Ce kit doit contenir les utilitaires et logiciels permettant l’identification de données hors du système d’archivage. Intégrez dans votre kit des outils de recherche de fichiers PST et des outils d’exploration des sauvegardes, tels que ceux listés aux tableaux 3 et 4.
Les outils de recherche de fichiers
Assemblez un kit d’e-discovery.
PST permettent de trouver et d’explorer des fichiers PST dans votre environnement. Une méthode en la matière consiste à rechercher les fichiers PST sur vos lecteurs en utilisant la fonction de recherche de l’Explorateur Windows et en copiant les fichiers en question sur une machine locale, puis a employer un moteur d’exploration de bureau, par exemple l’add-on Lookout d’Outlook, MSN Desktop Search, ou Google Desktop pour les indexer et les explorer, ce qui pourrait être long. Une autre approche consiste à recourir à un outil tierce partie spécialisé dans la recherche de fichiers PST et/ou leur exploration in situ, notamment les outils répertoriés dans le tableau 2.
Les outils d’exploration des sauvegardes qui vous permettent d’extraire rapidement des courriers électroniques à partir de fichiers de sauvegarde peuvent vous aider de deux manières. Premièrement, ils peuvent éliminer la multitude de technologies de récupération Exchange (serveurs de récupération Exchange, groupes de stockage de récupération, outil ExMerge, rétention des éléments supprimés et rétention des boîtes aux lettres supprimées) avec lesquelles il faut jongler habituellement pour explorer de nombreuses bandes de sauvegarde à la recherche de courriers ayant un rôle de preuve. Deuxièmement, si vous avez déployé un système d’archivage en interne, de tels outils peuvent vous aider à extraire les courriers conservés à partir des sauvegardes et à déplacer ces courriers vers le système d’archivage, afin de vous éviter de les extraire des médias de sauvegarde à l’avenir.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
