Quiconque effectue une migration de taille réelle doit songer à se procurer l'un des bons outils tiers présents sur le marché. En matière de choix d'outils, il faut créer une autre matrice d'évaluation permettant de préciser les besoins de la migration et d'évaluer la manière dont les produits y répondent.
Le bon outil pour le travail

Quelques critères importants :
• La possibilité d’examiner et de modifier
chaque référence SID imbriquée
(y compris NTFS et les références de
registres) pour le plus d’applications
possible (Microsoft Exchange Server,
Microsoft SQL Server, par exemple).
Nous appelons cette fonction « re-
ACLing ».
• La possibilité de maintenir les références
SID existantes jusqu’à la fin
de la migration. L’outil ne devrait pas
supprimer immédiatement les sites
originaux ; il devrait plutôt ajouter le
SID du nouveau compte avec les
mêmes autorisations partout où il
trouve le SID original. Cette méthode
permet de recommencer une
étape de migration en échec, sans
être obligé de restaurer.
• La possibilité de migrer les mots de
passe de comptes d’un domaine à un
autre.
• La possibilité d’examiner les SID de
milliers ou de millions d’objets sur
votre LAN ou WAN, en peu de temps.
Un outil à base d’agent est donc obligatoire.
• La possibilité de traduire les profils
utilisateur itinérants et les profils cachés
localement pour leur utilisation
par les comptes migrés. Là encore,
comme cette tâche est exigeante,
elle devrait recourir à des agents.
Vous pouvez vous intéresser aux
outils des fournisseurs suivants : Aelita
Software, BindView, NetIQ, et Quest
Software (précédemment Fast-Lane
Technologies).
Certains fournisseurs louent des
outils de migration au mois ou accordent
l’utilisation gratuite temporaire
des outils si l’on engage des consultants
d’une firme partenaire. Ces possibilités
sont intéressantes si l’on ne pense pas avoir besoin des outils une
fois la migration effectuée.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
