Everteam For You : des solutions simples pour des besoins ciblés.

Guide pratique pour identifier et éliminer vos Dark Data avec everteam.discover

Dans nos articles précédents, nous vous avons expliqué pourquoi vous devez reprendre le contrôle des Dark Data éparpillées dans différents silos au sein de votre entreprise. En effet, 80 % des contenus d’une entreprise étant redondants, obsolètes ou inutiles, leur conservation pose d’importants problèmes tels que les coûts de stockage associés et le risque de perte de données (intentionnelle ou accidentelle). Maintenant que vous le savez, voyons comment vous pouvez y parvenir grâce à nos outils, en l’occurrence everteam.discover.

everteam.discover est une solution conviviale d’analyse de fichiers. Vous pouvez ajouter plusieurs référentiels, indexer, classer et organiser tous les contenus qui s’y trouvent, et effectuer des recherches. Une fois vos données identifiées, vous pouvez les supprimer, les archiver ou les déplacer vers un autre emplacement.

Voilà en résumé ce que vous pouvez accomplir avec everteam.discover. Découvrons maintenant son fonctionnement en détail.

Tout d’abord, ajoutez un ou plusieurs référentiels :

 

Il existe plusieurs types de connecteurs que vous pouvez utiliser pour vous connecter à des référentiels tels que des lecteurs réseau, Google Drive, OneDrive, SharePoint ou Exchange. En partenariat avec Simflofly, nous proposons également des connecteurs pour de nombreux autres référentiels.

Une fois vos sources de données ajoutées, everteam.discover en indexe le contenu. Avec le tableau de bord, vous bénéficiez d’une vue complète sur les sources de données et leur contenu. Vous pouvez visualiser toutes les sources de données de manière globale ou en afficher une seule, en la sélectionnant dans le widget Source.

discover single data source

Cela vous fournit une bonne vue d’ensemble, mais allons un peu plus loin. Everteam.discover offre plusieurs tableaux de bord spécialisés, composés de widgets prédéfinis contenant des informations spécifiques sur vos sources de données :

–        General (Général) : il s’agit du tableau de bord s’affichant par défaut lors de la connexion ;

–        Privacy (Données personnelles) : fournit des informations sur l’emplacement des données à caractère personnel – numéros de sécurité sociale, cartes bancaires, adresses e-mail, etc. – dans le référentiel ;

–        Clean Up (Assainissement) : fournit des informations sur les dates de création, de dernier accès et de dernière modification ainsi que les types de fichiers ;

–        Migrate (Migration) : aide à migrer les documents vers des archives, en réduisant le temps et le coût nécessaires à la migration de vos informations d’un système vers un autre ;

–        Governance (Gouvernance) : permet de suivre le cycle de vie des documents et d’identifier les fichiers auxquels appliquer les politiques de conservation appropriées.

Remarque : vous pouvez également créer vos propres tableaux de bord facilement pour répondre à vos besoins spécifiques.

Dans cet article, nous utiliserons le tableau de bord Clean Up pour identifier les documents qui n’ont pas été modifiés depuis quelques années, en vue de les supprimer. Commençons par afficher le tableau de bord Clean Up :

Recherchons maintenant tous les documents qui ont été modifiés pour la dernière fois en 2009 ou auparavant. Pour afficher la liste des fichiers plutôt qu’un résumé général, sélectionnons la vue Results (Résultats) à droite de l’écran.

Dans cette vue, vous pouvez sélectionner les documents à supprimer en cochant la case en regard de chaque document, puis en cliquant sur Delete (Supprimer) dans le menu Actions. Vous devez confirmer la suppression des fichiers sélectionnés, cette action étant irréversible.

En cas de doute, sélectionnez les fichiers pouvant a priori être supprimés, marquez-les ou placez-les dans un emplacement où votre équipe pourra les passer en revue. Procédez de l’une des manières suivantes :

  1. Attribuez une étiquette (définie par votre administrateur) aux fichiers sélectionnés. Celle-ci s’affichera dans les métadonnées de chaque fichier. Votre équipe pourra rechercher les fichiers portant cette étiquette et les examiner. Veuillez noter que les étiquettes sont utilisées uniquement dans everteam.discover et ne sont pas ajoutées au fichier dans son emplacement source.
  2. Sélectionnez les fichiers à passer en revue et ajoutez-les à un panier. Votre équipe pourra ensuite accéder au panier et vérifier les fichiers.

Si votre équipe confirme que les fichiers sont redondants, obsolètes ou inutiles, le nom de l’utilisateur qui les supprime et la date de suppression seront enregistrés dans une piste d’audit.

La suppression des fichiers est un sujet à controverse. Même si le collaborateur qui examine les fichiers a le droit de les supprimer, il vaut généralement mieux les soumettre à un processus de vérification finale et de validation. Dans ce cas, au lieu de supprimer le fichier, le premier examinateur le marque pour suppression, ce qui lance un workflow dans everteam.discover : la demande de suppression est envoyée pour validation finale et, le cas échéant, le fichier sera effectivement supprimé. Là encore, des pistes d’audit complètes attestant le déroulement du processus sont disponibles.

Nous venons de voir un cas d’utilisation simple d’everteam.discover pour l’élimination de fichiers dont vous n’avez plus besoin, mais ce n’est que la partie visible de l’iceberg en ce qui concerne les possibilités d’assainissement de vos fichiers. À bientôt pour d’autres guides pratiques et des vidéos de démonstration !

Vous voulez voir everteam.discover en action ? Envoyez-nous une demande de démo.

Gérez votre Dark Content pour une conformité optimale

Toute entreprise est confrontée au même problème : identifier et gérer le Dark Content – des données éparpillées dans toute l’organisation, souvent cachées dans les systèmes et les référentiels.

Commençons par un cas d’utilisation.

« Je dois trouver les informations redondantes, obsolètes et sensibles cachées dans les silos, afin de réduire les coûts et les risques. »

La gestion du Dark Content (ou Dark Data, comme vous le préférez) était le thème de notre dernier webinaire, au cours duquel Ken Lownie, notre vice-président Amérique du Nord et expert en gouvernance de l’information, a abordé ce problème ainsi que les manières de le résoudre.

En quoi le Dark Content pose-t-il problème ?

Selon le rapport mondial Databerg, la gestion des données inutiles coûtera 3 300 milliards de dollars aux entreprises d’ici 2020. Le coût est donc l’un des éléments à prendre en compte, mais ce n’est pas le plus important.

Un autre aspect plus alarmant réside dans le risque de vol de données. Il ne s’agit pas de savoir si vos données seront dérobées, mais quand. Et le jour où votre réseau sera compromis, quelles seront la nature et la quantité des données volées ? Comment réagirez-vous ? Facebook, Equifax, eBay, JP Morgan et bien d’autres encore ont été victimes de violations de données majeures.

L’une des façons de limiter les dégâts provoqués par une violation de données est de réduire le périmètre des informations accessibles, afin de minimiser les pertes en cas d’intrusion.

Un troisième facteur – la conformité – concentre actuellement toute l’attention des entreprises. La gestion des archives, la sécurité et la protection des données influent sur leurs nouveaux projets. En effet, les réglementations en matière de protection des données, telles que le RGPD, le CCPA et d’autres règlements applicables ou entrant en vigueur prochainement, constituent aujourd’hui une source de préoccupation importante.

Selon un sondage réalisé durant le webinaire, les participants reconnaissent qu’ils sont confrontés à un problème de Dark Content, mais ne le considèrent pas encore comme une priorité.

Illuminez le Dark Content

Cette étape consiste à identifier quatre types de données pour une meilleure gestion de vos contenus.

Les données à identifier sont les suivantes :

  •      Contenu redondant ;
  •      Informations obsolètes ;
  •      Données personnelles et sensibles ;
  •      Entités nommées.

La technologie est responsable de ce chaos, mais c’est aussi grâce à elle que vous pourrez le surmonter. Voici quelques technologies qui pourront vous aider à identifier les données mentionnées ci-dessus :

  • Extraction d’entités nommées : permet de reconnaître des mots et des phrases en tant que types d’objets spécifiques (exemple : identification de tous les documents qui mentionnent une ville ou une entreprise)
  • Machine Learning (apprentissage automatique) : consiste à fournir au système un grand nombre de documents présentant un motif particulier, afin d’entraîner le système à identifier d’autres documents similaires et à les classer automatiquement en les comparant avec les échantillons fournis ; 
  • Enrichissement de métadonnées : ajout de nouveaux tags à partir des entités extraites et d’autres éléments de contenu, en fonction de l’emplacement, du contexte ou du type d’information.

Gérez le Dark Content

Après avoir identifié, indexé et classé vos Dark Data selon les règles que vous avez définies, vous pouvez passer à l’étape suivante : les associer.

Maintenant que tous les éléments ont été triés, attribuez-leur une classe. Vous pouvez associer les différentes informations classées à certaines propriétés, à une règle de conservation, aux règlements définissant la durée de conservation, à des règles d’accès et à un cycle de vie décrivant la manière dont ces données sont stockées ainsi que le moment où elles doivent être éliminées.

Il s’agit principalement de relier le type de contenu à une ou plusieurs politiques.

Une fois que vous avez associé vos contenus à une politique, vous pouvez effectuer des actions sur ceux-ci. Par exemple, vous avez classé un fichier en tant que document de prêt hypothécaire associé à la politique d’accord de prêts hypothécaires MO-10-02. Cette politique comprend une règle de conservation qui, à l’expiration du document, le soumet à un workflow d’approbation et de suppression. L’événement de suppression et son motif (c’est-à-dire la règle de conservation) sont consignés dans une piste d’audit.

Identifiez les solutions dont vous avez besoin

Pour gérer votre Dark Content, vous avez besoin de technologies de gouvernance dotées des fonctionnalités suivantes :

  • Connexion à un grand nombre de référentiels différents : Documentum, SharePoint, Drive d’équipe, données structurées, systèmes de partage de fichiers, etc. ;
  • Identification automatique des données redondantes, obsolètes ou inutiles et des informations sensibles ;
  • Classement automatique du contenu en fonction de ces propriétés ;
  • Gouvernance : association des différentes classes d’informations à des taxonomies, politiques et règles de conservation ;
  • Action sur les contenus en appliquant les politiques : migration, suppression et assainissement à l’aide de workflows configurables ;
  • Archivage : protection à long terme des contenus identifiés en tant qu’archives, pour des coûts réduits et une conformité garantie. Il ne s’agit pas de déplacer toutes les archives vers un référentiel unique, mais certaines d’entre elles uniquement. L’autre possibilité est de les laisser à leur emplacement actuel et de les gérer sur place ;
  • Application des règles de conservation, gestion de l’élimination et suivi des mises en suspens juridiques, le tout de façon continue.

Vous êtes libre de continuer à conserver l’intégralité de vos données et d’accepter les coûts liés à leur stockage, mais pouvez-vous vous permettre de prendre les risques associés ? En conservant uniquement les contenus dont vous avez besoin, vous réduisez la surface d’attaque accessible aux pirates informatiques. Appliquez les politiques de gouvernance et de conservation nécessaires pour sécuriser vos informations et réserver leur accès aux personnes autorisées. Certes, cela demande un certain travail au départ, mais le jeu en vaut la chandelle, que ce soit à court terme ou à long terme.

Bonne nouvelle : Everteam offre des solutions pour vous aider à gérer vos Dark Data. Jetez un coup d’œil au webinaire ci-dessous pour une petite démonstration. Vous n’avez pas le temps de visionner le webinaire dans son intégralité ? La démo commence à 22 minutes et 43 secondes.

Visionnez plus de webinaires ici >

L’e-mail, cet outil indispensable et controversé

281 milliards. Tel est le nombre d’e-mails envoyés, chaque jour, à travers le monde (hors spams), selon Radicati Group. Un chiffre qui devrait atteindre 333 milliards en 2022. La messagerie est un outil ancien et unique, extrêmement utilisé en entreprise, par tous les métiers. Le premier e-mail a été envoyé en 1971, en Angleterre.

L’e-mail sous le feu des critiques

Une cible privilégiée pour les hackers

Pourtant, l’e-mail fait l’objet de nombreuses critiques. Au niveau informatique, il est impossible de connaître la contenance d’un mail. Il s’agit en fait d’un conteneur dont on ignore la substance. L’information n’est ni qualifiée, ni cadrée. C’est une cible facile pour les hackers, qui peuvent sans difficulté en changer l’expéditeur, par exemple. Or, le courrier électronique est, aux yeux des utilisateurs, un outil qui apparaît fiable.

Un volume ingérable au niveau des entreprises (et de la planète)

De plus, l’e-mail pose un gros problème, pour les entreprises, en termes de gestion de l’information. Les entreprises sont en incapacité de supprimer les mails puisqu’ils ne sont pas qualifiés. Elles conservent donc quantités de courriers inutiles, certains des dizaines d’années. Mais, comme les mails ne sont ni triés, ni supprimés, leur volume explose tant sur les postes que sur les serveurs. Ce qui pose un problème écologique puisque l’on estime qu’un simple mail émet 4 g de CO2 (serveurs à plein régime 24h/24, ordinateurs allumés de nombreuses heures dans la journée, etc.).

Des informations échangées de valeurs inégales

La gestion des courriers électroniques fait face à une autre difficulté : le niveau d’importance des informations échangées est très variable. On peut aussi bien envoyer un document engageant en pièce jointe, comme un contrat, que proposer une invitation à déjeuner à son collègue de bureau…

Comment résoudre le problème des e-mails ?

Pour faire face à ces différents problèmes posés par les e-mails, certaines entreprises ont adopté des solutions radicales . Par exemple, Thierry Breton, PDG d’Atos, a lancé, en 2011, un objectif de 0 e-mail sur trois ans.

De nouveaux outils d’échange et de gestion de projets

Pour remplacer le mail, plusieurs outils captent aujourd’hui les échanges d’entreprises. Des outils de gestion de projets, comme Trello ou Asana, ainsi que des messageries instantanées telles que Slack, apparaissent. Les premiers permettent d’avoir une vue à 360° des projets en cours avec une liste de tâches précise pour chaque collaborateur. Ils sont également moins austères que la traditionnelle boîte mail. Les seconds se substituent aux boîtes mails pour les échanges instantanés.

Les outils Everteam, conçus pour gouverner l’information de vos boîtes mails

Pour résoudre le problème de la gestion des e-mails, Everteam a également développé des solutions comme .discover qui permettent de donner du sens à ces e-mails, de les sortir du serveur et de les stocker ailleurs. Ces outils permettent de décommissionner et de  :

  • Nettoyer : .discover supprime les mails inutiles ou ROT (les mails sont souvent envoyés avec plusieurs personnes en copie, ce qui crée de nombreux doublons).
  • Identifier le contenu : .discover identifie les spams, les mails inutiles et ceux contenant des informations sensibles.
  • Respecter le cycle de vie : .discover reconnaît le contenu du mail et peut donc appliquer le cycle de vie du document en fonction du type d’information échangé.

Éduquer les utilisateurs aux bonnes pratiques

Au-delà de l’outil, il apparaît donc important, aujourd’hui, d’éduquer les utilisateurs à la bonne gestion de leur boîte mails en sélectionnant, dès réception, les mails utiles et ceux à supprimer. La boîte mail nuit à la productivité puisque les collaborateurs ont tendance à s’interrompre à chaque réception de mail. Là aussi, chacun doit être sensibilisé au bon usage de sa messagerie (consultation de sa boîte limitée à une à deux fois par jour, par exemple). Le mail pollue, mais reste à ce jour difficilement remplaçable dans les entreprises.

 

Gouvernance de l’information : comment reprendre le contrôle de vos disques réseaux

Stocker de l’information inutile coûte cher aux entreprises. Pourtant, la part de données ROT (redondantes, obsolètes, triviales) est considérable. Elle représente jusqu’à 80 % de l’ensemble des données stockées dans les systèmes d’information. Et on estime, à des fins de préservation et sécurisation que la même donnée est stockée, au moins, trois fois dans une organisation.

La plupart du temps, le chaos informationnel se trouve dans les disques réseaux partagés, les Dropbox ou autres sites Sharepoint au sein desquels les documents ont crû de manière organique au fil du temps, des utilisateurs et des projets de mise en place d’une réelle politique informationnelle. Ces espaces sont donc devenus de gigantesques fourre-tout, que les DSI ont tendance à conserver et à backuper pour toujours, au cas où des données importantes y seraient encore stockées.

Le coût des déchets informationnels

Mais ces déchets informationnels coûtent cher. Le coût d’un terabyte de stockage est estimé entre 3000 et 17 000 dollars par téraoctet par année ! Il est donc important de raisonner en terme de coûts de conservation de ces données souvent inutiles et obsolètes par rapport à l’investissement dans une solution d’assainissement telle que everteam.discover qui vous permettra d’analyser et supprimer tous ces documents sans valeur de votre système d’information. L’opération peut s’avérer rentable en quelques mois seulement.

De plus, assainir son système permet également de minimiser un certain nombre de risques légaux tels que :  

  • La suppression d’applications téléchargées ou conservées illégalement alors que l’organisation n’en paye plus les licences
  • La détection et la suppression des contenus piratés et donc illégaux (musiques, films, etc)  souvent disponibles dans les différents espaces utilisateurs
  • S’assurer de pouvoir identifier et détruire lorsque nécessaire les documents contenant des données personnelles et donc soumis au RGPD (règlement général sur la protection des données)

Les risques de fuites de données sensibles, et donc de pénalités liées au RGPD, combiné aux possibles dégâts d’image et de notoriété qui vont avec, sont évidemment beaucoup plus importants si votre information n’est pas correctement assainie et gouvernée.

Comment everteam.discover vous permet-il d’assainir votre système d’information ?

Mais concrètement, comment fonctionne everteam.discover pour assainir votre système d’information? Tout d’abord, cet outil va réaliser un inventaire complet de vos données en repérant, par exemple, les différents types de fichiers, leur taille ou encore leur ancienneté afin de vous fournir une cartographie détaillée de vos actifs informationnels.

Puis, l’outil repère automatiquement les informations de type ROT. A charge ensuite à l’organisation de prendre les mesures qui s’impose par exemple en supprimant directement les fichiers inutiles ou en les déplaçant de manière provisoire dans une zone de quarantaine afin de procéder à une analyse plus approfondie ou afin de laisser le temps aux utilisateurs finaux concernées de décider du sort à données à ces informations.

En ce qui concerne les données sensibles, everteam.discover va repérer leur présence dans des systèmes par forcément appropriés (par exemple des numéros de cartes de crédit stockés dans un répertoire ouvert à tous dans un disque réseau partagé). Pour ce faire, il va s’appuyer sur des informations qu’il est susceptible de reconnaître automatiquement comme un numéro IBAN, un numéro de Sécurité sociale ou un numéro de téléphone… L’entreprise peut elle-même rajouter et paramétrer des identifiants qui lui sont propres tel qu’un numéro d’employé ou un numéro de contrat. everteam.discover est également capable de repérer les documents engageants tels que les contrats ou les factures, qui doivent être préservés dans des espaces de stockage sécurisés.

Le système va ensuite automatiquement étiqueter ces documents ou les placer dans un panier ad-hoc permettant une revue complémentaire par un utilisateur. Ce dernier contiendra donc l’ensemble des documents engageants et sensibles qu’il faudra migrer vers un référentiel de contenu plus adéquat comme un système d’archivage (SAE) par exemple.

La mise en place d’une bonne hygiène informationnelle

Une fois que l’on a assaini l’un des composants de son système d’information, il devient alors important de le maintenir propre au fil du temps afin d’éviter que le chaos informationnel  ne revienne, comme un boomerang, très rapidement. Afin de mettre en place une bonne hygiène informationnelle, l’entreprise va alors édicter un certains nombre de nouvelles règles et s’appuyer sur des systèmes d’alerte permettant d’automatiser la détection de certains comportements illicites dans l’objectif de conserver un système le plus sain possible.

La mise ne place d’une bonne hygiène informationnelle permet également à l’avenir de simplifier le décommissionnement d’un référentiel et la migration  des données utiles vers un système tiers ou lors de processus de fusions & acquisitions, de simplifier la reprise ou le versement à l’acheteur un système d’information sein, hors d’un chaos informationnel totalement inexploitable.

Un projet d’assainissement permet donc à la fois de diminuer les coûts de stockage immédiats ou futurs, mais également d’améliorer la productivité des utilisateurs et de mieux valoriser son capital informationnel.

Pourquoi toutes les applications ne sont pas éligibles au cloud

“Le cloud est une technologie que l’on ne peut pas ignorer aujourd’hui”. Pour Pascal Chrétien, RSSI (responsable de la sécurité des systèmes d’information) du groupe Oney Bank, organisme financier, le cloud est aujourd’hui une technologie incontournable, une technologie dans laquelle les entreprises investissent de plus en plus. C’est ce qu’il a expliqué lors des premiers Afterworks de la gouvernance de l’information organisés, en juin 2018, par Everteam.

 

Les avantages du cloud computing pour les entreprises

Il faut dire que cette solution apporte de nombreux avantages aux entreprises :

  • Un environnement flexible
  • Une accessibilité aux données n’importe où et n’importe quand
  • Une bonne réponse aux besoins de travail collaboratif
  • Des coûts maîtrisés

Le cloud peut donc accroître la productivité des salariés, qui peuvent avoir accès plus rapidement aux informations et, par ricochets, celle de l’entreprise.

Choisir le cloud en fonction des applications

Cependant, une entreprise ne peut pas stocker et archiver l’ensemble de ses données et de ses applications dans le cloud.

“Face aux différentes régulations auxquelles on doit faire face, le cloud peut apparaître un peu risqué. On a donc décidé de mettre  en place une classification pour définir, application par application, celles qui peuvent être éligibles au cloud, et celles pour lesquelles on restera sur des technologies habituelles”, explique Pascal Chrétien, qui, en tant que RSSI, a pour mission de convaincre les dirigeants et les correspondant pays de Oney Bank d’appliquer les recommandations édictées par son équipe sécurité.


Faire face aux contraintes réglementaires

En effet, les entreprises doivent faire face à des contraintes réglementaires. Par exemple, certaines données ne doivent pas sortir du territoire européen. Hors de question, dans ces conditions, de les héberger, par exemple, dans un cloud américain.

Par ailleurs, le cloud ne peut être comparé à un système d’archivage. Certaines données doivent donc être archivées uniquement dans un SAE (système d’archivage électronique) certifié. Cela peut être le cas, par exemple, des informations dites sensibles ou des documents engageants.

Le cloud, un attrait pour les hackers

Si les fournisseurs de cloud mettent en place des technologies poussées pour assurer la sécurité des données qu’ils hébergent, telles que des systèmes d’authentification forte ou des solutions de filtrage, le cloud offre un véritable attrait aux hackers. Ils peuvent pirater un nombre beaucoup plus important de données, émanant de différentes entreprises. Avec un système d’information traditionnel, le hacking se “limitera” aux données de l’entreprise. Là, il suffit aux hackers de profiter d’une erreur humaine ou d’une faille informatique pour pirater un nombre conséquent d’informations. Le cloud n’a, certes, pas créé les problèmes de fuite ou de violation de données, mais il a amplifié ces phénomènes.

S’il existe encore et toujours des améliorations technologiques à mettre en place, ce sont surtout les utilisateurs qui doivent être sensibilisés aux bonnes pratiques en matière de gouvernance de l’information, que les applications et données de l’entreprise soient stockées sur le cloud ou dans un SI traditionnel.

Ne manquez pas les prochains articles du blog d’Everteam dans lesquels nous reviendrons en détail sur les sujets traités lors de ce premier afterwork de la gouvernance de l’information…

Découvrez everteam.discover, la solution de gouvernance de l’information

Quelle est la plus grande opportunité pour les entreprises aujourd’hui ? Pour la plupart, il s’agit de mieux exploiter leurs informations afin de maximiser l’efficacité du processus de prise de décisions et de se démarquer de leurs concurrents. Et c’est logique. Nous collectons et gérons des quantités phénoménales de données auprès de nos clients, partenaires, fournisseurs, prospects, employés, etc. Si nous étudions ces données attentivement, nous pouvons en retirer de précieuses informations pour améliorer nos produits et solutions, nos interactions avec les clients et nos activités en général. La gestion des informations représente donc une opportunité bien réelle, mais elle est loin d’être évidente. Sans avoir mis en place la bonne approche, il est impossible d’en tirer des avantages concrets. Pour ces raisons, nous allons vous parler d’everteam discover

Gestion de l’information : les défis à relever

Il existe une multitude de défis inhérents à la gestion des données. Notre collaboration avec nos clients du monde entier nous a en revanche permis d’identifier plusieurs thèmes récurrents :

  • Les coûts du stockage grimpent en flèche. Certes, selon la solution que vous avez adoptée, il est possible que le stockage ne vous coûte pas cher. Mais cela reste un coût. Chacun de vos (innombrables) référentiels repose sur un modèle de tarification spécifique, dépendant souvent de la quantité d’informations que vous stockez. Ainsi, plus vous stockez d’informations, plus les coûts du stockage augmentent. Mais ce n’est pas une fatalité. Quel volume de données avez-vous réellement besoin de conserver ? Combien de copies d’un même contenu sont actuellement stockées ? Il est aberrant de dépenser de l’argent pour diverses solutions de stockage et notamment de supporter des coûts de licences en constante augmentation afin de stocker des contenus dont vous n’avez pas besoin.
  • Les réglementations relatives à la conformité se multiplient. Le RGPD et la Section 500.13 de la réglementation NYDFS sont deux exemples parmi les plus récents de politiques de conformité obligeant les entreprises à repenser leurs processus de collecte et de stockage de contenus. Facebook a peut-être ouvert la boîte de Pandore en révélant « sans le vouloir » les informations personnelles de millions d’utilisateurs, mais toute organisation a la responsabilité de gérer ses informations correctement, y compris en respectant les réglementations sectorielles ou d’entreprise en vigueur. En cas de non-conformité, vous risquez bien évidemment de compromettre vos résultats financiers, mais vous mettez aussi en danger votre réputation et votre entreprise dans son ensemble.
  • La transformation digitale n’attend pas. Les employés ont besoin d’accéder aux informations pour accomplir leur travail et prendre des décisions métier avisées. La technologie doit continuer à progresser pour exploiter les nouvelles fonctionnalités synonymes de différenciation concurrentielle. Vos collaborateurs doivent pouvoir s’appuyer sur les meilleurs outils. Pour cela, vous pouvez être amenés à remplacer d’anciennes applications (par exemple, par de nouvelles applications cloud) et à fournir des outils qui offrent à vos employés une vue complète de vos informations et leur permettent de chercher et de trouver plus facilement les données dont ils ont besoin.

Nous sommes confrontés à ces défis au quotidien. C’est pourquoi nous avons conçu une solution qui vous aide à maîtriser vos informations et faciliter la vie de vos collaborateurs : everteam.discover, dont la dernière version est officiellement sortie aujourd’hui.

everteam.discover, au service de la gouvernance de l’information

Nous avons beaucoup de choses à vous dire sur la version 2.2. everteam.discover est une solution d’analyse de fichiers et de contenus qui joue un rôle clé dans notre suite de solutions de gouvernance des informations. Nous sommes convaincus qu’il ne suffit pas d’identifier et d’organiser vos informations : il faut aussi pouvoir les nettoyer, les enrichir, les transférer et les archiver (par conséquent, notre solution ne se limite pas à l’analyse des contenus et des fichiers).

Nous avons tellement de choses à vous dire à propos d’everteam.discover ! Cette solution d’analyse de l’information joue un rôle clé dans notre suite de solutions de gouvernance de l’information. Nous sommes convaincus qu’il ne suffit pas d’identifier et d’organiser les informations ; il faut également pouvoir les classifier, les enrichir, les déplacer et les archiver (notre solution ne se limite donc pas à analyser l’information).

everteam.discover (ou plus simplement « .discover ») vous permet :

  • de vous connecter à diverses sources de données (partages de fichiers, SharePoint, Exchange, Google Drive et autres solutions ECM ou de partage et de synchronisation de fichiers dans le cloud), pour identifier et limiter les contenus redondants, obsolètes et inutiles et trouver automatiquement les documents et fichiers contenant des données personnelles ;
  • d’enrichir et de classer automatiquement les contenus à l’aide de classifications d’entreprise, d’identifier des dossiers d’entreprise stockés au mauvais endroit, d’appliquer des politiques de déclassement et d’automatiser la conservation des enregistrements candidats ;
  • de réduire le délai et le coût du déplacement de vos informations dans des archives ou dans une nouvelle application ;
  • de soutenir les réglementations relatives à la conformité comme le RGPD, en traitant les demandes de personnes souhaitant accéder à leurs données personnelles (RGPD) ;
  • de fournir à vos collaborateurs une vue complète et personnalisée de vos actifs informationnels pour soutenir toutes les activités de votre entreprise.

Si vous avez lu notre communiqué de presse, vous connaissez déjà cette liste, mais nous allons maintenant approfondir :

Quels usages pour everteam discover ?

  • s’appuie sur des technologies d’intelligence artificielle (IA) telles que l’apprentissage automatique (machine learning), le traitement automatique du langage naturel et l’extraction d’entités nommées pour automatiser une grande partie de l’analyse de vos contenus. Cette solution peut créer des modèles de contenu à l’aide des métadonnées et du texte intégral de vos actifs de contenus.
  • Parallèlement, la solution propose des fonctionnalités manuelles comme les tags utilisateurs multi-valeurs, les champs personnalisés multi-valeurs où à une valeur, les recherches enregistrées et la sauvegarde de sélections de contenus pour révision ultérieure. Face aux volumes considérables d’informations que vous devez gérer aujourd’hui, l’IA est une nécessité. Mais nous n’oublions pas non plus le rôle crucial des employés : ce sont eux qui mettent les contenus en contexte, évaluent leur qualité et identifient les relations entre les ensembles de données, ainsi que leur utilisation par les autres.
  • L’outil intègre des fonctionnalités variées d’accès et de capture de données : recherche dans le texte intégral et les métadonnées, recherche de contenus similaires à l’aide de la recherche sémantique, recherche d’entités nommées et recherche cognitive (ou linguistique). Ainsi, même si everteam.discover indexe toutes les informations, un utilisateur ne peut consulter que les informations pour lesquelles il dispose d’une autorisation.
  • Son point fort ? Vous permettre de vous connecter à des référentiels clés et de trouver vos informations dont vous avez besoin. De cette façon, vous pouvez organiser et classifier vos données, par exemple en enrichissant les métadonnées et en supprimant les doublons et informations obsolètes. Vous pouvez aussi déplacer les contenus dans de nouveaux référentiels, archiver les contenus dont vous avez encore besoin mais que vous n’utilisez plus, et intégrer, si nécessaire, de nouveaux workflows pour mieux gérer vos informations.

everteam.discover répond aux besoins des professionnels de la gestion de l’information et responsables de la sécurité, de l’exactitude et de la gouvernance des informations d’entreprise. Mais notre solution convient également à ceux qui ont besoin d’un outil leur fournissant une vue complète à 360° de leurs informations cloisonnées, à l’aide de fonctions de recherche en libre-service et de tableaux de bord personnalisés.

Nous sommes ravis de cette dernière version, que nous aimerions vous présenter de manière plus détaillée. Inscrivez-vous à notre webinaire du 11 octobre ; nous parlerons des opportunités et des défis de la gestion de l’information et nous vous expliquerons comment everteam.discover peut vous aider à connecter, indexer, organiser, migrer et gérer vos informations efficacement.

,

Comment gérer les masses informationnelles de votre entreprise avec everteam.discover

Comment comprendre, humainement, la façon dont sont organisées et gérées ses données quand on a accumulé plusieurs centaines de téraoctets de contenus depuis plusieurs années dans des espaces de stockage non structurés, tels que des disques réseaux ou dans le Cloud ? De l’aveu de certains, il faudrait plus d’une vie entière pour mener à bien un tel chantier. C’est à cette problématique que sont confrontées, souvent, les grandes entreprises. Pour répondre à ce défi gigantesque, Everteam a mis au point everteam.discover, plateforme d’analyse et d’enrichissement de vos contenus.

Comment faire appliquer la politique d’archivage d’une grande entreprise ?

Prenons l’exemple d’un cas client. Une entreprise d’envergure internationale avait mis en place, en interne, une politique d’archivage groupe. Bien que diffusée, cette politique n’était pas appliquée par les salariés concernés. Pourquoi ? Car ces derniers sont focalisés sur leur métier; ce qui constitue la production de valeur à plus ou moins court terme. Ils n’ont généralement pas le temps d’appliquer la politique d’archivage et même, dans certains cas, pas les moyens techniques de le faire. Si archiver (et bien archiver), au delà l’obligation légale pour l’entreprise, constitue un intérêt indéniable sur le long terme, cela n’offre que peu de bénéfice visible dans l’immédiat.

Les conséquences d’une politique d’archivage mal appliquée

Or, ne pas gérer correctement ses contenus lorsque l’on possède un historique très volumineux soulève plusieurs questions :

  • Comment assurer la sauvegarde du capital informationnel (documents et données), lorsque l’on dispose de plusieurs espaces et systèmes de stockage très volumineux et peu ou pas structurés ? Cette opération peut être lourde et risquée, et donc coûteuse. Ce capital contient probablement des éléments sensibles ou engageants tels que des contrats ou tout autre document contenant des informations relatives aux salariés … La perte de documents, due, par exemple, à une simple erreur de manipulation, pourrait s’avérer lourde de conséquences pour l’entreprise.
  • Comment satisfaire certaines des exigences résultant du RGPD (Règlement général sur la protection des données), en vigueur depuis le 25 mai, telles que traiter les demandes de droits à l’oubli, à la rectification, ou garantir le droit d’accès ?
  • Comment exploiter le capital informationnel de son entreprise lorsque l’on ne maîtrise pas vraiment les données que l’on possède, leur emplacement, ou la façon de les retrouver ?
  • Enfin, comment prendre les bonnes décisions et agir lorsque l’on ne connaît pas (ou mal) l’historique informationnel de son entreprise, et les données sur lesquelles on peut s’appuyer ?

Les solutions de valorisation et de migration d’everteam.discover

Face à ces défis, everteam.discover a permis au client d’effectuer les actions correctives suivantes :

  • Catégoriser automatiquement les différents types de documents et identifier les données sensibles sur la base d’échantillons de référence ;
  • Déterminer les métadonnées métier qualifiant chacun des documents ;
  • Appliquer automatiquement les règles définies préalablement par la politique d’archivage ;
  • Identifier et purger des doublons dispersés dans différents silos de contenu de l’entreprise ;
  • Eliminer les documents obsolètes ;
  • Archiver, dans un système d’archivage électronique, ce qui devait l’être.

Ces actions sont effectuées grâce à deux modules du logiciel : “+governance” et “+migrate”. Le premier permet d’identifier les objets et les règles à leur appliquer. Le second donne la possibilité de nettoyer les sources et exporter vers une application ECM (Ged ou Archivage) les objets informationnels, leurs métadonnées et leurs règles de gestion.

Libérer les utilisateurs des contraintes de gestion, d’organisation et d’archivage

En automatisant ces actions, everteam.discover libère les divers utilisateurs de ces contraintes d’archivage. Plus largement, la solution everteam.discover permet aux entreprises en général, et aux grands groupes en particulier, d’avoir une visibilité forte sur son patrimoine informationnel et de le valoriser pour mieux le gérer et l’exploiter. everteam.discover les accompagne dans la mise en oeuvre d’une politique de gouvernance de l’information.

Pour en savoir plus, vous pouvez visionner l’enregistrement du webinar “Présentation everteam.discover : analysez, décidez, agissez !” en replay en cliquant ici. 

File Analysis : aller plus loin que le simple archivage numérique

Retrouver les documents les plus engageants rapidement, donner du sens aux fichiers grâce à la puissance du Big Data et du Machine Learning, épurer de façon autonome et automatique le stockage des doublons, des éléments obsolètes ou des applications décommissionnées… les solutions de File Analysis permettent d’aller plus loin que le File Sharing « classique ». Ce dernier se limite en effet à l’accès aux données, en tout point de la planète et à n’importe quelle heure, quand le second ambitionne de leur donner une nouvelle valeur, dont peuvent profiter l’entreprise et les collaborateurs ! La bonne nouvelle ? Les outils de File Analysis sont pertinents et efficaces dans les domaines des CRM, des File System, des mails et des Drives. Décryptage.

Le partage de fichiers et ses défis

Tout n’est pas aisé dans le monde des partages de fichiers ! En effet, si les outils de File Sharing sont parfaits pour la communication interne de l’entreprise et la circulation des informations, et s’ils permettent de transmettre rapidement et efficacement les documents, ils présentent certains inconvénients qui les rendent, sur le long terme, bien moins efficaces :

  • Les documents peuvent être difficiles à retrouver. La raison ? La multiplication des doublons, la classification pas vraiment optimale (voire basée sur des critères propres à chaque utilisateur !), la présence de liens de partages… Résultat ? Les outils de File Sharing sont certes « peuplés » de documents pertinents, mais ceux-ci sont tellement nombreux que retrouver celui que l’on cherche peut prendre des heures. Quand on y arrive !
  • Tous les documents ne sont pas forcément valides. Un document présent sur l’outil de File Sharing n’est pas forcément un document pertinent. Il peut en effet être considéré comme obsolète, présenter des informations erronées, voire avoir été corrigé à de multiples reprises depuis son intégration à l’espace de stockage. Conséquence : l’entreprise peut avoir, sans le savoir, des éléments nocifs dans son patrimoine informationnel.
  • L’accès aux données n’est pas toujours sécurisé. Avec les outils de File Sharing, comme les Drives, la sécurité des informations, parfois sensibles, est compromise par la multiplicité des utilisateurs et des points d’accès. Les documents « échappent » ainsi à la direction et au service IT. Et, de l’extérieur, les attaques peuvent se multiplier ! De plus, la confidentialité est mise en danger par l’impossibilité de crypter le contenu des documents et d’en contrôler l’accès.

Ainsi, nous l’avons dit et nous le redisons : il n’est pas raisonnable de faire de la gouvernance de l’information avec les Drives (Google Drive, Microsoft OneDrive, Dropbox…). Leurs avantages, comme la simplicité par exemple, s’éclipsent rapidement à la lecture de leurs inconvénients. Le premier d’entre eux étant évidemment la mise en danger du patrimoine informationnel de l’entreprise !

Le File Analysis, pour un assainissement dynamique du système de fichiers

Les File Systems doivent être « débarrassés » des documents parasites (doublons, obsolètes…) pour garder leur efficacité. Les outils de File Analysis offrent des possibilités d’analyse du patrimoine informationnel et d’assainissement, afin de piloter plus sereinement le cycle de vie des fichiers. Ils permettent aussi d’analyser en profondeur, et automatiquement, le contenu des documents, avec :

  • Extraction des entités nommées (les lieux, les personnes, les fonctions…) ;
  • Extraction des données de l’entreprise (code produit, numéro client…) ;
  • Catégorisation par apprentissage…
  • … ou grâce à un référentiel sémantique.

Des CRM aux mails, la gestion des données facilitée

Dans tous les secteurs, les entreprises capturent, stockent et utilisent d’importants volumes de données. Que l’on parle d’un CRM ou d’un client mail, celles-ci peuvent être :

  • Structurées, c’est-à-dire encadrées par des référentiels spécifiques, qui permettront à un moteur de recherche de les interpréter et de les repérer plus facilement ;
  • Semi-structurées, c’est-à-dire des données qui ne sont pas organisées selon un référentiel donné, mais qui intègrent des métadonnées ou tout autre type d’informations associées, facilitant leur traitement et leur exploitation ;
  • Non-structurées, c’est-à-dire n’obéissant à aucun référentiel et ne comportant pas d’informations associées.

Les outils de File Analysis ont vocation à faciliter l’accès à ces données, quelle que soit leur « qualité » et leur niveau de structuration, et à redonner une nouvelle efficacité à la gouvernance de l’information de l’entreprise. Indispensable pour être réactif face aux demandes des clients, des collaborateurs et des partenaires !

Les outils de File Analysis donnent une seconde jeunesse à la gouvernance de l’information, en rendant l’accès à des données de qualité plus rapide et plus précis. Vous souhaitez en savoir plus ? Contactez les équipes d’Everteam !