Five best practices for desktop optimization Vers l...

18
Five best practices for desktop optimization Vers l’optimisation du poste de travail Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Transcript of Five best practices for desktop optimization Vers l...

Five best practices for desktop optimization

Vers l’optimisation du poste de travail

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Five best practices for desktop optimization

2 | VERS L’OPTIMISATION DU POSTE DE TRAVAIL

Introduction

…les utilisateurs professionnels pouvaient accéder en toute sécurité àleurs données et aux applications, depuis n’importe quel lieu ; via un ordinateur portableou depuis le site du client ; ou sur un PC en libre-service à l’agence ; ou depuis le PC du

domicile ou de l’hôtel.

…les employés avaient la flexibilité d’exploiter leurs applications de productivitésur leurs ordinateurs de bureau tout en accédant aussi facilement aux applications métier

fonctionnant sur un serveur central sécurisé.

…les sous-traitants ou employés externes pouvaient profiter desapplications les plus récentes à partir de PC anciens, leurs données restant protégées

dans un emplacement centralisé et sécurisé.

…l’infrastructure des postes de travail de votre entreprise fournissaitla puissance et la flexibilité dont les utilisateurs ont besoin, tout en respectant les règles de sécurité

et de contrôle exigées par le service informatique.

Optimisation du poste de travail : De la flexibilité sans perte de contrôlePour beaucoup d’entreprises, les scénarios ci-dessus semblent difficiles, voire impossibles, à atteindre. Et pourtant, dans laréalité, beaucoup d’entre elles vivent déjà des scénarios plus complexes que ceux-là. Ces scénarios décrivent desenvironnements de travail rendus possibles par l’optimisation des postes de travail. Mais qu’entend-on par optimisationdes postes de travail ? Il s’agit de trouver le bon équilibre entre la flexibilité dont les employés ont besoin pour êtreproductifs et le contrôle, la facilité de gestion et la sécurité réclamés par les administrateurs informatiques. Cetteoptimisation apporte beaucoup d’avantages à l’entreprise. Les employés sont plus productifs car ils peuvent accéder auxdonnées quand ils en ont besoin, quel que soit le lieu où ils se trouvent. Les informations et les systèmes sont bienprotégés. Les règles de conformité sont respectées, la sécurité est totale et le contrôle, étendu. Le déploiement, la gestionet la maintenance des postes de travail sont grandement simplifiés par la virtualisation, l’automatisation et l’administrationcentralisée. Dans sa forme la plus aboutie, l’optimisation permet de contrôler les coûts, d’améliorer la disponibilité dessystèmes et de donner plus d’agilité à l’entreprise.

Vers l’optimisation du poste de travailPour parvenir à optimiser les postes de travail, il est nécessaire de définir une feuille de route qui répertorie les différentesétapes à suivre et qui établisse des priorités entre elles. Le modèle Microsoft Core Infrastructure Optimization (Core IO)représente cette feuille de route. Le modèle Core IO aide les entreprises à évaluer leur position parmi quatre degrés dematurité allant de « Basique » à « Dynamique ». Il fournit un ensemble de conseils, de guides, d’outils et de ressourcespour aider l’entreprise à évoluer d’un niveau à un autre sur l’échelle de l’optimisation.

Le modèle d’optimisation de l’infrastructure en fonction de la maturité informatique

Des milliers d’entreprises utilisent déjà Core IO pour passer d’une infrastructure basique à une infrastructure dynamique etles retours d’expérience confirment les avantages obtenus. IDC a réalisé une enquête sur plus de 200 servicesinformatiques à l’automne 2006, analysant les coûts, les niveaux de service et l’ « agilité », terme qui représente le tempsnécessaire pour déployer une nouvelle application ou fonctionnalité. Cette étude montre que plus le degré d’optimisationest élevé, plus les économies en main d’ uvre, le niveau de service et la vitesse de déploiement s’améliorent.

imaginez si…

Basique Standardisé Rationalisé Dynamique

Infrastructuremanuelle, sanscoordinationCentre de coût

Infrastructure géréeavec un début

d’automatisationCentre de coût efficace

Infrastructureconsolidée et gérée

Facilitateur métier

Administrationautomatisée, utilisation

dynamique des ressourcesActif stratégique

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Five best practices for desktop optimization

VERS L’OPTIMISATION DU POSTE DE TRAVAIL | 3

Avantages de l’optimisation de l’infrastructure (dollars américains) L’État de l’Indiana estime avoiréconomisé plus de 14 millionsde dollars, dont 6 millions enréduisant les coûts du support,grâce à l’optimisation del’infrastruture.

http://www.microsoft.com/casestudies/casestudy.px?casestudyid=4000001697

Source : Étude IDC sur l’optimisation de l’infrastructure, résumé. Janvier 2007.

Cinq pratiques recommandées pouroptimiser les postes de travailPour optimiser les postes de travail, lesentreprises doivent combiner technologieet bonnes pratiques, des méthodologies etdes procédures bien définies, et desstratégies d’exploitation. L’analyse desentreprises les plus performantes révèlel’application de cinq pratiquesfondamentales qui expliquent la qualité deleur infrastructure informatique.

Pratiques recommandées pour l’optimisation des postes de travail

Chaque entreprise suit son propre chemin pour mettre en uvre ces pratiques recommandées. La figure ci-dessousmontre l’évolution possible en respectant chacune de ces pratiques.

Évolution vers la maturité de l’optimisation en appliquant les pratiques recommandées

Dans ce document, nous examinerons chacune de ces pratiques recommandées. Des liens vous orienteront versdes conseils plus spécifiques pour améliorer l’optimisation à partir de chaque niveau de maturité. Mais toutd’abord, nous allons reprendre les scénarios imaginés dans l’introduction et voir comment l’optimisation duposte de travail améliore la productivité de l’entreprise via une plus grande flexibilité et un meilleur contrôleinformatique. Au-delà des économies réalisées, des niveaux de service améliorés et d’une plus grande agilité,les gains en productivité illustrés par ces exemples peuvent supplanter les avantages directs de l’optimisationdu poste de travail.

1 Planification du cycle de vie des PC2 Déploiement d’une image standard3 Virtualisation du poste de travail4 Automatisation de l’administration5 Sécurité complète

Basique Standardisé Rationalisé Dynamique

Coûts m-oinformatique 1 320 $ 580 $ 230 $ IIInnn dddiii sss pppooonnn iii bbblll eee

Niveaux de service(nbr d’appels) 8,4 8,5 7,7 IIInnn dddiii sss pppooonnn iii bbblll eee

Agilité(nbr semaines/déploiement)

5,4 5,2 4,3 IIInnn dddiii sss pppooonnn iii bbblll eee

Basique Standardisé Rationalisé Dynamique

1) Planification ducycle de vie des PC

Standardisationdu matériel

Stratégie du cyclede vie du parc

Déploiement du parcpar rôle

2) Déploiement d’uneimage standard

Standardisationde l’image logicielle

Déploiemententièrement automatisé

Configuration de l’imageen fonction du groupe

3) Virtualisation duposte de travail

Virtualis. du matérielou des applications

Virtualisation pour une efficacitémaximale

Accès aux applicationsdepuis n’importe où

4) Automatisation del’administration Annuaire réseau Automatisation

et contrôleAutomatisation complète

et support à distance

5) Sécurité complète Outils de sécuritéau niveau du PC

Protection unifiée etgestion des identités

Complète, automatisée,fine

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Five best practices for desktop optimization

Imaginez si…

4 | VERS L’OPTIMISATION DU POSTE DE TRAVAIL

Des scénarios flexibles permis par l’optimisation despostes de travail

Dans chaque entreprise, ce sont les individus qui permettent de réussir. Les entreprisesdemandent donc à leurs services informatiques de mettre en place les infrastructures nécessairespour que les individus aient tous les moyens pour réussir. Souvent, cela crée une tensionnaturelle entre l’utilisateur final qui souhaite de la flexibilité et un environnement de travaildynamique, et le service informatique qui souhaite garder le contrôle et se simplifierl’administration. Dans ce document, nous examinerons cinq scénarios habituels qui

montrent comment l’optimisation des postes de travail améliore l’efficacité de chacun, tout

en offrant un meilleur contrôle et une administration plus simples aux informaticiens.

Administration rationalisée et mise en conformité des PC pour accroître laproductivité sur site

Scénario Utilisateurs professionnels à tâche uniqueCe type d’utilisateur se rencontre dans les centres d’appels, dans lesentrepôts ou dans la vente au détail par exemple : l’individu utilise unemême application tout au long de la journée. Il doit pouvoir accéder à sonapplication et à des données depuis n’importe quel ordinateur de l’espacede travail. Le service informatique doit être sûr que les donnéesconfidentielles ne sortent jamais du centre informatique, afin de renforcerla conformité et limiter le vol de données.

Pour ces utilisateurs, le service informatique peut étendre la durée de vie de matériels anciens en donnant unaccès à distance aux applications via Windows® Fundamentals for Legacy PCs et Windows Server® Terminal Services. L’application s’exécutant sur unserveur, l’utilisateur travaille et accède à ses données même si son PC local n’a pas la puissance nécessaire pour exécuter directement l’application. AvecMicrosoft® System Center, le service informatique configure des stations de travail en fonction d’une stratégie bien définie, en n’installant que lesapplications nécessaires, ce qui limite les conditions de licences et de support au minimum.

Scénario EmployésBeaucoup d’employés ont besoin de la flexibilité et de l’interfaceutilisateur riche d’un PC. Mais ils veulent aussi pouvoir se déplacer dansl’entreprise et retrouver leurs données et applications quel que soit lelieu. C’est ce qu’on appelle la « banalisation » du poste de travail.

La banalisation permet à l’utilisateur de se connecter depuis n’importe quel PC et d’accéder à sonenvironnement complet, y compris son fond d’écran, ses applications et ses fichiers. Les applications telles queMicrosoft® Office Professionnel 2007 sont fournies via la virtualisation des applications (Microsoft ApplicationVirtualization). La redirection des dossiers permet d’enregistrer les données sur un serveur central. Lessauvegardes gagnent en régularité et la sécurité s’améliore. Des programmes centraux tels que desapplications métiers sont exploités via Windows Server® 2008 Terminal Services : ce mécanisme protège lesdonnées et empêche de les envoyer sur le réseau (respect de la conformité). Avec Microsoft® System Center,le service informatique vérifie que les applications virtualisées nécessaires sont installées, et personnalisées enfonction des besoins des utilisateurs.

Standardisé

Rationalisé

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Five best practices for desktop optimization

VERS L’OPTIMISATION DU POSTE DE TRAVAIL | 5

Un accès sécurisé à l’information depuis n’importe quel lieu

Scénario Utilisateur itinérantDans beaucoup d’entreprises, l’informatique mobile occupe une placeimportante. Les utilisateurs attendent de la flexibilité et de la mobilité. Lesservices informatiques veulent que les données soient protégées et que levol ou la perte d’un ordinateur portable n’aient pas de gravesconséquences. Dans le scénario idéal, l’utilisateur itinérant qui perd sonordinateur portable peut se connecter depuis un autre PC et retrouver sesparamètres exactement comme il les avait laissés, avec un tempsd’interruption de service négligeable. Toutes les applications restentaccessibles et le vol n’entraîne aucune perte d’efficacité.

Pour obtenir ce résultat, la solution conseillée exploite Microsoft Application Virtualization (précédemmentnommé SoftGrid) pour fournir les applications sous une forme virtuelle à l’utilisateur. La redirection des dossiers permet d’enregistrer les données sur unserveur central, ce qui assure leur accessibilité et des sauvegardes régulières. Si le portable est volé, les données sont protégées par Windows BitLockerDrive Encryption, un système de chiffrement du disque dur qui fait partie de Windows Vista® Entreprise. Avec Forefront™ Client Security, le portableest protégé contre les virus et les logiciels espions. Avec Microsoft® System Center, le service informatique installe et configure des applications enfonction des profils des utilisateurs. Chacun peut ainsi utiliser ces applications, qu’il soit connecté ou non.

Scénario Sous-traitantLes entreprises qui sollicitent des sous-traitants doivent protéger leursdonnées tout en prenant en charge sur leur réseau des PC quin’appartiennent pas à l’entreprise. Le plus simple consiste alors à donnerun accès virtuel à Windows Vista à partir de portables dont lesperformances importent peu. L’utilisateur exploite son PC en dehors del’entreprise, les données restant sur des serveurs locaux bien protégés.Cette solution présente en outre l’avantage d’étendre la durée de vie dumatériel ancien.

Pour un employé à domicile, l’entreprise peut lui confier un PC ancien équipé de Windows® Fundamentals forLegacy PCs (WindowsFLP). Si l’ordinateur portable ne possède pas suffisamment de mémoire RAM pour exécuter directement Windows Vista, il estpossible de connecter l’utilisateur à un système virtuel Windows Vista via le protocole Bureau à distance (RDP). Avec Forefront™ Client Security, leportable est protégé contre les virus et les logiciels espions. Lorsque l’utilisateur se connecte, il reçoit l’ensemble du Bureau Vista, avec toutes lesapplications dont il a besoin (comme Office 2007) via Microsoft Application Virtualization. Avec System Center, le service informatique gère les systèmesvirtuels hébergés dans le centre de données, ces systèmes accédant aux données de toute l’entreprise.

Scénario Accès depuis n’importe quel lieuLes employés qui travaillent à leur domicile ont besoin d’accéder à leurenvironnement de travail personnalisé, y compris les applications et lesdonnées, via Internet. Mais le service informatique doit être sûr que lesdonnées restent protégées et que l’environnement est sous contrôle.

Avec Windows Server® 2008 Terminal Services Gateway, l’utilisateur peut accéder à son poste de travail, à sesapplications et à ses données via Windows Vista® Enterprise Centralized Desktop (VECD) et un système virtuelWindows Vista accessible à distance et fonctionnant sur Windows Server® 2008 Hyper-V. L’utilisateur peut alorstravailler depuis n’importe quel PC dans le monde équipé de Microsoft® Internet Explorer® et de Windows Vista®avec Service Pack 1 ou de Windows® XP avec Service Pack 3. Avec System Center, la réplication des données del’utilisateur est assurée lors de l’ouverture d’une session Terminal Services. L’installation et la configuration des

applications s’effectuent de telle façon que la session Terminal Services se présente comme la session sur le poste de travail dans l’entreprise. Avec lesdroits d’utilisation à domicile de Forefront Client Security, les employés installent l’agent sur leurs PC pour les protéger contre les virus, les logicielsespions et malveillants.

Voyons maintenant comment permettre ces scénarios par l’optimisation du poste de travail, et pourcela, examinons chaque pratique recommandée en détail.

Rationaliné

Rationalisé

Rationalisé

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Five best practices for desktop optimization

6 | VERS L’OPTIMISATION DU POSTE DE TRAVAIL

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Pratique recommandée n° 1 : PLANIFIER

Planification du cycle de vie des PCPlanifiez pour une stratégie optimisée du parc tout au long de la vie des PC

Une infrastructure de PC standardisée constitue la base del’optimisation des postes de travail. C’est en standardisant lematériel et le logiciel des postes de travail que les entreprisespeuvent évoluer vers une infrastructure plus flexible et plusagile. Des achats de PC réalisés de façon anarchique et nonconcertée, en fonction d’une opportunité tarifaire, coûtentbeaucoup plus cher à l’entreprise que lorsqu’une analysecomplète des coûts sur toute la durée de vie des PC esteffectuée. Une telle analyse prouve en effet que le prixd’achat n’est qu’un élément parmi d’autres à prendre encompte dans le coût total du PC.

Standardiser les PCLa première étape versl’optimisation consistedonc à standardiser lematériel dans l’ensembledu parc des PC afin delimiter le nombre demodèles et deconfigurations. Commenous le verrons plus loin,un matériel standardpermet de déployer desimages standards, d’oùdes tests, un déploiement,des mises à jour et unsupport homogènes. Celapermettra ensuited’évoluer versl’automatisation del’administration des postesde travail. Bien sûr, il n’est pas réaliste de remplacer tout le

parc de PC en une seule fois. Il faut donc commencer parstandardiser les nouveaux PC. Des outils de gestion du parcmatériel permettent d’évaluer le niveau de diversité de la baseexistante, de suivre l’évolution de la standardisation et detraiter les cas exceptionnels. Au départ, l’obsolescence permetd’envisager de mettre directement au rebut certains PC. Lessystèmes anciens restants seront ensuite remplacés en prioritépar de nouveaux PC ou par des PC existants mais inutilisés.

La standardisation est plus simple quand la sélection s’effectuedès l’achat. Le service informatique doit travailler avec leservice des achats afin de sensibiliser les utilisateurs sur les

économies réaliséespar lastandardisation dumatériel. Le serviceinformatiquedéfinit un petitensemble dematériels, fixes etportables, parmilesquels lesutilisateurschoisiront leurconfiguration. Seulsces PC seront prisen charge. Demême, le servicedes achatsn’approuvera quel’achat de cesmodèles standards.

Basique Standardisé Standardisé Rationalisé

Standardisation du matérielþ Sensibiliser au coût d’un parc hétérogène pour rendre obligatoire la

standardisation des PC dès l’achat.þ Créer un plan à long terme pour la standardisation du parc à mesure des

remplacements de matériels.þ Utiliser un logiciel de gestion de parc pour surveiller la diversité des matériels et

des systèmes d’exploitation sur le réseau.þ Remplacer les systèmes non standards.

Avantages• Économies en travail informatique : 100 $ par PC et par an (simplification des tests,

gestion rationnelle des images, assistance plus simple)• Simplification des achats• Moins de pièces détachées à gérer

Conseils de mise en uvre• « Core Infrastructure Optimization Implementer Resource Guide: Basic to

Standardized »http://www.microsoft.com/downloads/details.aspx?FamilyId=77C0EA3A-BC82-456C- B13D-CFC04D9DCB89&displaylang=en

• Livre blanc « Microsoft PC Lifecycle », 2008• « Optimizing Infrastructure: The Relationship Between IT Labor Costs and Best

Practices for Managing the Windows Desktop », IDC, #203482, octobre 2006• « Recommended Practices: Strategic Management of the PC Installed Base », Wipro,

numéro de commande : 303149-001US, 2004

Stratégie du cycle de vie du parc matérielþ Analyser les coûts tout au long de la vie des PC pour évaluer l’impact des stratégies

(taux de remplacement, portables ou postes de travail, performance, mise au rebut).þ Comprendre comment les outils de gestion des PC et des SE influent sur les coûts.þ Partager l’analyse des coûts avec les utilisateurs (niveau de service / coût).

Avantages• Réduire les coûts tout au long de la durée de vie des PC, par exemple :

– Économies d’électrivité via la gestion de l’alimentation– Diminution du coût de la mise au rebut par le chiffrement du disque– Diminution du coût de mise à jour en utilisant le port USB

• Améliorer le niveau de service tout en réduisant les coûts

Conseils de mise en uvre• « Core Infrastructure Optimization Implementer Resource Guide: Standardized to

Rationalized »http://www.microsoft.com/downloads/details.aspx?familyid=ED8F8C4A-5E48-46BA-89B6-17D9F8894AB5&displaylang=en

• Guide de mise en uvre Windows Springboard : « Improving System Resiliency,reliability, and Hardware Performance » http://technet.microsoft.com/windows

• Suivi automatique de l’optimisation des matériels et des logiciels :http://technet.microsoft.com/library/bb821285.aspx#EIAA

• Optimisation pour Windows XP SP2 ou un SE plus récent :http://technet.microsoft.com/library/bb821285.aspx#EHAA

• Livre blanc « Microsoft PC Lifecycle », 2008• Outil de calcul du retour sur investissement

https://roianalyst.alinean.com/microsoft/iotool/launch.html

>>>

Cycle de vie des PC

Five best practices for desktop optimization

VERS L’OPTIMISATION DU POSTE DE TRAVAIL | 7

Étudier le coût total de possession sur toute la duréede vie du PCIl est important de calculer le coût total de possession surtoute la durée de vie des PC, depuis la planification jusqu’àla mise au rebut. Un tel calcul permet de planifier sur le longterme et d’optimiser les décisions de gestion du parccomme la fréquence de remplacement, le choix entre postesde travail et portables, le niveau de compatibilité matérielleet la réutilisation des PC anciens. Ce calcul montre aussi despossibilité d’économies immédiates. Par exemple, un PC debureau et son écran consomment en général environ 320euros d’électricité sur un an. Ce coût peut être largementréduit en configurant une politique de gestion del’alimentation dans le système d’exploitation. Toutefois,seule une stratégie globale visant à optimiser le parc tout aulong de sa durée de vie permettra de réduire au maximumles coûts.

Standardiser pour assurer la flexibilitéLa standardisation des postes de travail permetfondamentalement de découpler le matériel du logiciel auniveau du système d’exploitation. Cela ouvre desperspectives en virtualisation, automatisation, administrationcentralisée et déploiement, ainsi qu’en optimisation. Aufinal, cette standardisation fournit au service informatique laflexibilité pour adapter l’infrastructure aux besoinschangeants de l’entreprise et des utilisateurs. Lastandardisation représente la première étape vers uneinfrastructure plus puissante et dynamique qui présenterades caractéristiques comme des mises à jour transparentesdu matériel, une gestion automatisée des configurations etla fourniture d’applications indépendantes du matériel sousla forme de services dynamiques en temps réel.

Principaux avantagesLa standardisation du parc de PC, avec l’application destratégies et de pratiques cohérentes, permet à l’entreprise debénéficier d’un effet de levier bénéfique. En gérant de façoncohérente son parc, l’entreprise reçoit plusieurs avantages :

Gestion efficace du parc de PC. Une bonne compréhensiondes coûts conduit à de meilleures décisions, commel’établissement des priorités dans les investissements et deschoix de configuration optimaux. En gérant le parc de PCdans sa globalité, le service informatique applique cesdécisions dans toute l’entreprise, ce qui leur donne plus devaleur.

Réduction du coût de la complexité. À mesure que lesconfigurations matérielles se multiplient, les coûts explosent.Une étude de 2004 indiquait : « En moyenne, chaquenouvelle configuration matérielle ajoutée à unenvironnement de postes de travail conduit à uneaugmentation du coût du support de 12 $ (10 euros) par anpar PC ». 1Un parc optimisé réduit la complexité dudéploiement, de la gestion des actifs, du contrôle dessystèmes et des mises à jour logicielles.

Infrastructure souple. La flexibilité obtenue permet deréattribuer le matériel afin de mieux répondre aux différentsbesoins et emplois de l’entreprise.1Wipro 2004, « Recommended Practices: Strategic Management ofthe PC Installed Base » (étude commandée par Microsoft et Intel)

Rationalisé Dynamique

Déploiement du parc en fonction du rôleþ Mettre à niveau/remplacer les PC sans temps d’arrêtþ Redéployer des PC anciens vers des tâches externalisées ou des sous-traitantsþ Déployer de façon simple et économique des PC spécialisés et/ou dédiés à une

application

Avantages• Développement de la productivité et amélioration de la flexibilité en faisant mieux

correspondre le remplacement du matériel avec les besoins des utilisateurs.• Réutilisation plus simple des anciens PC, ce qui améliore la rentabilité des

investissements.

Conseils de mise en uvre• « Core Infrastructure Optimization Implementer Resource Guide: Rationalized to

Dynamic » http://www.microsoft.com/downloads/details.aspx?familyid=03057E09-64F6-4AFF-89C4-D842020A427E&displaylang=en

• Vidéos sur les scénarios d’optimisation des PC Windowshttp://www.microsoft.com/windows/products/windowsvista/enterprise/default.mspx

• Guide de mise en uvre Windows Springboard – « Remote Management of LaptopPCs » http://technet.microsoft.com/windows

Ville de Zurich

La ville de Zurich simplifie sa gestioninformatique en standardisant ses PC

SituationLa ville de Zurich optimise son infrastructure informatique enstandardisant ses 15000 PC de bureau et portables répartisdans 60 services.

La ville a choisi Windows Vista® et Microsoft® Office system2007 comme plateforme standard.

La standardisation réduit les coûts d’administratin, renforce lasécurité et simplifie la résolution des problèmes.

Résultats« La ville de Zurich a choisi Windows Vista et Office 2007 pourmoderniser ses postes de travail. Avec Windows Vista et Office2007 comme plateforme de référence, nous pouvons offrir dessolutions à nos clients dans un temps très court. »

Daniel HeinzmannDirecteur,Service informatiqueVille de Zurich

http://www.microsoft.com/casestudies/casestudy. aspx?casestudyid=4000001326

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Five best practices for desktop optimization

6 | VERS L’OPTIMISATION DU POSTE DE TRAVAIL

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Pratique recommandée n° 2 : DÉPLOYER

Déploiement d’une image standardDéployez des images standards depuis un point central, sans les modifier afin de réduire la complexité

Après avoirstandardisé le matérieldes postes de travail,l’étape suivante pourréduire la complexitéet optimiserl’infrastructureconsiste à standardiserl’image logicielle.Selon IDC, la gestionde l’image représente20-25 % des coûts dedéploiement d’unsystèmed’exploitation, soit 25à 35 $ (20 à 28 euros)par an par PC. Avecdes images multiples,les déploiements prennent plus de temps et nécessitentdavantage d’interventions manuelles pour tenir compte detoutes les configurations matérielles et logicielles. De plus,dans des environnements non standards, la compatibilitédes applications pose de sérieux problèmes, ce qui conduit àdes coûts supplémentaires pour les tests, le dépannage et larésolution des conflits.

À l’inverse, une image logicielle standard permetd’envisager des déploiements entièrement automatisés, unegrande réduction des étapes manuelles nécessaires pourdéployer un logiciel, et moins de temps passé à gérer des

exceptions. Laconsolidation vers uneou deux imagespouvant être mises àjour dynamiquement,accélère la réactivité dudépartementinformatique, diminueles coûts logiciels,réduit les tests,améliore le temps deservice et génère moinsde demandes d’aide.

Créer une imagestandard pour lesnouveaux PCLa première étape

consiste à créer une image standard pour tous les nouveauxPC ajoutés à l’infrastructure. Cette image doit enpermanence être disponible afin que le service informatiquepuisse réinstaller un PC à tout instant. Pour déterminer cequi doit être inclus dans une image standard, le serviceinformatique doit collecter des informations auprès deplusieurs sources pour déterminer le logiciel (y compris lespilotes) dont chaque PC a besoin pour fonctionner ; établirun inventaire des logiciels actuellement sur le réseau ; ettravailler avec les services et les utilisateurs pour connaître laliste des logiciels requis.

Basique Standardisé Standardisé Rationalisé

Image logicielle standardiséeþ Définir et installer une image standard sur tous les nouveaux PC.þ Encourager les utilisateurs à opter pour l’image standard afin de gagner en niveau

de service et de réduire les coûts.þ Standardiser les applications et parvenir à une image unique.þ Assurer la maintenance de l’image standard (mises à jour, correctifs, etc.).þ Mettre à jour par le réseau pour maintenir les PC standardisés.

Avantages• Première étape vers l’automatisation des correctifs et des mises à jour• Coûts plus faibles pour la gestion de l’image et du help desk• Réduction des risques et amélioration de la conformité• Amélioration de la réactivité du service informatique• Réduction de l’impact des mises à jour sur les utilisateurs

Conseils de mise en uvre• « Core IO – Defined set of standard basic image »

http://technet.microsoft.com/library/bb821257.aspx#EHAA• « Core IO – Maximum of two OS versions for client PCs »

http://technet.microsoft.com/library/bb821257.aspx#EBAA• Guide de mise en uvre Windows Springboard – « Group Policy Configuration

Management to Reduce Help Desk Calls » http://technet.microsoft.com/windows• « Core IO Desktop Device and Server Management Capability »

http://technet.microsoft. com/en-us/library/bb821257(TechNet.10).aspx• « Microsoft Deployment – Getting Started » http://technet.microsoft.com/en-

us/library/bb891786(TechNet.10).aspx

Déploiement entièrement automatiséþ Réduire le système d’exploitation à une ou deux images standardsþ Effectuer l’installation complète de l’image sans aucune intervention pour :

– le déploiement, qu’il s’agisse d’un ou de plusieurs milliers de PC,– le passage d’un PC à un autre utilisateur,– résoudre un problème sur un poste de travail.

þ Développer des stratégies de groupe pour empêcher l’installation non autoriséed’applications ou de paramètres de configuration.

Avantages• Passage facilité à un nouveau système d’exploitation• Coûts réduits des tests et de l’assistance aux utilisateurs• Amélioration des niveaux de support en évitant les conflits entre applications• Amélioration de la sécurité et du contrôle

Conseils de mise en uvre• « Core IO – Automated operating system image deployment to desktops »

http://technet.microsoft.com/library/bb821285.aspx#EJAA• « Core IO – Layered or thin image strategy for desktops »

http://technet.microsoft.com/library/bb821285.aspx#EAAA• « Core IO – Office 2003 or newer productivity software »

http://technet.microsoft.com/library/bb821285.aspx#EGAA• Guide de mise en uvre Windows Springboard – « Advanced Desktop Management

Approaches » http://technet.microsoft.com/windows• Guide de mise en uvre Windows Springboard – « Security Hardening & Defense-in-

depth » http://technet.microsoft.com/windows

>>>

Déploiement d’image

TestsPréparation del’exploitation

Processus dedéploiement

Sécurité

Étude dudéploiement

Microsoft

Déploiementd’Office

Migration

Gestion desapplications

Conceptionde l’image

Correction del’infrastructure

Conseils etdéfinition du

projet

Five best practices for desktop optimization

VERS L’OPTIMISATION DU POSTE DE TRAVAIL | 9

Adopter largement l’image standardPuis il s’agit de promouvoir la standardisation dansl’entreprise en sensibilisant les utilisateurs aux avantagesd’un support plus réactif pour les groupes standards. Àmesure que la standardisation se répand dans l’entreprise, laréduction du coût du support et les avantages desdéploiements des mises à jour et des correctifs sansintervention deviennent plus visibles.

Utiliser les stratégies de groupe pour conserver uneinfrastructure standardiséeLorsqu’une image standard est utilisée, le serviceinformatique peut mettre en uvre des stratégies degroupe centralisées qui bloquent des configurations et desinstallations de logiciels indésirables. Par une gestionévoluée des stratégies de groupe, il devient simple derespecter les règles de conformité, d’appliquer desstandards, de faciliter la maintenance, d’améliorer lacompatibilité des applications et d’optimiser la sécurité.

Gérer dynamiquement des scénarios évolués avecune seule imageAu final, une gestion évoluée de l’image permet d’atteindreles plus hauts degrés de flexibilité. Avec un systèmed’exploitation évolué, une seule image est capable deprendre en charge plusieurs configurations matérielles. Unlogiciel non standard peut toujours être géré en dehors del’image en étant virtualisé et fourni à la demande via le

réseau. De plus, des logiciels spécifiques peuvent êtredynamiquement adaptés pour certains PC et utilisateurs enfonction de groupes définis (par exemple en fonction de lalangue, de la région géographique, du rôle, de la fonction,etc.).

Principaux avantagesÉtape suivante vers l’optimisation de l’infrastructure despostes de travail, la standardisation de l’image logicielleapporte les avantages suivants :

Réduction des coûts du support. En améliorantl’automatisation et en accroissant l’efficacité, une imagelogicielle standard réduit les coûts du déploiement, de lagestion de l’image et de l’application des correctifs et misesà jour.

Amélioration de la compatibilité des applications. Lesentreprises réduisent le temps et le coût liés aux problèmesde compatibilité et de tests entre applications. Les conflitssont minimisés et le service informatique a un meilleurcontrôle sur les configurations des postes de travail.

Amélioration des niveaux de service. Une automatisationaméliorée et un contrôle mieux centralisé augmentent leniveau de service en permettant un déploiement plus rapidedes correctifs et des mises à jour, et en réduisant les conflitspotentiels liés à des configurations non standards de PC.

PCL rationalise le processusde déploiement

SituationPCL souhaitait mettre à jour l’ensemble de ses PC versWindows Vista® et Microsoft Office system 2007, avec untemps d’arrêt minimal de son activité.

Pour résoudre certaines de ses contraintes de déploiement,PCL a exploité Windows® Deployment Services (WDS), unefonctionnalité de Windows Server 2008.

Avec WDS, les postes de travail sont mis à jour plusrapidement, avec moins de difficulté. Les utilisateurs peuventreprendre leur travail immédiatement après le déploiement.

Résultats« Nous nous demandions comment nous pourrions rapidementdéployer Windows Vista sur 50 à 100 postes de travailsimultanément. Avec Windows Server 2008, nous avons atteintcet objectif. En déployant pendant le week-end et la nuit, nousavons réussi notre déploiement sur près de 1000 postes detravail. »

Chris palmerArchitecte serveursPCL Constructors

http://www.microsoft.com/casestudies/casestudy.aspx?casestudyid=4000001429

Rationalisé Dynamique

Configuration de l’image en fonction desgroupesþ Automatiser la gestion d’applications et d’images modulaires pour adapter l’image

à chaque groupe (par exemple, la langue).þ Gérer certaines variables d’installation dépendantes du matériel en dehors de

l’image.þ Déployer une image unique pour améliorer le niveau de service sans accroître les

coûts.

Avantages• Augmentation des déploiements entièrement automatisés• Déploiement plus rapide et prise en charge de matériels nouveaux et différents• Plus grande flexibilité dans l’installation d’applications

Conseils de mise en uvre• Guide de mise en uvre Windows Springboard – « Meet Emerging Compliance and

Governance » http://technet.microsoft.com/windows• Guide de mise en uvre Windows Springboard – « Remote Management of Laptop

PCs » http://technet.microsoft.com/windows

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Five best practices for desktop optimization

10 | VERS L’OPTIMISATION DU POSTE DE TRAVAIL

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Practique recommandée n° 3 : VIRTUALISER

Virtualisation du poste de travailChoisissez votre méthode de virtualisation pour davantage de flexibilité et de contrôle

Aujourd’hui, prendre en charge toutesles applications qui existent dans uneentreprise constitue un véritable défi.Les applications anciennes et celles endehors de l’image standard nécessitentdes tests de compatibilité et du tempspour résoudre les conflits. De plus,dans un modèle traditionnel, chaquePC reçoit les applications spécifiquesnécessaires à son utilisateur, d’où unemigration complexe et longue àréaliser.

La virtualisation résout ces problèmesen découplant les données utilisateur,les fonctionnalités des applications etles paramètres du système d’exploita-tion. Elle peut aussi isoler le systèmed’exploitation du matériel. En diffusantles applications à partir d’un serveur central, le serviceinformatique réduit largement les problèmes decompatibilité, simplifie la maintenance et accélère lesphases de migration. Créer des postes de travail virtuelsaccélère l’adoption de nouvelles technologies, simplifie lagestion de l’image des postes de travail et facilite lamobilité des utilisateurs.

Cinq types de virtualisation

La virtualisation présente de nombreuses facettes :poste de travail, serveur, application, présentation, ouprofil utilisateur. Par son impact important, lavirtualisation joue un rôle important dansl’optimisation de l’infrastructure informatique.

Basique Standardisé Standardisé Rationalisé

Virtualisation du stockage, du matériel ou desapplicationsþ Virtualiser les profils ; stocker les données et les paramètres sur des serveurs.þ Virtualiser des applications ou des exceptions de l’image standard.

Avantages• Simplification de la sauvegarde des données et disponibilité• Suppression des barrières à une image standardisée• Résolution des conflits entre applications• Diffusion simplifiée d’applications non standards• Prise en charge simplifiée des exceptions matérielles

Conseils de mise en uvre• Guide de mise en uvre Windows Springboard « Improving system Resiliency,

Reliability, and Hardware Performance » http://technet.microsoft.com/windows

Virtualisation pour une efficacité maximaleþ Fournir sur demande des applications virtualisées.þ Utiliser le poste de travail virtualisé pour allonger la durée de vie d’un matériel.

Avantages• Réduction des coûts des déploiements et de la maintenance• Coûts plus faibles pour matériels et logiciels• Résolution plus rapide et moins onéreuse des problèmes via l’administration

centralisée• Plus grande flexibilité

Conseils de mise en uvre• Guide de mise en uvre Windows Springboard « Advanced desktop management

approaches » http://technet.microsoft.com/windows• Guide de mise en uvre Windows Springboard « Meet Emerging Compliance and

Governance » http://technet.microsoft.com/windows• « Core IO Secure remote access to internal resources and LOB applications beyond

email » http://technet.microsoft.com/library/bb821287.aspx#EGAA

>>>

Virtualisation de laprésentation

Virtualisation duposte de travail

Virtualisation desparamètresRedirection de documentsFichiers hors connexion

Windows Vista EntrepriseCentralized Desktop (VECD)

Virtualisation des serveurs

Management

Virtualisation desapplications

Five best practices for desktop optimization

VERS L’OPTIMISATION DU POSTE DE TRAVAIL | 11

Virtualisation des paramètres. Elle sépare les paramètreset les données utilisateur du traitement proprement dit. Ildevient ainsi possible d’exécuter une application sur unsystème et d’accéder aux données placées sur un autre. Celafacilite la sauvegarde des données enregistrées sur unserveur tout en permettant à l’utilisateur d’accéder à sesfichiers depuis n’importe quel PC. La migration vers unnouvel ordinateur ou la mise à jour d’un systèmed’exploitation PC deviennent ainsi très simples.

Virtualisation des applications. La séparation entreapplications et système d’exploitation réduit les conflits etpermet de centraliser la gestion des correctifs et des mises àjour. D’où l’accélération du déploiement de nouvellesapplications et des mises à jour.

Virtualisation du poste de travail. Cette fonctionnalitécrée un environnement d’exploitation isolé pour exécuterdes applications qui ne seraient pas compatibles avec unnouveau système d’exploitation. Elle permet de créerplusieurs environnements de poste de travail isolés les unsdes autres sur un même PC. La virtualisation du poste detravail peut être hébergée sur un serveur (le système virtuels’exécute sur le serveur et l’utilisateur y accède à distance)ou sur un poste client (le système virtuel s’exécutedirectement sur le PC de l’utilisateur).

Virtualisation de la présentation. Il s’agit ici de séparerl’affichage graphique et les entrées/sorties d’une part, dutraitement d’autre part. L’application peut ainsi s’exécutersur un serveur, le clavier, la souris et l’écran étant ceux duposte de travail de l’utilisateur, comme c’est le cas avecWindows Terminal Services. Cette technique est intéressantelorsque les données sont confidentielles et lorsque lasécurité doit être maximale.

Virtualisation des serveurs. Un même système physiquefait fonctionner plusieurs serveurs, chacun s’exécutant dansson propre environnement virtuel. Cela permet uneexploitation optimale des ressources matérielles tout enmaintenant l’isolation entre les serveurs et une sécuritéoptimale. Bien qu’il ne s’agisse pas d’une forme devirtualisation de poste de travail, cette technique est utilepour tester la compatibilité des applications de poste detravail avant leur déploiement.

Principaux avantagesLa virtualisation apporte d’importants avantages. En voiciquelques-uns :

Réduction des conflits entre applications. En sortant lesexceptions matérielles et logicielles de l’image standard, lavirtualisation permet de diffuser des applications sans pertede temps ni problèmes de compatibilité.

Coûts réduits pour les déploiements et la maintenance.En permettant la diffusion d’applications à partir d’unserveur central, la virtualisation simplifie considérablement ledéploiement de logiciels et l’applications de correctifs ou demises à jour.

Davantage de flexibilité. En virtualisant plusieurs niveauxde leur informatique (poste de travail, applications, profils),les entreprises fournissent à chacun de leurs utilisateurs unenvironnement informatique personnalisé, accessible entout lieu et à toute heure.

BASFL’entreprise rationalisele déploiement des postes de travail avecla virtualisation des logiciels

SituationLes services informatiques de BASF prennent en charge prèsde 60 000 utilisateurs dans le monde. Ils souhaitaientraccourcir le temps de déploiement des applications tout enconservant le même niveau de qualité.

Avec la virtualisation des applications, les logiciels ne sont plusinstallés sur les PC des utilisateurs. L’application est transmisepar le réseau au PC et s’utilise directement, sans installation. Lelogiciel client Microsoft SoftGrid s’installe une seule fois sur leposte client et gère ensuite toutes les applications virtualisées.L’administration se résume à assigner un utilisateur au groupedans Active Directory qui a le droit d’utiliser l’applicationconcernée.

Plusieurs milliers d’utilisateurs exploitent déjà cette solutionsans savoir que leurs applications sont virtualisées. Ledémarrage s’effectue toujours via une icône sur le bureau oupar le menu Démarrer. Les performances restent les mêmes.

Résultats« Nos utilisateurs sont pleinement satisfaits. Les programmes etles mises à jour sont disponibles rapidement. »

« En mettant en uvre SoftGrid, nous avons simplifié lesprocédures et la distribution des applications reste très simple.Cela nous permet de répondre rapidement et efficacement auxdemandes des utilisateurs. »

Frank WalburgDirecteur du département Desktop Software ServicesBasF IT services

http://www.microsoft.com/casestudies/casestudy.aspx?casestudyid=4000001313

Rationalisé Dynamique

Accès aux applications et aux informations entout lieuþ Déployer des configurations en fonction des rôles, indépendamment du matériel

et du système d’exploitation.þ Permettre une migration facile vers l’informatique mobile, avec applications et

environnements personnalisés en tout lieu.þ Partager des postes de travail hégerbés sur un serveur avec données centralisées,

pour les utilisateurs professionnels spécialisés (centres d’appels).

Avantages• Réduction des coûts et du temps pour configuration et dépannage• Réduction des temps d’arrêt lors d’une migration d’un PC à un autre• Flexibilité et mobilité : pouvoir aller partout avec son PC portable

Conseils de mise en uvre• Vidéos sur l’optimisation du poste de travail Windows : http://www.microsoft.com/

windows/products/windowsvista/enterprise/scenarios.mspx

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Five best practices for desktop optimization

12 | VERS L’OPTIMISATION DU POSTE DE TRAVAIL

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Administration centralisée des PC

Gestion des accèsdes utilisateurs

Optimisation de l’état dessystèmes et performances

Adaptive Applicationand OS Delivery

Déploiementd’application

Déploiement dusystème d’exploitation

SSééccuurriittéé

CCoonnttrrôôllee

CCoonnffoorrmmiittéé ddee llaaccoonnffiigguurraattiioonnDDééppaannnnaaggee

Microsoft®

SystemCenter

Desktop Solutions

Pratique recommandée n° 4 : ADMINISTRERAdministration automatiqueAdministrez de façon automatique les mises à jour logicielles, la configuration centralisée et lesstratégies, avec support et contrôle à distance

Les services informatiques doivent en permanence faire faceà une complexité grandissante dans l’infrastructure des PC.Ils doivent surveiller différents environnementsinformatiques, denombreuses applications , ets’assurer que l’ensemble està jour, sécurisé ettotalement opérationnel.Pour abaisser les coûts etpour améliorer l’efficacitédes utilisateurs, denombreux servicesinformatiques développentl’automatisation et lacentralisation desconfigurations et desstratégies. Ils souhaitentpouvoir, à distance, assurerla maintenance et contrôlerl’état des PC de l’entreprise.

Définir le serviced’annuaire du réseauPour commencer à rationaliser la gestion informatique,l’entreprise doit mettre en place un service d’annuaireréseau et des stratégies pour assurer le suivi des PC sur leréseau. Un tel service est à la base d’une gestion des PC detoute l’entreprise. Il est essentiel pour les authentificationset les autorisations. Il permet aux administrateurs de mettreen place des stratégies, de déployer des logiciels et

d’appliquer des mises à jour dans toute l’entreprise.

Créer des groupes et des stratégiesPuis, le service informatiqueorganise les PC et autresressources en groupes, enfonction des régionsgéographiques, des tâchesà réaliser, des rôles, despositions hiérarchiques, etc.Des droits et des stratégiessont ensuite appliqués àchacun de ces groupes.Cela permettral’automatisation des tâchesd’administration des PC.

Automatiser les mises àjour logiciellesLorsque l’annuaire réseau etles stratégies de groupesont établies, le serviceinformatique peut

envisager l’automatisation du déploiement des correctifs etdes mises à jour logicielles. Passer de nombreusesinterventions manuelles à peu, puis pas du tout,d’interventions fait gagner du temps aux administrateursmais améliore aussi la sécurité en réduisant la fenêtre desvulnérabilités potentielles entre les mises à jour.

Basique Standardisé Standardisé Rationalisé

Service d’annuaire réseau et stratégies degroupeþ Établir Active Directory® comme le c ur de l’administration centralisée des PC.þ Créer des groupes et des stratégies pour améliorer le contrôle et l’automatisation.þ Utiliser des rapports d’incidents pour améliorer la réactivité pour les mises à jour

et le dépannage.

Avantages• Gain de temps par l’administration centralisée et la réduction des besoins en

support• Augmentation du temps de service par un environnement géré et une résolution

plus rapide des problèmes• Renforcement de la sécurité par l’application plus rapide des correctifs et des

mises à jour

Conseils de mise en uvre• « Core IO Unified Directory with Directory Aware Client » http://technet.microsoft.

com/library/bb821256.aspx• « Core IO Administrator-controlled automated patch distribution for desktops »

http://technet.microsoft.com/library/bb821257.aspx#EJAA• Guide de mise en uvre Windows Springboard « Group Policy Configuration

Management to Reduce Help Desk Calls » http://technet.microsoft.com/windows

Automatiser et contrôlerþ Effectuer des déploiements ciblés d’applications, de correctifs et de mises à jour de

sécurité.þ Surveiller au niveau de l’entreprise toutes les erreurs des applications et anticiper

les problèmes sur les systèmes critiques.þ Fournir un support à distance en utilisant l’assistance à distance et le partage

d’écran.

Avantages• Réduction du coût pour le déploiement de correctifs et le déploiement• Anticipation des problèmes, mises à jour et résolutions de problèmes plus rapides• Meilleure réactivité et plus grande efficacité du support interne

Conseils de mise en uvre• « Core IO Defined and enforced configuration standards on desktops »

http://technet. microsoft.com/library/bb821283.aspx#EAAA• « Core IO Formalized application compatibility testing and packaging »

http://technet. microsoft.com/library/bb821285.aspx#EFAA• Guide de mise en uvre Windows Springboard « Advanced desktop management

approaches » http://technet.microsoft.com/windows

>>>

Five best practices for desktop optimization

VERS L’OPTIMISATION DU POSTE DE TRAVAIL | 13

Configuration centralisée et stratégieL’un des éléments les plus importants pour l’efficacité duservice informatique est la centralisation de l’administrationdes PC. Le gain ainsi obtenu en efficacité et en contrôle setraduit par une meilleure stabilité, une résolution plusrapide des problèmes et moins de problèmes lors desdéploiements des correctifs et des logiciels. Le faitd’empêcher l’utilisateur de modifier les paramètres et laconfiguration du système évite des conflits potentiels entreapplications et réduit les temps d’arrêt.

Contrôle et support à distanceL’utilisation d’outils efficaces et d’un suivi à distance pour lamaintenance simplifie aussi l’administration des PC. Ensurveillant en temps réel les applications, l’équipeinformatique est alertée rapidement en cas d’incident. Ellepeut alors réagir dans les délais les pus brefs. Des PCstratégiques peuvent aussi faire l’objet d’un contrôleproactif. Le service informatique emploie le partage d’écranpour assurer une maintenance à distance et dépannerimmédiatement. Le suivi et la maintenance à distanceaméliorent le temps de disponibilité et réduisent le coût del’assistance informatique.

Principaux avantagesUn service informatique plus efficace apporte des avantagesà toute l’entreprise, pas seulement en réduisant les coûtsmais en ayant un impact direct sur le productivité desemployés.

Meilleur contrôle. Avec un service d’annuaire réseau et desstratégies de groupe, le service informatique améliore lamaintenance et le contrôle des configurations. Parconséquent, les systèmes sont sécurisés, à jour, et conformesaux stratégies définies.

Économies. Améliorer l’administration informatiqueentraîne des baisses de coûts en raison de la rationalisationdes processus impliqués dans le déploiement des mises àjour, dans la maintenance et pour l’assistance.

Disponibilité améliorée. En raison d’un environnementmieux contrôlé et d’une résolution plus rapide desproblèmes, les utilisateurs constatent une diminution despertes de temps, d’où une meilleure efficacité.

Sécurité renforcée. L’automatisation du déploiement descorrectifs et des mises à jour, combinée à une surveillanceproactive des applications, réduit la fenêtre de tempspendant laquelle des vulnérabilités potentielles pourraientexister.

Le gouvernement du Comté de Fultonrenforce la sécurité et l’administrationde son informatiqueSituationLe gouvernement du Comté de Fulton a une population d’unmillion d’habitants, dans le nord-ouest de la Géorgie (États-Unis).Son service informatique prend en charge 5000 employés dans400 bâtiments, des dizaines d’agences, aéroports, casernes depompiers, locaux de la police et de la justice, cliniques publiqueset bibliothèques.

Même avec des PC équipés de pare-feu, le Comté souhaitaitrenforcer la sécurité suite à l’attaque par virus de 2003, diffuséepar les PC portables. « À la place de la stratégie papier du passé,le Comté utilise la protection d’accès réseau NAP pour appliquerles règles, les stratégies et la réglementation du système desanté. NAP est installé sur tous les postes de travail et le comté adéployé une solution d’isolation de domaine qui place tous lespostes clients dans un même réseau logique. Pour prendre encharge NAP, le Comté a déployé Windows Server 2008 sur sesserveurs et Windows Vista® ou Windows® XP SP3 sur les postesde travail et les ordinateurs portables.

RésultatsLe Comté a pu libérer complètement deux individus de lamaintenance pour qu’ils se consacrent aux nouvellestechnologies. La réduction des coûts de maintenance a atteint157 000 $ par an.

« Nous pensons que System Center Configuration Manager nousaidera à mettre en place NAP en douceur.

En utilisant les outils de rapport de System Center OperationsManager 2007, nous saurons immédiatement si un ordinateurn’est pas conforme à notre stratégie.

Nous avons réduit le nombre d’appels au support de 20 à 5 parjour, soit une réduction de 75 %. »

Robert E. TaylorDSI, Comté de Fulton

http://www.microsoft.com/casestudies/casestudy.aspx?casestudyid=4000001286

Rationalisé Dynamique

Automatisation complète avec support àdistanceþ Automatiser les processus routiniers et les changements individuels afin que les

administrateurs se concentrent sur la gestion des stratégies et des exceptions.þ Propager automatiquement les changements de logiciels dans toute l’entreprise.þ Créer une base de données centralisée pour la configuration des postes de travail

et surveiller les écarts de conformité par rapport à la configuration de référence.þ Permettre dans toute l’entreprise les accès, les diagnostics et les réparations à

distance.

Avantages• Réduction importante des tâches manuelles• Protection automatique contre un écart de conformité et les problèmes de

compatibilité des applications• Diminution de la maintenance quotidienne• Meilleure utilisation des ressources humaines du service informatique pour

accroître l’agilité de l’entreprise

Conseils de mise en uvre• Guide de mise en uvre Windows Springboard « Remote Management of Laptop

PCs » http://technet.microsoft.com/windows• « Core IO Model-enabled service level monitoring of desktops »

http://technet.microsoft. com/library/bb821282.aspx#EDAA

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Five best practices for desktop optimization

14 | VERS L’OPTIMISATION DU POSTE DE TRAVAIL

Sécurité totale

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Pratique recommandée n° 5 : SÉCURISER

Sécurité totaleAssurez une sécurité totale et intégrée, et une protection des données avec respect de la conformité

La fréquence et la sophistication des menaces en sécuritéinformatique croissent en permanence. Ces menacesimposent donc un investissement en temps de plus en plusimportant. Les risques sont variés : depuis le vol dedocuments et de donnéessensibles jusqu’à la perte deproductivité. Cela explique quela sécurité reste en tête despréoccupations des servicesinformatiques. Il est nécessaired’assurer une protection fiabledes postes de travail. Pour cela,les entreprises concentrent leursefforts sur la mise en place desolutions complètes et intégréesafin d’assurer la sécurité et laprotection des données despostes de travail.

Autodéfense des PCLa première étape vers unesécurité intégrée consiste àvérifier que chaque PC possèdeles outils rudimentaires pourassurer sa propre défense. Pourlimiter l’accès au réseau et empêcher des partages nonautorisés, un pare-feu personnel doit être activé sur chaquePC. Des logiciels antivirus et d’autres luttant contre leslogiciels espions et malveillants doivent être installés etconfigurés pour se mettre à jour automatiquement. Le

disque dur d’un PC qui contient des données sensiblesdevrait être chiffré. Enfin, un outil doit fournir des rapportssur les attaques, les problèmes de configuration et les mises àjour, et être compatible avec une administration centralisée

de la sécurité.

Sécurité complète et intégréeLorsque plusieurs solutionsponctuelles sont employéesdans le domaine de la sécurité(un logiciel contre les virus etun autre contre les logicielsespions par exemple), ellesentraînent une multiplicité desconsoles de gestion et desrapports distincts à analyser.Cela complique la gestion de lasécurité et la rend moinsefficace. Pour envisager lasécurité d’une façon plusglobale, les entreprises doiventrechercher une solution uniqueincluant la prévention contre leslogiciels malveillants, laprotection des données et la

gestion des identités. Une approche complète qui intègreune ouverture de session unique et une relationd’approbation fédérée entre entreprises, améliore lasécurité tout en simplifiant le travail des utilisateurs etcontrôlant mieux l’accès aux réseaux et aux données.

Basique Standardisé Standardisé Rationalisé

Outils de sécurité au niveau de chaque PCþ Vérifier que tous les PC du réseau sont équipés des outils indispensables pour

leur protection :– Pare-feu– Protection contre les logiciels espions et malveillants– Chiffrement des données sur le disque– Rapport élémentaire sur la sécurité

Avantages• Blocage des accès non autorisés aux PC du réseau• Protection contre les virus, les logiciels espions et les logiciels malveillants les plus

récents• Meilleure protection des données sur des portables volés ou perdus• Rapports et alertes pour une maintenance anticipée et pour une réponse plus

rapide quand un problème surgit

Conseils de mise en uvre• « Core IO Auto-updating antivirus software on PCs »

http://technet.microsoft.com/library/bb821258.aspx#EHAA• Guide de mise en uvre Windows Springboard « Security Hardening & Defense-

in-depth » http://technet.microsoft.com/windows

Unification de la gestion des identités et de laprotectionþ Permettre une ouverture de session unique pour un accès simplifié et mieux

contrôlé des utilisateurs.þ Créer des relations d’approbations fédérées entre entreprises.þ Déployer une détection des logiciels malveillants et une réponse.þ Permettre une protection des données entre entreprises.þ Déployer une authentification à plusieurs facteurs pour des scénarios sensibles.

Avantages• Contrôle d’accès et sécurité des données plus complets et mieux intégrés• Maintenance plus rapide et déploiement des dernières solutions de sécurité et outils• Authentification forte et protection d’accès

Conseils de mise en uvre• Springboard/Technet• « Core IO Policy-managed local firewall on desktops » http://technet.microsoft.com/

library/bb821287.aspx#EHAA• « Core IO IPSec or certificate services »

http://technet.microsoft.com/library/bb821287. aspx#EBAA• « Core IO Secure wireless network using Active Directory » http://technet.microsoft.

com/library/bb821287.aspx#ECAA• Guide de mise en uvre Windows Springboard « Security Hardening & Defense-in-

depth » http://technet.microsoft.com/windows

>>>

Protectionapplications et

hôtes

Sécurité sur lesdonnées del’entreprise

Gestion desidentités et des

accès

Protection duréseau de

l’entreprise

Web sécuriséet accès àdistance

Surveillance dela sécurité et

de la conformité

Five best practices for desktop optimization

VERS L’OPTIMISATION DU POSTE DE TRAVAIL | 15

Renforcement de la protection des données et ducontrôle d’accèsAu-delà de la sécurité du réseau et de l’infrastructure, leservice informatique doit s’assurer que les informationssensibles sont protégées contre tout accès non autorisé, àla fois sur le réseau et si un ordinateur est perdu ou volé.Pour cela, il faut chiffrer les données et mettre en placeune authentification à plusieurs facteurs dans desscénarios à risque élevé.

Sécurité aux points terminaux avec une granularitéau niveau du contenuUne entreprise dont l’architecture est optimisée, estcapable d’assurer une sécurité très fine des pointsterminaux, ce qui permet d’étendre la sécurité réseau auxgroupes et aux individus. Par exemple, il devient possiblede contrôler qui a le droit de lire ou d’imprimer undocument ou un courriel. La protection accompagne ledocument. Toutes ces fonctionnalités assurent uneprotection à plusieurs niveaux, particulièrement efficace.

Rapport et contrôle en temps réelAvec l’optimisation des postes de travail, l’entreprisebénéficie de rapports de sécurité en temps réel. Elle peutsurveiller les PC et réagir de façon automatique contre denouvelles menaces, même contre celles qui ne sont pasencore connues. Cela signifie qu’un problème potentielpeut être découvert, contré et résolu avant qu’il n’affectetoute l’entreprise.

Extension de la sécurité au-delà de l’entrepriseDans un environnement dynamique pour postes detravail, l’entreprise peut étendre la fédération des relationsd’approbation aux services Web. Avec des services Webd’approbation et une gestion des identités, le serviceinformatique renforce la sécurité dans l’entreprise et au-delà.

Principaux avantagesEn adoptant une approche complète et intégrée de lasécurité, les entreprises bénéficient d’un contrôle des accèset d’une protection améliorés, le service informatiquerestant disponible pour réagir face à toute menace.

Protection complète. En intégrant des solutions desécurité, l’entreprise réalise une protection à plusieursniveaux pour toute l’infrastructure PC et au-delà.

Gestion plus rapide et plus efficace de la sécuritéinformatique. Par le biais des alertes et des rapportsintégrés et en temps réel, Le service informatique répondplus rapidement, et même anticipe, l’arrivée d’une menace.

Contrôle d’accès amélioré. En combinant la gestion desidentités et une fine granularité dans la protection desdonnées, l’entreprise met en place plusieurs niveaux decontrôle d’accès, et permet à l’utilisateur qui en a le droitde se connecter et de travailler depuis n’importe quel lieu.

Un exploitant brésilien améliorela sécurité informatique avecdes mises à jour logiciellesSituationComgás est le plus grand distributeur de gaz naturel au Brésil,avec un réseau de pipelines d’environ 5500 km. Le gaz est ainsidistribué à plus de 550 000 industriels, commerçants etconsommateurs.

En trois mois, Windows Vista et Office System 2007 ont étéinstallés sur plus de 900 postes de travail dans les bureaux deComgás, en utilisant l’accélérateur de solution MicrosoftBusiness Desktop Deployment (BDD) 2007 et MicrosoftApplication Compatibility Toolkit (ACT) 5.0. De plus, pourrenforcer la sécurité de son informatique, Comgás a adoptéMicrosoft Forefront™ Client Security afin de protéger sesstations de travail contre des virus et des logiciels espions.

Résultats« Les nouvelles fonctions de sécurité dans Windows Vista etForefront Client Security aident Comgás à sécuriser sonenvironnement informatique et à améliorer l’efficacité du serviceinformatique. Par exemple, l’entreprise tire parti du pare-feupersonnel, du chiffrement du disque dur et de l’antivirus, intégrésdans Windows Vista. Précédemment, nous utilisions des produitsdistincts pour lutter contre les virus et les logiciels espions, ce quicompliquait l’administration. Maintenant, notre environnementest mieux protégé et contrôlé grâce aux outils intégrés dansWindows Vista et Forefront. En outre, il est plus simpled’identifier des risques potentiels de sécurité. »

Jaime MesquiteDirecteur informatique, Comgás

http://www.microsoft.com/casestudies/casestudy.aspx?casestudyid=4000001920

Rationalisé DynamiqueSécurité complète, entièrement automatiséeet fine ; prise en charge de la conformitéþ Permettre des services d’approbation et une gestion des identités sur le Web.þ Déployer une sécurité aux points terminaux avec analyse fine des contenus.þ Utiliser des rapports et un contrôle en temps réel pour défendre les systèmes

contre des menaces nouvelles.

Avantages• Sécurité renforcée dans le réseau de l’entreprise et au-delà• Sécurité renforcée et améliorée sur le réseau• Réponse plus rapide et prévention améliorée face aux menaces

Conseils de mise en uvre• « Core IO Integrated threat management and mitigation across client and edge »

http://technet.microsoft.com/library/bb821282.aspx#EEAA• Guie de mise en uvre Windows Springboard « Security Hardening & Defense-

in-depth » http://technet.microsoft.com/windows

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Five best practices for desktop optimization

16 | VERS L’OPTIMISATION DU POSTE DE TRAVAIL

Conclusion

Après avoir lu ces pratiques recommandées et ces scénarios, vous appréciez mieux désormais les avantages et les gains enproductivité que vous pouvez obtenir grâce à l’optimisation des postes de travail. Ce document décrivant des étapesconcrètes, vous savez par où commencer pour que votre entreprise profite de ces avantages.

L’optimisation des postes de travail s’effectue par étapes. Les cinq pratiques décrites ici vous permettent d’obtenir de grandsavantages à court terme, et d’évoluer vers une transformation plus profonde de votre informatique sur le long terme. Lacollecte des informations sur votre entreprise et vos processus informatiques puis l’exploitation de ces informations pour bâtirune infrastructure optimisée sont au c ur de cette transformation. En informatique, la maturité ne s’obtient pas simplementen achetant un logiciel. Il s’agit plutôt de combiner des pratiques recommandées avec des logiciels correctement configuréspour former une infrastructure qui permettra à votre personnel de révéler toutes ses capacités.

En choisissant d’optimiser les postes de travail, vous préparez votre entreprise à un avenir où l’agilité sera impérative pourrester compétitif. La voie est donc toute tracée. Avec ces pratiques recommandées et ces conseils, vous êtes prêt à construireune infrastructure reposant sur des technologies et des solutions bien intégrées, optimisées pour assurer le succès de votreentreprise.

Prochaines étapes

1. Évaluez votre environnement informatique actuel. Contactez votre Partenaire Microsoft pour obtenir uneévaluation Core IO ou réalisez une auto-évaluation sur la page http://www.microsoft.com/IO.

2. Planifiez la réalisation. Étudiez une planification avec votre représentant Microsoft ou votre Partenaire pouridentifier les projets, les classer par priorité en fonction de leur impact, et pour développer votre stratégie tout aulong de la durée de vie des PC.

3. Exploitez conseils et ressources. Fournissez à votre service informatique les guides de mise en uvre et les autresressources que nous vous proposons afin que vos administrateurs puissent étudier toutes les opportunités. (Cesressources sont citées dans les cadres de changement de niveau d’optimisation ci-dessus.)

4. Exploitez toute l’expertise disponible. Consultez des experts de Microsoft Services ou de votre PartenaireMicrosoft. Ils sont formés pour vous aider à optimiser votre infrastructure. Ces experts travailleront avec vos équipespour faire avancer votre entreprise sur la voie de l’optimisation afin que vous tiriez parti de tous les avantages de latechnologie Microsoft.

5. Prouvez la validité du concept. Pour vous aider dans votre cheminement, les experts de Microsoft Services ou devotre Partenaire Microsoft vous assisteront pour mettre en place une maquette prouvant l’intérêt d’optimiserl’infrastructure des PC dans votre entreprise.

Ressources supplémentaires

Produits :Windows Vista Entreprise www.microsoft.com/france/windows/products/windowsvista/enterprise

Microsoft Desktop Optimization Pack pour Software Assurancewww.microsoft.com/france/windows/products/windowsvista/entreprise/mdopoverview.mspx

Microsoft System Center www.microsoft.com/france/systemcenter/default.mspx

Microsoft Forefront Client Security www.microsoft.com/france/forefront/clientsecurity/default.mspx

Microsoft Office Entreprise 2007 www.microsoft.com/france/office/2007/suites/enterprise/overview.mspx

Services :Microsoft Services http://www.microsoft.com/services

Ressources :Optimisation de l’infrastructure www.microsoft.com/IO

Accélérateurs de solutions http://technet.microsoft.com/solutionaccelerators/

Outil de calcul du retour sur investissement https://roianalyst.alinean.com/microsoft/iotool/launch.html

Ressources Springboard Series pour informaticiens http://technet.microsoft.com/en-us/windows/aa904820.aspx

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Five best practices for desktop optimization

VERS L’OPTIMISATION DU POSTE DE TRAVAIL | 17

Solutions d’optimisation des postes de travail de Microsoft

Microsoft propose une solution complète de produits et de services pour optimiser l’infrastructure des postes de travail.Ensemble, ces solutions simplifient le déploiement et l’administration des postes de travail, améliorent la sécurité et laconformité, et permettent d’accéder aux applications et aux données à partir de n’importe quel lieu. La plupart de cesproduits et technologies sont certainement déjà déployés dans votre entreprise. À mesure de votre progression vers unedegré plus élevé d’optimisation, vous rentabiliserez vos investissements informatiques en exploitant toutes lesfonctionnalités avancées des produits que vous possédez.

Optimisation Microsoft du poste de travail :une solution bien intégrée

Services Microsoft et Partenaires Produits Ressourcesd’implémentation

Fonctionnalités Windows VistaProfessionnel plus :

• Windows BitLocker™ Drive Encryption• Interface multilingue (MUI)• Droit à quatre systèmes virtuels• Sous-système pour UNIX (SUA)

Ensemble d’applications qui rationalisentl’administration des postes de travail :

• Microsoft Application Virtualization• Asset Inventory Service• System Center Desktop Error Monitoring• Microsoft Enterprise Desktop Virtualization

• Advanced Group Policy Manager• Diagnostics and Repair

Protection intégrée pour le systèmed’exploitation client, les serveursd’applications et la frontière duréseau :

• Moteur d’analyse en temps réelpour virus et logiciels espions• Intelligent Application

Gateway 2007• Microsoft Internet

Security and AccelerationServer 2006

Solutions pour l’administrationinformatique :

• ConfigurationManager 2007

• OperationsManager 2007

• Virtual MachineManager 2007

• Data ProtectionManager 2007

Outils pour que les équipes puissent collecter,organiser, traiter et partager des informations au-delà des frontières de l’entreprise :

• Access 2007 • OneNote 2007• Communicator 2007 • Outlook 2007• Excel 2007 • PowerPoint 2007• InfoPath 2007 • Publisher 2007• Groove 2007 • Word 2007

• Desktop OptimizationServices avec MicrosoftWindows Vista et 2007®

Office System® (DOVO)

• Desktop DeploymentPlanning Services (DDPS)

• Design andImplementation forActive Directory (DIAD)

• Configuration COMManager Optimization

• Service ManagerOptimization (SMO)

• Security, Identity andAccess Management(SIAM)

• Application CompatibilityFactory (App. compat.)

• Microsoft Assessmentand Planning

• Microsoft DeploymentToolkit

• Planification et guides deconception

- System CenterOperations Manager

- System Center VirtualMachine Manager

- Microsoft ApplicationVirtualization

- Terminal Services

• Guides pour la sécurité

- Windows Vista- Office 2007

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail

Five best practices for desktop optimization

Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités à la date de publication. Microsoft s'adapte auxconditions fluctuantes du marché et cette opinion ne doit pas être interprétée comme un engagement de la part de Microsoft ; de plus, Microsoft ne peut pas garantir lavéracité de toute information présentée après la date de publication.

Ce livre blanc est fourni uniquement à titre indicatif. MICROSOFT EXCLUT TOUTE GARANTIE, EXPRESSE, IMPLICITE OU STATUTAIRE, EN CE QUI CONCERNE CEDOCUMENT.

L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce document ne peut être reproduite, stockée ouintroduite dans un système de restitution, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre)sans la permission expresse et écrite de Microsoft Corporation.

Microsoft peut détenir des brevets, avoir déposé des demandes d’enregistrement de brevets ou être titulaire de marques, droits d’auteur ou autres droits de propriétéintellectuelle portant sur tout ou partie des éléments qui font l’objet du présent document. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, lacommunication de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle.

Sauf stipulation contraire, les sociétés, les entreprises, les produits, les noms de domaine, les adresses électroniques, les logos, les personnes, les lieux et les événementsutilisés dans ce document sont fictifs. Toute ressemblance avec des entreprises, noms d’entreprise, produits, noms de domaine, adresses électroniques, logos, personnes ouévénements réels serait purement fortuite et involontaire.

© 2008 Microsoft Corporation. Tous droits réservés.

Microsoft, Access, Active Directory, BitLocker, Excel, Forefront, Groove, Hyper-V, Internet Explorer, Office, Office logo, Outlook, PowerPoint, le logo Security Shield, Visio,Windows, Windows Server, et Windows Vista sont soit des marques déposées, soit des marques de fabrique de Microsoft Corporation aux États-Unis et / ou dans d’autrespays.

Les autres noms de sociétés et de produits mentionnés dans ce document sont des marques de leurs propriétaires respectifs.

Cinq pratiques recommandées pour optimiser l’infrastructure des postes de travail