Prenons une organisation standard qui a basé son système d'information sur les technologies Microsoft.
Les caractéristiques d’une architecture d’infrastructure hybride
Qu’utilise-telle pour le gérer ?
• Un annuaire Active Directory unifié pour l’authentification, l’identité et les accès de ses utilisateurs, et qui lorsqu’il a besoin d’être exploitable depuis l’extérieur est exposé sous la forme d’un service ADFS (Active Directory Federation Services).
• Une console d’administration unifiée permettant d’exécuter des commandes ou des groupes de commandes sans avoir à utiliser les interfaces dédiées : PowerShell.
• Un outil de supervision des services et des applications unifié : Microsoft System Center Operations Manager.
Ceci est vrai pour tous les composants « as-a-Service », qu’ils soient de type plateforme, infrastructure, software ou tout ce que le marketing peut nous inventer comme nouvelle déclinaison : DaaS, MaaS, CaaS, XaaS… Bref, ne manque plus que le LOL-as-a-Service pour être complet.
Pour les services d’infrastructure, il faut rajouter trois autres éléments nécessaires à une bonne intégration :
• La capacité de pouvoir connecter un réseau privé, tel un VPN ou une liaison fibre avec le fournisseur, et ce, quel que soit votre environnement, y compris le plus simple avec juste un Windows Server monté en VPN.
• La capacité de pouvoir déplacer vos machines virtuelles à froid ou à chaud (live migration) vers le fournisseur.
• La capacité de pouvoir déplacer vos licences vers des environnements du fournisseur. Pour ce faire, ce dernier doit avoir souscrit avec Microsoft à un programme de licences particulier appelé SPLA – Service Provider License Agreement.
L’une des meilleures stratégies consiste à rester avec un fournisseur qui comprend le mieux vos contraintes d’exploitation dans les environnements Microsoft : Microsoft. Ainsi, Windows Azure remplit toutes les conditions que j’ai pu évoquer plus haut (à l’exception de Live Migration qui, au moment où j’écris ces lignes n’est pas possible entre Hyper-V et Azure).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
