Prenons une organisation standard qui a basé son système d'information sur les technologies Microsoft.
Les caractéristiques d’une architecture d’infrastructure hybride
Qu’utilise-telle pour le gérer ?
• Un annuaire Active Directory unifié pour l’authentification, l’identité et les accès de ses utilisateurs, et qui lorsqu’il a besoin d’être exploitable depuis l’extérieur est exposé sous la forme d’un service ADFS (Active Directory Federation Services).
• Une console d’administration unifiée permettant d’exécuter des commandes ou des groupes de commandes sans avoir à utiliser les interfaces dédiées : PowerShell.
• Un outil de supervision des services et des applications unifié : Microsoft System Center Operations Manager.
Ceci est vrai pour tous les composants « as-a-Service », qu’ils soient de type plateforme, infrastructure, software ou tout ce que le marketing peut nous inventer comme nouvelle déclinaison : DaaS, MaaS, CaaS, XaaS… Bref, ne manque plus que le LOL-as-a-Service pour être complet.
Pour les services d’infrastructure, il faut rajouter trois autres éléments nécessaires à une bonne intégration :
• La capacité de pouvoir connecter un réseau privé, tel un VPN ou une liaison fibre avec le fournisseur, et ce, quel que soit votre environnement, y compris le plus simple avec juste un Windows Server monté en VPN.
• La capacité de pouvoir déplacer vos machines virtuelles à froid ou à chaud (live migration) vers le fournisseur.
• La capacité de pouvoir déplacer vos licences vers des environnements du fournisseur. Pour ce faire, ce dernier doit avoir souscrit avec Microsoft à un programme de licences particulier appelé SPLA – Service Provider License Agreement.
L’une des meilleures stratégies consiste à rester avec un fournisseur qui comprend le mieux vos contraintes d’exploitation dans les environnements Microsoft : Microsoft. Ainsi, Windows Azure remplit toutes les conditions que j’ai pu évoquer plus haut (à l’exception de Live Migration qui, au moment où j’écris ces lignes n’est pas possible entre Hyper-V et Azure).
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.