> Tech > 3. Contraintes Internes

3. Contraintes Internes

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La troisième raison est souvent liée à des contraintes de planning et de non nécessité à reprendre l’existant messagerie. Dans certains cas de figure, la direction peut alors prendre la décision pour des contraintes de temps mais également de budget, de rapidement migrer vers l’environnement cible

en ne reprenant aucune donnée.

C’est pour tout chef de projet le scénario rêvé car techniquement plus simple et offrant une surface de risque plus réduite du fait de l’absence de cohabitation. Cependant ce scénario est plutôt rare mais mérite dans certains cas d’être présenté. Comme pré-cité, la migration one shot est avantageuse à plusieurs titres.

Elle évite

  • Une reprise et une conversion des données, parfois source de problèmes (Voir scénario de cohabitation)
  • Une interconnexion des systèmes et par conséquent une modification de l’environnement de production
  • Une cohabitation des espaces d’adressage, source de confusion pour les utilisateurs.

Seulement elle comporte malgré tout, les inconvénients suivants :

  • Aucune reprise des données. Les anciennes données doivent être visualisées avec les anciens outils de communication et par conséquent devront persister dans le temps
  • Recréation des données de type agenda pour les utilisateurs.
  • Transition brutale
  • Problème de déploiement du client lourd (Outlook 2007).

Le déploiement du client lourd (Outlook 2007) en opposition à Outlook Web Access peut dans certains cas, poser souci et être cause de problème côté utilisateur. En effet, comme nous le savons, la présence de deux clients de messagerie sur un même poste de travail peut avoir des conséquences importantes sur le fonctionnement de certains applicatifs (Mail Enable). Aussi, si vous envisagez de prédéployer le client Outlook 2007 sur les stations de travail, il faudra veiller à ne pas le positionner comme client de messagerie par défaut de façon à ce que ce dernier ne soit pas invoqué par des appels applicatifs.

L’idéal étant de le masquer jusqu’au jour J. Dans le cas contraire, un risque existe quant à son utilisation préalable, à sa réelle mise en service, créant une confusion au niveau utilisateur et générant des appels au support. La solution de contournement consiste alors à proposer éventuellement une migration « one shot » à travers Outlook Web Access qui constituera dans un premier temps le client de référence, permettant une migration « instantanée » dont la portée technologique sur le poste de travail est quasi nulle et laissant aux équipes chargées du déploiement du client Outlook ou de la nouvelle suite Office toute latitude quant au rythme de diffusion.

Le principal intérêt réside par conséquent dans l’affranchissement de toute contrainte vis-à-vis de projets parallèles susceptibles d’interférer dans votre planning de migration. Voir Figure 1. La non reprise des données, si elle constitue techniquement une solution pour le moins « agréable » implique cependant que soit conservé pour une durée qui restera à fixer, l’ancien client à des fins de consultation.

Là aussi, une solution d’accompagnement peut être envisagée pour les personnes qui auront la nécessité de conserver pour des raisons notamment légales les anciennes données de messagerie. La transformation en données de types texte ou Eml paraît être une solution correcte dans la plupart des cas.

En résumé, et après avoir pris connaissance des autres contraintes liées à la cohabitation, certaines directions hésitent. La migration « one shot » est rapide, techniquement indolore car pour le moins non intrusive et permet de répondre parfois à de rapides contraintes métiers

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010