{"id":276,"date":"2016-03-02T01:27:20","date_gmt":"2016-03-02T01:27:20","guid":{"rendered":"http:\/\/itergy.com\/blog\/fr\/?p=276"},"modified":"2016-03-02T01:27:20","modified_gmt":"2016-03-02T01:27:20","slug":"modernisation-dactive-directory-un-choix-rentable-voire-necessaire","status":"publish","type":"blog","link":"https:\/\/itergy.com\/fr\/blogue\/modernisation-dactive-directory-un-choix-rentable-voire-necessaire\/","title":{"rendered":"Modernisation d\u2019Active Directory : un choix rentable, voire n\u00e9cessaire"},"content":{"rendered":"<p>Chaque fois que vous envisagez de d\u00e9ployer une nouvelle application d\u2019affaires, de mettre \u00e0 jour votre serveur ou votre environnement de bureau ou de d\u00e9placer une application vers le Cloud, un point de friction se r\u00e9v\u00e8le. Quelqu\u2019un de votre \u00e9quipe pose la question\u00a0: \u00ab\u00a0Mais que fait-on d\u2019Active Directory?\u00a0\u00bb<\/p>\n<p>Votre environnement Active Directory est \u00e9troitement li\u00e9 \u00e0 tout ce qui se trouve sur votre r\u00e9seau, ou presque. Voyons comment vous en \u00eates arriv\u00e9s l\u00e0.<\/p>\n<h2>Un peu d\u2019histoire<\/h2>\n<p>Active Directory fut pr\u00e9sent\u00e9 par Microsoft en 1999, et sa premi\u00e8re version fut disponible l\u2019ann\u00e9e suivante, dans l\u2019environnement Windows 2000. \u00c0 cette \u00e9poque, les gens ne percevaient pas le logiciel comme un outil indispensable \u00e0 leurs activit\u00e9s. On faisait la mise \u00e0 jour de Windows NT \u00e0 Windows 2000, et on obtenait un service r\u00e9pertoire un peu semblable au pr\u00e9c\u00e9dent, avec quelques nouveaut\u00e9s pratiques, comme les objets de strat\u00e9gie de groupe (GPO) pour g\u00e9rer les serveurs, les ordinateurs et la s\u00e9curit\u00e9. Les utilisateurs et ordinateurs \u00e9taient group\u00e9s en unit\u00e9s d\u2019organisation et g\u00e9r\u00e9s de mani\u00e8re individuelle. Les domaines \u00e9taient organis\u00e9s en arbres et en for\u00eats, et des \u00a0\u00ab\u00a0Trusts\u00bb\u00a0 \u00e9taient cr\u00e9\u00e9es entre les for\u00eats pour ex\u00e9cuter des applications sp\u00e9ciales et pour r\u00e9pondre aux besoins de notre entreprise \u00e0 mesure que celle-ci se d\u00e9veloppait. Il ne fallait pas trop se pr\u00e9occuper de l\u2019octroi des privil\u00e8ges d\u2019administrateur syst\u00e8me, car Active Directory \u00e9tait consid\u00e9r\u00e9 comme un outil de gestion de l\u2019environnement Windows.<\/p>\n<p>Or, les soci\u00e9t\u00e9s n\u2019ont pas tard\u00e9 \u00e0 d\u00e9couvrir que les processus op\u00e9rationnels fonctionnaient beaucoup mieux lorsque l\u2019authentification des applications se faisait par l\u2019interm\u00e9diaire d\u2019Active Directory. Les utilisateurs disposaient d\u00e9j\u00e0 d\u2019un compte avec un mot de passe, et puisque ceux-ci \u00e9taient group\u00e9s par services et par \u00e9quipes de travail dans Active Directory, cela facilitait l\u2019attribution des acc\u00e8s aux applications d\u2019entreprise. Les applications de fournisseurs furent les premi\u00e8res \u00e0 \u00eatre configur\u00e9es pour les protocoles LDAP et Active Directory. Les programmeurs internes n\u2019ont pas tard\u00e9 \u00e0 int\u00e9grer leurs applications dans Active Directory.<\/p>\n<p>Microsoft a d\u2019ailleurs con\u00e7u Active Directory intelligemment. \u00c9tant donn\u00e9 que beaucoup d\u2019instances d\u2019Active Directory \u00e9taient ex\u00e9cut\u00e9es dans un r\u00e9seau, une panne d\u2019un contr\u00f4leur de domaine unique n\u2019emp\u00eachait pas les utilisateurs de poursuivre leur travail. Lorsque les entreprises ont commenc\u00e9 \u00e0 subir des pannes de leur infrastructure Active Directory enti\u00e8re (quoique ces \u00e9v\u00e9nements survenaient rarement), ils ont alors constat\u00e9 qu\u2019il s\u2019agissait d\u2019une des applications les plus essentielles au bon fonctionnement de leurs activit\u00e9s. Ce n\u2019est qu\u2019\u00e0 partir de ce moment que les responsables de la s\u00e9curit\u00e9 des services d\u2019information ont vraiment r\u00e9alis\u00e9 qu\u2019Active Directory \u00e9tait le service r\u00e9pertoire qui r\u00e9gissait l\u2019acc\u00e8s aux donn\u00e9es d\u2019entreprise sensibles et aux contr\u00f4les requis. Au fil du temps, Active Directory est devenu une des bases de donn\u00e9es d\u2019identit\u00e9 les plus importantes de l\u2019entreprise.<\/p>\n<h2>La crise d\u2019identit\u00e9 d\u2019Active Directory<\/h2>\n<p>Dot\u00e9e de caract\u00e9ristiques uniques et soumise \u00e0 des transformations constantes, Active Directory a travers\u00e9 une v\u00e9ritable crise identitaire. L\u2019application avait \u00e9volu\u00e9 pour devenir un actif volumineux, complexe et essentiel \u00e0 la mission des entreprises. Or, diff\u00e9rents intervenants au sein de l\u2019organisation voulaient se l\u2019approprier. Est-ce qu\u2019Active Directory \u00e9tait l\u2019apanage du groupe des services d\u2019infrastructure ou du groupe de s\u00e9curit\u00e9? Est-ce que la division de Philadelphie poss\u00e9dait son domaine Active Directory ou le groupe des services partag\u00e9s \u00e0 Boston?<\/p>\n<p>Vu la complexit\u00e9 d\u2019Active Directory, les nombreux groupes qui voulaient se l\u2019approprier et ses liens profonds avec d\u2019innombrables processus op\u00e9rationnels, beaucoup d\u2019organisations trouvaient qu\u2019il \u00e9tait pratiquement impossible de restructurer ou d\u2019optimiser leur environnement Active Directory. \u00c0 ce moment-l\u00e0, les CIO\u00a0se concentraient sur les applications propres \u00e0 leur secteur, les projets de planification des ressources d\u2019entreprise (ERP), l\u2019intelligence d\u2019affaires ou encore les tableaux de bord financiers. \u00a0Pourquoi investir de l\u2019\u00e9nergie dans la mise en place d\u2019un syst\u00e8me pour lequel il existait toujours des solutions de contournement? Ainsi, Active Directory a \u00e9volu\u00e9 au fil des mises \u00e0 jour de Windows Server, mais le syst\u00e8me n\u2019\u00e9tait jamais restructur\u00e9, optimis\u00e9 ou nettoy\u00e9. Par cons\u00e9quent, beaucoup d\u2019entreprises se retrouvaient avec des comptes utilisateurs actifs pour des employ\u00e9s qui avaient quitt\u00e9 l\u2019organisation depuis longtemps.<\/p>\n<h2>Optimisation d\u2019Active Directory\u00a0: les avantages pour vos affaires<\/h2>\n<p>Puisqu\u2019Active Directory est si robuste et stable et qu\u2019il existe toujours des solutions de contournement aux probl\u00e8mes, pourquoi optimiser ce syst\u00e8me?<\/p>\n<p>En ce qui concerne les probl\u00e8mes avec Active Directory, nous avons pratiquement tout vu. Depuis une quinzaine d\u2019ann\u00e9es, Itergy se sp\u00e9cialise dans les projets et les <a href=\"http:\/\/itergy.com\/fr\/services\/services-geres\/gestion-active-directory\/\">services g\u00e9r\u00e9s<\/a> pour Active Directory, livrant ceux-ci \u00e0 des soci\u00e9t\u00e9s nationales et multinationales. Nous avons vu des entreprises du Global 2000 subir des interruptions de service, non pas parce que SAP \u00e9tait en panne ou parce que les contr\u00f4les des processus faisaient d\u00e9faut, mais bien parce que les utilisateurs n\u2019arrivaient pas \u00e0 ouvrir leur session! Nous avons vu des entreprises renvoyer des milliers d\u2019employ\u00e9s chez eux en raison d\u2019une panne d\u2019Active Directory. Nous avons aussi vu des r\u00e9seaux de transport s\u2019immobiliser pendant qu\u2019un administrateur du syst\u00e8me ex\u00e9cutait une restauration faisant autorit\u00e9 d\u2019Active Directory. Et nous avons m\u00eame vu des r\u00e9seaux d\u2019envergure mondiale \u00eatre paralys\u00e9s parce qu\u2019un administrateur du syst\u00e8me avait activ\u00e9 par inadvertance l\u2019antivirus sur une partie restreinte de l\u2019environnement Active Directory, d\u00e9clenchant un tourbillon de r\u00e9plications des GPO et interrompant ainsi la productivit\u00e9 de milliers d\u2019usagers pendant des journ\u00e9es enti\u00e8res, voire des semaines.<\/p>\n<p>Ces exemples montrent que les entreprises peuvent \u00e9viter beaucoup des risques associ\u00e9s \u00e0 Active Directory si elles prennent le temps de planifier, de r\u00e9organiser et de nettoyer leur infrastructure, en plus d\u2019y appliquer des processus op\u00e9rationnels \u00e9prouv\u00e9s. Certaines entreprises ont r\u00e9alis\u00e9 que leur personnel de TI interne ne dispose pas des comp\u00e9tences pour g\u00e9rer ad\u00e9quatement Active Directory, donc elles confient cette t\u00e2che \u00e0 un fournisseur de services g\u00e9r\u00e9s qui se sp\u00e9cialise dans ce domaine.<\/p>\n<p>C\u00f4t\u00e9 s\u00e9curit\u00e9, nous avons entendu parler de pirates informatiques qui volaient des millions de num\u00e9ros de carte de cr\u00e9dit en acc\u00e9dant simplement \u00e0 un compte d\u2019utilisateur dans Active Directory. Les entreprises passent des ann\u00e9es \u00e0 s\u00e9curiser le p\u00e9rim\u00e8tre de leur r\u00e9seau, mais ce qui se trouve \u00e0 l\u2019int\u00e9rieur finit par devenir vuln\u00e9rable. Souvent, les pirates qui obtiennent des informations d\u2019utilisateur attendront des mois avant de les utiliser pour acc\u00e9der \u00e0 un r\u00e9seau. Il peut donc \u00eatre difficile de pr\u00e9voir une attaque et d\u2019emp\u00eacher qu\u2019elle ne survienne. Les comptes Active Directory constituent une des cibles principales des pirates, et les comptes avec des privil\u00e8ges \u00e9lev\u00e9s sont fr\u00e9quemment compromis. Itergy poss\u00e8de l\u2019expertise pour surveiller et s\u00e9curiser Active Directory et envoyer les alertes n\u00e9cessaires en vue de pr\u00e9venir de telles attaques.<\/p>\n<h2>Le Cloud<\/h2>\n<p>Le Cloud est l\u2019\u00e9l\u00e9ment le plus r\u00e9cent qui justifie l\u2019optimisation et la modernisation d\u2019Active Directory. L\u2019authentification unique est rentable lorsque les utilisateurs acc\u00e8dent \u00e0 des applications d\u2019entreprise dans le Cloud, que ce soit Microsoft Azure, Office 365 ou tout autre service de fournisseurs. Au sein de beaucoup de soci\u00e9t\u00e9s, l\u2019environnement Active Directory n\u2019est tout simplement pas pr\u00eat pour le <a href=\"http:\/\/itergy.com\/fr\/services\/services-geres\/gestion-du-cloud\/\">Cloud<\/a>. Le syst\u00e8me est capricieux et maladroit, et dans bien des cas, il ne peut pas \u00eatre utilis\u00e9 tel quel pour des projets dans le Cloud. En outre, les solutions de rechange ne fonctionnent plus, alors les nettoyages qui ont \u00e9t\u00e9 si longtemps \u00e9vit\u00e9s doivent enfin \u00eatre effectu\u00e9s. En ce qui concerne la gouvernance et les m\u00e9canismes de contr\u00f4le, les entreprises commencent \u00e0 comprendre l\u2019importance de r\u00e9parer et d\u2019optimiser Active Directory si cet outil d\u2019affaires indispensable, qui contient des renseignements d\u2019identit\u00e9 priv\u00e9s, est pour \u00eatre expos\u00e9 au Cloud.<\/p>\n<p>Aujourd\u2019hui, investir dans la modernisation et l\u2019optimisation de votre infrastructure d\u2019entreprise Active Directory et dans le nettoyage de vos donn\u00e9es n\u2019est pas simplement une bonne id\u00e9e; c\u2019est une n\u00e9cessit\u00e9. Malheureusement, tr\u00e8s peu de services de TI internes sont bien outill\u00e9s pour entreprendre un tel projet.<\/p>\n<p>Il existe heureusement de nombreux outils pour faciliter ce travail, mais il faudra du temps et de l\u2019effort pour \u00e9valuer toutes ces solutions et trouver celles qui conviennent le mieux \u00e0 la situation particuli\u00e8re de votre entreprise. Certaines soci\u00e9t\u00e9s ont d\u00e9cid\u00e9 que la mani\u00e8re la plus rapide d\u2019optimiser leur infrastructure est de sous-traiter cette t\u00e2che \u00e0 un fournisseur de services g\u00e9r\u00e9s, qui offre le suivi, les alertes, le soutien, les processus op\u00e9rationnels et l\u2019expertise g\u00e9n\u00e9rale pour g\u00e9rer cette application cruciale. Itergy est justement ce type de fournisseur de services g\u00e9r\u00e9s. Nous assurons le suivi et la gestion d\u2019Active Directory pour des clients r\u00e9partis dans 65 pays, et ce, 24 heures sur 24, 7 jours sur 7. Nous faisons d\u2019Active Directory une application d\u2019entreprise souple, s\u00e9curis\u00e9e et \u00e9volu\u00e9e, comme elle a toujours \u00e9t\u00e9 pens\u00e9e et con\u00e7ue. Votre soci\u00e9t\u00e9 sera alors bien outill\u00e9e pour r\u00e9ussir dans l\u2019\u00e8re nouvelle des affaires et de l\u2019informatique dans le Cloud.<\/p>\n","protected":false},"author":34,"featured_media":278,"parent":0,"menu_order":0,"template":"","blog_tag":[150,151,138,139,153,147,148,141,142,154,143],"class_list":["post-276","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-audit","blog_tag-automatisation","blog_tag-cloud-hybride","blog_tag-conformite","blog_tag-donnees-active-directory","blog_tag-gestion-active-directory","blog_tag-gestion-des-acces-et-des-identites","blog_tag-gestion-des-identites-et-des-acces","blog_tag-securite","blog_tag-securite-informatique","blog_tag-strategie"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/users\/34"}],"version-history":[{"count":0,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/276\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/media\/278"}],"wp:attachment":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/media?parent=276"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}