> Tech > Assemblez un kit d’e-discovery.

Assemblez un kit d’e-discovery.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Ce kit doit contenir les utilitaires et logiciels permettant l’identification de données hors du système d’archivage. Intégrez dans votre kit des outils de recherche de fichiers PST et des outils d’exploration des sauvegardes, tels que ceux listés aux tableaux 3 et 4.

Les outils de recherche de fichiers

PST permettent de trouver et d’explorer des fichiers PST dans votre environnement. Une méthode en la matière consiste à rechercher les fichiers PST sur vos lecteurs en utilisant la fonction de recherche de l’Explorateur Windows et en copiant les fichiers en question sur une machine locale, puis a employer un moteur d’exploration de bureau, par exemple l’add-on Lookout d’Outlook, MSN Desktop Search, ou Google Desktop pour les indexer et les explorer, ce qui pourrait être long. Une autre approche consiste à recourir à un outil tierce partie spécialisé dans la recherche de fichiers PST et/ou leur exploration in situ, notamment les outils répertoriés dans le tableau 2.

Les outils d’exploration des sauvegardes qui vous permettent d’extraire rapidement des courriers électroniques à partir de fichiers de sauvegarde peuvent vous aider de deux manières. Premièrement, ils peuvent éliminer la multitude de technologies de récupération Exchange (serveurs de récupération Exchange, groupes de stockage de récupération, outil ExMerge, rétention des éléments supprimés et rétention des boîtes aux lettres supprimées) avec lesquelles il faut jongler habituellement pour explorer de nombreuses bandes de sauvegarde à la recherche de courriers ayant un rôle de preuve. Deuxièmement, si vous avez déployé un système d’archivage en interne, de tels outils peuvent vous aider à extraire les courriers conservés à partir des sauvegardes et à déplacer ces courriers vers le système d’archivage, afin de vous éviter de les extraire des médias de sauvegarde à l’avenir.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010