Réduire les couts Processus rationnalisés avec stockage centralisé Réduire les frais généraux du service informatique Réduire les fenêtres de sauvegarde et les temps de restauration Réduire les risques Atténuer le risque associé aux données d emails non maitrisées Éviter les pertes de données de l utilisateur et les pertes du capital intellectuel de l entreprise Mettre en place des stratégies robustes de conservation et de suppression des données Améliorer la Conformité, la Protection des Données et la régulation financière Support des requêtes ediscovery et edisclosure

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Améliorer la Performance Alléger la pression sur le Stockage et les fenêtres de Sauvegarde Améliorer les délais de restauration des serveurs de fichiers critiques pour l entreprise Récupération plus rapide des informations centralisées Réduire les demandes au support IT Supprimer les obstacles dans les projets de mise à jour de matériel, BYOD, VDI ou de migration vers Office 365. À propos de Barracuda Networks Inc. Barracuda Networks protège les utilisateurs, les applications et les données de plus de 150 000 sociétés à travers le monde. L entreprise s est ainsi forgé une réputation de leader et de fournisseur de référence pour tous ceux qui recherchent des solutions puissantes et simples d utilisation à prix attractif. Barracuda Networks place le client au coeur de ses activités, une approche qui a fait ses preuves et qui permet au client de bénéficier de solutions IT à haute valeur ajoutée, basées sur un principe d abonnement, pour la protection de ses données et de l ensemble de son infrastructure. Pour plus d informations, rendez-vous sur www.barracuda.com. Barracuda Networks et le logo Barracuda Networks sont des marques déposées de Barracuda Networks, Inc. aux États-Unis. Toutes les autres marques sont la propriété de leurs détenteurs respectifs. Barracuda Networks Ltd., 6 Place Vendome, 75001 Paris, France t: +33 (0) 153 45 28 18 e: emeainfo@barracuda.com w: barracuda.com