Donner un aperçu aux managers

Donner un aperçu de l’utilisation du service de fichiers aux managers.

Résumé

La DSI est responsable de fournir le service de fichiers et de le développer continuellement. Les employés de l’organisation sont responsables de la façon dont ils l’utilisent. Dans la plupart des organisations, les managers connaissent peu ou pas ce qui est sauvegardé par leurs équipes ni même où ces données sont sauvegardées. Sans surveillance, l’utilisation des services de fichiers devient chaotique et expose l’organisation à des coûts et des risques inutiles.

La solution logicielle de Northern (NSS) peut être rapidement configurée pour synthétiser l’utilisation des services de fichiers par les équipes, les départements, les projets, etc. et présenter ces informations (y compris les indicateurs de rendement clé et les indicateurs principaux de risque) aux personnes responsables de ces données. De très grandes empreintes de données peuvent être analysées, entre les régions géographiques, et sur plusieurs plates-formes (stockage traditionnel de fichiers sur site, SharePoint, SharePoint Online, O365, autres plates-formes cloud, Exchange Online, etc.).

En donnant aux managers un aperçu de l’utilisation des services de fichiers de leurs équipes, l’organisation pourra:

  • Faire prendre conscience aux utilisateurs seniors des responsabilités qu’ils ont en termes de gouvernance
  • Permettre à ces personnes d’aider leurs équipes à utiliser correctement le système de fichiers.
  • Réaliser un changement organisationnel de façon à rendre la gouvernance des données une activité régulière
  • Simplifier les workflows pour la DSI, avec un processus automatisé et libre-service permettant de fournir ces informations
  • Réduire les coûts déclenchant un nettoyage des données et en contrôlant la croissance
  • Réduire les risques liés au stockage des données dangereuses puisque ces données sont identifiées et régulées
  • Réduire les risques puisque les données sont mieux organisées et que les données sensibles sont plus clairement identifiables

Northern fournit actuellement ce type de solution à certaines des plus grandes organisations du monde et leur permet de réaliser ces valeurs. Contactez l’équipe des services professionnels pour planifier la configuration dans votre environnement.

Situation

Les dossiers/sites/boîtes mails partagé(e)s sont créé(e)s pour différents départements, équipes et projets. Les managers ont la responsabilité d’assurer une bonne gouvernance des données de leur équipe et ils doivent le faire activement, mais ils n’ont pas l’information nécessaire pour le faire. Par conséquent, le stockage partagé grossit organiquement avec peu ou pas d’action de gestion des contenus.

L’organisation peut être exposée à des risques inutiles:

  • Le fait de ne pas savoir ce qu’une équipe stocke peut rapidement mener à un état de non-conformité
  • Les données sensibles peuvent être stockées dans des endroits inappropriés, ce qui s’oppose aux directives internes
  • Les données soumises à des périodes de rétention peuvent être négligées exposant l’organisation à des risques juridiques
  • Une empreinte de données chaotique augmente le risque de violations de données par négligence et par inadvertance

L’organisation est soumise à des coûts inutiles :

  • On estime que les stockages non-structurés ne contiennent que 15 % de données critiques professionnelles*
  • Les différents stockages sont pollués par des fichiers inutilsés et inutilisables qui pourraient être supprimés.
  • Le personnel investit sans le savoir du temps dans la protection et le maintien de l’accès à ces fichiers sans valeur.
  • Les projets de migration et de transformation sont, de ce fait, rendus plus complexes et coûteux
  • La productivité n’est pas optimisée puisque les organisations perdent du temps à rechercher les bonnes données

* Veritas Global Databerg Report

Cette situation continue d’exister dans la plupart des organisations pour les raisons suivantes :

  • Il est difficile d’identifier une façon simple et reproductible de visualiser l’estimation de l’utilisation des dossiers partagés
  • Il est techniquement difficile de mettre en évidence les données qui sont contraires aux politiques internes et aux bonnes pratiques
  • Mettre en évidence les données qui entrent en conflit avec les pré-requis légaux est tout aussi complexe
  • Permettre aux managers d’accéder à ces informations, de manière sécurisée, peut nécessiter de grandes quantités de travail manuel
  • Il est vital mais difficile, d’inciter les managers à agir sans exiger qu’ils investissent beaucoup de leur temps
  • Il peut être complexe de mesurer l’efficacité d’une telle stratégie, son effet sur l’utilisation du stockage et l’exposition au risque

Northern offre la possibilité de résoudre ces problèmes.

Northern Solution

Le diagramme et l’explication ci-dessous montrent le workflow mis en œuvre dans l’organisation, à l’aide d’NSS, pour fournir aux managers des informations sur l’utilisation du service de fichiers de leurs équipes :

  1. NSS analyse le système de fichiers pour identifier l’évolution (et l’estimation de l’évolution) de l’utilisation du service de fichiers et stocke les résultats dans la base de données SQL.
  2. Il est rappelé aux managers et aux administrateurs d’examiner les habitudes d’utilisation actuelles, les tendances, etc. à des moments pertinents.
  3. Les managers peuvent consulter l’information de leur(s) équipe(s) dans l’interface libre-service de NSS
  4. Les administrateurs informatiques peuvent consulter l’information pour tous les départements, ce qui leur permet d’aider à orienter les actions, d’examiner qui utilise l’information, comment elle est utilisée, etc.

Indicateurs de rendement clés établis

Le nombre de fichiers stockés dans les partages de fichiers de chaque équipe et la taille totale de ces fichiers sont établis en tant qu’indicateurs de rendement clés (KPI). Ces KPI peuvent être utilisés pour établir des contrôles; l’action lorsque des seuils fixés sont atteints. Ils sont également suivis au fil du temps ce qui permet de comparer leur évolution.

Le tableau ci-dessous montre les différentes étapes à suivre lors de la mise en place de cette solution ainsi que l’estimation de temps requis. On indique également quelle partie est responsable de chaque action:

Action Temps estimé Responsable
1Importation des paramètres de configuration0.5 heureNorthern
2Exécution des scans dans l’environnement et vérification des résultatsPeut varier*Automatisé
3Configurer les règles d’accès pour les gestionnaires de départements1 heureClient et Northern
4Configurer la quarantaine si les gestionnaires ont besoin de mettre en quarantaine les fichiers1 à 4 heuresClient et Northern
5Envoyer un mail de bienvenue à chaque gestionnaire avec des instructions et un lien vers le portail en libre-service1 à 4 heuresClient et Northern
6Former le département informatique dans le dépannage commun de l’utilisateur final1 à 2 heuresClient et Northern
7Mesure du succès en calculant le volume et le nombre de fichiers supprimés ou mis en quarantaine1 heureNorthern

* Vous pouvez vous attendre à des vitesses d’analyse d’environ 2000 fichiers par seconde. Un environnement avec 100 millions de fichiers prendra environ 14 heures à scanner.

La mise en œuvre de cette solution nécessite un investissement minimal de la part de l’organisation et, en fournissant aux gestionnaires un aperçu de la façon dont leurs équipes utilisent le service de fichiers, l’organisation atteindra une valeur réelle.

  • Les seniors sont plus responsables en matière de gouvernance des données
  • Ces personnes peuvent guider leur(s) équipe(s) dans l’utilisation du service de fichiers et garantir qu’il est utilisé de façon appropriée.
  • Un changement est déclenché dans la culture de l’organisation; la gouvernance des données devient une composante des activités quotidiennes
  • Les workflow sont simplifiés pour le service informatique, avec un processus automatisé et en libre-service
  • Les coûts sont réduits à mesure que l’empreinte des données est réduite et que la croissance est contrôlée
  • Les risques sont réduits à mesure que les données sensibles stockées sont identifiées et régulées
  • Les risques sont réduits à mesure que les données sont mieux organisées et que les données sensibles sont plus clairement identifiables.
Pré-requisDétails
NSS déployéVersion 9.91 ou ultérieure
Base de données SQLSQL Server 2012 ou version ultérieure
Paramètres fonctionnels NSSGestion centralisée des services de fichiers (CFSM)
Gestion Distribuée des Données (DDM)

More of what we deliver

Reduce risk

Security breaches, cyber-crime and data privacy regulation – your organization’s data will inevitably contain sensitive information.

Reduce cost

Storing your organization’s data is costly, especially when considering all expenses associated with housing the data.

Increase efficiency

Efficiency of those owning and being dependent of the data decreases as it becomes increasingly chaotic.

Corporate responsibility

Pressure mounts on all organizations to take more social responsibility – IT services, internal or external, need to incorporate capabilities facilitating CSR.
Northern Parklife icon

Get started

If you wish to start using NSS to identify and remove redundant, IT-related files, please contact your Account Manager, or the Professional Services team, to schedule the first action: import configuration settings.

Contact Us