WebLog de Stéphane PAPP [MSFT]

Journal sur le web de Stéphane PAPP sur l'administration de systèmes.

Some like IT hot

Blog - About

A propos du WebLog de Stéphane PAPP [MSFT]

Après près de 10 ans de conseil dans l'équipe française de Microsoft Consulting Services (MCS), j'ai rejoint l'équipe européenne de Customer Service and Support (CSS) comme ingénieur conseil grands comptes. Mon rôle consiste à délivrer du conseil proactif et réactif sur les logiciels de la gamme System Center (ConfigMgr et OpsMgr, principalement).
Je délivre de l'expertise technique associée aux méthodologies ITIL/MOF sous la forme d'atelier de type vérification de l'état de santé, évaluation des risques, revues de supportabilité, cours magistraux.
Si vous êtes intéressés pour avoir un contact Microsoft dédié pour des ressources techniques, travailler avec vous sur des projets, délivrer une formation ou un transfert d’expertise et vous aider à résoudre vos problèmes, le PFE dédié est fait pour vous. Pour en savoir plus, contactez votre responsable technique de compte ou interlocuteur habituel chez Microsoft.

Some like IT hot

  • Comments 0

Vous me pardonnerez ce titre en anglais, mais je ne peux m'empêcher ce clin d'œil au fil de Billy Wilder avec, entre autres, Marilyn Monroe.

Il y a quelques années, Nicholas Carr publiait un article intitulé "IT doesn't matter". Je l'ai vu discuter avec l'un de nos directeurs (Robert L. McDowell). Leurs discours n'étaient pas si éloignés que l'on aurait pu le penser. Leurs divergences principales portaient sur la mesure réelle de l’impact des technologies de l’information sur la compétitivité des organisations.

En cette période actuelle où les entreprises craignent de voir leurs marchés s'effondrer, il me semblerait dangereux de rester dans une position plutôt attentiste. Les coûts de fonctionnement risquent de devenir insupportables. Les investissements risquent de devenir de plus en plus difficiles. Des choix devront être faits. Celui d'investir dans l'informatique ne me semble pas nécessairement le plus mauvais. Celui d'investir de manière à réduire les coûts de fonctionnement serait encore plus pertinent dans la mesure où ils représentent une bonne part des budgets informatiques.

Je ne souhaite pas entrer dans le débat politique sur la meilleure manière de sortir de la crise en choisissant entre la relance par l'investissement et la relance par la consommation. Imaginons simplement que, par analogie, une relance par les investissements consisterait à acquérir de nouveaux ordinateurs et logiciels pour la mise en œuvre de services équivalents à ceux actuellement utilisés. Une relance par la consommation pourrait reposer sur la fourniture de nouveaux services sur les ordinateurs et logiciels actuellement utilisés. Depuis quelques années, je ressens une tendance à ne plus vouloir de services supplémentaires, mais à ne se limiter qu’aux fonctions déjà connues et maîtrisées. La crise tend à renforcer encore davantage cette orientation : geler les investissements en prolongeant la durée de vie des ordinateurs et logiciels et réduire les services offerts en se concentrant sur ce qui est considéré comme le strict nécessaire.

La réduction des investissements pourrait représenter un risque non négligeable si elle s'accompagnait de l'arrêt de l'entretien et du prolongement de l'utilisation d'anciens investissements. La gestion du système d'information risquerait, dans ces conditions, de devenir de plus en plus chaude, d'où le titre de ce billet.

Pour faire un parallèle, il est quasiment reconnu que la réduction des coûts de maintenance des sociétés de transport dans certains pays a entrainé des incidents voire des catastrophes. Il ne serait pas étonnant que, voulant faire des économies, certaines organisations subissent des crises liées à une inadaptation aux besoins de leur système d'information. Avec une telle démarche, l’image négative de l’informatique comme un centre de coût et non pas un catalyseur de l’activité économique risque de se renforcer. Les balbutiements de la micro-informatique sont arrivés à une époque similaire où les utilisateurs ont pris le pouvoir et décidé d’utiliser d’autres outils que ceux mis à leur disposition par les équipes informatiques.

Les solutions délivrées par Microsoft visent à maîtriser les coûts d'exploitation tout en offrant des services supplémentaires. Une nouvelle version, par exemple, de Windows propose des solutions de plus en plus efficaces pour diminuer les coûts d'exploitation et simplifier la vie des utilisateurs. Les mauvaises ondes autour de Windows Vista ont fait oublier les avancées procurées par ce système par rapport à Windows XP. Je suis confiant sur le fait que Windows 7 capitalise les bénéfices de Windows Vista et apporte de nouvelles avancées. Dans le même temps, les produits de la gamme System Center sont parfaitement adaptées pour tirer le meilleur parti de ces nouvelles versions que ce soit sur pour les systèmes des postes clients comme les systèmes des serveurs.

Au niveau de Windows, les menaces qui pèsent sur les ordinateurs évoluent. Les réponses à donner ne doivent pas se fonder sur des solutions anciennes qui sont aujourd'hui inadaptées. Prenons l'exemple du ver informatique Conficker : il ne suffit plus d'appliquer le correctif sur l'ensemble du parc, mais également d'augmenter le niveau global de sécurité en imposant des mots de passe complexes, voire en segmentant les réseaux par l’isolation des serveurs contenant des données sensibles et la mise en quarantaine des postes non conformes. Cette démarche pro-active me semble davantage pertinente que d’attendre une crise pour réagir. Les coûts induits sont nettement moins élevés et c’est faire un pari très risqué que de penser pouvoir passer à travers.

L’augmentation de la longueur des mots de passe est considérée comme inéluctable pour défendre correctement le système d’information. Il est reconnu que cette augmentation induit obligatoirement un accroissement des erreurs de saisie. Il est plus facile de composer un mot de passe d’un seul caractère, voire d’appuyer simplement sur Entrée que de réussir à ne pas se tromper sur une chaine de plus de 15 caractères. L’alternative pour réduire l’impact auprès des utilisateurs existe : la carte à puce. Sa mise en œuvre est aujourd’hui beaucoup plus facile que par le passé. Elle simplifie la vie des utilisateurs. Certes, elle induit une charge de gestion supplémentaire, mais je ne suis pas persuadé que cette charge soit supérieure à celle de la gestion des comptes verrouillés et des mots de passe oubliés.

Il y a quelques années, la couche TCP/IP devait être achetée pour être utilisée sur des ordinateurs. La généralisation de la mise en réseau des ordinateurs s’est accompagnée par l’inclusion de cette couche TCP/IP dans le système d’exploitation. Plus tard, la présence d’un navigateur est apparue à une époque où surfer sur Internet commençait à se répandre. Je ne doute pas que les briques aujourd’hui disponibles pour vérifier si un ordinateur est conforme ou non à une politique de sécurité répondent à des besoins qui seront, un jour, généralisés, comme l’est quasiment partout l’usage de la messagerie et des accès à Internet. Je ne doute pas non plus que des solutions telles que DirectAccess soient généralisées prochainement. Ces solutions évitent à l’utilisateur de lancer un programme de connexion à son réseau d’entreprise pour accéder aux ressources qui lui mises à disposition. Une alternative est possible par l’hébergement des ressources de l’entreprise sur des serveurs hébergés à l’extérieur de l’entreprise et accessible via Internet.

Au niveau des produits de la gamme System Center, en réaction aux déclencheurs de la crise, les autorités et autres gouvernements vont imposer de plus en plus de contraintes de régulation. Concrètement, les outils tels que Microsoft Audit Collection Services (ACS) pourront servir à consolider les journaux de sécurité de manière à permettre des audits. Ils permettent également, par exemple, d’identifier des comptes faisant l’objet d’attaque comme le réalise le ver informatique Conficker. ACS peut vous aider à retrouver l’origine d’un verrouillage, à la condition que votre Active Directory ne soit pas sur une version dépassée de Windows.

Combien de fois êtes-vous prévenu d’une défaillance par vos utilisateurs ? Une solution telle qu’Operations Manager permet, non seulement d’être alerté d’une défaillance, mais surtout, d’être prévenu d’une dégradation qui pourrait conduire à une défaillance. Les solutions qui ne se contentent que de regarder si quelques compteurs de performance sont dans des valeurs acceptables ou des services en fonctionnement ne sont plus suffisantes pour assurer un service de qualité. De telles démarches conduisent à courir perpétuellement après de temps tel le pompier qui éteint le feu sans jamais proposer de débroussailler.

Dans ce même domaine de la régulation, l’utilisation de la gestion de la configuration souhaitée (DCM pour desired Configuration Management) de Configuration Manager permet d’identifier les déviations à des règles de gestion. En renversant le problème, une gestion par modèle permet de gagner du temps en limitant les combinatoires à gérer. Il n’est plus aujourd’hui nécessaire de chercher à doter l’ensemble des postes et serveurs d’un réglage unique. La gestion par modèle est plus efficace et plus souple. Elle permet d’identifier les réglages nécessaires à une famille d’ordinateurs.

La prise en charge de la quarantaine par Configuration Manager est d’autant plus simple à mettre en œuvre que la gestion des correctifs est faite par le même logiciel et qu’elle s’intègre dans le système d’exploitation des postes et des serveurs. Que vous mettiez en œuvre Direct Access ou non, Configuration Manager est capable de mettre à jour les postes sans demander d’actions spécifiques aux utilisateurs.

La mise en œuvre de l’installation de systèmes d’exploitation sans passage physique sur les postes est aujourd’hui mature. Les systèmes d’exploitation récents proposent des solutions industrielles d’installation et System Center Configuration Manager supporte pleinement ce mode d’installation. Les progrès réalisés pour sauvegarder les données et réglages des utilisateurs augmentent le service rendu aux utilisateurs qui ne perdent plus des heures précieuses à chaque migration ou changement de poste.

Toutes ces possibilités n’existent aujourd’hui que sur des systèmes et serveurs récents. En conservant des antiquités en fonctionnement, ce n’est pas seulement l’image de l’informatique qui est mise en péril, mais aussi, probablement, l’activité des organisations. De la vision d’un ordinateur sur chaque bureau, l’objectif de Microsoft est devenu de vous permettre de réaliser votre potentiel. Rien ne se fera, néanmoins, sans votre adhésion à cette vision.

Leave a Comment
  • Please add 4 and 8 and type the answer here:
  • Post