Les données que les utilisateurs stockent dans des fichiers OST ou PST sur des PC fixes ou portables sont le genre de données Exchange les plus difficiles à gérer, parce qu’elles sont distribuées et souvent inaccessibles (du point de vue administratif). Les fichiers OST posent un problème moindre parce que
Gérer les données maintenues par l’utilisateur
ce sont simplement des copies esclaves du contenu de la boîte à lettres du serveur Exchange. Dans Microsoft Office Outlook 2003 Cached Exchange Mode, l’OST est une réplique complète de la boîte à lettres Exchange en ligne, tandis que en non-Cached Exchange Mode (ou dans les versions Outlook antérieures), l’OST local contient un sous-ensemble des données de la boîte à lettres du serveur.
Pour les PST, c’est une autre histoire. Les restrictions de quota de boîtes à lettres obligent souvent les utilisateurs à stocker des données de courriel importantes dans des fichiers PST, mais ces derniers sont généralement de grande taille (plusieurs centaines de méga-octets ou plus) et – en stockage local – sont généralement exclus des procédures de sauvegarde sur disque dur local… si elles existent. Les utilisateurs placent souvent des fichiers PST sur des partages de réseau, ce qui vaut certainement mieux que de les garder sur des disques durs. Mais bien que les sauvegardes soient plus simples quand on a affaire à des fichiers PST basés sur des partages de réseau, la croissance PST débridée peut encore causer des ennuis. En effet, le risque de corruption augmente proportionnellement à la taille du PST, au point de devenir irréparable.
En réalité, transférer les données sur un PST basé sur des partages de réseau présente peu d’avantages par rapport à garder le contenu dans la boîte à lettres d’un utilisateur. De plus, les PST sont vulnérables par nature. On peut certes crypter les fichiers PST, mais les utilitaires de décryptage sont bien connus et très répandus. Si des utilisateurs stockent des données professionnelles sensibles dans des PST, par exemple sur un portable, le risque est énorme en cas de perte ou de vol de celui-ci. Même les données logées dans des PST sur des partages de réseau doivent être protégées en bonne et due forme contre un accès non autorisé. Enfin, si l’archivage ou la rétention de données obéissent à des exigences légales, des fichiers PST non gérés peuvent causer beaucoup d’ennuis.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
