Cette couche permet de gérer les trois briques de services via la suite System Center de Microsoft.
Management et automatisation avec Microsoft System Center
Aujourd’hui mature, elle permet, en une nuit, le déploiement de centaines de machines virtuelles, agent de supervision et de gestion compris. Cette suite de composants est intégrée au sein de l’offre « Datacenter Services – Datacenter Transformation » (DCS) réalisée par Microsoft Services dont la dernière version intègre les nouveautés de Windows Server 2012 et Hyper-V.
Microsoft System Center
La gestion des environnements est faite avec la suite Microsoft System Center (Orchestrator, SCOM, SCVMM, SCSM, SCCM, antivirus) ainsi que des outils de détection d’intrusion.
Orchestrator est un ordonnanceur de tâches qui va nous permettre d’automatiser l’exécution des différentes tâches standardisées composant le catalogue de service et de les intégrer dans des workflows plus ou moins complexes.
SCOM en tant qu’outil de supervision permet de centraliser les alertes et détecter en avance de phase des incidents, pour les solutionner avant qu’ils ne se transforment en problèmes.
SCSM en tant qu’outil de ticketing permet de centraliser les anomalies détectées par les utilisateurs mais également de traiter des demandes non comprises dans le catalogue de service. SCOM peut être couplé avec cet outil permettant ainsi à la supervision d’ouvrir des tickets d’incident automatiquement.
Les outils de déploiement des correctifs de sécurité via SCCM ou Windows Update et l’antivirus font également partie de cette couche.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
