Stars des films d’horreur et des séries à succès, les zombies ont captivé le public pendant des années. Que vous soyez fan de ce genre ou pas, le vocabulaire des morts-vivants s’est maintenant propagé à celui de la technologie… Fichiers PST orphelins : voilà vos zombies, et il y a fort à parier que vous en ayez beaucoup, selon Wieland Alge, vice-président de la zone EMEA chez Barracuda Networks. Son avis sur la question.
Chaque organisation peut disposer d’un système de reprise après sinistre et d’un environnement technique sécurisé protégés, mais la menace ne gronde-t-elle pas déjà, dissimulée dans le système informatique ? Sans vouloir alarmer les entreprises, les données zombies sont bien réelles et il est fort possible qu’elles accaparent des ressources précieuses et représentent des risques pour l’environnement de votre entreprise en ce moment même.
Les données zombies représentent une menace au sein de la plupart des organisations, et consistent en d’énormes collections de données qui manquent de sens et de logique. Ces informations, qui proviennent souvent d’anciens employés, n’ont pas de valeur commerciale, aucune raison valable d’être conservées, mais elles restent préservées, sauvegardées, et maintenues sur les réseaux de l’entreprise. On parle d’informations zombies car l’utilisateur n’existe plus, et les données sont inactives (à noter que les données zombies ne sont pas les données mises en suspens pour des raisons juridiques, même si celles-ci durent souvent plus longtemps que les employés à l’origine des données).
La plupart des données zombies proviennent de fichiers et de disques de partage que les organisations informatiques suppriment régulièrement des périphériques lorsque les employés quittent les entreprises. Dans la plupart des cas, il est assez simple d’identifier d’où proviennent ces données, à qui elles appartenaient et ce que l’entreprise doit en faire. Si une organisation possède une stratégie de gestion des informations, toutes ses données sont conservées, préservées ou supprimées en fonction de politiques spécifiques qui permettent la conformité aux réglementations ainsi que de bonnes pratiques de gouvernance des informations. Les fichiers PST représentent souvent le plus grand casse-tête des organisations.
Les fichiers PST, une zone de cauchemar infestée de zombies
Dès qu’un utilisateur est supprimé des répertoires actifs, tous les fichiers PST qu’il utilisait sont techniquement « orphelins ». Autrement dit, ils n’ont pas de propriétaire. En réalité, un fichier PST peut devenir orphelin dès qu’il est détaché d’un profil Outlook, mais encore une fois, dans de nombreux cas, le fichier est attribué au propriétaire d’origine. Mais ce n’est pas si simple. De nombreux fichiers PST ne possèdent pas de propriétaire évident, par exemple ces fameux fichiers « auto-archivés » à l’aide d’anciennes versions d’Outlook, conçus pour sauvegarder les anciens e-mails. Les fichiers PST sont peut-être obsolètes, mais à moins que quelqu’un ne les supprime, ou même que quelqu’un soit assez bien informé pour pouvoir le faire, ces fichiers PST sont toujours présents. Le problème se complique par les sauvegardes et le transfert des anciennes données vers les serveurs d’entreprise, soit dans le cadre des sauvegardes de routine des postes de travail, soit lors de la suppression des données et périphériques des anciens employés. Le problème se produit parce que les fichiers PST sont des conteneurs et non pas des fichiers individuels, et une fois que la corrélation avec le propriétaire d‘origine est perdue, même Outlook ne peut plus restaurer ces associations. Ces fichiers deviennent des fichiers PST orphelins. Voilà vos zombies, et il y a fort à parier que vous en ayez beaucoup.
Pourquoi ces fichiers zombies reviennent-ils à la vie ?
Dès que le personnel informatique commence à enquêter sur les fichiers PST orphelins, ces derniers donnent l’impression de s’auto-répliquer, mais la situation débute en toute innocence : un ancien employé a utilisé des fichiers PST comme système de classement pratique dans Outlook, et donc il les a donc sauvegardés sur un emplacement distinct de son disque dur.
Le service informatique a effectué une sauvegarde nocturne des postes de travail et a donc répliqué deux copies des fichiers PST de cet employé. Lorsque l’employé a quitté la société, le service informatique a supprimé une image de son disque dur sur leurs serveurs d’entreprise et l’ont également inclus dans les sauvegardes.
Son remplaçant a reçu une copie des données de la boite de réception de l’ancien employé, ainsi que des fichiers PST, afin de retrouver plus vite certains projets plus anciens sur lesquels son prédécesseur avait travaillé. Soudain, l’entreprise dispose d’au moins quatre copies de chaque fichier PST, et toutes sont bien sûr sauvegardées.
Étant donné que l’employé n’était plus présent dans le répertoire, ces fichiers PST n’étaient pas assignés. Ils ont donc été réassignés à son remplaçant. Mais les copies de sauvegarde n’ont jamais été réassignées et l’entreprise a continué à sauvegarder et à maintenir ces fichiers PST zombies pendant des années jusqu’à ce qu’une nouvelle organisation informatique examine de façon plus approfondie l’ensemble de ces stratégies de conservation des données.
Déclarez la guerre aux données zombies
Les données zombies posent deux problèmes distincts. Le problème le plus évident est le stockage. Même si les entreprises peuvent considérer le stockage comme « pas cher », il ne l’est vraiment pas quand il s’agit des fichiers zombies : ils ne sont pas compressés, n’ont aucune valeur commerciale, et, contrairement aux e-mails, ils pèsent plusieurs Mo. Ils se multiplient rapidement, surtout lorsqu’ils sont répliqués sur des sauvegardes qui sont également enregistrées sur disques. Par ailleurs tout type de stockage entraîne des frais généraux (même le Cloud). Ils peuvent vraiment aspirer la vie de vos ressources de stockage.
Le second problème est moins évident, mais plus grave. Les fichiers zombies PST peuvent être un facteur en eDiscovery (la recherche de preuves électroniques). Les requêtes juridiques stipulent généralement une personne, une période et quelques termes clés. En règle générale, les entreprises préservent un maximum de données pour s’assurer de ne pas supprimer accidentellement quelque chose de pertinent.
L’organisation informatique sera chargée de trouver tous les fichiers relatifs aux utilisateurs mis en suspens, et ceux-ci comprennent la plupart du temps des anciens employés. Désormais, tous ces fichiers zombies doivent être interrogés – ce qui n’est pas un processus facile – et une fois trouvés, mis en suspens, c’est-à-dire sécurisés.
Le processus est fastidieux et peut faire apparaître beaucoup plus d’informations que l’entreprise devra ensuite examiner et potentiellement présenter, ce qui est un processus coûteux. Vous pouvez les ramener à la vie juste assez longtemps pour extraire toutes les informations nécessaires à des fins d’eDiscovery ou d’eDisclosure avant de les éliminer complètement.
Ne plus devoir vivre avec les morts
Se débarrasser des données zombies est assez simple, si a) vous admettez que vous en avez probablement et b) vous déployez les outils technologiques nécessaires pour les trouver et les éliminer. De nombreuses entreprises trouvent logique de s’occuper de ces données zombies dans le cadre d’un plus grand travail sur les PST.
Les fichiers PST deviennent superflus lorsque les entreprises adoptent des solutions d’archivage modernes ; leurs contenus deviennent des archives et sont beaucoup plus faciles à gérer. Il est parfaitement logique de localiser, faire migrer et éliminer ces fichiers gênants avant de lancer des projets informatiques stratégiques tels que le Cloud ou une migration Exchange, une actualisation du bureau ou encore des initiatives VDI ou BYOD. Si les entreprises se détournent de l’utilisation des fichiers PST, seule une opération d’identification et de suppression des données zombies garantira qu’elles ne reviennent jamais.
Pour les entreprises qui continuent d’utiliser des fichiers PST, quelles qu’en soient les raisons, les outils d’archivage d’outils doivent devenir partie intégrante de la routine de leur maintenance informatique. Il s’agit d’inspecter régulièrement les serveurs et les disques de partage à la recherche de fichiers PST orphelins et de prendre les mesures appropriées contre ces morts-vivants qui drainent votre énergie, avant d’être complètement envahis.