> Tech > Déployer et maintenir une architecture réversible

Déployer et maintenir une architecture réversible

Tech - Par iTPro - Publié le 08 octobre 2012
email

Mettre en œuvre la coexistence ne suffira pas à garantir le processus de réversibilité.

Il vous restera à accomplir certaines actions pour vous s’assurer que la réversibilité fonctionnera comme prévue le jour où vous en aurez besoin.

Ces actions tiennent en trois recommandations :

  • Tester les fonctions de réversibilité de manière récurrente et fréquente. En effet, quoi de plus dommage de constater que le jour où vous aurez besoin de revenir en arrière, vous soyez bloqué dans votre action par un message d’erreur. Comme tout système de secours, votre plan de réversibilité aura besoin d’être testé et vérifié de manière régulière, avec par exemple une boîte aux lettres de test.
  • Certaines « données » ne sont pas réversibles automatiquement. Par exemple, c’est le cas des groupes de contacts dans Lync Online ou des stratégies de groupe dans Exchange Online. Vous aurez à préserver manuellement ces données en les conservant par écrit afin de les rendre réversibles le jour où vous en aurez besoin.
  • Connaître la description des services et les conditions d’utilisation. La réversibilité d’avoir étudié les conditions contractuelles qui vous lient avec l’éditeur et ce, afin de pouvoir connaître les clauses qui pourraient vous bloquer dans votre processus.

Les facteurs de déclenchement de la réversibilité

Quand on pense à la réversibilité, certains imagineront qu’elle aura comme source un contentieux entre votre société et Microsoft. S’il est toujours envisageable, ce scénario est loin d’être le plus fréquent et sort du cadre de cet article et de notre champ de compétences.

Il existe toutefois des cas particuliers où vous devrez déclencher un plan de réversibilité partiel ou complet :

  • Facteurs techniques

?    Expérience de l’utilisateur dégradée. Par exemple, votre entreprise décide de délocaliser votre outil de production dans un autre pays. Bien que concernant un faible pourcentage de la masse salariale de votre société, vous vous apercevez que les débits Internet de l’usine ne leur permettent pas d’utiliser Office 365 de manière satisfaisante.
?    Limites techniques des versions On line atteintes. Les versions d’Exchange, de SharePoint, et de Lync Online différent quelque peu des versions On premises. Ainsi, une limite technique atteinte sur un processus hébergé sur Office 365 pourrait être la cause d’une réversibilité partielle sur une version On premises.
?    Modification structurelle de votre Active Directory. Si vous utilisez DirSync pour synchroniser votre annuaire Active Directory et Office 365, une modification de structure importante de votre annuaire d’entreprise pourrait nécessiter de récupérer votre messagerie en interne afin d’éviter toute rupture entre votre Active Directory et Office 365.
?    Restitution des données au titulaire. Dans ce scénario, on imagine que votre entreprise revend une unité à un tiers. Dans cette hypothèse, vous devrez être en mesure de désolidariser une partie de votre organisation Exchange sur Office 365 afin de la rendre indépendante du reste de votre société.
?    Obligation légale (plan de recouvrement des données, archivage légal…). De nouvelles normes, imposées à votre société, vous imposent de revoir certaines dispositions qui n’existaient pas à l’époque où vous aviez contractualisé votre service sur Office 365.

  • Facteurs non techniques

?    Changement législatif à propos de la souveraineté des données. Une jurisprudence nouvelle impose des règles de confidentialité qui vous demandent de revoir votre stratégie d’utilisation des services hébergés par des tiers
?    Changement de la nature juridique de l’entreprise. C’est un cas d’école, votre société est vient d’être rachetée et vous devrez transférer vos données dans le nouveau système d’information.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 08 octobre 2012