Vue d'ensemble du Guide des ressources - du niveau de base au niveau standardisé

Sur cette page

Public visé Public Visé
Concept d'optimisation d'infrastructure Concept d'optimisation d'infrastructure
Capacités associées à l'optimisation d'infrastructure Capacités associées à l'optimisation d'infrastructure
Niveaux du modèle d'optimisation d'infrastructure Niveaux du modèle d'optimisation d'infrastructure

Public visé

Ce document s'adresse aux professionnels de l'informatique, responsables de la planification, du déploiement et du fonctionnement des systèmes informatiques et centres de données, qui souhaitent mettre en œuvre la technologie et les procédures du modèle d'optimisation d'infrastructure.

Concept d'optimisation d'infrastructure

L'optimisation d'infrastructure Microsoft s'articule autour de trois modèles : optimisation de l'infrastructure centrale, optimisation de l'infrastructure de plate-forme applicative et optimisation de l'infrastructure de productivité métier. Chacun de ces modèles se subdivise en quatre niveaux de maturité des processus. Les capacités y sont regroupées par ensembles logiques en fonction des exigences propres à chaque niveau de maturité. L'optimisation de l'infrastructure centrale porte sur les éléments fondateurs des services et composants informatiques ; l'optimisation de l'infrastructure de plate-forme applicative concerne les meilleures pratiques du développement de logiciels ; l'optimisation de l'infrastructure de productivité métier touche à l'infrastructure requise pour optimiser la communication, la collaboration et la productivité de l'utilisateur final. Vous trouverez dans le tableau ci-après les différentes capacités associées à chaque modèle d'optimisation d'infrastructure.

Modèle

Capacités

Modèle d'optimisation d'infrastructure

Gestion des identités et des accès

Gestion des ordinateurs de bureau, périphériques et serveurs

Protection des données et récupération

Sécurité et mise en réseau

Processus informatiques et de sécurité

Modèle d'optimisation de l'infrastructure de la plateforme applicative

(AP IOM)

Interface utilisateur

Architecture orientée services (SOA) et processus métier

Gestion de données

Développement

Aide à la décision

Modèle d'optimisation des infrastructures de productivité métier

(BP IOM)

Collaboration et communication

Gestion de contenu d'entreprise

Aide à la décision

Le concept d'optimisation d'infrastructure permet aux clients de réaliser des économies considérables en faisant de leur infrastructure informatique un environnement sécurisé, défini et hautement automatisé. Il prescrit les capacités à acquérir dans un ordre logique pour aider les organisations à franchir les différentes phases de progression à un rythme qui soit à la fois mesurable et réaliste. À mesure qu'une infrastructure informatique de base mûrit, la sécurité passe de l'état « vulnérable » à l'état « dynamiquement proactif » et la gestion de l'infrastructure passe d'un processus manuel et réactif à un processus automatisé et proactif.

Microsoft et ses partenaires fournissent les technologies, les processus et les procédures requis pour aider les clients à optimiser leur infrastructure. Les processus passent d'un état fragmenté ou non existant à un état optimisé et reproductible. La capacité du client à utiliser la technologie pour améliorer l'agilité de son entreprise et son efficacité est renforcée lorsqu'il passe du niveau de base au niveau standardisé, puis au niveau rationalisé et, enfin, au niveau dynamique. Ces différents niveaux sont définis plus loin dans le présent guide.

Le modèle d'optimisation d'infrastructure s'appuie sur les méthodes recommandées dans l'industrie et sur les propres expériences de Microsoft avec ses clients. L'un des objectifs primordiaux de Microsoft lors de la création du modèle d'optimisation d'infrastructure était le développement d'une méthode simple destinée à utiliser une infrastructure de maturité flexible et capable de servir de point de référence pour mesurer les capacités techniques et la valeur ajoutée.

La première étape de l'utilisation du modèle est d'évaluer le niveau de maturité auquel votre infrastructure appartient. Vous serez ainsi mieux à même d'identifier les capacités qui font défaut à votre organisation et l'ordre dans lequel celles-ci doivent être déployées.

Ce document porte essentiellement sur la transition du niveau de base d'une infrastructure et des processus informatiques vers le niveau standardisé du modèle d'optimisation d'infrastructure centrale. Les autres guides de ressources de la série portent sur les capacités requises pour franchir les autres niveaux du modèle d'optimisation d'infrastructure.

Capacités associées à l'optimisation d'infrastructure

Le modèle d'optimisation d'infrastructure définit cinq capacités correspondant aux exigences de base nécessaires à la conception d'une infrastructure informatique plus agile. Ces cinq capacités sont la base de chaque niveau de maturité.

Gestion des identités et des accès

Décrit comment les clients doivent gérer les identités des personnes et des actifs, mettre en œuvre des solutions pour gérer et protéger les données d'identité et gérer l'accès aux ressources par les utilisateurs mobiles de l'entreprise, les clients et/ou partenaires se trouvant derrière un pare-feu.

Gestion des ordinateurs de bureau, périphériques et serveurs

Décrit comment le client doit gérer ses ordinateurs de bureau, périphériques mobiles et serveurs et comment il doit déployer les correctifs, systèmes d'exploitation et applications sur l'ensemble du réseau.

Protection des données et récupération

Définit les règles régissant la gestion des sauvegardes, du stockage et des restaurations. À mesure que les informations et les données prolifèrent, les organisations sont soumises à une pression toujours plus forte pour protéger l'information et assurer, le cas échéant, une récupération à la fois économique et rapide.

Sécurité et mise en réseau

Décrit les éléments que les clients doivent envisager de mettre en place dans leur infrastructure informatique pour garantir la protection des informations et des communications contre tout accès non autorisé. Fournit également un mécanisme conçu pour protéger l'infrastructure informatique contre les attaques par déni de service et les virus tout en préservant l'accès aux ressources de l'entreprise.

Processus informatiques et de sécurité

Fournit des conseils reposant sur les meilleures pratiques sur la façon de concevoir, développer, exploiter et prendre en charge des solutions de façon rentable tout en garantissant des niveaux élevés de fiabilité, disponibilité et sécurité. Si une technologie ultra robuste est nécessaire pour satisfaire la demande de services informatiques à la fois fiables, disponibles et hautement sécurisés, la technologie à elle seule ne suffit pas. C'est l'excellence des processus et des individus (par leurs compétences, leur fonction et leurs responsabilités) qui fait la différence. Ce document traite le processus de sécurité et le processus informatique (processus de gestion ITIL/COBIT) dans des sections distinctes.

Niveaux du modèle d'optimisation d'infrastructure

Outre ces capacités, le modèle d'optimisation d'infrastructure définit quatre niveaux d'optimisation pour chaque capacité : de base, standardisé, rationalisé et dynamique. Les caractéristiques de ces niveaux d'optimisation sont les suivants :

Niveau 1 d'optimisation : infrastructure de base

L'infrastructure informatique de base se caractérise par des processus manuels et localisés, un contrôle central minimal, ainsi que des stratégies et normes informatiques non existantes ou non appliquées en matière de sécurité, de sauvegarde, de gestion et déploiement de la marque, etc. L'intégrité générale des applications et services est inconnue en raison d'un manque d'outils et de ressources. Généralement, tous les correctifs, déploiements de logiciels et services sont fournis manuellement.

Niveau 2 d'optimisation : infrastructure standardisée

L'infrastructure standardisée introduit des contrôles via l'utilisation de normes et de stratégies de gestion des ordinateurs de bureau et des serveurs (pour suivre la façon dont les machines sont introduites sur le réseau) et via l'utilisation de services d'annuaire Active Directory® (pour gérer les ressources, les stratégies de sécurité et l'accès). Les clients qui se sont « standardisés » ont compris la valeur d'une telle infrastructure et l'importance des stratégies, mais conservent, toutefois, leur attitude réactive. Généralement, tous les correctifs, déploiements de logiciels et services de maintenance des postes de travail sont fournis par une approche « intervention moyenne », à un coût compris entre moyen et élevé. Toutefois, ils disposent d'un inventaire matériel et logiciel raisonnable et commencent à gérer les licences. Les mesures de sécurité sont renforcées par un périmètre verrouillé, mais la sécurité interne peut toujours être exposée à un risque.

Niveau 3 d'optimisation : infrastructure rationalisée

L'infrastructure rationalisée réduit au minimum les coûts de gestion des postes de travail et des serveurs et utilise des processus et stratégies suffisamment sophistiqués pour commencer à jouer un grand rôle dans le support et le développement des activités. La sécurité est très proactive et les réponses aux menaces et défis sont rapides et contrôlées. L'approche de déploiement « zéro intervention » réduit les coûts, le temps requis pour les opérations de déploiement et les problèmes techniques. Le nombre d'images est minimal et le processus de gestion des ordinateurs de bureau nécessite une intervention humaine minimale ou n'en nécessite aucune. Les entreprises disposent d'un inventaire matériel et logiciel bien précis et n'achètent que les licences et les ordinateurs dont elles ont besoin. La sécurité est extrêmement proactive, les stratégies et le contrôle strictement appliqués, des postes de travail au serveur, du pare-feu à l'extranet.

Niveau 4 d'optimisation : infrastructure dynamique

Les clients disposant d'une infrastructure dynamique sont pleinement conscients du rôle stratégique que celle-ci joue dans la gestion de leur entreprise et le renforcement de leur productivité. Les coûts sont entièrement contrôlés. L'intégration entre les utilisateurs et les données, les postes de travail et les serveurs sont de rigueur, ainsi que la collaboration entre les utilisateurs et les départements, et les utilisateurs mobiles bénéficient d'un niveau de service pratiquement identique, où qu'ils se trouvent. Les processus sont entièrement automatisés et souvent intégrés à la technologie elle-même, ce qui permet au service informatique de s'aligner sur les besoins de l'entreprise. Des investissements technologiques supplémentaires présentent des avantages spécifiques, rapides et quantifiables pour l'entreprise. L'usage de logiciels de type « self-provisioning » et de systèmes de quarantaine pour assurer la gestion des correctifs et leur conformité aux stratégies de sécurité en vigueur permet à l'entreprise dynamique d'automatiser ses processus, renforçant ainsi la fiabilité, réduisant les coûts et améliorant les niveaux de service.

Vue d'ensemble des capacités associées à l'optimisation d'infrastructure

L'image ci-après recense les exigences fondamentales associées à chaque capacité pour progresser dans le processus d'optimisation.

im_io1_fig1_capability_overview.gif

Pour obtenir plus d'informations, notamment des témoignages client, rendez-vous à l'adresse : https://www.microsoft.com/technet/infrastructure/default.mspx.

Auto-évaluation

Microsoft a développé un outil d'auto-évaluation que vous pouvez utiliser pour déterminer votre niveau d'optimisation actuel. Nous vous recommandons d'utiliser cet outil avant de poursuivre la lecture du présent guide. Cet outil s'appuie sur le contenu de ce guide. Pour accéder à l'outil d'auto-évaluation, rendez-vous à l'adresse : https://www.microsoft.com/business/peopleready/coreinfra/ac/default.mspx.

La section suivante présente les exigences inhérentes à l'acquisition de chacune des capacités, ainsi que des liens vers les sections correspondantes du présent guide de planification. Vos réponses aux questions détermineront les sections contenant les conseils applicables à votre entreprise. La plupart des exigences présentées dans la section suivante sont associées à un ensemble d'attributs minimum Si votre organisation répond à chacune des exigences et à chacun des attributs présentés dans cette section, cela signifie que vous avez déjà atteint le niveau standardisé et que vous pouvez viser le niveau rationalisé du modèle d'optimisation d'infrastructure. Vous pouvez imprimer cette section pour l'utiliser comme tableau de bord des exigences à satisfaire et attributs à acquérir au sein de votre organisation.

Capacité : gestion des identités et des accès

Le niveau standardisé d'optimisation exige qu'un service d'annuaire Active Directory soit en place dans votre organisation et qu'il soit utilisé pour authentifier au moins 80 % de vos utilisateurs.  

Exigence : gestion des identités et des accès

Oui

Non

Service d'annuaire Active Directory implémenté pour l'authentification d'au moins 80 % des utilisateurs connectés

 

 

Pour plus d'informations, consultez Services d'annuaire pour l'authentification des utilisateurs dans ce document ou visitez les sites suivants :

Capacité : gestion des ordinateurs de bureau, périphériques et serveurs

Le niveau standardisé d'optimisation exige que votre organisation ait mis en place des procédures et des outils afin d'automatiser la distribution des correctifs, de gérer et consolider les images de bureau standard et de gérer de manière centralisée les périphériques mobiles connectés.

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Distribution automatisée des correctifs desservant au moins 80 % de vos postes de travail

 

 

Attributs :

  • Des processus et outils ont été implémentés pour l'inventaire matériel et logiciel.

  • Des processus et outils ont été implémentés pour vérifier la présence des mises à jour logicielles sur les ordinateurs clients.

  • Un processus a été mis en place pour identifier automatiquement les correctifs disponibles.

  • Une procédure de test standard a été définie pour chaque correctif.

  • Un logiciel de distribution des correctifs a été implémenté.

Pour plus d'informations, consultez Distribution automatisée des correctifs dans le présent document ou visitez les sites suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Un jeu d'images de base standard a été défini pour au moins 80 % de vos ordinateurs de bureau et ordinateurs portables

 

 

Attributs :

  • Une stratégie a été définie pour les images standard.

  • Des outils sont utilisés pour capturer une image standard.

  • Un jeu d'images de disque standard (système d'exploitation et applications) a été défini pour tous les types de matériel.

  • Des outils de déploiement ont été mis en place pour l'installation d'images à partir du réseau ou hors connexion.

Pour plus d'informations, consultez Images d'ordinateur standardisées dans ce document ou visitez les sites suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Solution centralisée de suivi, de gestion et de mise à niveau de vos périphériques mobiles

 

 

Attributs :

  • Des logiciels visant à détecter et à surveiller les périphériques mobiles ont été installés dans votre organisation.

  • Un accès contrôlé par mot de passe a été mis en place.

  • Une synchronisation centralisée des données et des logiciels a été mise en place.

  • Un contrôle a été effectué pour s'assurer que les périphériques mis hors service ne contiennent plus d'informations sur la société.

Pour plus d'informations, consultez Gestion centralisée des périphériques mobiles dans ce document ou visitez les sites suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Solution de validation de l'identité des utilisateurs et de protection des données, en cas de perte, pour vos périphériques mobiles

 

 

Attributs :

  • Une stratégie d'accès par mot de passe mise en place est en cours d'application ou des certificats de clé publique sont utilisés pour l'identification des utilisateurs.

  • Tous les transferts sont chiffrés, pour la distribution de données aux périphériques mobiles comme pour la sauvegarde des données issus de ces derniers.

  • Un système de verrouillage des périphériques a été implémenté sur les périphériques mobiles.

  • Il a été vérifié que les informations de la société peuvent être supprimées à distance en cas de perte ou de vol d'un périphérique mobile.

Pour plus d'informations, consultez Validation des identités, protection des données et sauvegarde des données des périphériques mobiles dans ce document ou visitez les sites suivants :

Exigence : gestion des ordinateurs de bureau, périphériques et serveurs

Oui

Non

Un maximum de deux versions de système d'exploitation sur 80 % de vos ordinateurs de bureau

 

 

Attributs :

  • Une stratégie de consolidation des images a été implémentée.

  • Le nombre de systèmes d'exploitation de production a été réduit à deux maximum.

Pour plus d'informations, consultez Consolidation des images de bureau vers deux versions de système d'exploitation dans ce document ou visitez les sites suivants :

Capacité : sécurité et mise en réseau

Le niveau standardisé d'optimisation exige que votre organisation ait installé un antivirus standard sur les ordinateurs clients, qu'elle dispose d'un pare-feu de périmètre centralisé, de services de mise en réseau de base et d'un système d'analyse de la disponibilité des serveurs critiques.

Exigence : sécurité et mise en réseau

Oui

Non

Antivirus (avec mise à jour automatisée des signatures) s'exécutant sur au moins 80 % de vos ordinateurs de bureau

 

 

Attributs :

  • Toutes les mises à jour de sécurité pour les logiciels comme pour les systèmes d'exploitation ont été installées.

  • Les pare-feu disponibles basés sur l'hôte ont été activés.

  • Un antivirus a été installé sur au moins 80 % de vos ordinateurs de bureau.

Pour plus d'informations, consultez Antivirus pour ordinateurs de bureau dans le présent document ou visitez le site suivant :

Guide de défense antivirus renforcée

Exigence : sécurité et mise en réseau

Oui

Non

Présence d'un pare-feu à l'échelle de votre organisation (et non des ordinateurs de bureau) protégeant au moins 80 % de vos systèmes

 

 

Pour plus d'informations, consultez Services de pare-feu centralisés dans ce document ou visitez les sites suivants :

Exigence : sécurité et mise en réseau

Oui

Non

Présence de serveurs internes pour héberger les services de mise en réseau de base (DNS, DHCP, WINS)

 

 

Attributs :

  • Les services DNS ont été implémentés sur les serveurs ou autres périphériques de votre organisation.

  • Les services DHCP ont été implémentés sur les serveurs ou autres périphériques de votre organisation.

  • Les services WINS ont été implémentés pour les systèmes d'exploitation plus anciens équipant les serveurs ou autres périphériques de votre organisation.

Pour plus d'informations, consultez Services de mise en réseau de base gérés en interne (DNS, DHCP, WINS) dans ce document ou visitez les sites suivants :

Exigence : sécurité et mise en réseau

Oui

Non

Analyse d'au moins 80 % de vos serveurs critiques pour assurer une expérience utilisateur cohérente et fiable

 

 

Attributs :

  • Un logiciel d'analyse de la disponibilité du type Microsoft Operations Manager (MOM) a été installé.

  • 80 % de vos serveurs critiques sont analysés pour suivre les performances, les événements et les alertes.

Pour plus d'informations, consultez Analyse de la disponibilité des serveurs critiques dans ce document ou visitez les sites suivants :

Capacité : protection des données et récupération

Le niveau standardisé d'optimisation requiert que votre entreprise ait mis en place des procédures et des outils visant à gérer la sauvegarde et la récupération des données sur les serveurs critiques.

Exigence : protection des données et récupération

Oui

Non

Existence d'une solution de sauvegarde et de restauration pour au moins 80 % des serveurs stratégiques

 

 

Attributs :

  • Un plan de sauvegarde des données et un plan de récupération ont été créés pour au moins 80 % de vos serveurs critiques.

  • Des exercices ont été utilisés pour tester vos plans.

Pour plus d'informations, consultez Services de sauvegarde et restauration définis pour les serveurs critiques dans ce document ou visitez les sites suivants :

Capacité : sécurité et processus de gestion ITIL/COBIT

Le niveau standardisé d'optimisation exige que votre organisation ait défini des procédures dans les domaines suivants : gestion des risques, gestion et traitement des incidents, test d'applications, gestion des problèmes, assistance aux utilisateurs, gestion des configurations et gestion des changements.

Exigence : sécurité et processus de gestion ITIL/COBIT

Oui

Non

Méthodologie d'évaluation des risques, plan de réponse aux incidents, conformité systématique à la stratégie de sécurité, évaluation et test de tous les logiciels acquis

 

 

Attributs :

  • Un responsable dédié à la stratégie et aux règles de sécurité a été nommé.

  • Une méthodologie d'évaluation des risques a été établie.

  • Un plan de réponse aux incidents a été défini.

  • Un processus visant à gérer les identités des utilisateurs, des périphériques et des services a été mis en place.

  • Des processus cohérents destinés à identifier les problèmes de sécurité, englobant tous les périphériques connectés au réseau, ont été établis.

  • Les périphériques réseau ont été systématiquement mis en conformité avec la stratégie de sécurité.

  • Un plan a été défini afin d'évaluer et de tester la conformité de tous les logiciels acquis à la stratégie de sécurité.

  • Une stratégie cohérente de classification des données a été définie.

Pour plus d'informations, consultez Stratégies de sécurité, évaluation des risques, réponse aux incidents et sécurité des données dans ce document ou visitez le site suivant :

Centre de sécurité Microsoft TechNet

Exigence : sécurité et processus de gestion ITIL/COBIT

Oui

Non

Un processus de gestion des problèmes, des incidents, des services, des configurations et des changements a été défini

 

 

 

Attributs :

  • Des techniques de gestion des problèmes ont été implémentées.

  • Des techniques de gestion des incidents ont été implémentées.

  • Les services d'assistance aux utilisateurs finaux ont été améliorés.

  • Les recommandations en matière de gestion des changements ont été mises en œuvre.

Pour plus d'informations, consultez Processus de gestion de l'assistance et des changements dans ce document ou visitez le site suivant :

Microsoft Operations Framework (MOF) sur Microsoft TechNet

Préparation de l'implémentation des exigences inhérentes à l'optimisation d'infrastructure

Les sections relatives aux exigences et capacités du Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : Le guide Du niveau de base au niveau standardisé vous présente le contexte des processus et technologies nécessaires pour vous aider à satisfaire les exigences associées au niveau standardisé d'optimisation d'infrastructure centrale. Ces sections fournissent du contexte relatif aux domaines d'intérêt, une présentation des processus et technologies, ainsi que des liens vers des ressources utiles d'aide et de conseil pour l'implémentation.

L'optimisation d'infrastructure Microsoft requiert que les services d'annuaires reposent sur Active Directory dans les produits Microsoft Windows Server®. Des solutions tierces et solutions des partenaires Microsoft peuvent être utilisées pour satisfaire toutes les exigences du modèle, si les fonctionnalités répondent aux exigences définies.

Approche par phases

Microsoft recommande l'adoption d'une approche par phases pour satisfaire les exigences inhérentes à chacune des capacités associées à l'optimisation d'infrastructure. Ces quatre phases sont présentées dans le graphique ci-après :

Approche par phases

Durant la phase d'évaluation, vous évaluez les capacités et ressources à votre disposition.

Au cours de la phase d'identification, vous identifiez les progrès à accomplir et les capacités à acquérir.

Lors de la phase d'évaluation et planification, vous définissez les actions nécessaires à l'implémentation des capacités identifiées comme manquantes lors de la phase d'identification.

Durant la phase de déploiement, vous appliquez le plan d'action défini lors de la phase précédente.

Disponibilité des solutions

Les sections relatives aux exigences et capacités du Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : Le guide Du niveau de base au niveau standardisé présente les conseils et technologies disponibles auprès de Microsoft à la date de publication du document. Ces technologies étant censées évoluer avec le temps, les conseils qui les accompagnent seront mis à jour le cas échéant. Visitez régulièrement le site Microsoft TechNet pour vous tenir au courant des mises à jour concernant les produits et les capacités auxquels il est fait référence dans ce document.

Services d'implémentation

Les services d'implémentation pour les projets présentés dans ce document sont fournis par les partenaires de Microsoft et par Microsoft Services. Pour obtenir de l'aide sur la mise en œuvre de projets d'optimisation d'infrastructure présentés dans les guides des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation, contactez un partenaire Microsoft proche de chez vous ou visitez le site Web Microsoft Services pour plus de détails.