520 likes | 681 Views
Méthodologie pour la gestion (conservation) efficace des e-mails. Jean-Marc Rietsch Ingénieur Civil des Mines Expert en dématique et archivage électronique Chargé de cours à Mines ParisTech Président de FEDISA (Fédération Européenne de l’ILM du Stockage et de l’Archivage ).
E N D
Méthodologie pour lagestion (conservation) efficace des e-mails Jean-Marc Rietsch Ingénieur Civil des Mines Expert en dématique et archivage électronique Chargé de cours à Mines ParisTech Président de FEDISA (Fédération Européenne de l’ILM du Stockage et de l’Archivage)
Plan proposé Constats et problématiques Solutions pour les e-mails Recommandations
Constats et problématiques • Augmentation des volumes • Pas de règles claires • Aspect légal important
Constat • Pourquoi ? • Mauvaise utilisation de l’outil (pas de code de la route!) • Dérive de l’outil (espace partagé, échanges « confidentiels ») • Conséquences • La « bête noire » des DI réponses essentiellement techniques • Des prises de risque inconsidérées (pas toujours connus voire soupçonnés!)
Un rapide calcul / Volume 40 utilisateurs, e-mail avec pièce jointe de 1 Mo (facteur 25/sauvegarde) 1 Go occupé Rationalisation avec archivage électronique 2 Mo x 2 (cf sécurité) Soit un gain d’un facteur 250 !!!! Au-delà de l’espace gagné, une meilleure organisation de l’information et une véritable capacité à retrouver.
Des enjeux différents • Utilisateurs • Confort maximum/retrouver ses mails (cf. dossiers) • Direction Informatique • Pb. nombre et volumétrie globale • Tri des mails inutiles • Chef d’entreprise • Pb de ne pas perdre d’information (stratégique, commerciale, technique, comptable, financière,…) • Obligations légales et réglementaires
Obligations d’archivage • Information numérique reconnue comme preuve au même titre que l’écrit papier depuis mars 2000, exigences: • Origine de l’écrit • Intégrité et intelligibilité du contenu • Respect des durées légales de conservation MAIS • Protection de l’information perso. contre • diffusion ou accès non autorisés • toute autre forme de traitement illicite
Solutions pour les e-mails • Gestion quotidienne • Conservation-sécurisation • Solution actuelle • Les logiciels • Les matériels (cloud) • Tiers archiveurs
Faciliter exploit destinataire Utiliser les champs prévus efficacement : Destinataire pour action, Copie pour information, Eviter si possible d’utiliser la fonction Répondre à tous, Favoriser la lecture des e-mails : Titre aussi explicite que possible, message court et clair, aborder si possible un sujet par e-mail afin de faciliter la réponse, Effectuer une synthèse des e-mails trop longs plutôt que de les transférer en l’état, Veiller au nombre et à la mise à jour des membres des listes de diffusion afin d’éviter d’envoyer des e-mails à trop de destinataires.
Efficace / traitement e-mails Réaliser une action pour chaque e-mail consulté : traiter, supprimer, marquer (pour suivi ou traitement ultérieur), déléguer, Ne pas se laisser perturber voire polluer par chaque arrivée d’e-mail, organiser des plages horaires dans son agenda pour consulter ses e-mails et y répondre, - Savoir retrouver rapidement un e-mail particulier, soit en en organisant des dossiers de classement (arborescence structurée), soit en utilisant une fonction de recherche ou mieux un moteur de recherche adapté, - Utiliser des règles de classement ou repérage automatique des e-mails entrants (e-mail direct, en copie, venant de son supérieur direct, liste de diffusion,…) afin de pouvoir juger rapidement se son réel degré d’urgence, - Vérifier qu’une sauvegarde régulière soit faite de ses e-mails afin de protéger son capital informationnel de risques physiques (incendie, vol de PC, …) et logiques (virus, …), - Limiter la volumétrie en ayant recours à l’archivage.
Utiliser e-mail à bon escient Conserver les échanges directs pour les conversations simples ou urgentes, face à face, téléphone, réunions, Eviter les e-mails « ping-pong » (pas plus de 2 allers-retours à partir du même e-mail de départ), Autant que possible, ne pas utiliser l’e-mail dans le cadre d’un travail collaboratif, privilégier les espaces partagés pour faire avancer un dossier voire résoudre des conflits, Relire son e-mail avant transmission, éviter l’envoi précipité. Rappelons cette expression ancienne pleine de sagesse : « Il faut tourner sept fois sa langue dans sa bouche avant de parler ». Aujourd’hui avant de taper des « bêtises », on devrait plutôt dire « relire sept fois son mail avant de l’envoyer », Avant envoi, vérifier la liste des destinataires, le titre, le contenu, les pièces jointes, Penser à l’environnement, ne pas imprimer systématiquement ses mails.
Majorité solutions apportées • DI fixe une taille maximum pour les BAL • Limite artificiellement l’espace de stockage • Ne répond à aucune exigence légale ni réglementaire • N’apporte rien en matière de suivi/contrôle • Conséquences • Utilisateurs mécontents • Multiplication des .pst et …des risques • Augmentation des volumes de sauvegarde • Pb reporté mais non résolu (on augmente régulièrement la taille des BAL)
Pour archiver l’e-mail • Adopter une politique de conservation de façon transverse • Côté direction générale : • Informer les salariés • Déclarer à la CNIL les contrôles sur les données à caractère perso. • Etablir une charte d’usage • Assurer une veille juridique et réglementaire
Pour archiver l’e-mail • Côté direction informatique: • Appliquer des règles de sécurité • Contrôles des flux entrants et sortants • Conserver les traces des flux (non accessible par les systèmes de production) • Tracer les consultations des données archivées
Choisir l’outil • Solution interne ou externe (/serveur de messagerie) • Comment choisir? • Fonctionnalités • Évolutivité • Disponibilité • Veiller à la performance
Trois grandes familles d’archivage • Approche manuelle • L’utilisateur est en charge d’archiver ses messages • Risques potentiel d’oubli • Approche automatique • Tout ce qui passe par le serveur de messagerie est archivé • Efficace mais très gourmand en capacité de stockage et en performance! • Approche mixte • Certains utilisateurs (VIP) sont archivés systématiquement • Les utilisateurs ont la possibilité d’archiver manuellement • La question est de savoir où placer la frontière
Les types de solutions • Généraliste • Intégrée à une solution d’archivage plus globale • Appliance d’archivage • Assure une fonction d’archivage d’Email de bout en bout • Logiciel pur • Solution indépendante de la plate-forme de stockage • Intégrées au Records Management (archivage par dossier) • Permet l’archivage de transaction complète • Offres « cloud » tout compris
Les principales solutions logicielles • Elles se présentent sous forme d’un connecteur applicatif permettant la récupération des messages entrant et/ou sortant • Elles sont plus ou moins performantes et dépendent de l’architecture matérielle sur laquelle elles sont déployées • Elles offrent un fonctionnement manuel, automatique et/ou semi-automatique • Elles offrent toutes une interface WEB pour l’accès aux messages archivés • Enfin elles s’intègrent ou non avec les outils de visualisation standard du marché (Outlook, Lotus…)
Principe de fonctionnement Un serveur d’archivage est placé entre le serveur de messagerie et le client. Se serveur utilise les API standards d’accès au serveur de messagerie (IMAP, POP3, SMTP) pour trapper les messages entrant et/ou sortants. Un filtre peut-être programmé pour archiver ou non un message en fonction de critères définis par l’administrateur Les messages sont automatiquement archivés si conformes aux règles Une fonction peut-être ajoutée à l’interface de visualisation pour permettre l’archivage volontaire et sélectif des messages.
Gains apportés par l’archivage • Sécurisation des données par suppression des fichiers .PST et/ou .NFS • Facilite le E_discovery par centralisation des recherches • Sauvegardes plus aisées car la base de données du serveur de messagerie est plus restreinte • Moins de données sauvegardées: • moins de copies sur disque et/ou sur bande; • amélioration de l’efficacité de la suppression d’un Email. • Changement de serveur de messagerie simplifié: • les données ne sont plus à migrer car elles sont accessibles via une interface normalisée indépendante des serveurs de messagerie
Solutions pour les messageries ouvertes Gmail: propose une solution d’archivage. Problème, cela reste propriétaire! Open Mail archive (Octant): pour archiver les messageries utilisant SMTP. Pas de HA qualifié à ce jour! Maarch avec letterbox- fonctionne avec un convertisseur de type « printpdf » - maarchconnector Open Source Email, MailArchiva, OpenLSM, Alfresco et bien d’autres…
Solutions intégrées au Record Management Ces solutions permettent de lier des messages avec des documents de tout type sous forme de Records. Elles permettent l’émulation d’archivage des messages, mais ce n’est pas leurs buts premiers Citons par exemple la solution TRIM de HP (voir transparents suivants)
Solution intégrées à l’ILM Des solutions telles qu’Autonomy (HP) permettent l’intégration de la messagerie dans une politique de gestion de la donnée globale. Les outils de production sont sous le contrôle d’une application de classification de la donnée suivant une politique définie Les messages sont ainsi prétriés et peuvent être archivés selon une politique d’archivage. Lors de l’émission, le message peut-être « taggé » pour être ingéré et repéré comme une suite lors de réponses successives. Inconvénient, ce ne sont pas pour les petites entreprises!
Solutions intégrées an « cloud » • Aujourd’hui, plusieurs acteurs proposent des solutions prêtes à l’emploi mais sous forme de « cloud » • Exemple Microsoft office 365: • Messagerie gérée au niveau cloud • Suite Office + SharedPoint disponible • Possibilité d’archiver les messages sur le cloud • … • Mais attention à • La réversibilité, la confidentialité, la disponibilité..
L’archivage des Emails: les principaux source: JDN solution & Tersedia *Gardner Dec 2012
Comment choisir l’architecture du système de stockage Quelques qualités requises pour les archives • Scellement • Authentification et intégrité • Accès par contenu • Redondance Evolutivité sans arrêt de service • Maîtrise du TCO Attributs fonctionnels du système Inaltérabilité (donnés de référence) Fiabilité Résilience aux changements (organisation, technologie, valeur, légal …) Disponibilité Coûts d’exploitation judicieux WORM Ex: Coffre fort él. Ex: CAS RAIN, PRA MAID, stockage multi-technologies
Worm Logique • 4 approches différentes: • Ajouter une fonction logique au niveau serveur pour implémenter une fonction WORM 100% logicielle (iCAS(iTernity), FileLock(Grau)) • Intégrer une couche logicielle dans une baie traditionnelle pour offrir une fonction WORM. Il devient alors impossible de modifier ou réécrire une information stockée sur la baie. • Le CAS (content Addressing Storage) remplace l’adressage traditionnel Volume/fichiers par une empreinte numérique créée au moment de l’enregistrement. L’administration est ainsi simplifiée • L’organisation en cellules faisant appel au concept de Grille (Grid). Chaque élément de la grille participe activement à la solution d’archivage. Il est ainsi possible de réaliser des solutions ultras performantes indépendamment du nombre d’éléments archivés.
Les solutions WORM logicielles Intégrées directement au niveau des serveurs, elles permettent d’ajouter une fonction WORM à des espaces disque existants (SAN, DAS ou NAS). Interfacées via des protocoles standards (CIFS, NFS..) elles s’intègrent facilement avec des applications métier (Symantec, Cimail…) Pas de normalisation donc il faut s’assurer que la solution retenue fait bien ce qui est annoncé. Prévoir une intégration et un PoC avant généralisation Les solutions existantes: KOMpliance (KOMnetwork), iCAS (iTernity), FileLock (Grau Data)…
Worm sur baie de disques Il n’existe aucune normalisation à ces fonctions. Il faut donc vérifier en détail la fonction WORM proposée avant de se lancer! Le WORM embarqué à bord d’une baie de disque: cette fonction tend à se développer de plus en plus. Chez tous les constructeurs, il y a maintenant des offres de ce type. Ce type de WORM est analogue au support physique avec la possibilité d’associer ou non une durée de rétention. À l’issue de cette durée, l’espace WORMisé peut être récupéré Il faut toujours se poser la question: est-ce que je dois faire du probant ou non? La norme NFZ42-013 n’a pas d’ambiguïté à ce sujet, il faut utiliser des procédés cryptographiques. Citons les solutions: VNX-FLR-[E,C] (EMC), Snaplock (NetApp), Data Retention (HP, HDS), inifiniVault (ProStor)…
Interface d’accès simple et sécurisé donne les clés au voiturier Votre voiture est garée quelque part Un reçu vous est donné Gain pour vous Pas de recherche d’emplacement libre Pas d’attente Content Addressed|Aware Storage Analogie : voiturier pour les données d’archives • Récupération sur demande • Présenter votre reçu • Le voiturier vous rapporte votre voiture Un CAS fournit le même service pour les objets d’archives
Les solutions CAS aujourd’hui *Dell ne commercialise plus le DS6x00 – 04/2013 - mais vend les licences CASTOR EMC – centera Caringo – CASTOR Dell – DS6x00 (basée sur CASTOR)* iTernity – iCAS : solution logicielle indépendante des constructeurs de stockage et utilisant les espaces standards
Les solutions « Grid » Ces solutions se caractérisent par une forte capacité à associer performance, sécurité et capacité de stockage en To et du nombre d’objets Elles s’interfacent avec des protocoles standards (CIFS, NFS, HTTP, WebDAV, FTP..) ou des APIs propriétaires Certaines assure la fonction de CAS décrit par avant Dans ces solutions chaque grille est constituée d’une unité decalcul, de mémoire RAM et de disques. Chaque élément est un système d’archivage
Les solutions « Grid»existantes • IntegratedArchiving Platform – HP • CAS – associé à un grand nombre de connecteurs applicatifs • Hitachi Content Platform – HDS • Interface File System standard (HTTP, WevDav…) • CASTOR : Caringo • CAS + Interface standard • Revendu par DELL en OEM • DSPlus : Autonomy (maintenant HP) • CAS – associé à un grand nombre de connecteurs applicatifs. Peut-être l’offre la plus complète du marché!
L’archivage via le Cloud (StaaS) Le cloud offre un espace de stockage. Il est donc possible de poster n’importe quelle information. Des solutions existent aujourd’hui, sont-elles destinées à l’archivage technique et/ou à valeur probante? C’est juste une question de confiance et/ou de contrat avec pénalité Vérifier toujours l’adéquation avec les lois du pays! Des offres d’archivage d’Email externalisées apparaissent. Elles sont proposées lorsque la messagerie est externalisée (ex: IronMountain).
Les offres « cloud » du marché Source: ForresterResearch, Inc.
Les tiers archiveurs • ARCHIVAGE A VALEUR PROBANTE • CONSERVATION des données dans des centres d’archivage hautement sécurisés • TIERS DE CONFIANCE • INTEGRITE des données déposées • HAUTE DISPONIBILITE des données • ACCES EN LIGNE aux archives • INTEGRALITE de restitution des données dans le temps CDC-Arkhinéo, Aspheria, Locarchives, AtosWorldline, Asterion, ORSID, Primobox, etc. Source : CDC Arkhineo
Contraintes de mise en œuvre • Définir une organisation de façon transverse à la fois sous les aspects : • Techniques • Légaux et réglementaires • Organisationnels (droits accès + dans le tps) • Préciser les règles de filtrage • Retenir des durées de conservations • Former/informer les utilisateurs • Evaluer les coûts (acquisition, mise en œuvre, maintenance courante-évolutive)
1 - Faire un état des lieux • Évaluer la taille du problème • Nombre d’utilisateurs • Nombre de messages archivés par minute • Taille de l’archive à 5 ans, 10 ans • Fixer les contraintes • Besoins d’archivage probant • Filtrage des messages nécessaires • Contraintes réglementaires, catégorielles • Vérifier les systèmes existants • Y a-t-il un système d’archivage en place ? • Y a-t-il des contraintes opérationnelles ?
2 - Présélectionner un ou plusieurs fournisseurs • Afin de mieux choisir votre solution, faire un RFI restreint pour connaitre les offres du marché • Vérifier les paramètres importants: • les fonctionnalités; • la disponibilité; • l’évolutivité (montée en charge); • l’interopérabilité; • évaluer les coûts de la solution, simuler son exploitation sur 5 ans: mise en place, maintenance, formation, coûts récurrents
3 – Préciser ses besoins cahier des charges Faire de la gestion de l’historique un projet à part entière • Ecrire un cahier des charges en fonction des réponses du RFI et des besoins de l’entreprise. • Diffuser le cahier des charges auprès des sociétés sélectionnées. Attention aux contraintes réglementaires! • Analyser et pondérer les réponses • Effectuer une phase pilote sur 1/2 solutions • Choisir la solution et lancer le projet!
Suggestions pour le cahier des charges Sécurisation de l’ensemble des e-mails au sens technique : disponibilité, confidentialité, intégrité, traçabilité/preuve mais aussi juridique avec la notion de recevabilité. Authentification « forte » des utilisateurs. Intégration forte avec le logiciel de messagerie de l’entreprise. Rationalisation, hiérarchisation du stockage et réduction de l’espace de stockage via la compression et la gestion de l’instance unique dans les archives. Indexation du contenu pour une recherche rapide et précise . Indexation des pièces jointes. Présence d’un moteur de recherche . Pérennité de l’accès au contenu des archives en conservant le document dans un format logique différent (par exemple XML) en plus de son format d’origine. Définition et application de règles de conservation et d’expiration. Indépendance vis-à-vis du matériel de stockage. Gestion de la traçabilité. Gestion du cycle de vie des messages. Réversibilité, évolutivité, comportement à la montée en charge…. ….
Ne pas oublier…1 • Porter une attention particulière sur la réversibilité de la solution d’archivage • Prévoir une migration de support fréquente à cause de l’obsolescence du matériel informatique Certaines solutions permettent cette migration, d’autre nécessitent un travail supplémentaire La migration peut-être longue en cas de quantité importante de messages archivés rendant la migration difficile voir impossible
Ne pas oublier…2 • La création d’un PRA est obligatoire en cas d’archivage à valeur probante. Il faudra donc s’assurer que la solution proposée permet de le mettre en place facilement • La surveillance du système est importante, un outil d’administration efficace doit être fourni et si possible s’intégrer avec l’outil d’administration géré par l’IT • Ne pas décider de façon unilatérale!
Ne pas oublier…3 • La confidentialité est un paramètre important à prendre en compte • S’assurer que la solution permet d’isoler les utilisateurs et contrôler l’accès aux e-mails • Vérifier que l’accès peut-être donné à un utilisateur privilégié pour exécuter une requête d’ordre légal de type e-Discovery • La durabilité • S’assurer que le système de stockage permet la résistance à la panne • PRA à mettre en place en cas de désastre majeur
Ne pas oublier…4 • Vérifier le format logique utilisé pour le stockage • Possibilité format natif pour la performance • Importance d’un format type XML pour la pérennité et l’interopérabilité Intérêt de l’XML facilite la migration des messageries.
Conclusion Pour valoriser son patrimoine informationnel, innover, être performant et rester compétitif ! • Beaucoup reste à faire • Besoin d’organiser les e-mails (définir des règles simples !) • Besoin de se protéger (attirer l’attention) • Besoin de coordination, de cohérence, (aspect transverse) • Besoin de communiquer, • … • Besoin de méthode, d’accompagnement