Vue d'ensemble du Guide des ressources d'optimisation d'infrastructure pour le passage du niveau rationalisé au niveau dynamique

Ce document propose un plan de développement technologique pour la mise en place des capacités informatiques présentées dans le modèle d'optimisation d'infrastructure Microsoft (qui vous sera expliqué dans les sections suivantes). Nous vous recommandons de suivre les étapes présentées dans ce guide pour vous familiariser avec les outils, les processus et les concepts du modèle d'optimisation d'infrastructure.

Ces guides des ressources ne sont pas destinés à être utilisés pour déployer de nouveaux services ou de nouvelles capacités informatiques. Ils visent à présenter les principaux éléments à prendre en compte, les étapes cruciales, les meilleurs processus et les outils Microsoft à utiliser pour renforcer l'efficacité, l'organisation et la rentabilité de votre service informatique lorsque vous mettez en œuvre ces capacités et services.

Sur cette page

Public visé Public visé
Le concept d'optimisation d'infrastructure Le concept d'optimisation d'infrastructure
Les différentes capacités associées à l'optimisation d'infrastructure Les différentes capacités associées à l'optimisation d'infrastructure
Les différents niveaux du modèle d'optimisation d'infrastructure Les différents niveaux du modèle d'optimisation d'infrastructure
Vue d'ensemble des capacités associées à l'optimisation d'infrastructure Vue d'ensemble des capacités associées à l'optimisation d'infrastructure

Public visé

Ce document s'adresse aux professionnels de l'informatique, responsables de la planification, du déploiement et du fonctionnement des systèmes informatiques et centres de données, qui souhaitent mettre en œuvre la technologie et les procédures du modèle d'optimisation d'infrastructure.

Le concept d'optimisation d'infrastructure

L'optimisation d'infrastructure Microsoft s'articule autour de trois modèles : optimisation de l'infrastructure centrale, optimisation de l'infrastructure de plate-forme applicative et optimisation de l'infrastructure de productivité métier. Chacun de ces modèles se subdivise en quatre niveaux de maturité des processus. Les capacités y sont regroupées par ensembles logiques en fonction des exigences propres à chaque niveau de maturité. L'optimisation de l'infrastructure centrale porte sur les éléments fondateurs des services et composants informatiques ; l'optimisation de l'infrastructure de plate-forme applicative concerne les meilleures pratiques du développement de logiciels ; l'optimisation de l'infrastructure de productivité métier touche à l'infrastructure requise pour optimiser la communication, la collaboration et la productivité de l'utilisateur final. Vous trouverez dans le tableau ci-après les différentes capacités associées à chaque modèle d'optimisation d'infrastructure.

Modèle

Capacités

Modèle d'optimisation d'infrastructure

Gestion des identités et des accès

Gestion des ordinateurs de bureau, périphériques et serveurs

Protection des données et récupération

Sécurité et mise réseau

Processus de sécurité

Modèle d'optimisation de l'infrastructure de plate-forme applicative

Interface utilisateur

Architecture orientée services (SOA) et processus métier

Gestion de données

Développement

Aide à la décision

Modèle d'optimisation de l'infrastructure de productivité métier

Collaboration et communication

Gestion de contenu d'entreprise

Aide à la décision

Le concept d'optimisation d'infrastructure aide les clients à réaliser d'incroyables économies en faisant de leur infrastructure informatique un environnement sûr, défini et hautement automatisé. Il prescrit les capacités à acquérir dans un ordre logique pour aider les organisations à franchir les différentes phases de progression à un rythme qui soit à la fois mesurable et réaliste. À mesure qu'une infrastructure informatique de base mûrit, la sécurité passe de l'état « vulnérable » à l'état « dynamiquement proactif » et la gestion de l'infrastructure passe d'un processus manuel et réactif à un processus automatisé et proactif.

Microsoft et ses partenaires fournissent les technologies, les processus et les procédures requis pour aider les clients à optimiser leur infrastructure. Les processus passent d'un état fragmenté ou non existant à un état optimisé et reproductible. La capacité du client à utiliser la technologie pour améliorer l'agilité de son entreprise et son efficacité est renforcée lorsqu'il passe du niveau de base au niveau standardisé, puis au niveau rationalisé et, enfin, au niveau dynamique. Ces différents niveaux sont définis plus loin dans le présent guide.

Le modèle d'optimisation d'infrastructure s'appuie sur les méthodes recommandées dans l'industrie et sur les propres expériences de Microsoft avec ses clients. L'un des objectifs primordiaux de Microsoft lors de la création du modèle d'optimisation d'infrastructure était le développement d'une méthode simple destinée à utiliser une infrastructure de maturité flexible et capable de servir de point de référence pour mesurer les capacités techniques et la valeur ajoutée.

La première étape de l'utilisation du modèle est d'évaluer le niveau de maturité auquel votre infrastructure appartient. Vous serez ainsi mieux à même d'identifier les capacités qui font défaut à votre organisation et l'ordre dans lequel celles-ci doivent être déployées.

Ce document décrit comment passer du niveau rationalisé de l'infrastructure et des processus informatiques au niveau dynamique du modèle d'optimisation d'infrastructure centrale. Les autres guides de ressources de la série portent sur les capacités requises pour franchir les niveaux inférieurs du modèle d'optimisation d'infrastructure.

Les différentes capacités associées à l'optimisation d'infrastructure

Le modèle d'optimisation d'infrastructure définit cinq capacités correspondant aux exigences de base nécessaires à la conception d'une infrastructure informatique plus agile. Ces cinq capacités sont la base de chaque niveau de maturité.

Gestion des identités et des accès

Décrit comment les clients doivent gérer les identités des personnes et des actifs, mettre en œuvre des solutions pour gérer et protéger les données d'identité et gérer l'accès aux ressources par les utilisateurs mobiles de l'entreprise, les clients et/ou partenaires se trouvant derrière un pare-feu.

Gestion des ordinateurs de bureau, périphériques et serveurs

Décrit comment le client doit gérer ses ordinateurs de bureau, périphériques mobiles et serveurs et comment il doit déployer les correctifs, systèmes d'exploitation et applications sur l'ensemble du réseau.

Protection des données et récupération

Définit les règles régissant la gestion des sauvegardes, du stockage et des restaurations. À mesure que les informations et les données prolifèrent, les organisations sont soumises à une pression toujours plus forte pour protéger l'information et assurer, le cas échéant, une récupération à la fois économique et rapide.

Sécurité et mise réseau

Décrit les éléments que les clients doivent envisager de mettre en place dans leur infrastructure informatique pour garantir la protection des informations et des communications contre tout accès non autorisé. Fournit également un mécanisme conçu pour protéger l'infrastructure informatique contre les attaques par déni de service et les virus tout en préservant l'accès aux ressources de l'entreprise.

Processus de sécurité

Fournit des conseils reposant sur les meilleures pratiques sur la façon de concevoir, développer, opérer et prendre en charge des solutions de façon rentable tout en garantissant des niveaux élevés de fiabilité, disponibilité et sécurité. Si une technologie ultra robuste est nécessaire pour satisfaire la demande en services informatiques qui soient à la fois fiables, disponibles et hautement sécurisés, la technologie à elle seule ne suffit pas. C'est l'excellence des processus et des individus (par leurs compétences, leur fonction et leurs responsabilités) qui fait la différence. Ce document traite le processus de sécurité et le processus informatique (processus de gestion ITIL/COBIT) dans des sections distinctes.

Les différents niveaux du modèle d'optimisation d'infrastructure

Outre ces capacités, le modèle d'optimisation d'infrastructure définit quatre niveaux d'optimisation pour chaque capacité : de base, standardisé, rationalisé et dynamique. Les caractéristiques de ces niveaux d'optimisation sont les suivantes :

Niveau 1 d'optimisation : infrastructure de base

L'infrastructure informatique de base se caractérise par des processus manuels et localisés, un contrôle central minimal, ainsi que des stratégies et normes informatiques non existantes ou non appliquées en matière de sécurité, de sauvegarde, de gestion et déploiement de la marque, etc. La santé générale des applications et services est inconnue en raison d'un manque d'outils et de ressources. Généralement, tous les correctifs, déploiements de logiciels et services sont fournis manuellement.

Niveau 2 d'optimisation : infrastructure standardisée

L'infrastructure standardisée introduit des contrôles via l'utilisation de normes et de stratégies de gestion des ordinateurs de bureau et des serveurs (pour suivre la façon dont les machines sont introduites sur le réseau) et via l'utilisation de services d'annuaire Active Directory® (pour gérer les ressources, les stratégies de sécurité et l'accès). Les clients qui se sont « standardisés » ont compris la valeur d'une telle infrastructure et l'importance des stratégies, mais conservent, toutefois, leur attitude réactive. Généralement, tous les correctifs, déploiements de logiciels et services de maintenance des postes de travail sont fournis par une approche « intervention moyenne », à un coût compris entre moyen et élevé. Toutefois, ils disposent d'un inventaire matériel et logiciel raisonnable et commencent à gérer les licences. Les mesures de sécurité sont renforcées par un périmètre verrouillé, mais la sécurité interne peut toujours être exposée à un risque.

Niveau 3 d'optimisation : infrastructure rationalisée

L'infrastructure rationalisée réduit au minimum les coûts de gestion des postes de travail et des serveurs et utilise des processus et stratégies suffisamment sophistiqués pour commencer à jouer un grand rôle dans le support et le développement des activités. La sécurité est très proactive et les réponses aux menaces et défis sont rapides et contrôlées. L'approche de déploiement « zéro intervention » réduit les coûts, le temps requis pour les opérations de déploiement et les problèmes techniques. Le nombre d'images est minimal et le processus de gestion des ordinateurs de bureau nécessite peu, voire pas d'intervention humaine. Les entreprises disposent d'un inventaire matériel et logiciel bien précis et n'achètent que les licences et les ordinateurs dont elles ont besoin. La sécurité est extrêmement proactive, les stratégies et le contrôle strictement appliqués, des postes de travail au serveur, du pare-feu à l'extranet.

Niveau 4 d'optimisation : infrastructure dynamique

Les clients disposant d'une infrastructure dynamique sont pleinement conscients du rôle stratégique que celle-ci joue dans la gestion de leur entreprise et le renforcement de leur productivité. Les coûts sont entièrement contrôlés. L'intégration entre les utilisateurs et les données, les postes de travail et les serveurs sont de rigueur, ainsi que la collaboration entre les utilisateurs et les départements, et les utilisateurs mobiles bénéficient d'un niveau de service pratiquement identique, où qu'ils se trouvent. Les processus sont entièrement automatisés et souvent intégrés à la technologie elle-même, ce qui permet au service informatique de s'aligner sur les besoins de l'entreprise. Des investissements technologiques supplémentaires présentent des avantages spécifiques, rapides et quantifiables pour l'entreprise. L'usage de logiciels de type « self-provisioning » et de systèmes de quarantaine pour assurer la gestion des correctifs et leur conformité aux stratégies de sécurité en vigueur permet à l'entreprise dynamique d'automatiser ses processus, renforçant ainsi la fiabilité, réduisant les coûts et améliorant les niveaux de service.

Vue d'ensemble des capacités associées à l'optimisation d'infrastructure

L'image ci-après recense les exigences fondamentales associées à chaque capacité pour progresser dans le processus d'optimisation.

Figure 1. Exigences de chaque niveau d'optimisation en matière de capacités

Figure 1. Exigences de chaque niveau d'optimisation en matière de capacités

Pour obtenir plus d'informations, notamment des témoignages client, rendez-vous à l'adresse : https://www.microsoft.com/technet/infrastructure/default.mspx.

Auto-évaluation

Microsoft a développé un outil d'auto-évaluation que vous pouvez utiliser pour déterminer votre niveau d'optimisation actuel. Nous vous recommandons d'utiliser cet outil avant de poursuivre la lecture du présent guide. Cet outil s'appuie sur le contenu de ce guide. Pour accéder à l'outil d'auto-évaluation, visitez le site https://www.microsoft.com/business/peopleready/coreinfra/ac/default.mspx.

La section suivante présente les exigences inhérentes à l'acquisition de chacune des capacités, ainsi que des liens vers les sections correspondantes du présent guide de planification. Vos réponses aux questions détermineront les sections contenant les conseils applicables à votre entreprise. La plupart des exigences présentées dans la section suivante sont associées à un ensemble d'attributs minimum Si votre entreprise satisfait chaque condition requise et chaque attribut de cette section, cela signifie que vous avez déjà atteint le niveau dynamique. À ce stade, votre entreprise aura mis en œuvre des méthodologies d'amélioration continues pour savoir comment atteindre d'autres niveaux de maturité, au-delà du niveau dynamique de votre service informatique. Vous pouvez imprimer cette section pour l'utiliser comme tableau de bord des exigences à satisfaire et attributs à acquérir au sein de votre organisation.

Capacité : gestion des identités et des accès

Le niveau dynamique d'optimisation requiert une gestion centralisée de la configuration utilisateur pour les systèmes hétérogènes similaires, ainsi que la gestion fédérée d'identités entre les plates-formes et entre les sites. Parce qu'il vous conduit vers le niveau dynamique, ce guide suppose que les exigences associées au niveau rationalisé ont déjà été satisfaites (présence d'outils et de procédures reposant sur des annuaires pour l'application des stratégies de configuration des serveurs et ordinateurs de bureau et des stratégies de sécurité, infrastructure et procédures de protection de l'information en place et modèles de sécurité et de stratégie locale gérés installés sur les ordinateurs de bureau).

Exigence : gestion des identités et des accès

Oui

Non

L'attribution automatisée des comptes utilisateur (par exemple, génération de comptes, modification de mots de passe, synchronisation des autorisations ou activation de l'accès aux applications métier) sur au moins 80 % des systèmes hétérogènes a été centralisée.

 

 

Attributs :

  • Des workflows d'attribution des identités d'objet ont été définis, de même que des domaines d'amélioration ou d'optimisation.

  • Les technologies utilisées pour gérer le cycle de vie des identités d'objet ont été identifiées.

  • Une solution consolidée pour l'automatisation des workflows communs d'attribution de compte a été implémentée.

Pour plus de détails, consultez la section attribution automatisée de comptes utilisateur du présent document ou visitez les sites Web suivants :

Exigence : gestion des identités et des accès

Oui

Non

Un outil constitué d'annuaires fédérés a été mis en place pour permettre l'accès authentifié aux clients externes, prestataires de services et partenaires métier.

 

 

Attributs :

  • Le besoin d'attribuer un accès authentifié aux entités externes a été confirmé.

  • Des stratégies et règles ont été définies pour fournir un accès externe à des ressources données.

  • Des technologies permettant de garantir un accès sécurisé à des services donnés par des utilisateurs externes donnés ont été implémentées.

Pour plus de détails, consultez la section services d'annuaires fédérés pour authentifier les utilisateurs externes du présent document ou visitez les sites Web suivants :

Capacité : gestion des ordinateurs de bureau, périphériques et serveurs

Le niveau dynamique d'optimisation requiert que votre entreprise ait mis en place des procédures et des outils visant à automatiser la gestion des services des périphériques mobiles pour qu'ils soient pratiquement à parité avec les ordinateurs de bureau en matière de facilité de gestion et de sécurité. De plus, le niveau dynamique requiert le recours à la virtualisation en production pour la consolidation et l'équilibrage des charges de travail des serveurs. Parce qu'il vous conduit vers le niveau dynamique, ce guide suppose que les exigences associées au niveau rationalisé sont déjà satisfaites (gestion automatisée des actifs matériels et logiciels, gestion automatisée des correctifs sur les ordinateurs de bureau et les serveurs, déploiement automatisé de l'image du système d'exploitation, consolidation d'images de bureau à l'aide d'images fines avec logiciels et systèmes d'exploitation récents et utilisation des technologies de virtualisation en production).

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Outils en place pour la planification automatisée des capacités d'infrastructure pour les principaux services informatiques (par exemple, la messagerie électronique).

 

 

Attributs :

  • Des candidats au service informatique primaire ont été identifiés pour la planification automatisée des capacités.

  • Des modèles ont été créés pour automatiser la planification des capacités ou des outils de planification ont été implémentés.

Pour plus de détails, consultez la section planification des capacités d'infrastructure du présent document ou visitez les sites Web suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Gestion des périphériques mobiles et accès aux services et applications informatiques quasiment à parité avec les ordinateurs portables et de bureau gérés.

 

 

Attributs :

  • Des technologies sécurisées ont été mises en place pour fournir l'accès aux principales applications métier (par exemple, applications de CRM ou de chaîne logistique) via des périphériques mobiles.

  • Un jeu d'images de base standard a été établi pour les périphériques mobiles.

  • Une solution automatisée a été mise en place pour la mise à jour continue des paramètres de configuration et/ou applications des périphériques mobiles.

  • Une solution automatisée de mise en quarantaine a été déployée pour les périphériques mobiles.

  • Une solution automatisée de gestion des correctifs a été mise en place pour les périphériques mobiles.

  • Une solution automatisée de gestion des actifs a été mise en place pour les périphériques mobiles.

Pour plus de détails, consultez la section accès et gestion dynamiques des périphériques mobiles du présent document ou visitez les sites Web suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

La virtualisation a été mise en place pour déplacer dynamiquement les charges de travail de serveur à serveur d'après les besoins en ressources ou les règles de gestion.

 

 

Attributs :

  • Un sous-ensemble de services ou d'applications informatiques de production a été déployé sur des machines virtuelles.

  • Les ressources système font l'objet d'une gestion et d'une optimisation actives sur les périphériques matériels partagés.

Pour plus de détails, consultez la section mise en place de la virtualisation dans ce document ou visitez les sites Web suivants :

Capacité : sécurité et mise réseau

Le niveau dynamique d'optimisation requiert que votre organisation ait intégré la prévention et la gestion des menaces à travers les clients et les serveurs, la surveillance réelle des niveaux de service de services précis, allant du centre de données aux utilisateurs finaux, et une solution de mise en quarantaine pour les ordinateurs infectés ou non corrigés. Parce qu'il vous conduit vers le niveau dynamique, ce guide suppose que les exigences associées au niveau rationalisé sont déjà satisfaites (pare-feu locaux gérés par des stratégies sur les serveurs et ordinateurs de bureau, réseau sécurisé sans fil déployé, solution IPsec mise en place, infrastructure à clé publique et services de certificats en place, ainsi qu'un accès sécurisé distant via des réseaux privés virtuels (VPN) et des liaisons WAN optimisées vers les filiales).

Exigence : sécurité et mise réseau

Oui

Non

Gestion et atténuation intégrées des menaces sur l'ensemble des clients et la périphérie du serveur.

 

 

Attributs :

  • Les menaces de sécurité à la périphérie du serveur ont été évaluées, de même que des solutions pour atténuer ces menaces.

  • Des solutions technologiques ont été implémentées pour assurer la protection contre les menaces issues d'Internet sur toute la périphérie des clients et des serveurs.

Pour plus de détails, consultez la section prévention et gestion des menaces du présent document ou visitez les sites Web suivants :

Exigence : sécurité et mise réseau

Oui

Non

Analyse selon modèle du niveau de service de l'infrastructure des ordinateurs de bureau, applications et serveurs.

 

 

Attributs :

  • Des modèles de service ont été définis pour les infrastructures de serveurs, d'applications et d'ordinateurs de bureau.

  • Les technologies nécessaires à l'analyse de la disponibilité des connexions et des composants à travers des services donnés ont été évaluées.

  • Une solution automatisée a été implémentée pour définir et analyser les niveaux de service.

Pour plus de détails, consultez la section surveillance selon modèle du niveau de service du présent document ou visitez les sites Web suivants :

Exigence : sécurité et mise réseau

Oui

Non

Solution de quarantaine automatisée pour les ordinateurs infectés ou sans correctif.

 

 

Attributs :

  • Les technologies permettant la mise en quarantaine réseau pour les utilisateurs sur site et distants ont été évaluées.

  • Une solution de mise en quarantaine VPN a été implémentée pour les utilisateurs distants.

Pour plus de détails, consultez la section services de mise en quarantaine automatisés du présent document ou visitez les sites Web suivants :

Capacité : protection des données et récupération

Le niveau dynamique d'optimisation requiert que votre entreprise ait mis en place des procédures et des outils visant à gérer la sauvegarde et la récupération des données sur les ordinateurs de bureau. Parce qu'il vous conduit vers le niveau dynamique, ce guide suppose que les exigences associées au niveau rationalisé sont déjà satisfaites (services de sauvegarde et de récupération définis pour tous les serveurs gérés au niveau du site central, des concentrateurs et des filiales).

Exigence : protection des données et récupération

Oui

Non

Des services de sauvegarde et de restauration définis ont été mis en place avec contrats SLA pour au moins 80 % des ordinateurs de bureau.

 

 

Attributs :

  • Des objectifs ont été définis pour le service de récupération et de sauvegarde des ordinateurs de bureau.

  • Un service de sauvegarde et de restauration adapté a été défini et implémenté pour les postes de travail et des contrats SLA ont été conclus.

Pour plus de détails, consultez la section sauvegarde gérée pour les ordinateurs de bureau du présent document ou visitez les sites Web suivants :

Capacité : sécurité et processus de gestion ITIL/COBIT

Le niveau dynamique d'optimisation requiert que votre entreprise optimise et améliore continuellement sa distribution de services informatiques. Au niveau rationalisé, des contrats de niveau de service étaient en place pour la surveillance des serveurs et les services de sauvegarde et de récupération. Au niveau dynamique, les contrats de niveau de service sont étendus à tous les services informatiques gérés et la sécurité devient plus sophistiquée grâce à l'authentification à deux facteurs faisant appel aux lectures biométriques ou équivalentes pour l'accès aux données très sensibles ou stratégiques.

Exigence : sécurité et processus de gestion ITIL/COBIT

Oui

Non

Technologies et processus de sécurité établis pour permettre l'authentification utilisateur avancée à deux facteurs (par exemple, lectures biométriques) pour les données très sensibles.

 

 

Attributs :

  • Des stratégies avancées à deux facteurs de gestion des accès et des identités ont été développées et implémentées pour les données les plus sensibles.

Pour plus de détails, consultez la section authentification utilisateur avancée à deux facteurs du présent document ou visitez les sites Web suivants :

Exigence : sécurité et processus de gestion ITIL/COBIT

Oui

Non

Les meilleures pratiques ont été implémentées pour optimiser davantage votre service informatique.

 

 

Attributs :

  • Une gestion de la disponibilité reposant sur les meilleures pratiques a été implémentée.

  • Une gestion financière reposant sur les meilleures pratiques a été implémentée.

  • Une ingénierie d'infrastructure reposant les meilleures pratiques a été implémentée.

  • Une gestion de la continuité du service informatique reposant sur les meilleures pratiques a été implémentée.

  • Une gestion des ressources humaines reposant sur les meilleures pratiques a été implémentée.

Pour plus de détails, consultez la section processus d'optimisation du présent document ou visitez le site Web suivant :

Préparation de l'implémentation des exigences inhérentes à l'optimisation d'infrastructure

Les sections relatives aux exigences et capacités du Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau rationalisé au niveau dynamique vous présentent le contexte des processus et technologies nécessaires pour vous aider à satisfaire les exigences associées au niveau dynamique d'optimisation d'infrastructure centrale. Ces sections fournissent du contexte relatif aux domaines d'intérêt, une présentation des processus et technologies, ainsi que des liens vers des ressources utiles d'aide et de conseil pour l'implémentation.

L'optimisation d'infrastructure Microsoft requiert que les services d'annuaires reposent sur Active Directory dans les produits Microsoft Windows Server®. Des solutions tierces et solutions des partenaires Microsoft peuvent être utilisées pour satisfaire toutes les exigences du modèle, si les fonctionnalités répondent aux exigences définies.

Approche par phases

Microsoft recommande l'adoption d'une approche par phases pour satisfaire les exigences inhérentes à chacune des capacités associées à l'optimisation d'infrastructure. Ces quatre phases sont présentées dans le graphique ci-après :

Figure 2. Les quatre phases des capacités associées à l'optimisation d'infrastructure

Figure 2. Les quatre phases des capacités associées à l'optimisation d'infrastructure

Durant la phase d'évaluation, vous évaluez les capacités et ressources à votre disposition.

Au cours de la phase d'identification, vous identifiez les progrès à accomplir et les capacités à acquérir.

Lors de la phase d'évaluation et planification, vous définissez les actions nécessaires à l'implémentation des capacités identifiées comme manquantes lors de la phase d'identification.

Durant la phase de déploiement, vous appliquez le plan d'action défini lors de la phase précédente.

Disponibilité des solutions

Les sections relatives aux exigences et capacités du Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau rationalisé au niveau dynamique présentent les conseils et technologies disponibles auprès de Microsoft à la date de publication du document. Ces technologies étant censées évoluer avec le temps, les conseils qui les accompagnent seront mis à jour le cas échéant. De plus, certains produits ou technologies étant sur le point d'être publiés au moment de la rédaction de ce document, seule une brève description les accompagne, mais des liens sont fournis vers les sites Web Microsoft TechNet correspondants. Visitez régulièrement le site Microsoft TechNet pour vous tenir au courant des mises à jour concernant les produits et les capacités auxquels il est fait référence dans ce document.

Services d'implémentation

Les services d'implémentation pour les projets présentés dans ce document sont fournis par les partenaires de Microsoft et par Microsoft Services. Pour obtenir de l'aide sur la mise en œuvre de projets d'optimisation d'infrastructure présentés dans les guides des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation, contactez un partenaire Microsoft proche de chez vous ou visitez le site Web Microsoft Services pour plus de détails.