Vue d'ensemble du Guide des ressources d'optimisation d'infrastructure pour le passage du niveau standardisé au niveau rationalisé

Ce document propose un plan de développement technologique pour la mise en place des capacités informatiques présentées dans le modèle d'optimisation d'infrastructure Microsoft (qui vous sera expliqué dans les sections suivantes). Nous vous recommandons de suivre les étapes présentées dans ce guide pour vous familiariser avec les outils, les processus et les concepts du modèle d'optimisation d'infrastructure.

Ces guides des ressources ne sont pas destinés à être utilisés pour déployer de nouveaux services ou de nouvelles capacités informatiques. Ils visent à présenter les principaux éléments à prendre en compte, les étapes cruciales, les meilleurs processus et les outils Microsoft à utiliser pour renforcer l'efficacité, l'organisation et la rentabilité de votre service informatique lorsque vous mettez en œuvre ces capacités et services. Les informations contenues dans ce guide vous aident à passer du niveau standardisé au niveau rationalisé.

Sur cette page

Public visé Public visé
Concept d'optimisation d'infrastructure Concept d'optimisation d'infrastructure
Capacités associées à l'optimisation d'infrastructure Capacités associées à l'optimisation d'infrastructure
Niveaux du modèle d'optimisation d'infrastructure Niveaux du modèle d'optimisation d'infrastructure
Vue d'ensemble des capacités associées à l'optimisation d'infrastructure Vue d'ensemble des capacités associées à l'optimisation d'infrastructure

Public visé

Ce document s'adresse aux professionnels de l'informatique, responsables de la planification, du déploiement et du fonctionnement des systèmes informatiques et centres de données, qui souhaitent mettre en œuvre la technologie et les procédures du modèle d'optimisation d'infrastructure.

Concept d'optimisation d'infrastructure

L'optimisation d'infrastructure Microsoft s'articule autour de trois modèles : optimisation de l'infrastructure centrale, optimisation de l'infrastructure de plate-forme applicative et optimisation de l'infrastructure de productivité métier. Chacun de ces modèles se subdivise en quatre niveaux de maturité des processus. Les capacités y sont regroupées par ensembles logiques en fonction des exigences propres à chaque niveau de maturité. L'optimisation de l'infrastructure centrale porte sur les éléments fondateurs des services et composants informatiques ; l'optimisation de l'infrastructure de plate-forme applicative concerne les meilleures pratiques du développement de logiciels ; l'optimisation de l'infrastructure de productivité métier touche à l'infrastructure requise pour optimiser la communication, la collaboration et la productivité de l'utilisateur final. Vous trouverez dans le tableau ci-après les différentes capacités associées à chaque modèle d'optimisation d'infrastructure.

Modèle

Capacités

Modèle d'optimisation d'infrastructure

Gestion des identités et des accès

Gestion des ordinateurs de bureau, périphériques et serveurs

Sécurité et mise en réseau

Protection des données et récupération

Processus informatiques et de sécurité

Modèle d'optimisation de l'infrastructure de la plate-forme d'applications

(AP IOM)

Interface utilisateur

Architecture orientée services (SOA) et processus métier

Gestion de données

Développement

Aide à la décision

Modèle d'optimisation des infrastructures de productivité métier

(BP IOM)

Collaboration et communication

Gestion de contenu d'entreprise

Aide à la décision

Le concept d'optimisation d'infrastructure permet aux clients de réaliser des économies considérables en faisant de leurs infrastructures informatiques un environnement sécurisé, défini et hautement automatisé. Il prescrit les capacités à acquérir dans un ordre logique pour aider les organisations à franchir les différentes phases de progression à un rythme qui soit à la fois mesurable et réaliste. À mesure qu'une infrastructure informatique de base mûrit, la sécurité passe de l'état « vulnérable » à l'état « dynamiquement proactif » et la gestion de l'infrastructure passe d'un processus manuel et réactif à un processus automatisé et proactif.

Microsoft et ses partenaires fournissent les technologies, les processus et les procédures requis pour aider les clients à optimiser leur infrastructure. Les processus passent d'un état fragmenté ou non existant à un état optimisé et reproductible. La capacité du client à utiliser la technologie pour améliorer l'agilité de son entreprise et son efficacité est renforcée lorsqu'il passe du niveau de base au niveau standardisé, puis au niveau rationalisé et, enfin, au niveau dynamique. Ces différents niveaux sont définis plus loin dans le présent guide.

Le modèle d'optimisation d'infrastructure s'appuie sur les méthodes recommandées dans l'industrie et sur les propres expériences de Microsoft avec ses clients. L'un des objectifs primordiaux de Microsoft lors de la création du modèle d'optimisation d'infrastructure était le développement d'une méthode simple destinée à utiliser une infrastructure de maturité flexible et capable de servir de point de référence pour mesurer les capacités techniques et la valeur ajoutée.

La première étape de l'utilisation du modèle est d'évaluer le niveau de maturité auquel votre infrastructure appartient. Vous serez ainsi mieux à même d'identifier les capacités qui font défaut à votre organisation et l'ordre dans lequel celles-ci doivent être déployées.

Ce document porte essentiellement sur la transition du niveau standardisé d'une infrastructure et des processus informatiques vers le niveau rationalisé du modèle d'optimisation d'infrastructure centrale. Les autres guides de ressources de la série portent sur les capacités requises pour franchir les autres niveaux du modèle d'optimisation d'infrastructure.

Capacités associées à l'optimisation d'infrastructure

Le modèle d'optimisation d'infrastructure définit cinq capacités correspondant aux exigences de base nécessaires à la conception d'une infrastructure informatique plus agile. Ces cinq capacités sont la base de chaque niveau de maturité.

Gestion des identités et des accès

Décrit comment les clients doivent gérer les identités des personnes et des actifs, mettre en œuvre des solutions pour gérer et protéger les données d'identité et gérer l'accès aux ressources par les utilisateurs mobiles de l'entreprise, les clients et/ou partenaires se trouvant derrière un pare-feu.

Gestion des ordinateurs de bureau, périphériques et serveurs

Décrit comment le client doit gérer ses ordinateurs de bureau, périphériques mobiles et serveurs et comment il doit déployer les correctifs, systèmes d'exploitation et applications sur l'ensemble du réseau.

Sécurité et mise en réseau

Décrit les éléments que les clients doivent envisager de mettre en place dans leur infrastructure informatique pour garantir la protection des informations et des communications contre tout accès non autorisé. Fournit également un mécanisme conçu pour protéger l'infrastructure informatique contre les attaques par déni de service et les virus tout en préservant l'accès aux ressources de l'entreprise.

Protection des données et récupération

Définit les règles régissant la gestion des sauvegardes, du stockage et des restaurations. À mesure que les informations et les données prolifèrent, les organisations sont soumises à une pression toujours plus forte pour protéger l'information et assurer, le cas échéant, une récupération à la fois économique et rapide.

Processus informatiques et de sécurité

Fournit des conseils reposant sur les meilleures pratiques sur la façon de concevoir, développer, exploiter et prendre en charge des solutions de façon rentable tout en garantissant des niveaux élevés de fiabilité, disponibilité et sécurité. Si une technologie ultra robuste est nécessaire pour satisfaire la demande de services informatiques à la fois fiables, disponibles et hautement sécurisés, la technologie à elle seule ne suffit pas. C'est l'excellence des processus et des individus (par leurs compétences, leur fonction et leurs responsabilités) qui fait la différence. Ce document traite le processus de sécurité et le processus informatique (processus de gestion ITIL/COBIT) dans des sections distinctes.

Niveaux du modèle d'optimisation d'infrastructure

Outre ces capacités, le modèle d'optimisation d'infrastructure définit quatre niveaux d'optimisation pour chaque capacité : de base, standardisé, rationalisé et dynamique. Les caractéristiques de ces niveaux d'optimisation sont décrites dans les sections suivantes.

Niveau 1 d'optimisation : infrastructure de base

L'infrastructure informatique de base se caractérise par des processus manuels et localisés, un contrôle central minimal, ainsi que des stratégies et normes informatiques non existantes ou non appliquées en matière de sécurité, de sauvegarde, de gestion et déploiement de la marque, etc. L'intégrité générale des applications et services est inconnue en raison d'un manque d'outils et de ressources. Généralement, tous les correctifs, déploiements de logiciels et services sont fournis manuellement.

Niveau 2 d'optimisation : infrastructure standardisée

L'infrastructure standardisée introduit des contrôles par l'usage de normes et de stratégies de gestion des ordinateurs de bureau et serveurs, par le mode d'introduction des machines sur le réseau et par l'usage de services d'annuaire Active Directory® pour gérer les ressources, les stratégies de sécurité et l'accès. Les clients qui se sont « standardisés » ont compris la valeur d'une telle infrastructure et l'importance des stratégies, mais conservent, toutefois, leur attitude réactive. Généralement, tous les correctifs, déploiements de logiciels et services de maintenance des postes de travail sont fournis par une approche « intervention moyenne », à un coût compris entre moyen et élevé. Toutefois, ils disposent d'un inventaire matériel et logiciel raisonnable et commencent à gérer les licences. Les mesures de sécurité sont renforcées par un périmètre verrouillé, mais la sécurité interne peut toujours être exposée à un risque.

Niveau 3 d'optimisation : infrastructure rationalisée

L'infrastructure rationalisée réduit au minimum les coûts de gestion des postes de travail et des serveurs et utilise des processus et stratégies suffisamment sophistiqués pour commencer à jouer un grand rôle dans le support et le développement des activités. La sécurité est très proactive et les réponses aux menaces et défis sont rapides et contrôlées. L'approche de déploiement « zéro intervention » réduit les coûts, le temps requis pour les opérations de déploiement et les problèmes techniques. Le nombre d'images est minimal et le processus de gestion des ordinateurs de bureau nécessite peu, voire pas d'intervention humaine. Les entreprises disposent d'un inventaire matériel et logiciel bien précis et n'achètent que les licences et les ordinateurs dont elles ont besoin. La sécurité est extrêmement proactive, les stratégies et le contrôle strictement appliqués, des postes de travail au serveur, du pare-feu à l'extranet.

Niveau 4 d'optimisation : infrastructure dynamique

Les clients disposant d'une infrastructure dynamique sont entièrement conscients du rôle stratégique que celle-ci joue dans la gestion de leur entreprise et le renforcement de leur productivité. Les coûts sont entièrement contrôlés. L'intégration entre les utilisateurs et les données, les postes de travail et les serveurs sont de rigueur, ainsi que la collaboration entre les utilisateurs et les départements, et les utilisateurs mobiles bénéficient d'un niveau de service pratiquement identique, où qu'ils se trouvent. Les processus sont entièrement automatisés et souvent intégrés à la technologie elle-même, ce qui permet au service informatique de s'aligner sur les besoins de l'entreprise. Des investissements technologiques supplémentaires présentent des avantages spécifiques, rapides et quantifiables pour l'entreprise. L'usage de logiciels de type « self-provisioning » et de systèmes de quarantaine pour assurer la gestion des correctifs et leur conformité aux stratégies de sécurité en vigueur permet à l'entreprise dynamique d'automatiser ses processus, renforçant ainsi la fiabilité, réduisant les coûts et améliorant les niveaux de service.

Vue d'ensemble des capacités associées à l'optimisation d'infrastructure

L'image ci-après recense les exigences fondamentales associées à chaque capacité pour progresser dans le processus d'optimisation.

Figure 1. Exigences de chaque niveau d'optimisation en matière de capacités

Figure 1. Exigences de chaque niveau d'optimisation en matière de capacités

Pour obtenir plus d'informations, notamment des témoignages client, rendez-vous à l'adresse : https://www.microsoft.com/technet/infrastructure/default.mspx.

Auto-évaluation

Microsoft a développé un outil d'auto-évaluation que vous pouvez utiliser pour déterminer votre niveau d'optimisation actuel. Nous vous recommandons d'utiliser cet outil avant de poursuivre la lecture du présent guide. Cet outil s'appuie sur le contenu de ce guide. Pour accéder à l'outil d'auto-évaluation, rendez-vous à l'adresse : https://www.microsoft.com/business/peopleready/coreinfra/ac/default.mspx.

La section suivante présente les exigences inhérentes à l'acquisition de chacune des capacités, ainsi que des liens vers les sections correspondantes du présent guide de planification. Vos réponses aux questions détermineront les sections contenant les conseils applicables à votre entreprise. La plupart des exigences présentées dans la section suivante sont associées à un ensemble d'attributs minimum Si votre organisation répond à l'ensemble des exigences présentées dans cette section ainsi qu'à leurs attributs, vous avez déjà atteint le niveau rationalisé et pouvez passer au niveau dynamique du modèle d'optimisation d'infrastructure. Vous pouvez imprimer cette section pour l'utiliser comme tableau de bord des exigences à satisfaire et attributs à acquérir au sein de votre organisation.

Capacité : gestion des identités et des accès

Le niveau d'optimisation rationalisé requiert un outil à base d'annuaires pour centraliser l'administration des configurations et de la sécurité sur au moins 80 % des ordinateurs de bureau de votre organisation.  

Exigence : gestion des identités et des accès

Oui

Non

Implémentation d'un outil à base d'annuaires pour centraliser l'administration des configurations et de la sécurité sur au moins 80 % de vos ordinateurs de bureau.

 

 

Attributs :

  • Les configurations à analyser ou à appliquer ont été identifiées.

  • Des outils ont été sélectionnés pour permettre l'analyse de la conformité des configurations et leur mise en conformité.

  • Des objets de stratégie de groupe ont été définis pour les paramètres gérés via la stratégie de groupe.

  • La console de gestion des stratégies de groupe destinée à la gestion des objets de stratégie de groupe a été implémentée.

  • La stratégie de groupe a été appliquée sur au moins 80 % de vos postes de travail.

Pour plus de détails, consultez la section Configuration et sécurité centralisées à base d'annuaires de ce document ou visitez les sites Web suivants :

D'autres informations sont disponibles sur le site suivant : Solution de configuration des clients pour les moyennes entreprises (peut être en anglais).

Capacité : gestion des ordinateurs de bureau, périphériques et serveurs

Le niveau d'optimisation rationalisé exige la mise en place au sein de votre organisation de procédures et d'outils pour automatiser le déploiement des systèmes d'exploitation, assurer le suivi des ressources bureautiques, tester la compatibilité des applications, optimiser le déploiement des ordinateurs de bureau avec une approche d'images en couches, automatiser la gestion des correctifs des serveurs, permettre un accès sécurisé aux périphériques mobiles et explorer la consolidation des serveurs via les technologies de virtualisation.

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Solution de distribution automatisée pour le déploiement des systèmes d'exploitation

 

 

Attributs :

  • Les outils et technologies nécessaires au déploiement automatisé des systèmes d'exploitation ont été identifiés.

  • Les tâches de pré-déploiement requises pour la compatibilité et le conditionnement des applications, la mise à jour des infrastructures, la création d'images, la migration des paramètres utilisateur et la sécurité des postes de travail ont été effectuées.

  • L'installation Zero Touch a été testée et validée dans un environnement de test et via un programme pilote.

  • Le déploiement automatisé des systèmes d'exploitation vers les utilisateurs finaux a été effectué.

Pour plus de détails, consultez la section Distribution automatisée des systèmes d'exploitation de ce document ou visitez les sites Web suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Suivi automatisé des ressources matérielles et logicielles sur au moins 80 % de vos ordinateurs de bureau

 

 

Attributs :

  • Les outils et procédures nécessaires à l'automatisation de l'inventaire des ressources bureautiques ont été déployés.

  • Les procédures et technologies nécessaires à l'automatisation du déploiement des applications et systèmes d'exploitation ont été implémentées.

  • Les outils et procédures nécessaires à la création et à l'analyse de rapports de suivi sur l'utilisation des logiciels ont été implémentés.

  • Une gestion automatisée des mises à jour logicielles reposant sur les meilleures pratiques a été implémentée.

  • Les outils et procédures nécessaires à l'analyse du statut des systèmes bureautiques, y compris en matière de conformité, ont été déployés.

Pour plus de détails, consultez la section Suivi automatisé du matériel et des logiciels des ordinateurs de bureau de ce document ou visitez les sites Web suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Au moins 80 % de vos ordinateurs de bureau exécutent une des deux versions les plus récentes du système d'exploitation

 

 

Attributs :

  • Les systèmes d'exploitation de production existants ont fait l'objet d'un inventaire.

  • Des stratégies d'actualisation des ordinateurs et de suppression progressive des systèmes d'exploitation obsolètes ont été définies.

  • Deux des versions de systèmes d'exploitation les plus récentes ont été déployées sur au moins 80 % des ordinateurs de bureau.

Pour plus de détails, consultez la section Deux dernières versions de systèmes d'exploitation et service packs installées sur les ordinateurs de bureau de ce document ou visitez les sites Web suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Au moins 80 % de vos ordinateurs de bureau sont équipés de Microsoft Office 2003 ou Microsoft Office System 2007

 

 

Attributs :

  • Les dernières versions d'Office ont été évaluées et un plan de consolidation des versions Office sur les stations de travail de production a été défini.

  • Les dernières versions d'Office ont été déployées sur les ordinateurs de bureau.

  • Un plan a été défini pour gérer les configurations d'Office.

Pour plus de détails, consultez la section Dernières versions de Microsoft Office installées sur les ordinateurs de bureau de ce document ou visitez les sites Web suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Teste et certifie la compatibilité sur 80 % des nouvelles applications ou des mises à jour d'applications avant de les déployer sur les ordinateurs de bureau

 

 

Attributs :

  • L'inventaire des applications a été dressé et analysé en vue d'établir votre portefeuille d'applications.

  • Une procédure standard de test de vos stratégies d'atténuation a été mise en place en vue de faciliter la création de vos packages applicatifs d'atténuation.

  • Des processus standard ont été implémentés pour résoudre les éventuels problèmes de compatibilité afin d'informer les dirigeants sur les progrès réalisés en matière de compatibilité.

  • Le déploiement automatisé de tous les packages d'allègement de la compatibilité.

Pour plus de détails, consultez la section Tests de compatibilité et certification des distributions de logicielsde ce document ou visitez les sites Web suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Solution de gestion des correctifs pour au moins 80 % de vos serveurs

 

 

Attributs :

  • Des processus et outils ont été implémentés pour l'inventaire matériel et logiciel.

  • Des processus et outils ont été implémentés pour vérifier la présence des mises à jour logicielles sur les serveurs.

  • Un processus a été mis en place pour identifier automatiquement les correctifs disponibles.

  • Une procédure de test standard a été définie pour chaque correctif.

  • Un logiciel de distribution des correctifs a été implémenté.

Pour plus de détails, consultez la section Gestion des correctifs pour les serveurs de ce document ou visitez les sites Web suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Méthode fiable de vérification des communications sécurisées entre le réseau et les périphériques mobiles de votre entreprise

 

 

Attributs :

  • Les périphériques mobiles connectés à votre réseau ont été inventoriés.

  • Une stratégie de sécurité des communications adaptée à vos besoins a été définie.

  • L'authentification des périphériques mobiles a été implémentée sur tous les périphériques connectés.

Pour plus de détails, consultez la section Communications sécurisées garanties avec les périphériques mobiles de ce document ou visitez les sites Web suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Accès aux applications Web via le protocole WAP ou HTTP fourni pour les périphériques mobiles

 

 

Attributs :

  • Les périphériques mobiles connectés à votre réseau ont été inventoriés, de même que vos applications Web et réseau utilisées ou potentiellement utilisées par les utilisateurs de périphériques mobiles.

  • Une stratégie a été développée et mise en place pour optimiser les applications Web destinées aux utilisateurs de périphériques mobiles et/ou mettre à jour le matériel des périphériques.

Pour plus de détails, consultez la section Accès aux applications Web via le protocole WAP ou HTTP pour les périphériques mobiles de ce document ou visitez les sites Web suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Planification de la consolidation et de la virtualisation des serveurs

 

 

Attributs :

  • Les applications métier et les services informatiques de votre organisation ont tous été inventoriés, y compris les données de performances et de trafic.

  • Un plan a été développé pour consolider l'infrastructure serveur en implémentant des technologies de machine virtuelle.

Pour plus de détails, consultez la section Consolidation et virtualisation des serveurs de ce document ou visitez les sites Web suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Implémentation d'une stratégie d'images en couches pour gérer vos images de bureau

 

 

Attributs :

  • L'ensemble des images bureau gérées dans votre organisation ont été inventoriées et rationalisées.

  • Une stratégie a été développée et implémentée pour consolider les images de bureau en utilisant la création d'images en couches fines ou hybrides pour le déploiement d'ordinateurs de bureau.

Pour plus de détails, consultez la section Création d'images en couches pour les ordinateurs de bureau de ce document ou visitez les sites Web suivants :

Capacité : sécurité et mise en réseau

Le niveau rationalisé d'optimisation exige que votre organisation ait installé un antivirus standard sur les clients et qu'elle dispose d'un pare-feu de périmètre centralisé, de services de mise en réseau de base et d'un système d'analyse de la disponibilité des serveurs critiques.

Exigence : sécurité et mise en réseau

Oui

Non

Pare-feu géré en fonction de la stratégie sur au moins 80 % de vos serveurs et ordinateurs de bureau

 

 

Attributs :

  • Vos ordinateurs serveur et de bureau ont été inventoriés pour identifier les postes équipés de technologies de pare-feu basées sur l'hôte.

  • Une technologie de pare-feu basée sur l'hôte a été déployée sur les postes non équipés de fonctionnalités de pare-feu ou les serveurs ont été mis à jour avec le système Windows Server 2003 SP1 ou ultérieur.

  • Une stratégie a été appliquée pour veiller à ce que les pare-feu basés sur l'hôte soient toujours activés et impossibles à désactiver.

Pour plus de détails, consultez la section Pare-feu gérés en fonction des stratégies définies sur les serveurs et les ordinateurs de bureau de ce document ou visitez les sites Web suivants :

Exigence : sécurité et mise en réseau

Oui

Non

Sécurisation de l'accès distant aux ressources internes et aux applications métier au-delà du courrier électronique (VPN et/ou services Terminal Server)

 

 

Attributs :

  • Les besoins en accès distant ont été évalués pour les ordinateurs clients distants et les filiales.

  • Un réseau privé virtuel sécurisé, ou un service comparable, a été conçu et implémenté pour les ordinateurs clients distants et les filiales.

Pour plus de détails, consultez la section Sécuriser l'accès distant aux ressources internes et aux applications métier de ce document ou visitez les sites Web suivants :

Exigence : sécurité et mise en réseau

Oui

Non

Méthode fiable de vérification des communications entre les serveurs critiques, comme les contrôleurs de domaine et les serveurs de messagerie

 

 

Attributs :

  • L'état actuel de l'infrastructure réseau concernée par la stratégie IPSec (Internet Protocol security) a été évalué.

  • Les impératifs organisationnels ont été identifiés pour garantir une communication sécurisée entre serveurs, y compris au niveau de la mise en conformité aux normes.

  • Un plan visant l'ensemble de l'organisation a été développé et implémenté via IPsec pour répondre aux exigences définies.

Pour plus de détails, consultez la section Vérification des communications entre serveurs sécurisée et garantie de ce document ou visitez les sites Web suivants :

Exigence : sécurité et mise en réseau

Oui

Non

Analyse et rapports sur le niveau de service d'au moins 80 % de vos serveurs pour une interface utilisateur cohérente et fiable

 

 

Attributs :

  • Les services informatiques de votre organisation ont été définis dans un catalogue de services.

  • Le niveau de référence ou les niveaux de service actuels ont été définis pour des services donnés.

  • Des niveaux de service appropriés à votre organisation ont été définis et un plan a été déterminé pour automatiser le suivi des niveaux de service.

  • Une solution automatisée d'analyse de la disponibilité a été implémentée.

Pour plus de détails, consultez la section Analyse des contrats de niveau de service et création de rapports pour les serveurs de ce document ou visitez les sites Web suivants :

Exigence : sécurité et mise en réseau

Oui

Non

Système de communication sécurisée pour le statut de présence

 

 

Attributs :

  • Les éventuelles méthodes non gérées utilisées pour le statut de présence et les communications instantanées ont été évaluées.

  • Une spécification des exigences a été créée pour le statut de présence et la messagerie instantanée, afin de permettre la conformité aux règles et politiques locales ou sectorielles.

  • Le statut de présence et la technologie instantanée ont été évalués et un plan a été créé pour implémenter la solution que vous avez choisie.

  • Un statut de présence a été mis en place via la messagerie instantanée gérée, voire via une infrastructure de courrier électronique et de collaboration (facultatif).

Pour plus de détails, consultez la section Système de communication sécurisée pour le statut de présence de ce document ou visitez les sites Web suivants :

Exigence : sécurité et mise en réseau

Oui

Non

Déploiement d'un réseau sans fil sécurisé via Active Directory et IAS/RADIUS pour l'authentification et l'autorisation

 

 

Attributs :

  • L'accès sans fil et les topologies associées ont été identifiés.

  • Les technologies, protocoles et normes sans fil ont été évalués.

  • Des plans pour l'infrastructure d'authentification sans fil sécurisée ont été développés et implémentés.

Pour plus de détails, consultez la sectionActive Directory et IAS/RADIUS pour l'authentification et l'autorisation réseau sans fil * *de ce document ou visitez les sites Web suivants :

Exigence : sécurité et mise en réseau

Oui

Non

Infrastructure PKI avec services de certificats gérés de façon centralisée

 

 

Attributs :

  • Une détection réseau a été effectuée pour inventorier l'ensemble des composants.

  • Les personnes, processus et conceptions technologiques à prendre en compte pour l'autorité de certification et l'infrastructure à clé publique (PKI) ont été identifiés.

  • Un plan de déploiement détaillé a été créé pour activer l'infrastructure à clé publique (PKI).

  • Un plan de déploiement de l'infrastructure à clé publique a été implémenté.

Pour plus de détails, consultez la section Services de certificats gérés de façon centralisée de ce document ou visitez les sites Web suivants :

Exigence : sécurité et mise en réseau

Oui

Non

Gestion proactive de la bande passante dans les filiales

 

 

Attributs :

  • Une topologie de filiale a été identifiée et documentée.

  • Une spécification des exigences a été créée en fonction des besoins de tous les types de filiales.

  • Un plan et une architecture ont été créés pour la consolidation du service des filiales et des seuils de performance ont été identifiés pour le réexamen des impératifs WAN des filiales.

  • Un plan a été implémenté pour optimiser les services des filiales en matière de limitations de liaisons WAN.

Pour plus de détails, consultez la section Bande passante gérée de façon proactive pour les filiales de ce document ou visitez les sites Web suivants :

Capacité : protection des données et récupération

Le niveau rationalisé d'optimisation requiert que votre entreprise ait mis en place des procédures et des outils visant à gérer la sauvegarde et la récupération des données sur les serveurs et à contrôler la sauvegarde centralisée des données de filiales.

Exigence : protection des données et récupération

Oui

Non

Gestion centralisée des sauvegardes de données pour vos filiales

 

 

Attributs :

  • Un plan de sauvegarde centralisée des données et un plan de récupération ont été créés pour les filiales de votre organisation.

  • Un plan de sauvegarde et un plan de récupération pour le contrôle centralisé des opérations de sauvegarde et de récupération ont été implémentés, soit via des outils centralisés sur le réseau soit par le biais d'instructions opérationnelles pour la sauvegarde et la récupération locales, avec des niveaux de service donnés.

Pour plus de détails, consultez la section Sauvegarde des données gérée de façon centralisée pour les filiales de ce document ou visitez les sites Web suivants :

Exigence : protection des données et récupération

Oui

Non

Contrats de niveau de service (SLA) pour la sauvegarde et la restauration des systèmes, et temps de récupération définis sur 80 % de vos serveurs

 

 

Attributs :

  • Un plan de sauvegarde des données et un plan de récupération ont été créés pour 80 % ou plus de l'ensemble des serveurs de votre organisation.

  • Des exercices ont été utilisés pour tester vos plans et valider des temps de récupération donnés.

Pour plus de détails, consultez la section Sauvegarde, restauration et temps de récupération définis pour les serveurs de ce document ou visitez les sites Web suivants :

Capacité : sécurité et processus de gestion ITIL/COBIT

Le niveau rationalisé d'optimisation exige que votre organisation ait défini des procédures dans les domaines suivants : gestion des risques, gestion et traitement des incidents, test d'applications, gestion des problèmes, assistance aux utilisateurs, gestion des configurations et gestion des changements.

Exigence : sécurité et processus de gestion ITIL/COBIT

Oui

Non

Établissement de processus de sécurité pour l'authentification à deux facteurs des utilisateurs, la révision de sécurité standard pour les nouvelles acquisitions de logiciels et la classification des données

 

 

Attributs :

  • Des stratégies de gestion à deux facteurs des accès et des identités ont été développées et implémentées.

  • Un processus a été développé pour gérer le testing des exigences de sécurité sur l'ensemble des logiciels achetés ou développés.

  • Une procédure standard et reproductible a été établie pour classifier les données sensibles.

Pour plus de détails, consultez la section Authentification à deux facteurs des utilisateurs, révision de sécurité standard pour les nouvelles acquisitions de logiciels et processus de classification des données * *de ce document ou visitez les sites Web suivants :

Exigence : sécurité et processus de gestion ITIL/COBIT

Oui

Non

Implémentation des meilleures pratiques en matière de processus d'exploitation, d'optimisation et de modification au sein de votre organisation informatique

 

 

Attributs :

  • Une gestion des niveaux de services a été implémentée sur l'ensemble des opérations informatiques.

  • Une gestion des versions reposant sur les meilleures pratiques a été implémentée.

  • Les processus d'administration système et réseau ont été optimisés.

  • Une planification des tâches reposant sur les meilleures pratiques a été implémentée.

Pour plus de détails, consultez la section Processus d'opération, d'optimisation et de modification de ce document ou visitez le site Web suivant :

Préparation de l'implémentation des exigences inhérentes à l'optimisation d'infrastructure

Les sections relatives aux exigences et capacités du Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : Du niveau standardisé au niveau rationalisé présentent les processus et technologies nécessaires à l'implémentation des exigences du modèle d'optimisation d'infrastructure, niveau rationalisé. Ces sections fournissent du contexte relatif aux domaines d'intérêt, une présentation des processus et technologies, ainsi que des liens vers des ressources utiles d'aide et de conseil pour l'implémentation.

L'optimisation d'infrastructure Microsoft requiert que les services d'annuaires reposent sur Active Directory dans les produits Microsoft Windows Server®. Des solutions tierces et solutions des partenaires Microsoft peuvent être utilisées pour satisfaire toutes les exigences du modèle, si les fonctionnalités répondent aux exigences définies.

Approche par phases

Microsoft recommande l'adoption d'une approche par phases pour satisfaire les exigences inhérentes à chacune des capacités associées à l'optimisation d'infrastructure. Ces quatre phases sont présentées dans le graphique ci-après :

Figure 2. Les quatre phases des capacités associées à l'optimisation d'infrastructure

Figure 2. Les quatre phases des capacités associées à l'optimisation d'infrastructure

Durant la phase d'évaluation, vous évaluez les capacités et ressources à votre disposition.

Au cours de la phase d'identification, vous identifiez les progrès à accomplir et les capacités à acquérir.

Lors de la phase d'évaluation et planification, vous définissez les actions nécessaires à l'implémentation des capacités identifiées comme manquantes lors de la phase d'identification.

Durant la phase de déploiement, vous appliquez le plan d'action défini lors de la phase précédente.

Disponibilité des solutions

Les sections relatives aux exigences et capacités du Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : Du niveau standardisé au niveau rationalisé présentent l'aide et les technologies disponibles auprès de Microsoft à la date de publication du document. Ces technologies étant censées évoluer avec le temps, les conseils qui les accompagnent seront mis à jour le cas échéant. Visitez régulièrement le site Microsoft TechNet pour vous tenir au courant des mises à jour concernant les produits et les capacités auxquels il est fait référence dans ce document.

Services d'implémentation

Les services d'implémentation pour les projets présentés dans ce document sont fournis par les partenaires de Microsoft et par Microsoft Services. Pour obtenir de l'aide sur la mise en œuvre de projets d'optimisation d'infrastructure présentés dans les guides des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation, contactez un partenaire Microsoft proche de chez vous ou visitez le site Web Microsoft Services pour plus de détails.