> Cloud > Dossier Virtualisation : Décryptage de la stratégie Cloud Computing de Microsoft (2/2)

Dossier Virtualisation : Décryptage de la stratégie Cloud Computing de Microsoft (2/2)

Cloud - Par Arnaud Alcabez - Publié le 05 octobre 2010
email

D’une part, il s’agit de clients n’ayant pas encore de messagerie d’entreprise ou utilisant une offre de type Web. Il va sans doute que vous aurez compris que le principal compétiteur sur ce segment est Gmail.

Je vous conseille d’ailleurs de lire le blog de Louis Naugès, qui même s’il défend plutôt l’offre de Google, à une vision pertinente de la progression des solutions Web 2.0 dans le monde de l’entreprise.

Dossier Virtualisation : Décryptage de la stratégie Cloud Computing de Microsoft (2/2)

Son blog est souvent l’objet de débats contradictoires, avec parfois des invités « surprises » comme Damien Caro ou Bernard Ourghanlian, preuve que ce sujet est d’actualité. D’autre part, il s’agit de clients ayant d’anciennes générations de messagerie (POP3, Lotus Notes, Novell GroupWise, Exchange Server) et pour lesquels une migration par restructuration ou par mise à niveau est complexe, au regard du nombre de dépendances avec le système d’information.

Pour les migrations à partir d’environnements comme Novell GroupWise ou Lotus Notes, des partenaires comme Quest Software ou Binary Tree fournissent des outils tiers d’aide à la migration. Enfin, il s’agit de clients ayant des structures particulières (par exemple, des filiales indépendantes gérée par un GIE, ou une société dont les collaborateurs sont très souvent mobiles).

A la base, Microsoft a commercialisé l’offre « Standard ». Cette offre est mutualisée et ciblée pour les clients de moins de 10.000 boîtes aux lettres. Bien que Microsoft ait investigué sur le marché 50-500 bals spécifiquement sur le marché français, il apparaît que les retours les plus positifs sont sur des comptes clients bien au-delà de ce scope.

La deuxième offre, appelée « Dedicated » cible des clients au-delà des 10.000 boîtes aux lettres, avec un coeur de cible pour les entreprises de 15.000 postes, et avec un TCO optimal calculé à 20.000. Des sociétés comme The Coca-Cola Company, Philips, Nokia, ou Glaxosmithkline ont opté pour cette solution.

La feuille de route et les tarifs Les tarifs en euros ont été rendus publics à l’occasion du CeBIT au début du mois de Mars 2009. Il est à noter que les prix sont naturellement dégressifs en fonction du volume et des accords entreprise qui ont pu être négociés chez le client. Microsoft introduit d’ailleurs un nouveau type de licence appelé User Subscription Licence (USL).

Ce mode diffère de ceux que vous connaissez déjà : elle ne nécessite pas d’être couverte par la maintenance Microsoft (Software Assurance) pour bénéficier des nouvelles mises à jour. Dès que l’abonnement cesse, l’entreprise perd ses droits à l’utilisation du service hébergé (contrairement à une CAL dont l’usage est perpétuel). La licence USL permet d’accéder à la fois aux services hébergés comme aux serveurs de son propre DataCenter.

Pour terminer, une entreprise peut avoir un mixte de licences CAL et USL, sachant que seuls les utilisateurs pourvus de licences USL pourront accéder aux services en ligne. Pour l’entreprise ayant déjà une Software Assurance et un accord entreprise avec l’éditeur, il est possible de faire une conversion de licences CAL en licences USL. Cette opération est appelée « step up ».

La capacité de stockage proposée par boîte aux lettres pour chaque utilisateur est de 5 Go par défaut. Toutefois, l’administrateur peut répartir la charge en fonction des usages. La dernière mise à jour (Avril 2009) permet d’attribuer une capacité de 25 Go pour certains utilisateurs, et permet désormais de disposer des 19 langues dans lesquelles l’offre de service est commercialisée.

Enfin, pour aider les partenaires, Microsoft a mis à disposition un calculateur qui permet d’entrer les valeurs initiales et de calculer le meilleur scénario en fonction des critères choisis.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Cloud - Par Arnaud Alcabez - Publié le 05 octobre 2010