La troisième raison est souvent liée à des contraintes de planning et de non nécessité à reprendre l’existant messagerie. Dans certains cas de figure, la direction peut alors prendre la décision pour des contraintes de temps mais également de budget, de rapidement migrer vers l’environnement cible
3. Contraintes Internes
en ne reprenant aucune donnée.
C’est pour tout chef de projet le scénario rêvé car techniquement plus simple et offrant une surface de risque plus réduite du fait de l’absence de cohabitation. Cependant ce scénario est plutôt rare mais mérite dans certains cas d’être présenté. Comme pré-cité, la migration one shot est avantageuse à plusieurs titres.
Elle évite
- Une reprise et une conversion des données, parfois source de problèmes (Voir scénario de cohabitation)
- Une interconnexion des systèmes et par conséquent une modification de l’environnement de production
- Une cohabitation des espaces d’adressage, source de confusion pour les utilisateurs.
Seulement elle comporte malgré tout, les inconvénients suivants :
- Aucune reprise des données. Les anciennes données doivent être visualisées avec les anciens outils de communication et par conséquent devront persister dans le temps
- Recréation des données de type agenda pour les utilisateurs.
- Transition brutale
- Problème de déploiement du client lourd (Outlook 2007).
Le déploiement du client lourd (Outlook 2007) en opposition à Outlook Web Access peut dans certains cas, poser souci et être cause de problème côté utilisateur. En effet, comme nous le savons, la présence de deux clients de messagerie sur un même poste de travail peut avoir des conséquences importantes sur le fonctionnement de certains applicatifs (Mail Enable). Aussi, si vous envisagez de prédéployer le client Outlook 2007 sur les stations de travail, il faudra veiller à ne pas le positionner comme client de messagerie par défaut de façon à ce que ce dernier ne soit pas invoqué par des appels applicatifs.
L’idéal étant de le masquer jusqu’au jour J. Dans le cas contraire, un risque existe quant à son utilisation préalable, à sa réelle mise en service, créant une confusion au niveau utilisateur et générant des appels au support. La solution de contournement consiste alors à proposer éventuellement une migration « one shot » à travers Outlook Web Access qui constituera dans un premier temps le client de référence, permettant une migration « instantanée » dont la portée technologique sur le poste de travail est quasi nulle et laissant aux équipes chargées du déploiement du client Outlook ou de la nouvelle suite Office toute latitude quant au rythme de diffusion.
Le principal intérêt réside par conséquent dans l’affranchissement de toute contrainte vis-à-vis de projets parallèles susceptibles d’interférer dans votre planning de migration. Voir Figure 1. La non reprise des données, si elle constitue techniquement une solution pour le moins « agréable » implique cependant que soit conservé pour une durée qui restera à fixer, l’ancien client à des fins de consultation.
Là aussi, une solution d’accompagnement peut être envisagée pour les personnes qui auront la nécessité de conserver pour des raisons notamment légales les anciennes données de messagerie. La transformation en données de types texte ou Eml paraît être une solution correcte dans la plupart des cas.
En résumé, et après avoir pris connaissance des autres contraintes liées à la cohabitation, certaines directions hésitent. La migration « one shot » est rapide, techniquement indolore car pour le moins non intrusive et permet de répondre parfois à de rapides contraintes métiers
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
