> Tech > Données dispersées (2)

Données dispersées (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

On le voit, le serveur de fichiers a un nom approprié, le partage décrit le contenu du serveur de fichiers, et les sous-dossiers sont disposés logiquement. Quant aux sous-dossiers qui se trouvent dans les dossiers parents, chaque département devrait organiser les siens, mais vous pouvez les y aider. En principe,

Données dispersées (2)

je pose aux utilisateurs quelques questions clés du genre :

• Avez-vous des sous-départements ou des équipes ? Si oui, vous pourriez créer des sous-dossiers pour subdiviser encore davantage des données. Un grand département IT pourrait créer des sous-dossiers tels que Infrastructure, Développement, Gestion de projets et Assurance de qualité.

• Votre travail est-il séparé géographiquement ou travaillez-vous tous ensemble ? Si de multiples emplacements partagent quotidiennement des données, il serait peu judicieux de créer des sous-dossiers Paris, Lyon et Marseille pour chaque emplacement. Si les divisions de gestion travaillent indépendamment, un dossier unique ne serait pas efficace. Cet exemple montre pourquoi ce projet ne peut pas être confié simplement à l’informatique : la gestion doit s’approprier le plan.

• Votre département inclut-il différents niveaux d’accès à la sécurité ? Sécuriser des fichiers individuels prend du temps et est source d’erreur. Ces actions ponctuelles sont facilement oubliées et la sécurité peut être contournée si les paramètres de sécurité sont « poussés » du dossier parent vers les fichiers. Si le département a des frontières de sécurité, aidez les membres du département à créer leurs sous-dossiers de manière à refléter ces frontières.

• Si vous deviez imprimer toutes ces données, comment les organiseriez-vous dans une armoire de classement ? Une telle question aide les utilisateurs à ne plus voir les données comme des bits sur un écran mais plutôt en termes de documents. Aidez les utilisateurs à organiser la structure de fichiers comme s’il s’agissait de chemises cartonnées dans les tiroirs métalliques d’un bon vieux classeur. Après avoir établi et sécurisé une structure de serveur de fichiers de base, chaque département peut commencer à transférer ses données dans la nouvelle structure. (Nous développerons les permissions de sécurité dans un moment.)

Les utilisateurs doivent bien comprendre la différence entre déplacer et copier. Déplacer les données constitue une rupture radicale par rapport à l’ancien mode de stockage des documents et permet aux utilisateurs de traiter leurs propres données. Il est conseillé de donner aux utilisateurs une date butoir, à laquelle tous les fichiers auront été déplacés.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010