> Tech > Lync 2013 : Surveillance et maîtrise

Lync 2013 : Surveillance et maîtrise

Tech - Par Renaud ROSSET - Publié le 04 juin 2014
email

Comme cité plus haut, l’installation d’une plateforme Lync fait appel à un savoir-faire plus ou moins conséquent selon le degré de complexité de l’environnement envisagé.

Lync 2013 : Surveillance et maîtrise

Si la plupart des sociétés désireuses d’utiliser Lync 2013 fait appel à des sociétés de services, la maîtrise du déploiement passe avant tout par une bonne compréhension des processus inhérents à la technologie. Nous conseillons par conséquent aux personnes désireuses de suivre, dans l’optique d’une meilleure maîtrise de l’exploitation future de ces environnements, les processus de déploiement, soit de recourir donc à une formation préalable, soit de s’auto-former. La documentation technique en français disponible sur le site Technet, les webcast des Techdays disponibles en ligne, ou les articles d’ITPro vous permettront sans souci d’acquérir un niveau de base nécessaire et suffisant. La maîtrise des fonctions de base et des processus généraux Lync 2013 optimisera par conséquent les opérations de transfert de compétence.

D’autre part, nous vous conseillons également de procéder au déploiement et aux recettes unitaires des fonctions déployées. La validation séquentielle par ordre d’importance des services Sql, puis Frontaux, puis Edge est un grand classique. A chaque déploiement doit ainsi correspondre une validation standard basée à chaque fois sur un serveur unique. Viendra ensuite la validation des services en commun (haute disponibilité), puis le passage en fonctionnement dégradé et la mesure de son impact côté client. Ces livraisons régulières de services permettront de recetter fonctionnellement étape par étape, le futur environnement de production. Compte tenu du nombre de fonctions disponibles, nous vous invitons fortement à procéder à la rédaction de fiches de tests unitaires pour être sûr de ne rien oublier.

Enfin, même si Lync 2013 n’est pas un gros consommateur de données, à l’instar de Microsoft Exchange, il va demander la mise en place d’un minimum d’opérations de sauvegarde et de restauration qu’il faudra maîtriser et documenter.

Comme dans la plupart des cas, l’ouverture du service devra se faire sur un panel représentatif d’utilisateurs avec lequel on prendra soin d’observer une période de validation à minima de 10 jours ouvrés. Là aussi, vous pouvez opter dans un premier temps pour l’ouverture du service uniquement depuis le réseau interne puis dans un second temps depuis l’internet. Cette ouverture en deux étapes vous permettra d’identifier plus facilement la source des problèmes techniques qui pourraient se poser et contribuera à l’amélioration de la maîtrise de vos processus.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 04 juin 2014