La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Méthodologie pour la gestion (conservation) efficace des s

Présentations similaires


Présentation au sujet: "Méthodologie pour la gestion (conservation) efficace des s"— Transcription de la présentation:

1 Méthodologie pour la gestion (conservation) efficace des e-mails
Jean-Marc Rietsch Ingénieur Civil des Mines Expert en dématique et archivage électronique Chargé de cours à Mines ParisTech Président de FEDISA (Fédération Européenne de l’ILM du Stockage et de l’Archivage)

2 Constats et problématiques Solutions pour les e-mails Recommandations
Plan proposé Constats et problématiques Solutions pour les s Recommandations

3 Constats et problématiques
Augmentation des volumes Pas de règles claires Aspect légal important

4 Constat Pourquoi ? Conséquences
Mauvaise utilisation de l’outil (pas de code de la route!) Dérive de l’outil (espace partagé, échanges « confidentiels ») Conséquences La « bête noire » des DI  réponses essentiellement techniques Des prises de risque inconsidérées (pas toujours connus voire soupçonnés!)

5 Un rapide calcul / Volume
40 utilisateurs, avec pièce jointe de 1 Mo (facteur 25/sauvegarde) 1 Go occupé Rationalisation avec archivage électronique 2 Mo x 2 (cf sécurité) Soit un gain d’un facteur 250 !!!! Au-delà de l’espace gagné, une meilleure organisation de l’information et une véritable capacité à retrouver.

6 Des enjeux différents Utilisateurs
Confort maximum/retrouver ses mails (cf. dossiers) Direction Informatique Pb. nombre et volumétrie globale Tri des mails inutiles Chef d’entreprise Pb de ne pas perdre d’information (stratégique, commerciale, technique, comptable, financière,…) Obligations légales et réglementaires

7 Obligations d’archivage
Information numérique reconnue comme preuve au même titre que l’écrit papier depuis mars 2000, exigences: Origine de l’écrit Intégrité et intelligibilité du contenu Respect des durées légales de conservation MAIS Protection de l’information perso. contre diffusion ou accès non autorisés toute autre forme de traitement illicite

8 Solutions pour les e-mails
Gestion quotidienne Conservation-sécurisation Solution actuelle Les logiciels Les matériels (cloud) Tiers archiveurs

9 Faciliter exploit destinataire
Utiliser les champs prévus efficacement : Destinataire pour action, Copie pour information, Eviter si possible d’utiliser la fonction Répondre à tous, Favoriser la lecture des s : Titre aussi explicite que possible, message court et clair, aborder si possible un sujet par afin de faciliter la réponse, Effectuer une synthèse des s trop longs plutôt que de les transférer en l’état, Veiller au nombre et à la mise à jour des membres des listes de diffusion afin d’éviter d’envoyer des s à trop de destinataires.

10 Efficace / traitement e-mails
Réaliser une action pour chaque consulté : traiter, supprimer, marquer (pour suivi ou traitement ultérieur), déléguer, Ne pas se laisser perturber voire polluer par chaque arrivée d’ , organiser des plages horaires dans son agenda pour consulter ses s et y répondre, - Savoir retrouver rapidement un particulier, soit en en organisant des dossiers de classement (arborescence structurée), soit en utilisant une fonction de recherche ou mieux un moteur de recherche adapté, - Utiliser des règles de classement ou repérage automatique des s entrants ( direct, en copie, venant de son supérieur direct, liste de diffusion,…) afin de pouvoir juger rapidement se son réel degré d’urgence, - Vérifier qu’une sauvegarde régulière soit faite de ses s afin de protéger son capital informationnel de risques physiques (incendie, vol de PC, …) et logiques (virus, …), - Limiter la volumétrie en ayant recours à l’archivage.

11 Utiliser e-mail à bon escient
Conserver les échanges directs pour les conversations simples ou urgentes, face à face, téléphone, réunions, Eviter les s « ping-pong » (pas plus de 2 allers-retours à partir du même de départ), Autant que possible, ne pas utiliser l’ dans le cadre d’un travail collaboratif, privilégier les espaces partagés pour faire avancer un dossier voire résoudre des conflits, Relire son avant transmission, éviter l’envoi précipité. Rappelons cette expression ancienne pleine de sagesse : « Il faut tourner sept fois sa langue dans sa bouche avant de parler ». Aujourd’hui avant de taper des « bêtises », on devrait plutôt dire « relire sept fois son mail avant de l’envoyer », Avant envoi, vérifier la liste des destinataires, le titre, le contenu, les pièces jointes, Penser à l’environnement, ne pas imprimer systématiquement ses mails.

12 Majorité solutions apportées
DI fixe une taille maximum pour les BAL Limite artificiellement l’espace de stockage Ne répond à aucune exigence légale ni réglementaire N’apporte rien en matière de suivi/contrôle Conséquences Utilisateurs mécontents Multiplication des .pst et …des risques Augmentation des volumes de sauvegarde Pb reporté mais non résolu (on augmente régulièrement la taille des BAL)

13 Pour archiver l’e-mail
Adopter une politique de conservation de façon transverse Côté direction générale : Informer les salariés Déclarer à la CNIL les contrôles sur les données à caractère perso. Etablir une charte d’usage Assurer une veille juridique et réglementaire

14 Pour archiver l’e-mail
Côté direction informatique: Appliquer des règles de sécurité Contrôles des flux entrants et sortants Conserver les traces des flux (non accessible par les systèmes de production) Tracer les consultations des données archivées

15 Choisir l’outil Solution interne ou externe (/serveur de messagerie)
Comment choisir? Fonctionnalités Évolutivité Disponibilité Veiller à la performance

16 Trois grandes familles d’archivage
Approche manuelle L’utilisateur est en charge d’archiver ses messages Risques potentiel d’oubli Approche automatique Tout ce qui passe par le serveur de messagerie est archivé Efficace mais très gourmand en capacité de stockage et en performance! Approche mixte Certains utilisateurs (VIP) sont archivés systématiquement Les utilisateurs ont la possibilité d’archiver manuellement La question est de savoir où placer la frontière

17 Les types de solutions Généraliste Appliance d’archivage Logiciel pur
Intégrée à une solution d’archivage plus globale Appliance d’archivage Assure une fonction d’archivage d’ de bout en bout Logiciel pur Solution indépendante de la plate-forme de stockage Intégrées au Records Management (archivage par dossier) Permet l’archivage de transaction complète Offres « cloud » tout compris

18 Les solutions logicielles

19 Les principales solutions logicielles
Elles se présentent sous forme d’un connecteur applicatif permettant la récupération des messages entrant et/ou sortant Elles sont plus ou moins performantes et dépendent de l’architecture matérielle sur laquelle elles sont déployées Elles offrent un fonctionnement manuel, automatique et/ou semi-automatique Elles offrent toutes une interface WEB pour l’accès aux messages archivés Enfin elles s’intègrent ou non avec les outils de visualisation standard du marché (Outlook, Lotus…)

20 Principe de fonctionnement
Un serveur d’archivage est placé entre le serveur de messagerie et le client. Se serveur utilise les API standards d’accès au serveur de messagerie (IMAP, POP3, SMTP) pour trapper les messages entrant et/ou sortants. Un filtre peut-être programmé pour archiver ou non un message en fonction de critères définis par l’administrateur Les messages sont automatiquement archivés si conformes aux règles Une fonction peut-être ajoutée à l’interface de visualisation pour permettre l’archivage volontaire et sélectif des messages.

21 Gains apportés par l’archivage
Sécurisation des données par suppression des fichiers .PST et/ou .NFS Facilite le E_discovery par centralisation des recherches Sauvegardes plus aisées car la base de données du serveur de messagerie est plus restreinte Moins de données sauvegardées: moins de copies sur disque et/ou sur bande; amélioration de l’efficacité de la suppression d’un . Changement de serveur de messagerie simplifié: les données ne sont plus à migrer car elles sont accessibles via une interface normalisée indépendante des serveurs de messagerie

22 Solutions pour les messageries ouvertes
Gmail: propose une solution d’archivage. Problème, cela reste propriétaire! Open Mail archive (Octant): pour archiver les messageries utilisant SMTP. Pas de HA qualifié à ce jour! Maarch avec letterbox- fonctionne avec un convertisseur de type « print pdf » - maarch connector Open Source , MailArchiva, OpenLSM, Alfresco et bien d’autres…

23 Solutions intégrées au Record Management
Ces solutions permettent de lier des messages avec des documents de tout type sous forme de Records. Elles permettent l’émulation d’archivage des messages, mais ce n’est pas leurs buts premiers Citons par exemple la solution TRIM de HP (voir transparents suivants)

24 Solution intégrées à l’ILM
Des solutions telles qu’Autonomy (HP) permettent l’intégration de la messagerie dans une politique de gestion de la donnée globale. Les outils de production sont sous le contrôle d’une application de classification de la donnée suivant une politique définie Les messages sont ainsi prétriés et peuvent être archivés selon une politique d’archivage. Lors de l’émission, le message peut-être « taggé » pour être ingéré et repéré comme une suite lors de réponses successives. Inconvénient, ce ne sont pas pour les petites entreprises!

25 Solutions intégrées an « cloud »
Aujourd’hui, plusieurs acteurs proposent des solutions prêtes à l’emploi mais sous forme de « cloud » Exemple Microsoft office 365: Messagerie gérée au niveau cloud Suite Office + SharedPoint disponible Possibilité d’archiver les messages sur le cloud Mais attention à La réversibilité, la confidentialité, la disponibilité..

26 L’archivage des Emails: les principaux
Editeur/Solution Serveur Exchange Serveur Notes OS supporté Taille max en production* C2C / ArchaveOne  (5.5 2010) Windows 70 000 Metalogix/ Archive Manager (5.5 2010)) (à partir de 5.0.7) Windows , linux, unix 55 000 EMC / EMC SourceOne (5.5 2010) (à partir de 5.0.2a) IBM Content Collector for Mail MessageSolution  60 000 Open Text / Livelink for Archiving (à partir de 6.0.3) Proofpoint (SaaS) Symantec / Enterprise Vault 9.0 HP (Autonomy) Autonomy Consolidated Archive (ACA) (5.5 2010 ) Windows et Unix NC *Gardner Dec 2012 source: JDN solution & Tersedia

27 Les solutions matérielles

28 Comment choisir l’architecture du système de stockage
Quelques qualités requises pour les archives Attributs fonctionnels du système Inaltérabilité (donnés de référence) Fiabilité Résilience aux changements (organisation, technologie, valeur, légal …) Disponibilité Coûts d’exploitation judicieux WORM Scellement Authentification et intégrité Accès par contenu Redondance Evolutivité sans arrêt de service Maîtrise du TCO Ex: Coffre fort él. Ex: CAS RAIN, PRA MAID, stockage multi-technologies

29 WORM sur support physique
Bande disque Matériel LTO, STK9x40... CD-R, DVD-R, UDO, SD-WORM Caractéristiques Dispositif mixte matériel/logiciel Déformation non réversible du support Usage Grosse capacité faible coût Faible temps d’accès Faible capacité Bon temps d’accès Format Dépends du logiciel d’écriture Standard UFS et/ou format propriétaire

30 Worm Logique 4 approches différentes:
Ajouter une fonction logique au niveau serveur pour implémenter une fonction WORM 100% logicielle (iCAS(iTernity), FileLock(Grau)) Intégrer une couche logicielle dans une baie traditionnelle pour offrir une fonction WORM. Il devient alors impossible de modifier ou réécrire une information stockée sur la baie. Le CAS (content Addressing Storage) remplace l’adressage traditionnel Volume/fichiers par une empreinte numérique créée au moment de l’enregistrement. L’administration est ainsi simplifiée L’organisation en cellules faisant appel au concept de Grille (Grid). Chaque élément de la grille participe activement à la solution d’archivage. Il est ainsi possible de réaliser des solutions ultras performantes indépendamment du nombre d’éléments archivés.

31 Les solutions WORM logicielles
Intégrées directement au niveau des serveurs, elles permettent d’ajouter une fonction WORM à des espaces disque existants (SAN, DAS ou NAS). Interfacées via des protocoles standards (CIFS, NFS..) elles s’intègrent facilement avec des applications métier (Symantec, Cimail…) Pas de normalisation donc il faut s’assurer que la solution retenue fait bien ce qui est annoncé. Prévoir une intégration et un PoC avant généralisation Les solutions existantes: KOMpliance (KOMnetwork), iCAS (iTernity), FileLock (Grau Data)…

32 Worm sur baie de disques
Le WORM embarqué à bord d’une baie de disque: cette fonction tend à se développer de plus en plus. Chez tous les constructeurs, il y a maintenant des offres de ce type. Ce type de WORM est analogue au support physique avec la possibilité d’associer ou non une durée de rétention. À l’issue de cette durée, l’espace WORMisé peut être récupéré Il faut toujours se poser la question: est-ce que je dois faire du probant ou non? La norme NFZ n’a pas d’ambiguïté à ce sujet, il faut utiliser des procédés cryptographiques. Citons les solutions: VNX-FLR-[E,C] (EMC), Snaplock (NetApp), Data Retention (HP, HDS), inifiniVault (ProStor)… Il n’existe aucune normalisation à ces fonctions. Il faut donc vérifier en détail la fonction WORM proposée avant de se lancer!

33 Un CAS fournit le même service pour les objets d’archives
Content Addressed|Aware Storage Analogie : voiturier pour les données d’archives Interface d’accès simple et sécurisé donne les clés au voiturier Votre voiture est garée quelque part Un reçu vous est donné Gain pour vous Pas de recherche d’emplacement libre Pas d’attente Récupération sur demande Présenter votre reçu Le voiturier vous rapporte votre voiture Un CAS fournit le même service pour les objets d’archives

34 Les solutions CAS aujourd’hui
EMC – centera Caringo – CASTOR Dell – DS6x00 (basée sur CASTOR)* iTernity – iCAS : solution logicielle indépendante des constructeurs de stockage et utilisant les espaces standards *Dell ne commercialise plus le DS6x00 – 04/ mais vend les licences CASTOR

35 Les solutions « Grid » Ces solutions se caractérisent par une forte capacité à associer performance, sécurité et capacité de stockage en To et du nombre d’objets Elles s’interfacent avec des protocoles standards (CIFS, NFS, HTTP, WebDAV, FTP..) ou des APIs propriétaires Certaines assure la fonction de CAS décrit par avant Dans ces solutions chaque grille est constituée d’une unité de calcul, de mémoire RAM et de disques. Chaque élément est un système d’archivage

36 Les solutions « Grid » existantes
Integrated Archiving Platform – HP CAS – associé à un grand nombre de connecteurs applicatifs Hitachi Content Platform – HDS Interface File System standard (HTTP, WevDav…) CASTOR : Caringo CAS + Interface standard Revendu par DELL en OEM DSPlus : Autonomy (maintenant HP) CAS – associé à un grand nombre de connecteurs applicatifs. Peut-être l’offre la plus complète du marché!

37 L’archivage via le Cloud (StaaS)
Le cloud offre un espace de stockage. Il est donc possible de poster n’importe quelle information. Des solutions existent aujourd’hui, sont-elles destinées à l’archivage technique et/ou à valeur probante? C’est juste une question de confiance et/ou de contrat avec pénalité Vérifier toujours l’adéquation avec les lois du pays! Des offres d’archivage d’ externalisées apparaissent. Elles sont proposées lorsque la messagerie est externalisée (ex: IronMountain).

38 Les offres « cloud » du marché
Source: Forrester Research, Inc.

39 Les tiers archiveurs ARCHIVAGE A VALEUR PROBANTE
CONSERVATION des données dans des centres d’archivage hautement sécurisés TIERS DE CONFIANCE INTEGRITE des données déposées HAUTE DISPONIBILITE des données ACCES EN LIGNE aux archives INTEGRALITE de restitution des données dans le temps CDC-Arkhinéo, Aspheria, Locarchives, AtosWorldline, Asterion, ORSID, Primobox, etc. Source : CDC Arkhineo

40 Recommandations

41 Contraintes de mise en œuvre
Définir une organisation de façon transverse à la fois sous les aspects : Techniques Légaux et réglementaires Organisationnels (droits accès + dans le tps) Préciser les règles de filtrage Retenir des durées de conservations Former/informer les utilisateurs Evaluer les coûts (acquisition, mise en œuvre, maintenance courante-évolutive)

42 1 - Faire un état des lieux
Évaluer la taille du problème Nombre d’utilisateurs Nombre de messages archivés par minute Taille de l’archive à 5 ans, 10 ans Fixer les contraintes Besoins d’archivage probant Filtrage des messages nécessaires Contraintes réglementaires, catégorielles Vérifier les systèmes existants Y a-t-il un système d’archivage en place ? Y a-t-il des contraintes opérationnelles ?

43 2 - Présélectionner un ou plusieurs fournisseurs
Afin de mieux choisir votre solution, faire un RFI restreint pour connaitre les offres du marché Vérifier les paramètres importants: les fonctionnalités; la disponibilité; l’évolutivité (montée en charge); l’interopérabilité; évaluer les coûts de la solution, simuler son exploitation sur 5 ans: mise en place, maintenance, formation, coûts récurrents

44 3 – Préciser ses besoins cahier des charges
Ecrire un cahier des charges en fonction des réponses du RFI et des besoins de l’entreprise. Diffuser le cahier des charges auprès des sociétés sélectionnées. Attention aux contraintes réglementaires! Analyser et pondérer les réponses Effectuer une phase pilote sur 1/2 solutions Choisir la solution et lancer le projet! Faire de la gestion de l’historique un projet à part entière

45 Suggestions pour le cahier des charges
Sécurisation de l’ensemble des s au sens technique : disponibilité, confidentialité, intégrité, traçabilité/preuve mais aussi juridique avec la notion de recevabilité. Authentification « forte » des utilisateurs. Intégration forte avec le logiciel de messagerie de l’entreprise. Rationalisation, hiérarchisation du stockage et réduction de l’espace de stockage via la compression et la gestion de l’instance unique dans les archives. Indexation du contenu pour une recherche rapide et précise . Indexation des pièces jointes. Présence d’un moteur de recherche . Pérennité de l’accès au contenu des archives en conservant le document dans un format logique différent (par exemple XML) en plus de son format d’origine. Définition et application de règles de conservation et d’expiration. Indépendance vis-à-vis du matériel de stockage. Gestion de la traçabilité. Gestion du cycle de vie des messages. Réversibilité, évolutivité, comportement à la montée en charge…. ….

46 Ne pas oublier…1 Porter une attention particulière sur la réversibilité de la solution d’archivage Prévoir une migration de support fréquente à cause de l’obsolescence du matériel informatique Certaines solutions permettent cette migration, d’autre nécessitent un travail supplémentaire La migration peut-être longue en cas de quantité importante de messages archivés rendant la migration difficile voir impossible

47 Ne pas oublier…2 La création d’un PRA est obligatoire en cas d’archivage à valeur probante. Il faudra donc s’assurer que la solution proposée permet de le mettre en place facilement La surveillance du système est importante, un outil d’administration efficace doit être fourni et si possible s’intégrer avec l’outil d’administration géré par l’IT Ne pas décider de façon unilatérale!

48 Ne pas oublier…3 La confidentialité est un paramètre important à prendre en compte S’assurer que la solution permet d’isoler les utilisateurs et contrôler l’accès aux s Vérifier que l’accès peut-être donné à un utilisateur privilégié pour exécuter une requête d’ordre légal de type e-Discovery La durabilité S’assurer que le système de stockage permet la résistance à la panne PRA à mettre en place en cas de désastre majeur

49 Ne pas oublier…4 Vérifier le format logique utilisé pour le stockage
Possibilité format natif pour la performance Importance d’un format type XML pour la pérennité et l’interopérabilité Intérêt de l’XML facilite la migration des messageries.

50 Conclusion Beaucoup reste à faire 
Besoin d’organiser les s (définir des règles simples !) Besoin de se protéger (attirer l’attention) Besoin de coordination, de cohérence, (aspect transverse) Besoin de communiquer, Besoin de méthode, d’accompagnement Pour valoriser son patrimoine informationnel, innover, être performant et rester compétitif ! 50 50

51 Merci pour votre attention


Télécharger ppt "Méthodologie pour la gestion (conservation) efficace des s"

Présentations similaires


Annonces Google