Ce kit doit contenir les utilitaires et logiciels permettant l’identification de données hors du système d’archivage. Intégrez dans votre kit des outils de recherche de fichiers PST et des outils d’exploration des sauvegardes, tels que ceux listés aux tableaux 3 et 4.
Les outils de recherche de fichiers
Assemblez un kit d’e-discovery.
PST permettent de trouver et d’explorer des fichiers PST dans votre environnement. Une méthode en la matière consiste à rechercher les fichiers PST sur vos lecteurs en utilisant la fonction de recherche de l’Explorateur Windows et en copiant les fichiers en question sur une machine locale, puis a employer un moteur d’exploration de bureau, par exemple l’add-on Lookout d’Outlook, MSN Desktop Search, ou Google Desktop pour les indexer et les explorer, ce qui pourrait être long. Une autre approche consiste à recourir à un outil tierce partie spécialisé dans la recherche de fichiers PST et/ou leur exploration in situ, notamment les outils répertoriés dans le tableau 2.
Les outils d’exploration des sauvegardes qui vous permettent d’extraire rapidement des courriers électroniques à partir de fichiers de sauvegarde peuvent vous aider de deux manières. Premièrement, ils peuvent éliminer la multitude de technologies de récupération Exchange (serveurs de récupération Exchange, groupes de stockage de récupération, outil ExMerge, rétention des éléments supprimés et rétention des boîtes aux lettres supprimées) avec lesquelles il faut jongler habituellement pour explorer de nombreuses bandes de sauvegarde à la recherche de courriers ayant un rôle de preuve. Deuxièmement, si vous avez déployé un système d’archivage en interne, de tels outils peuvent vous aider à extraire les courriers conservés à partir des sauvegardes et à déplacer ces courriers vers le système d’archivage, afin de vous éviter de les extraire des médias de sauvegarde à l’avenir.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
