La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Méthodologie pour la gestion (conservation) efficace des e-mails Jean-Marc Rietsch Ingénieur Civil des Mines Expert en dématique et archivage électronique.

Présentations similaires


Présentation au sujet: "Méthodologie pour la gestion (conservation) efficace des e-mails Jean-Marc Rietsch Ingénieur Civil des Mines Expert en dématique et archivage électronique."— Transcription de la présentation:

1 Méthodologie pour la gestion (conservation) efficace des s Jean-Marc Rietsch Ingénieur Civil des Mines Expert en dématique et archivage électronique Chargé de cours à Mines ParisTech Président de FEDISA (Fédération Européenne de lILM du Stockage et de lArchivage)

2 1.Constats et problématiques 2.Solutions pour les s 3.Recommandations Plan proposé

3 Constats et problématiques Augmentation des volumes Pas de règles claires Aspect légal important

4 4 Constat Pourquoi ? –Mauvaise utilisation de loutil (pas de code de la route!) –Dérive de loutil (espace partagé, échanges « confidentiels ») Conséquences –La « bête noire » des DI réponses essentiellement techniques –Des prises de risque inconsidérées (pas toujours connus voire soupçonnés!)

5 5 40 utilisateurs, avec pièce jointe de 1 Mo (facteur 25/sauvegarde) 1 Go occupé Rationalisation avec archivage électronique 2 Mo x 2 (cf sécurité) Soit un gain dun facteur 250 !!!! Au-delà de lespace gagné, une meilleure organisation de linformation et une véritable capacité à retrouver. Un rapide calcul / Volume

6 6 Des enjeux différents Utilisateurs o Confort maximum/retrouver ses mails (cf. dossiers) Direction Informatique o Pb. nombre et volumétrie globale o Tri des mails inutiles Chef dentreprise o Pb de ne pas perdre dinformation (stratégique, commerciale, technique, comptable, financière,…) o Obligations légales et réglementaires

7 7 Obligations darchivage Information numérique reconnue comme preuve au même titre que lécrit papier depuis mars 2000, exigences: –Origine de lécrit –Intégrité et intelligibilité du contenu –Respect des durées légales de conservation MAIS Protection de linformation perso. contre –diffusion ou accès non autorisés –toute autre forme de traitement illicite

8 Solutions pour les s Gestion quotidienne Conservation-sécurisation Solution actuelle Les logiciels Les matériels (cloud) Tiers archiveurs

9 9 Faciliter exploit destinataire Utiliser les champs prévus efficacement : Destinataire pour action, Copie pour information, Eviter si possible dutiliser la fonction Répondre à tous, Favoriser la lecture des s : Titre aussi explicite que possible, message court et clair, aborder si possible un sujet par afin de faciliter la réponse, Effectuer une synthèse des s trop longs plutôt que de les transférer en létat, Veiller au nombre et à la mise à jour des membres des listes de diffusion afin déviter denvoyer des s à trop de destinataires.

10 10 Efficace / traitement s Réaliser une action pour chaque consulté : traiter, supprimer, marquer (pour suivi ou traitement ultérieur), déléguer, Ne pas se laisser perturber voire polluer par chaque arrivée de- mail, organiser des plages horaires dans son agenda pour consulter ses s et y répondre, -Savoir retrouver rapidement un particulier, soit en en organisant des dossiers de classement (arborescence structurée), soit en utilisant une fonction de recherche ou mieux un moteur de recherche adapté, -Utiliser des règles de classement ou repérage automatique des s entrants ( direct, en copie, venant de son supérieur direct, liste de diffusion,…) afin de pouvoir juger rapidement se son réel degré durgence, -Vérifier quune sauvegarde régulière soit faite de ses s afin de protéger son capital informationnel de risques physiques (incendie, vol de PC, …) et logiques (virus, …), -Limiter la volumétrie en ayant recours à larchivage.

11 11 Utiliser à bon escient Conserver les échanges directs pour les conversations simples ou urgentes, face à face, téléphone, réunions, Eviter les s « ping-pong » (pas plus de 2 allers-retours à partir du même de départ), Autant que possible, ne pas utiliser l dans le cadre dun travail collaboratif, privilégier les espaces partagés pour faire avancer un dossier voire résoudre des conflits, Relire son avant transmission, éviter lenvoi précipité. Rappelons cette expression ancienne pleine de sagesse : « Il faut tourner sept fois sa langue dans sa bouche avant de parler ». Aujourdhui avant de taper des « bêtises », on devrait plutôt dire « relire sept fois son mail avant de lenvoyer », Avant envoi, vérifier la liste des destinataires, le titre, le contenu, les pièces jointes, Penser à lenvironnement, ne pas imprimer systématiquement ses mails.

12 12 Majorité solutions apportées DI fixe une taille maximum pour les BAL o Limite artificiellement lespace de stockage o Ne répond à aucune exigence légale ni réglementaire o Napporte rien en matière de suivi/contrôle Conséquences o Utilisateurs mécontents o Multiplication des.pst et …des risques o Augmentation des volumes de sauvegarde o Pb reporté mais non résolu (on augmente régulièrement la taille des BAL)

13 13 Pour archiver l Adopter une politique de conservation de façon transverse Côté direction générale : o Informer les salariés o Déclarer à la CNIL les contrôles sur les données à caractère perso. o Etablir une charte dusage o Assurer une veille juridique et réglementaire

14 14 Pour archiver l Côté direction informatique: o Appliquer des règles de sécurité o Contrôles des flux entrants et sortants o Conserver les traces des flux (non accessible par les systèmes de production) o Tracer les consultations des données archivées

15 15 Choisir loutil Solution interne ou externe (/serveur de messagerie) Comment choisir? o Fonctionnalités o Évolutivité o Disponibilité Veiller à la performance

16 16 Trois grandes familles darchivage Approche manuelle o Lutilisateur est en charge darchiver ses messages o Risques potentiel doubli Approche automatique o Tout ce qui passe par le serveur de messagerie est archivé o Efficace mais très gourmand en capacité de stockage et en performance! Approche mixte o Certains utilisateurs (VIP) sont archivés systématiquement o Les utilisateurs ont la possibilité darchiver manuellement o La question est de savoir où placer la frontière

17 17 Les types de solutions Généraliste –Intégrée à une solution darchivage plus globale Appliance darchivage –Assure une fonction darchivage d de bout en bout Logiciel pur –Solution indépendante de la plate-forme de stockage Intégrées au Records Management (archivage par dossier) –Permet larchivage de transaction complète Offres « cloud » tout compris

18 Les solutions logicielles

19 19 Les principales solutions logicielles Elles se présentent sous forme dun connecteur applicatif permettant la récupération des messages entrant et/ou sortant Elles sont plus ou moins performantes et dépendent de larchitecture matérielle sur laquelle elles sont déployées Elles offrent un fonctionnement manuel, automatique et/ou semi-automatique Elles offrent toutes une interface WEB pour laccès aux messages archivés Enfin elles sintègrent ou non avec les outils de visualisation standard du marché (Outlook, Lotus…)

20 20 Principe de fonctionnement Un serveur darchivage est placé entre le serveur de messagerie et le client. Se serveur utilise les API standards daccès au serveur de messagerie (IMAP, POP3, SMTP) pour trapper les messages entrant et/ou sortants. Un filtre peut-être programmé pour archiver ou non un message en fonction de critères définis par ladministrateur Les messages sont automatiquement archivés si conformes aux règles Une fonction peut-être ajoutée à linterface de visualisation pour permettre larchivage volontaire et sélectif des messages.

21 21 Gains apportés par larchivage Sécurisation des données par suppression des fichiers.PST et/ou.NFS Facilite le E_discovery par centralisation des recherches Sauvegardes plus aisées car la base de données du serveur de messagerie est plus restreinte Moins de données sauvegardées: –moins de copies sur disque et/ou sur bande; –amélioration de lefficacité de la suppression dun . Changement de serveur de messagerie simplifié: –les données ne sont plus à migrer car elles sont accessibles via une interface normalisée indépendante des serveurs de messagerie

22 22 Solutions pour les messageries ouvertes Gmail: propose une solution darchivage. Problème, cela reste propriétaire! Open Mail archive (Octant): pour archiver les messageries utilisant SMTP. Pas de HA qualifié à ce jour! Maarch avec letterbox- fonctionne avec un convertisseur de type « print pdf » - maarch connector Open Source , MailArchiva, OpenLSM, Alfresco et bien dautres…

23 23 Solutions intégrées au Record Management Ces solutions permettent de lier des messages avec des documents de tout type sous forme de Records. Elles permettent lémulation darchivage des messages, mais ce nest pas leurs buts premiers Citons par exemple la solution TRIM de HP (voir transparents suivants)

24 24 Solution intégrées à lILM Des solutions telles quAutonomy (HP) permettent lintégration de la messagerie dans une politique de gestion de la donnée globale. Les outils de production sont sous le contrôle dune application de classification de la donnée suivant une politique définie Les messages sont ainsi prétriés et peuvent être archivés selon une politique darchivage. Lors de lémission, le message peut-être « taggé » pour être ingéré et repéré comme une suite lors de réponses successives. Inconvénient, ce ne sont pas pour les petites entreprises!

25 25 Solutions intégrées an « cloud » Aujourdhui, plusieurs acteurs proposent des solutions prêtes à lemploi mais sous forme de « cloud » Exemple Microsoft office 365: –Messagerie gérée au niveau cloud –Suite Office + SharedPoint disponible –Possibilité darchiver les messages sur le cloud –… Mais attention à –La réversibilité, la confidentialité, la disponibilité..

26 26 Larchivage des s: les principaux Editeur/Solution Serveur Exchange Serveur NotesOS supporté Taille max en production* C2C / ArchaveOne ( ) Windows Metalogix/ Archive Manager ( )) (à partir de 5.0.7) Windows , linux, unix EMC / EMC SourceOne ( ) (à partir de 5.0.2a) Windows IBM Content Collector for Mail Windows MessageSolution Windows Open Text / Livelink for Archiving ( ) (à partir de 6.0.3) Windows Proofpoint (SaaS) ( ) Windows Symantec / Enterprise Vault 9.0 ( ) (à partir de 6.0.3) Windows HP (Autonomy) Autonomy Consolidated Archive (ACA) ( ) (à partir de 5.0.7) Windows et Unix NC source: JDN solution & Tersedia *Gardner Dec 2012

27 Les solutions matérielles

28 28 Comment choisir larchitecture du système de stockage 1.Scellement 2.Authentification et intégrité 3.Accès par contenu 4.Redondance Evolutivité sans arrêt de service 5.Maîtrise du TCO Quelques qualités requises pour les archives 1. Inaltérabilité (donnés de référence) 2. Fiabilité 3. Résilience aux changements (organisation, technologie, valeur, légal …) 4. Disponibilité 5. Coûts dexploitation judicieux Attributs fonctionnels du système WORM Ex: Coffre fort él. Ex: CAS RAIN, PRA MAID, stockage multi-technologies

29 29 WORM sur support physique Bandedisque MatérielLTO, STK9x40... CD-R, DVD-R, UDO, SD-WORM Caractéristiques Dispositif mixte matériel/logiciel Déformation non réversible du support Usage Grosse capacité faible coût Faible temps daccès Faible capacité Bon temps daccès Format Dépends du logiciel décriture Standard UFS et/ou format propriétaire

30 30 Worm Logique 4 approches différentes: –Ajouter une fonction logique au niveau serveur pour implémenter une fonction WORM 100% logicielle (iCAS(iTernity), FileLock(Grau)) –Intégrer une couche logicielle dans une baie traditionnelle pour offrir une fonction WORM. Il devient alors impossible de modifier ou réécrire une information stockée sur la baie. –Le CAS (content Addressing Storage) remplace ladressage traditionnel Volume/fichiers par une empreinte numérique créée au moment de lenregistrement. Ladministration est ainsi simplifiée –Lorganisation en cellules faisant appel au concept de Grille (Grid). Chaque élément de la grille participe activement à la solution darchivage. Il est ainsi possible de réaliser des solutions ultras performantes indépendamment du nombre déléments archivés.

31 31 Les solutions WORM logicielles Intégrées directement au niveau des serveurs, elles permettent dajouter une fonction WORM à des espaces disque existants (SAN, DAS ou NAS). Interfacées via des protocoles standards (CIFS, NFS..) elles sintègrent facilement avec des applications métier (Symantec, Cimail…) Pas de normalisation donc il faut sassurer que la solution retenue fait bien ce qui est annoncé. Prévoir une intégration et un PoC avant généralisation Les solutions existantes: KOMpliance (KOMnetwork), iCAS (iTernity), FileLock (Grau Data)…

32 32 Worm sur baie de disques Le WORM embarqué à bord dune baie de disque: cette fonction tend à se développer de plus en plus. Chez tous les constructeurs, il y a maintenant des offres de ce type. Ce type de WORM est analogue au support physique avec la possibilité dassocier ou non une durée de rétention. À lissue de cette durée, lespace WORMisé peut être récupéré Il faut toujours se poser la question: est-ce que je dois faire du probant ou non? La norme NFZ na pas dambiguïté à ce sujet, il faut utiliser des procédés cryptographiques. Citons les solutions: VNX-FLR-[E,C] (EMC), Snaplock (NetApp), Data Retention (HP, HDS), inifiniVault (ProStor)… Il nexiste aucune normalisation à ces fonctions. Il faut donc vérifier en détail la fonction WORM proposée avant de se lancer!

33 33 Content Addressed|Aware Storage Analogie : voiturier pour les données darchives Interface daccès simple et sécurisé –donne les clés au voiturier –Votre voiture est garée quelque part –Un reçu vous est donné Gain pour vous –Pas de recherche demplacement libre –Pas dattente Récupération sur demande –Présenter votre reçu –Le voiturier vous rapporte votre voiture Un CAS fournit le même service pour les objets darchives

34 34 Les solutions CAS aujourdhui EMC – centera Caringo – CASTOR Dell – DS6x00 (basée sur CASTOR)* iTernity – iCAS : solution logicielle indépendante des constructeurs de stockage et utilisant les espaces standards *Dell ne commercialise plus le DS6x00 – 04/ mais vend les licences CASTOR

35 35 Les solutions « Grid » Ces solutions se caractérisent par une forte capacité à associer performance, sécurité et capacité de stockage en To et du nombre dobjets Elles sinterfacent avec des protocoles standards (CIFS, NFS, HTTP, WebDAV, FTP..) ou des APIs propriétaires Certaines assure la fonction de CAS décrit par avant Dans ces solutions chaque grille est constituée dune unité de calcul, de mémoire RAM et de disques. Chaque élément est un système darchivage

36 36 Les solutions « Grid » existantes Integrated Archiving Platform – HP –CAS – associé à un grand nombre de connecteurs applicatifs Hitachi Content Platform – HDS –Interface File System standard (HTTP, WevDav…) CASTOR : Caringo –CAS + Interface standard –Revendu par DELL en OEM DSPlus : Autonomy (maintenant HP) –CAS – associé à un grand nombre de connecteurs applicatifs. Peut-être loffre la plus complète du marché!

37 37 Larchivage via le Cloud (StaaS) Le cloud offre un espace de stockage. Il est donc possible de poster nimporte quelle information. Des solutions existent aujourdhui, sont-elles destinées à larchivage technique et/ou à valeur probante? Cest juste une question de confiance et/ou de contrat avec pénalité Vérifier toujours ladéquation avec les lois du pays! Des offres darchivage d externalisées apparaissent. Elles sont proposées lorsque la messagerie est externalisée (ex: IronMountain).

38 38 Les offres « cloud » du marché 38 Source: Forrester Research, Inc.

39 39 ARCHIVAGE A VALEUR PROBANTE CONSERVATION des données dans des centres darchivage hautement sécurisés TIERS DE CONFIANCE INTEGRITE des données déposées HAUTE DISPONIBILITE des données ACCES EN LIGNE aux archives INTEGRALITE de restitution des données dans le temps Les tiers archiveurs Source : CDC Arkhineo CDC-Arkhinéo, Aspheria, Locarchives, AtosWorldline, Asterion, ORSID, Primobox, etc.

40 Recommandations

41 41 Contraintes de mise en œuvre Définir une organisation de façon transverse à la fois sous les aspects : o Techniques o Légaux et réglementaires o Organisationnels (droits accès + dans le tps) Préciser les règles de filtrage Retenir des durées de conservations Former/informer les utilisateurs Evaluer les coûts (acquisition, mise en œuvre, maintenance courante-évolutive)

42 Faire un état des lieux 1.Évaluer la taille du problème –Nombre dutilisateurs –Nombre de messages archivés par minute –Taille de larchive à 5 ans, 10 ans 2.Fixer les contraintes –Besoins darchivage probant –Filtrage des messages nécessaires –Contraintes réglementaires, catégorielles 3.Vérifier les systèmes existants –Y a-t-il un système darchivage en place ? –Y a-t-il des contraintes opérationnelles ?

43 Présélectionner un ou plusieurs fournisseurs Afin de mieux choisir votre solution, faire un RFI restreint pour connaitre les offres du marché Vérifier les paramètres importants: –les fonctionnalités; –la disponibilité; –lévolutivité (montée en charge); –linteropérabilité; –évaluer les coûts de la solution, simuler son exploitation sur 5 ans: mise en place, maintenance, formation, coûts récurrents

44 44 3 – Préciser ses besoins cahier des charges Ecrire un cahier des charges en fonction des réponses du RFI et des besoins de lentreprise. Diffuser le cahier des charges auprès des sociétés sélectionnées. Attention aux contraintes réglementaires! Analyser et pondérer les réponses Effectuer une phase pilote sur 1/2 solutions Choisir la solution et lancer le projet! Faire de la gestion de lhistorique un projet à part entière

45 45 Suggestions pour le cahier des charges Sécurisation de lensemble des s au sens technique : disponibilité, confidentialité, intégrité, traçabilité/preuve mais aussi juridique avec la notion de recevabilité. Authentification « forte » des utilisateurs. Intégration forte avec le logiciel de messagerie de lentreprise. Rationalisation, hiérarchisation du stockage et réduction de lespace de stockage via la compression et la gestion de linstance unique dans les archives. Indexation du contenu pour une recherche rapide et précise. Indexation des pièces jointes. Présence dun moteur de recherche. Pérennité de laccès au contenu des archives en conservant le document dans un format logique différent (par exemple XML) en plus de son format dorigine. Définition et application de règles de conservation et dexpiration. Indépendance vis-à-vis du matériel de stockage. Gestion de la traçabilité. Gestion du cycle de vie des messages. Réversibilité, évolutivité, comportement à la montée en charge…. ….

46 46 Ne pas oublier…1 Porter une attention particulière sur la réversibilité de la solution darchivage Prévoir une migration de support fréquente à cause de lobsolescence du matériel informatique Certaines solutions permettent cette migration, dautre nécessitent un travail supplémentaire La migration peut-être longue en cas de quantité importante de messages archivés rendant la migration difficile voir impossible

47 47 Ne pas oublier…2 La création dun PRA est obligatoire en cas darchivage à valeur probante. Il faudra donc sassurer que la solution proposée permet de le mettre en place facilement La surveillance du système est importante, un outil dadministration efficace doit être fourni et si possible sintégrer avec loutil dadministration géré par lIT Ne pas décider de façon unilatérale!

48 48 Ne pas oublier…3 La confidentialité est un paramètre important à prendre en compte –Sassurer que la solution permet disoler les utilisateurs et contrôler laccès aux s –Vérifier que laccès peut-être donné à un utilisateur privilégié pour exécuter une requête dordre légal de type e-Discovery La durabilité –Sassurer que le système de stockage permet la résistance à la panne –PRA à mettre en place en cas de désastre majeur

49 49 Ne pas oublier…4 Vérifier le format logique utilisé pour le stockage –Possibilité format natif pour la performance –Importance dun format type XML pour la pérennité et linteropérabilité Intérêt de lXML facilite la migration des messageries.

50 50 Beaucoup reste à faire Besoin dorganiser les s (définir des règles simples !) Besoin de se protéger (attirer lattention) Besoin de coordination, de cohérence, (aspect transverse) Besoin de communiquer, … Besoin de méthode, daccompagnement Conclusion Pour valoriser son patrimoine informationnel, innover, être performant et rester compétitif !

51 Merci pour votre attention


Télécharger ppt "Méthodologie pour la gestion (conservation) efficace des e-mails Jean-Marc Rietsch Ingénieur Civil des Mines Expert en dématique et archivage électronique."

Présentations similaires


Annonces Google