Windows.Net est la nouvelle génération de serveurs d’entreprises de Microsoft. Son prédécesseur, Windows 2000, bien qu’ayant remporté un franc succès sur le poste de travail, suivi par Windows XP, tarde encore à se montrer aussi actif sur la partie BackOffice, où l’essentiel des entreprises possédant déjà du Microsoft préfère rester sur des infrastructures sous Windows NT4.A cela, plusieurs raisons, mais la plus importante de toutes c’est que Windows 2000 a apporté deux nouveautés importantes.
Faut-il attendre ou migrer tout de suite à Windows 2000 ?
La première raison est incontestablement
Active Directory, le nouveau
système d’annuaire qui permet à une entreprise de s’affranchir de la plupart
des limitations de l’annuaire (base
SAM) de Windows NT4 tout en lui permettant
de mieux refléter sa structure
interne autour de cet annuaire. La seconde
nouveauté, plus mitigée au sein
des directions informatiques, c’est un
besoin très important de planification
et de conception.
Contrairement à Windows NT4 où
il était « relativement » facile de revenir
en arrière dans le cas où une erreur importante
de conception venait à surgir
au cours d’un déploiement, ce n’est
pas aussi simple avec Windows 2000, et
une mauvaise planification, ou une
mauvaise conception de l’annuaire et
de ses concepts associés, comme les
domaines, les sites, le placement de
certains types de serveurs clés, sont autant
d’écueils qu’une société mal préparée
aura du mal à contourner en
adoptant une technique de déploiement
au jour le jour, sans prendre réellement
conscience de l’enjeu du déploiement
au niveau global.
Parmi les causes les plus courantes
d’échec dans un déploiement, on note
des problèmes politiques non perçus
au moment de la conception, qui remettent
en cause l’architecture de
nommage de domaines, ou de l’arborescence
DNS, qui est fortement couplée
à l’architecture de domaines.
L’interopérabilité avec des environnements
non Microsoft est également
un point à ne pas négliger dans le plan
de déploiement. Par exemple le service
d’authentification de Windows 2000,
basé sur Kerberos V5, peut dans certain
cas être amené à dialoguer avec un
équivalent sous Unix, ou sur une autre
plate-forme. Bien configuré, ce système
peut offrir la fonction très recherchée
de « single sign-on » (identification
unique) pour tous les services de
l’entreprise. Mal configurée, elle engendrera
des tensions internes à cause
des équipes techniques de chaque environnement
se renvoyant la responsabilité
de l’échec de l’authentification,
et pour l’utilisateur final l’obligation de
maintenir plusieurs identifiants et mots de passe pour chaque environnement.
Il est donc extrêmement important,
pour la bonne réussite d’un projet
de déploiement de Windows 2000 à
l’échelle planétaire pour une grande
société, de définir une phase de
conception en rapport avec l’infrastructure
à mettre en place.
Et c’est justement là , le point de
friction entre les entreprises et
Windows 2000 : la planification.
Nombre d’entres elles sont inquiètes
des risques encourus en cas de mauvaise
conception, et préfèrent donc attendre
de voir d’autres sociétés de
taille et de structure équivalentes se
lancer avec succès dans l’opération
avant d’y adhérer à leur tour.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Cybersécurité & Cybermenaces : à qui profite l’IA ?
- Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service