Répertoires abandonnés

Identifier et supprimer les répertoires abandonnés.

Résumé

Au sein d’une entreprise, certaines données sont stockées bien qu’elles ne soient plus utilisées ni même qu’elles ne répondent aux critères de rétention légale. Ces données, n’ayant plus de réelle valeur aux yeux de l’entreprise, n’entraînent que des coûts et des risques supplémentaires. Lorsque des partages de fichiers entiers sont abandonnés (c’est-à-dire qu’ils ne contiennent que des données obsolètes et non utilisées), ils représentent alors une opportunité de nettoyage importante.

Les solutions logicielles de Northern (NSS) peuvent être rapidement configurées pour identifier ces partages de fichiers et fournir aux responsables une procédure pour les supprimer. Une grande variété de données peut être analysées: différentes régions géographiques, une multitude de plates-formes (stockage traditionnel de fichiers sur site, SharePoint, SharePoint Online, O365, autres plates-formes cloud, Exchange Slot Online, etc.).

En supprimant les partages de fichiers qui ne contiennent que des fichiers inutilisés, l’organisation :

  • Améliore la sécurité de l’information et de l’infrastructure
  • Réduit l’exposition au risque réglementaire
  • Réduit les risques associés à la détention de données appartenant à des activités commerciales cédées. Par exemple, une entreprise ayant vendue une part de son marché à une entreprise tiers ne doit plus avoir aucune données appartenant à cette nouvelle entreprise.
  • Améliore le respect des directives internes
  • Réduit ses coûts et améliore son efficacité en termes d’utilisation des ressources
  • Réduit la complexité des initiatives de migration

Northern fournit actuellement ce type de solution à plusieurs grandes organisations mondiales et leur permet ainsi de réaliser ces valeurs. Contactez votre Gestionnaire de compte ou l’équipe des services professionnels pour planifier la configuration dans votre environnement.

Situation

Les partages de fichiers sont créés et utilisés à des fins spécifiques. Au fil du temps, les besoins changent et des partages de fichiers entiers peuvent se retrouvés inutilisés. Les données qu’ils contiennent sont oubliées et négligées.

L’organisation peut être exposée à des risques inutiles:

  • Plus une organisation conserve de données, plus les risques sont élevés.
  • Les autorisations d’accès peuvent ne pas être correctement maintenues et les informations sensibles peuvent être exposées à des groupes inappropriés
  • Les données soumises à des politiques internes ou à des restrictions de rétention légale peuvent être laissées sans gestion créant ainsi un risque de conformité
  • Les partages de fichiers abandonnés peuvent contenir des données qui n’appartiennent plus à l’organisation (suite par exemple à la ventre des divisions opérationnelles) entraînant une violation de contract ainsi que des motifs de réclamations en dommages-intérêts

Le coût de traitement de ces données représente un gaspillage des budgets informatiques :

  • Les différents stockages sont remplis de fichiers qui ne sont jamais utilisés
  • Le personnel investit sans le savoir du temps dans la protection et le maintien de l’accès à ces fichiers sans valeur.
  • Les projets de migration et de transformation sont, de ce fait, rendus plus complexes et coûteux

Cette situation continue d’exister dans la plupart des organisations pour les raisons suivantes :

  • La détermination des critères (comment définir quand un répertoire est abandonné) peut prendre du temps
  • L’identification des partages de fichiers abandonnés dans un environnement volumineux peut être techniquement difficile
  • Préparer des résultats facilement lisibles et compréhensibles peut être très chronophage
  • Demander aux responsables d’agir peut être très difficile
  • Etablir une solution sur le long terme peut être nécessaire

Northern offre la possibilité de résoudre ces problèmes.

Northern Solution

Le diagramme ci-dessous présente le workflow de travail au sein d’une organisation ayant implémenté NSS pour identifier et supprimer les fichiers informatiques inutilisés:

  1. NSS analyse le système de fichiers pour identifier les fichiers informatiques obsolètes (anciens installateurs, images de disque, journaux d’applications, exportations de données, sauvegardes de bases de données, etc.) et stocke les résultats dans la base de données SQL.
  2. Les administrateurs informatiques sont avertis lorsque l’analyse est terminée.
  3. Les administrateurs informatiques peuvent afficher les résultats dans l’interface Web de la console NSS.
  4. À partir de l’interface Web de NSS (Console NSS), les fichiers abandonnés peuvent être déplacés ou supprimés.

Indicateurs clés de risques établis

Le nombre total de fichiers trouvés (suivant les critères définis pour les répertoires abandonnés) ainsi que le volume correspondant sont établis comme étant les indicateurs clés de risques (Key Risk Indicators). Ces indicateurs de risques peuvent être utilisés pour établir des contrôles ou par exemple pour demander aux responsables d’effectuer des actions lorsque des seuils fixés sont atteints. Ils sont également suivis au fil du temps ce qui permet de comparer leur évolution.

Le tableau ci-dessous montre les différentes étapes à suivre lors de la mise en place de cette solution ainsi que l’estimation de temps requis. On indique également quelle partie est responsable de chaque action:

ActionTemps estiméResponsable
1Importation des paramètres de configuration0.5 heureNorthern
2Exécution des scans dans l’environnement et vérification des résultatsPeut varier*Automated
3Détermination des répertoires inutilisés (définition des critères)1 à 4 heuresClient et Northern
4Configuration de la quarantaine si les fichiers sont mis en quarantaine1 à 4 heuresClient et Northern
5Suppression/mise en quarantaine des fichiers1 à 2 heuresClient
6Mesure du succès en calculant le volume et le nombre de fichiers supprimés ou mis en quarantaine1 heureNorthern

* Vous pouvez vous attendre à des vitesses d’analyse d’environ 2000 fichiers par seconde. Un environnement avec 100 millions de fichiers prendra environ 14 heures à scanner.

La mise en œuvre de cette solution nécessite un investissement minimal de la part de l’organisation et, en identifiant et en supprimant les partages de fichiers abandonnés, l’organisation atteindra une valeur réelle.

  • Amélioration de la sécurité des informations et de l’infrastructure grâce à la suppression de fichiers pouvant contenir des informations de connexion ou des détails réseau sensibles.
  • Réduction du risque de non-conformité légale grâce à la suppression des données qui dépassaient la période de conservation ou qui n’appartenaient plus à l’organisation.
  • Meilleure capacité à satisfaire les audits internes car le système de fichiers est mieux organisé et plus transparent
  • Réduction des coûts dû au fait que les stockages sont utilisés plus efficacement.
  • Les administrateurs sont en mesure de concentrer leur attention sur les données importantes pour l’organisation .
  • La complexité et le coût des projets de migration sont réduits.
Pré-requisDétails
NSS déployéVersion 9.91 ou ultérieure
Base de données SQLSQL Server 2012 ou version ultérieure
Paramètres fonctionnels NSSGestion centralisée des services de fichiers (CFSM)

More of what we deliver

Reduce risk

Security breaches, cyber-crime and data privacy regulation – your organization’s data will inevitably contain sensitive information.

Reduce cost

Storing your organization’s data is costly, especially when considering all expenses associated with housing the data.

Increase efficiency

Efficiency of those owning and being dependent of the data decreases as it becomes increasingly chaotic.

Corporate responsibility

Pressure mounts on all organizations to take more social responsibility – IT services, internal or external, need to incorporate capabilities facilitating CSR.
Northern Parklife icon

Get started

If you wish to start using NSS to identify and remove abandoned file shares, please contact your Account Manager, or the Professional Services team, to schedule the first action: import configuration settings.

Contact Us