> Tech > 2- La phase pilote

2- La phase pilote

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Ca y est ! Plus de retour possible, maintenant que les principes de bases sont acquis pour toutes les parties en lice; il est temps de passer à l’action. A ce niveau, l’erreur sera plus délicate à gérer. Précautions et tact sont plus que de rigueur.

2- La phase pilote

Comme on s’en doute la phase pilote va s’efforcer de mettre en place l’environnement cible dans l’environnement de production.

La phase de maquettage ayant gommé les inconnues techniques, ces opérations devraient normalement s’effectuer sans impacts majeurs. Je précise « normalement » car comme on l’admettra le maquettage comprend également des limites. Si l’on avait à se prononcer, l’on pourrait avancer que la première phase aura validé 90 % des problématiques techniques. Reste 10 % malgré tout. Alors un petit conseil, ne vous considérez pas totalement en terrain conquis.

En théorie, la phase pilote ne devrait être qu’une répétition des actions effectuées lors de la phase maquette. Aussi, devriez-vous constater une symétrie des conséquences entre la production et ce que vous avez préalablement entrepris. D’un point de vue général, il vous faudra prêter attention à cette symétrie. Les mêmes actions devront avoir les mêmes effets et si cela n’est pas le cas, alors les ajustements techniques seront nécessaires. Les fameux 10 % les voici.

Tout n’est pas malheureusement pas prévisible dans l’environnement de maquettage, surtout si celui-ci n’a pu reprendre, pour des raisons techniques ou temporelles qu’une faible partie environnementale des infrastructures de production. Dans chaque projet, des ajustements sont et seront nécessaires.

Malgré toutes les recommandations que Microsoft peut écrire sur le TechNet, les blogs dédiés aux environnements Exchange, chaque environnement client à ses particularités et malgré l’étude de l’existant et le maquettage, les opérations ne se passent toujours pas exactement comme prévu. Au risque d’être direct, si vous vouliez une science exacte, rabattez-vous sur les mathématiques et non sur les projets de migration d’infrastructure.

Malgré cela, la phase pilote devrait éliminer l’inconnu. Notez que durant votre phase de migration, qui selon l’ampleur du projet va perdurer, l’environnement client risque de bouger, certains projets de voir le jour, des nouvelles contraintes apparaître.

Dans la liste des imprévus voici ce que l’on peut trouver

  • Problèmes de migration de certains messages ou certaines boîtes – Corruption de données, particularités de certaines boîtes aux lettres
  • Problème de déploiements des clients de messagerie – Principales raisons constatées + Fiabilisation des processus de déploiement + Homogénéisation des environnements utilisateurs
  • Asymétries comportementales liées aux différences d’infrastructures matérielles (Maquette-Production) – Teaming de carte réseau, pilotes Hba, etc..
  • Evénements Extérieurs – Problèmes environnementaux + Pannes matérielles ; Délais de livraison + Problématiques de dysfonctionnements de processus sous-jacent – Dns, Active Directory, Réseau de l’entreprise + Impacts liés aux opérations d’évolution des infrastructures clients – Suspension des opérations de migration en raison d’impératif clients – Absences non prévues des personnels impliqués

Autant préciser que cette liste n’est pas exhaustive et qu’elle variera avec les contraintes de vos équipes. Mais quoiqu’il arrive, la phase pilote doit s’efforcer d’éliminer les risques et les aspects non mesurables dans la phase de maquettage. On insistera également sur la durée de celle-ci. Comme vous avez pu le constater les problèmes n’apparaissent pas toujours rapidement.

Aussi convientil de prévoir une durée d’observation ou l’on s’efforcera de réduire considérablement et autant que faire ce peut, les opérations de changement. Le but principal est alors de vérifier l’absence de problématique à long terme et d’anticiper les principaux appels au support. Cette durée d’observation peut être mise à profit pour vérifier la régularité des opérations de sauvegarde, valider les documentations, former les équipes d’administration, recueillir le retour utilisateurs, communiquer sur l’avancement du projet.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010