Les données que les utilisateurs stockent dans des fichiers OST ou PST sur des PC fixes ou portables sont le genre de données Exchange les plus difficiles à gérer, parce qu’elles sont distribuées et souvent inaccessibles (du point de vue administratif). Les fichiers OST posent un problème moindre parce que
Gérer les données maintenues par l’utilisateur
ce sont simplement des copies esclaves du contenu de la boîte à lettres du serveur Exchange. Dans Microsoft Office Outlook 2003 Cached Exchange Mode, l’OST est une réplique complète de la boîte à lettres Exchange en ligne, tandis que en non-Cached Exchange Mode (ou dans les versions Outlook antérieures), l’OST local contient un sous-ensemble des données de la boîte à lettres du serveur.
Pour les PST, c’est une autre histoire. Les restrictions de quota de boîtes à lettres obligent souvent les utilisateurs à stocker des données de courriel importantes dans des fichiers PST, mais ces derniers sont généralement de grande taille (plusieurs centaines de méga-octets ou plus) et – en stockage local – sont généralement exclus des procédures de sauvegarde sur disque dur local… si elles existent. Les utilisateurs placent souvent des fichiers PST sur des partages de réseau, ce qui vaut certainement mieux que de les garder sur des disques durs. Mais bien que les sauvegardes soient plus simples quand on a affaire à des fichiers PST basés sur des partages de réseau, la croissance PST débridée peut encore causer des ennuis. En effet, le risque de corruption augmente proportionnellement à la taille du PST, au point de devenir irréparable.
En réalité, transférer les données sur un PST basé sur des partages de réseau présente peu d’avantages par rapport à garder le contenu dans la boîte à lettres d’un utilisateur. De plus, les PST sont vulnérables par nature. On peut certes crypter les fichiers PST, mais les utilitaires de décryptage sont bien connus et très répandus. Si des utilisateurs stockent des données professionnelles sensibles dans des PST, par exemple sur un portable, le risque est énorme en cas de perte ou de vol de celui-ci. Même les données logées dans des PST sur des partages de réseau doivent être protégées en bonne et due forme contre un accès non autorisé. Enfin, si l’archivage ou la rétention de données obéissent à des exigences légales, des fichiers PST non gérés peuvent causer beaucoup d’ennuis.
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
