Fichiers informatiques inutilisés

Identifier et supprimer les fichiers informatiques inutilisés.

Résumé

Le fait de conserver tout volume de fichiers informatiques obsolètes (installateurs, images de disque, journaux d’applications, exportations de données, sauvegardes de bases de données, etc.) impose à l’organisation des coûts inutiles et expose l’organisation à des risques inutiles. Plus le nombre de dossiers conservés est élevé, plus les coûts et les risques sont élevés. La solution logicielle de Northern (NSS) peut être rapidement configurée pour identifier ces fichiers et fournir au personnel un processus de clics pour les supprimer. Un très grande variété de données peut être analysée, entre les régions géographiques, et y compris plusieurs plates-formes (stockage traditionnel de fichiers sur site, SharePoint, SharePoint Online, O365, autres plates-formes cloud, Exchange Online, etc.).

En supprimant les fichiers informatiques inutiles, l’organisation :

  • Améliorer la sécurité de l’information et de l’infrastructure
  • Réduire l’exposition au risque réglementaire
  • Améliorer le respect des directives internes
  • Réduire les coûts et améliorer l’efficacité de l’utilisation des ressources
  • Réduire la complexité des initiatives de migration et de transformation
Northern fournit actuellement ce type de solution à certaines des plus grandes organisations du monde et leur permet de réaliser ces valeurs. Contactez l’équipe des services professionnels pour planifier la configuration dans votre environnement.

Situation

Les images disque, les sauvegardes de bases de données, les logs d’applications etc.. Sont souvent gardés alors qu’ils ne sont plus utilisés voire même oubliés.

L’organisation peut être exposée à des risques inutiles :

  • Ces fichiers peuvent contenir des informations de connexion ou des détails sensibles compromettant la sécurité des données et de l’infrastructure en général.
  • Ces fichiers, avandonnés ou oubliés, peuvent contenir des informations qui ne respectent pas les lois ou les politiques internes de l’entreprise. Ceci peut donc entraîner des risques de conformité.

L’organisation est soumise à des coûts inutiles :

  • Les différents stockages sont pollués par des fichiers inutilsés et inutilisables qui pourraient être supprimés.
  • Le personnel investit sans le savoir du temps dans la protection et le maintien de l’accès à ces fichiers sans valeur.
  • Les projets de migration et de transformation sont, de ce fait, rendus plus complexes et coûteux

Cette situation continue d’exister dans la plupart des organisations pour les raisons suivantes :

  • Identifier ces fichiers peut prendre beaucoup de temps et être techniquement difficile
  • Préparer des résultats facilement lisibles et compréhensibles peut être très chronophage
  • Demander aux responsables d’agir peut être très difficile
  • Etablir une solution sur le long terme peut être nécessaire

Northern offre la possibilité de résoudre ces problèmes.

Northern Solution

Le diagramme ci-dessous présente le workflow de travail au sein d’une organisation ayant implémenté NSS pour identifier et supprimer les fichiers informatiques inutilisés:

  1. NSS analyse le système de fichiers pour identifier les fichiers informatiques obsolètes (anciens installateurs, images de disque, journaux d’applications, exportations de données, sauvegardes de bases de données, etc.) et stocke les résultats dans la base de données SQL.
  2. Les administrateurs informatiques sont avertis lorsque l’analyse est terminée.
  3. Les administrateurs informatiques peuvent afficher les résultats dans l’interface Web de la console NSS.
  4. À partir de l’interface Web de NSS (Console NSS), les fichiers obsolètes et redondants peuvent être déplacés ou supprimés.

Les indicateurs de risque clés (KRI – Key Risk Indicators) sont clairement affichés et les effets sont clairement visibles :

Il est plotôt facile de travailler avec des listes de fichiers puisque les fichiers peuvent être rapidement mis en quarantaine ou supprimés :

Indicateurs principaux de risques établis

Le nombre total de fichiers trouvés (suivant les critères définis pour les fichiers informatiques inutilisés) ainsi que le volume correspondant sont établis comme étant les indicateurs clés de risques (Key Risk Indicators). Ces indicateurs de risques peuvent être utilisés pour établir des contrôles ou par exemple pour demander aux responsables d’effectuer des actions lorsque des seuils fixés sont atteints. Ils sont également suivis au fil du temps ce qui permet de comparer leur évolution.

Le tableau ci-dessous montre les différentes étapes à suivre lors de la mise en place de cette solution ainsi que l’estimation de temps requis. On indique également quelle partie est responsable de chaque action:

ActionTimeOwner
1

Importation des paramètres de configuration

0.5 heureNorthern
2Exécution des scans dans l’environnement et vérification des résultats

Peut varier*

Automatisé

3Détermination des fichiers inutilisés (définition des critères)1 à 4 heures

Client et Northern

4Configuration de la quarantaine si les fichiers sont mis en quarantaine1 à 4 heures

Client et Northern

5Suppression/mise en quarantaine des fichiers

1 à 2 heures

Client
6Mesure du succès en calculant le volume et le nombre de fichiers supprimés ou mis en quarantaine1 heureNorthern

* Vous pouvez vous attendre à des vitesses d’analyse d’environ 2000 fichiers par seconde. Un environnement avec 100 millions de fichiers prendra environ 14 heures à scanner.

La mise en œuvre de cette solution nécessite un investissement minimal de la part de l’organisation. Identifier et supprimer les fichiers informatiques inutilisés, permettra à l’organisation d’obtenire une réelle valeur ajoutée.

  • Amélioration de la sécurité des informations et de l’infrastructure grâce à la suppression de fichiers pouvant contenir des informations de connexion ou des détails réseau sensibles.
  • Réduction du risque de non-conformité légale grâce à la suppression des données qui dépassaient la période de conservation ou qui n’appartenaient plus à l’organisation.
  • Meilleure capacité à satisfaire les audits internes puisque les fichiers qui restent sont connus et placés dans un répertoire dédié à cet effet.
  • Réduction des coûts dû au fait que les stockages sont utilisés plus efficacement.
  • Les administrateurs sont en mesure de concentrer leur attention sur les données importantes pour l’organisation .
  • La complexité et le coût des projets de migration sont réduits.
Pré-requisDétails

NSS déployé

Version 9.91 ou ultérieure

Base de données SQL

SQL Server 2012 ou version ultérieure

Paramètres fonctionnels NSS

Gestion centralisée des services de fichiers (CFSM)

More of what we deliver

Reduce risk

Security breaches, cyber-crime and data privacy regulation – your organization’s data will inevitably contain sensitive information.

Reduce cost

Storing your organization’s data is costly, especially when considering all expenses associated with housing the data.

Increase efficiency

Efficiency of those owning and being dependent of the data decreases as it becomes increasingly chaotic.

Corporate responsibility

Pressure mounts on all organizations to take more social responsibility – IT services, internal or external, need to incorporate capabilities facilitating CSR.
Northern Parklife icon

Get started

If you wish to start using NSS to identify and remove redundant, IT-related files, please contact your Account Manager, or the Professional Services team, to schedule the first action: import configuration settings.

Contact Us