Assess

La création d’une solution de mise à disposition d’applications et de bureaux commence par une évaluation appropriée. Les architectes qui n’évaluent pas correctement l’environnement actuel réalisent qu’ils ont besoin des informations d’évaluation plus tard, ce qui les oblige à reculer et peut potentiellement retarder et compromettre le projet.

En rassemblant toutes les informations dès le début, l’architecte acquiert une connaissance de l’environnement actuel, ce qui lui permet d’aligner les besoins de l’entreprise et de l’utilisateur sur la solution globale.

La phase d’évaluation est un processus simple à suivre en quatre étapes :

Image du processus d'évaluation

Étape 1 : Définir l’organisation

La première étape de votre projet de bureaux virtuels devrait consister à comprendre et à hiérarchiser les impératifs stratégiques de l’organisation. Cela permet à l’équipe de gestion de projet de définir des critères de réussite et à l’équipe de conception de créer une architecture adaptée et optimisée.

Vous pouvez capturer ces besoins lors de réunions ou en distribuant des questionnaires. Les réunions prennent plus de temps, mais elles permettent de poser des questions de suivi et de simplifier le processus de définition des priorités. Il est important que cet exercice soit mené conjointement par les responsables d’entreprise et les décideurs informatiques, car les deux groupes auront des points de vue très différents.

Les exemples suivants expliquent ce qui a motivé certaines organisations à opter pour la virtualisation des bureaux.

Expérience sur le terrain

  • Finances — Une grande institution financière avait une base opérationnelle dans la ville désignée comme ville hôte d’un prochain sommet du G8. Comme ces types de réunions entraînent souvent des émeutes, des protestations et d’autres problèmes pouvant perturber les entreprises et la sécurité de leurs employés, cette organisation financière avait besoin d’une solution permettant à ses utilisateurs de travailler en toute sécurité depuis leur domicile.
  • Agriculture — En raison de marges serrées, une organisation agricole souhaitait économiser de l’argent en prolongeant la durée de vie des ordinateurs de bureau tout en continuant à pouvoir exécuter les dernières applications.
  • Santé — Une grande organisation médicale avait besoin d’une solution pour simplifier les mises à jour des applications, car l’application principale nécessitait des mises à jour hebdomadaires. En raison de la nature distribuée des machines de point de terminaison, l’organisation avait besoin d’une meilleure solution de mise à disposition des applications.

Ce ne sont que quelques exemples, mais ils montrent comment les organisations établissent leurs priorités. La plupart des organisations ne privilégient pas la technologie, mais plutôt les besoins de l’utilisateur et de l’organisation. Ces besoins peuvent être satisfaits par des solutions techniques, mais il est impératif que l’équipe comprenne le « pourquoi » du projet.

En plus de ces trois exemples concrets, le tableau suivant identifie quelques autres priorités souvent formulées par de nombreuses organisations :

Demandeur Exigences
Responsables d’entreprise Meilleure agilité et réactivité du service informatique : solution de bureau flexible capable de prendre en charge les périodes de changement, telles que la croissance rapide ou la réduction des effectifs. Par exemple, permettre à l’entreprise de créer des salles de projet ou des points de vente temporaires, très rapidement, sans acquisition matérielle ni délais de notification du service informatique. Apportez votre propre appareil (Bring your own device) : donner aux employés la possibilité de choisir leurs propres périphériques afin d’améliorer la productivité, la collaboration et la mobilité. Collaboration : avec l’augmentation de la mondialisation et de la mobilité, les membres d’une équipe sont souvent dispersés sur plusieurs sites physiques. Des capacités de collaboration puissantes sont nécessaires pour garantir des niveaux élevés de productivité, d’efficacité et de qualité. Travailler en tout lieu : l’entreprise doit offrir des conditions favorables aux télétravailleurs de manière à attirer et retenir les meilleurs talents et/ou les employés itinérants.
Décideurs informatiques Meilleure gestion des bureaux : simplifiez la gestion de l’infrastructure des bureaux. Les services informatiques ne sont pas aussi proactifs qu’ils le souhaiteraient et passent trop de temps à résoudre les problèmes. Augmenter la sécurité : le vol de données ou la perte d’appareils contenant des données sensibles constitue un risque important et les mesures préventives sont une priorité absolue. Prolonger le cycle de vie du matériel de bureau : le remplacement des postes de travail tous les trois à cinq ans afin de répondre aux exigences du système d’exploitation ou des applications s’est avéré très coûteux. Réduire la portée de la gestion informatique : améliorez l’efficacité du service informatique en vous concentrant uniquement sur les aspects moteurs de l’entreprise et en déchargeant les fonctions restantes à des tiers via le cloud ou des fournisseurs de services. Amélioration de l’expérience utilisateur : augmentation des performances ou activation de fonctionnalités qui autrement seraient impossibles avec des utilisateurs géographiquement dispersés.

Le processus de définition des priorités devrait être effectué en collaboration avec l’équipe de projet, les responsables de l’entreprise et les responsables informatiques afin que tous les points de vue soient pris en compte.

Étape 2 : Définir les groupes d’utilisateurs

Bien qu’il existe plusieurs approches pour définir les groupes d’utilisateurs, il est souvent plus facile d’aligner les groupes d’utilisateurs sur les départements de l’entreprise, car la plupart des utilisateurs d’un même département ou d’une même unité organisationnelle utilisent le même ensemble d’applications.

Segmentation utilisateur

Selon la taille du département, il peut exister un sous-ensemble d’utilisateurs ayant des besoins particuliers. Chaque groupe d’utilisateurs défini devrait être évalué en fonction des critères suivants afin de déterminer si le groupe doit être divisé en groupes d’utilisateurs plus spécialisés.

  • Datacenter principal : chaque utilisateur se verra attribuer un datacenter principal ou un emplacement de ressources cloud qui sera utilisé pour héberger ses bureaux virtuels, données et serveurs d’applications. Identifiez le datacenter auquel l’utilisateur doit être affecté plutôt que le datacenter qu’il utilise actuellement. Les utilisateurs seront regroupés en fonction de leur datacenter principal, de sorte qu’une conception unique puisse être créée pour chacun d’eux.

  • Personnalisation : les besoins de personnalisation permettent de déterminer le modèle de VDI approprié pour chaque groupe d’utilisateurs. Par exemple, si un groupe d’utilisateurs nécessite une personnalisation complète, un bureau personnel sera recommandé comme solution optimale. Trois classifications sont disponibles :

Personnalisation Exigences
Aucun L’utilisateur ne peut pas modifier les paramètres utilisateur ou applicatifs ; par exemple, le mode kiosque.
De base L’utilisateur peut modifier les paramètres de niveau utilisateur des bureaux et des applications.
Complet L’utilisateur peut apporter n’importe quelle modification, y compris l’installation d’applications.
  • Sécurité : les exigences en matière de sécurité sont utilisées pour vous aider à déterminer le bureau et la stratégie appropriés (ou stratégies) pour chaque groupe d’utilisateurs. Par exemple, si un groupe d’utilisateurs nécessite une sécurité élevée, un bureau hébergé regroupé ou un bureau sur VM locale sera recommandé comme solution optimale. Trois classifications sont disponibles :
Niveau de sécurité Description
Faible Les utilisateurs sont autorisés à transférer des données dans et hors de l’environnement virtualisé.
Modéré Tout le trafic d’authentification et de session doit être sécurisé ; les utilisateurs ne doivent pas être en mesure d’installer ou de modifier leur environnement virtualisé.
Élevée En plus du cryptage du trafic, aucune donnée ne doit quitter le datacenter (par exemple, par impression ou copier/coller) ; tous les accès des utilisateurs à l’environnement doivent être vérifiés.
  • Mobilité : les besoins en matière de mobilité sont utilisés pour vous aider à déterminer le modèle de bureau approprié pour chaque groupe d’utilisateurs. À titre d’exemple, si un groupe d’utilisateurs est confronté à des problèmes de connectivité réseau intermittents, tout modèle de VDI qui nécessite une connexion réseau active n’est pas applicable. Quatre classifications sont disponibles :
Mobilité Exigences
Locaux Utilise toujours le même périphérique, connecté à un réseau interne, haut débit et sécurisé.
Itinérance locale Se connecte à partir de différents emplacements sur un réseau interne, haut débit et sécurisé.
Distant Se connecte parfois à des réseaux externes, non sécurisés à vitesse variable.
Tél. portable A souvent besoin d’accès lorsque le réseau est intermittent ou indisponible.
  • Criticité de la perte de bureau : la criticité de la perte de bureau est utilisée pour déterminer le niveau de haute disponibilité, l’équilibrage de charge et les mesures de tolérance aux pannes nécessaires. Par exemple, en cas de risque élevé pour l’entreprise si la ressource de l’utilisateur n’est pas disponible, l’utilisateur ne doit pas se voir attribuer un bureau local car si ce bureau local tombe en panne, l’utilisateur ne pourra pas accéder à ses ressources. Trois classifications sont disponibles :
Criticité de la perte de bureau Exigences
Faible Aucun risque majeur pour les produits, les projets ou les revenus.
Modéré Risque potentiel pour les produits, les projets ou les revenus.
Élevée Risque grave pour les produits, les projets ou les revenus.
  • Charge de travail : les types et le nombre d’applications auxquelles l’utilisateur accède ont un impact sur la densité globale et le modèle de VDI approprié. Les utilisateurs qui ont besoin de graphiques de haute qualité devront utiliser une implémentation locale de bureau ou un bureau graphique professionnel. Trois classifications sont disponibles :
Type d’utilisateur Caractéristiques
Occasionnel 1 à 2 applications de productivité de bureau ou kiosque.
Modéré 2 à 10 applications de productivité de bureau avec une utilisation multimédia légère.
Intensif Multimédia intense, traitement de données ou développement d’applications.

Remarque

Les seuils de performance ne sont pas identifiés en fonction de l’utilisation du processeur, de la mémoire ou du disque, car ces caractéristiques changeront radicalement à la suite du processus de rationalisation des applications et d’optimisation des bureaux. En outre, il est probable que les outils de gestion et le système d’exploitation des utilisateurs changent au cours du processus de migration. La charge de travail est plutôt évaluée en fonction du nombre et du type d’applications exécutées par l’utilisateur.

Expérience sur le terrain

  • Entreprise de services publics : une grande société de services publics a recueilli des données sur chaque utilisateur de son organisation. Durant le processus de segmentation des utilisateurs, on s’est rendu compte que les définitions de rôle existantes de l’organisation étaient suffisamment bien établies pour s’appliquer à tous les utilisateurs dans un rôle. Cela a permis de gagner beaucoup de temps en examinant un nombre restreint d’utilisateurs par groupe.
  • Gouvernement : une organisation gouvernementale a découvert qu’il y avait un écart important entre les besoins des utilisateurs dans chaque rôle, particulièrement en ce qui concerne la sécurité et la criticité des pertes de bureau. Par conséquent, chaque utilisateur devait être examiné pour s’assurer qu’il avait été correctement regroupé.

Affecter des modèles de VDI

Comme pour les bureaux physiques, il n’est pas possible de répondre à toutes les exigences des utilisateurs avec un seul type de VDI. Différents types d’utilisateurs ont besoin de différents types de ressources. Certains utilisateurs peuvent rechercher simplicité et uniformisation, alors que d’autres peuvent souhaiter des niveaux de performance élevés et une personnalisation. La mise en œuvre d’un modèle de VDI unique dans l’ensemble de l’organisation entraînera inévitablement une frustration des utilisateurs et une réduction de la productivité.

Citrix offre un ensemble complet de technologies VDI combinées en une seule solution intégrée. Étant donné que chaque modèle présente des avantages différents, il est important que le modèle approprié soit choisi pour chaque groupe d’utilisateurs au sein de l’organisation.

La liste suivante fournit une brève explication de chaque modèle de VDI.

  • Applications hébergées : le modèle d’applications hébergées fournit uniquement l’interface de l’application à l’utilisateur. Cette approche permet aux entreprises de fournir une application gérée et hébergée de manière centralisée sur le PC local de l’utilisateur. Le modèle d’applications hébergées est souvent utilisé par les organisations qui cherchent à simplifier la gestion de plusieurs applications métier. Les applications hébergées comprennent quelques variantes :
    • Applications Windows : le modèle d’applications Windows utilise un système d’exploitation Windows basé sur un serveur, ce qui permet à de nombreux utilisateurs d’accéder à un modèle VM unique.
    • Applications hébergées sur VM : ce modèle utilise un système d’exploitation Windows de bureau, ce qui permet à un seul utilisateur d’accéder à un modèle de VM unique. Ce modèle est souvent utilisé pour surmonter les problèmes de compatibilité des applications avec un système d’exploitation multi-utilisateurs, comme Windows 2008, Windows 2012 et Windows 2016.
    • Applications Linux : ce modèle utilise un système d’exploitation Windows de serveur, ce qui permet à de nombreux utilisateurs d’accéder à un modèle de VM unique.
    • Applications de navigateur : ce modèle utilise un système d’exploitation Windows de serveur pour fournir une application sous forme d’onglet dans le navigateur local préféré de l’utilisateur. Cette méthode permet aux organisations de surmonter les problèmes de compatibilité inhérents aux navigateurs lorsque les utilisateurs souhaitent utiliser le navigateur de leur choix (Internet Explorer, Microsoft Edge, Google Chrome, Mozilla Firefox, etc.), mais que l’application Web n’est compatible qu’avec un navigateur spécifique.
  • Bureau partagé : grâce à ce modèle, de multiples bureaux utilisateur sont hébergés sur un seul système d’exploitation de serveur (Windows 2008, 2012, 2016, Red Hat, SUSE, CentOS et Ubuntu). Le modèle de bureau partagé offre une solution à faible coût et haute densité ; toutefois, les applications doivent être compatibles avec un système d’exploitation de serveur multi-utilisateurs. En outre, étant donné que plusieurs utilisateurs partagent une seule instance de système d’exploitation, les utilisateurs ne sont pas autorisés à effectuer des actions qui ont un impact négatif sur d’autres utilisateurs, par exemple l’installation d’applications, la modification des paramètres système et le redémarrage du système d’exploitation.
  • Bureau regroupé : ce modèle attribue de manière aléatoire et à chaque utilisateur un système d’exploitation de bureau temporaire (Windows 7, Windows 8 et Windows 10). Étant donné que chaque utilisateur reçoit sa propre instance d’un système d’exploitation, la densité globale de l’hyperviseur est inférieure par rapport au modèle de bureau partagé. Toutefois, les bureaux regroupés éliminent le besoin pour les applications de prendre en charge le mode multi-utilisateurs et les systèmes d’exploitation de serveur.
  • Bureau personnel : ce modèle attribue de manière statique et à chaque utilisateur un système d’exploitation de bureau persistant et personnalisable (Windows 7, Windows 8, Windows 10, Red Hat, SUSE, CentOS et Ubuntu). Étant donné que chaque utilisateur reçoit sa propre instance d’un système d’exploitation, la densité globale de l’hyperviseur est inférieure par rapport au modèle de bureau partagé. Toutefois, les postes de travail personnels éliminent le besoin pour les applications de prendre en charge le mode multi-utilisateurs et les systèmes d’exploitation de serveur.
  • Bureau graphique professionnel : ce modèle fournit à chaque utilisateur un processeur graphique (GPU) matériel permettant de créer du contenu graphique haute définition.
  • Bureau streamé localement : ce modèle fournit à chaque utilisateur un bureau géré de manière centralisée, exécuté sur le matériel de l’ordinateur local.
  • Bureau sur VM locale : ce modèle fournit à chaque utilisateur un bureau géré de manière centralisée. Ce dernier est exécuté sur le matériel de l’ordinateur local et doit être capable de fonctionner sans connectivité réseau.
  • Remote PC Access : ce modèle fournit à un utilisateur un accès distant sécurisé à son ordinateur traditionnel assigné statiquement. Il s’agit souvent du modèle de VDI le plus rapide et le plus facile à déployer car il utilise des ordinateurs de bureau déjà déployés.

Chaque groupe d’utilisateurs doit être comparé au tableau suivant pour déterminer quel modèle de VDI correspond le mieux aux besoins généraux du groupe d’utilisateurs. Dans de nombreux environnements, un seul utilisateur peut utiliser simultanément un modèle de VDI de bureau et un modèle de VDI d’application.

Dans ce tableau :

  • Y indique « Recommandé »
  • N indique « Non recommandé »
  • o indique « Viable »

Charge de travail

Caractéristique de segmentation

  • Occasionnel
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
O º º º
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
N º º º
  • Modéré
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
º O O º
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
º º º º
  • Intensif
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
N N N º
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
O O O º

Mobilité

Caractéristique de segmentation

  • Locaux
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
O O O º
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
º O º º
  • Itinérance locale
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
O O O º
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
º N º º
  • Distant
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
O O O º
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
º N º O
  • Tél. portable
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
N N N N
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
N N O N

Personnalisation

Caractéristique de segmentation

  • Aucun
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
O O O N
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
º º º º
  • De base
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
O O O N
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
º º º º
  • Complet
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
N N N O
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
  N O O

Security

Caractéristique de segmentation

  • Faible
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
º º º º
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
º º º º
  • Modéré
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
O O O º
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
º º º º
  • Élevée
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
º º O N
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
º O O N

Criticité de la perte de bureau

Caractéristique de segmentation

  • Faible
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
º º º º
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
º º º º
  • Modéré
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
O O O º
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
º º º N
  • Élevée
Applications hébergées Bureau partagé hébergé Bureau regroupé hébergé Bureau personnel hébergé
O O O N
Bureau graphique Pro hébergé Bureau streamé localement Bureau sur VM locale Remote PC Access
º º N N

N’oubliez pas de suivre ces recommandations de Citrix Consulting basées sur des années d’expérience :

Conseils de Citrix Consulting pour réussir

  1. Commencez avec les applications Windows, les bureaux partagés et regroupés : comme vous pouvez le voir dans le tableau des capacités VDI ci-dessus, les modèles d’applications Windows, de bureaux partagés et regroupés hébergés peuvent être utilisés dans la majorité des situations. Les modèles de bureaux streamés localement et sur VM locale ne doivent être utilisés qu’à titre exceptionnel. En réduisant le nombre de modèles de VDI requis, vous contribuerez à réduire le temps de déploiement et à simplifier la gestion.
  2. Correspondance parfaite : il peut s’avérer impossible de sélectionner un modèle de VDI qui correspond parfaitement au groupe d’utilisateurs. Par exemple, vous ne pouvez pas fournir aux utilisateurs un ordinateur de bureau hautement sécurisé et qui offre une personnalisation complète en même temps. Dans ces situations, sélectionnez le modèle de VDI qui correspond le plus aux priorités les plus élevées de l’organisation pour le groupe d’utilisateurs.
  3. Criticité de la perte de bureau : seuls trois modèles de VDI répondent aux besoins d’un groupe d’utilisateurs avec haute criticité de perte de bureau (bureaux de sauvegarde disponibles), aucun d’entre eux ne permet une personnalisation complète. Si un groupe d’utilisateurs nécessitant une criticité élevée de perte de bureau nécessite également la possibilité de personnaliser son bureau, il pourrait bénéficier d’un pool de bureaux de sauvegarde (hébergés, regroupés) en plus de leur bureau principal. Bien que ces bureaux n’incluent pas les personnalisations effectuées sur leur bureau principal, ils permettent aux utilisateurs d’accéder aux applications principales telles que la messagerie électronique, Internet et Microsoft Office.
  4. Tenir compte de l’exploitation et de la maintenance : la prise en charge continue de chaque modèle de VDI doit être prise en compte lors de la sélection d’un modèle de VDI. Par exemple, les bureaux regroupés peuvent être redémarrés à un bon état connu, ce qui entraîne souvent une réduction de la maintenance par rapport à un bureau personnel où chaque bureau est unique.

Étape 3 : Définir les applications

Une fois les utilisateurs divisés en groupes, l’étape suivante consiste à déterminer les applications dont ils ont besoin. Il s’agit d’un processus en deux étapes :

  1. Rationalisation des applications : simplifiez l’évaluation des applications en supprimant de l’inventaire les applications redondantes qui ont été capturées lors de la capture des données.

  2. Lier les applications aux utilisateurs : utilisez les résultats du processus de capture de données pour mapper les applications avec des groupes d’utilisateurs.

Rationalisation des applications

Le nombre d’applications identifiées au cours de l’inventaire est souvent surprenant, même pour les organisations qui estiment avoir un contrôle strict sur les applications. Pour réduire la complexité ainsi que les délais, il est important de prendre le temps de consolider la liste des applications. Les instructions suivantes vous aideront à vous assurer que votre liste d’applications est consolidée de manière appropriée :

  • Versions multiples : différentes versions d’une même application peuvent avoir été identifiées lors de l’inventaire. Il y a diverses raisons à cela, notamment un processus de mise à niveau incohérent, une gestion décentralisée des applications, des licences limitées et des situations où les utilisateurs ont besoin de versions d’applications spécifiques pour être compatibles avec d’autres applications, macros et formats de documents. Dans la mesure du possible, travaillez avec les propriétaires de l’application pour réduire le nombre de versions requises. La pratique générale consiste à normaliser une seule version de chaque application, généralement la plus récente.
  • Applications non professionnelles : les applications qui ne sont pas requises par l’entreprise doivent être retirées de l’inventaire afin de réduire les besoins en ressources et de simplifier l’ensemble du projet. Les applications non professionnelles figurent généralement dans un inventaire lorsque les utilisateurs ont la possibilité d’installer leurs propres applications et comprennent le plus souvent des jeux, des clients de communication, des économiseurs d’écran, des logiciels de périphériques et des lecteurs multimédia.
  • Applications héritées : l’inventaire peut identifier des applications héritées qui ont depuis été retirées ou qui ne sont plus nécessaires au sein de l’entreprise. Ces applications n’ont peut-être pas été supprimées des bureaux parce qu’il n’y a pas de processus établi pour le faire ou parce que d’autres activités ont priorité. Ces applications devraient être consolidées au cours de l’étape de rationalisation de l’évaluation des applications.
  • Applications de gestion : les applications antivirus, de mise à disposition d’applications, de surveillance, d’inventaire, de maintenance et de sauvegarde seront entièrement repensées dans l’ensemble de l’organisation au cours du projet de virtualisation des bureaux. Ces applications devraient également être consolidées au cours de cette étape.

Expérience sur le terrain :

Secteur public : une organisation gouvernementale a identifié 2 660 applications installées sur son parc de bureaux. La plupart ont été installées par des utilisateurs disposant de droits d’administration locaux. En suivant les recommandations de rationalisation des applications ci-dessus, il a été possible de réduire le nombre d’applications requises à 160.

Catégorisation des applications

Chaque application faisant partie du projet doit être classée en fonction de certains critères, ce qui vous aidera à déterminer la manière la plus appropriée de l’héberger et de l’intégrer. Chaque application peut être installée directement dans l’image, virtualisée dans un conteneur isolé et streamée sur le bureau (Microsoft App-V), capturée dans une couche unique et attachée à la machine virtuelle (Citrix AppDisk) ou installée localement sur la machine de point de terminaison de l’utilisateur et intégrée en toute transparence dans le bureau virtuel de l’utilisateur (Citrix Local App Access). En raison du caractère unique de chaque application, de nombreux déploiements à grande échelle utilisent plusieurs approches. Chaque application doit être classée comme suit :

  • Applications courantes : chaque organisation comprend une suite d’applications utilisées par presque tous les utilisateurs, Microsoft Office par exemple. Cette suite d’applications est souvent l’application la plus utilisée dans un modèle de VDI de bureau.
  • Applications de département : un certain ensemble d’applications ne sont pertinentes que pour une unité ou un département unique. Par exemple, un service d’ingénierie aura souvent besoin d’applications de développement de logiciels.
  • Applications utilisateur : les applications utilisées par très peu d’utilisateurs individuels constituent souvent le plus grand groupe d’applications. Dans une implémentation d’ordinateurs traditionnelle, ces applications sont installées par l’utilisateur pour des besoins temporaires ou personnels, souvent sans impact direct sur l’entreprise.
  • Applications de gestion : de nombreux déploiements de bureaux incluent une combinaison d’applications antivirus, de surveillance, d’inventaire, de maintenance et de sauvegarde. Un grand nombre de ces applications ont des exigences uniques en matière de virtualisation et sont souvent requises dans l’ensemble de l’organisation.

Caractérisation des applications

Charge de travail Exigences
Intensive en ressources L’application nécessite 1 Go ou plus de RAM ou utilise en moyenne le processeur à hauteur de 50 % ou plus.
Aucun L’application n’est pas intensive en ressources.

Les caractéristiques suivantes doivent être identifiées pour chaque application afin que le bon modèle de mise à disposition d’applications puisse être sélectionné au cours de la phase de conception du projet :

  • Complexe : une application doit être classée comme étant complexe ou techniquement difficile si elle est difficile à installer, si elle a des dépendances étendues par rapport à d’autres applications ou nécessite une configuration spécialisée, par exemple une application de dossiers médicaux électroniques (DME). Les applications complexes doivent être identifiées au cours de l’évaluation des applications, car elles ne sont généralement pas appropriées pour l’installation dans un modèle de bureau regroupé ou personnel ou la diffusion par streaming d’applications. La mise à disposition d’applications complexes en tant qu’application hébergée contribue souvent à réduire la complexité de l’image de bureau de base.
  • Exigeante : la collecte des besoins en ressources applicatives permet de dimensionner l’infrastructure de virtualisation et de sélectionner un modèle de mise à disposition d’applications approprié. Par exemple, les applications exigeantes ou intensives en ressources ne seront pas fournies via un modèle de bureau regroupé ou personnel, car le contrôle sur la façon dont les ressources sont partagées entre les utilisateurs est limité. La fiche de travail d’évaluation des utilisateurs comporte deux classifications :

  • Mobile : certains groupes d’utilisateurs peuvent avoir besoin de travailler en mode mobile, parfois hors ligne. Dans ce cas, il est important que la conception puisse déterminer quelles applications fonctionneront sans connexion réseau et celles qui ne pourront pas. Les applications qui nécessitent une infrastructure dorsale, comme les serveurs Web et de base de données, ne sont généralement pas disponibles hors connexion.
  • Périphériques : si les applications nécessitent une connectivité avec des périphériques, identifiez l’interface requise afin qu’elle puisse être mise à disposition de l’application lorsqu’elle est exécutée à partir d’une session virtuelle.
  • Restrictions : il peut être nécessaire de restreindre l’accès à des applications en raison de licences ou de ressources insuffisantes et pour protéger les données/outils sensibles. Par exemple, les applications avec un nombre limité de licences ne doivent pas être installées sur une image de base partagée avec des utilisateurs sans licence. La fiche d’évaluation des applications comporte trois catégories d’accès restreint :
Accès restreint Exigences
Non Il n’y a aucune restriction pour l’application et elle est accessible par n’importe quel utilisateur de l’organisation.
Groupe d’utilisateurs L’application peut être installée sur un système d’exploitation multi-utilisateurs, mais seul un groupe spécifique d’utilisateurs doit disposer d’une icône.
Machine virtuelle L’application ne doit être installée que sur une machine virtuelle accessible par les utilisateurs autorisés, souvent en raison des exigences de licence.

Étape 4 : Définir l’équipe de projet

La virtualisation des bureaux est un changement fondamental qui nécessite une collaboration étroite entre différentes équipes fonctionnelles et techniques pour réussir. Par exemple, les équipes de virtualisation et de bureau doivent travailler ensemble pour s’assurer que l’image de bureau virtuel répond aux besoins des utilisateurs tout en étant optimisée pour le datacenter. Ne pas constituer une équipe de projet cohérente qui se compose des rôles et des compétences appropriés peut avoir un impact négatif sur les performances, la disponibilité, l’expérience utilisateur et la prise en charge, tout en augmentant les coûts et les risques.

Les tableaux suivants identifient les rôles fonctionnels et techniques requis lors du déploiement de bureaux virtuels dans une entreprise. Bien que la liste puisse sembler assez longue, bon nombre de ces rôles ne sont requis que pour une courte période et plusieurs rôles peuvent être exercés par une seule personne. Le chef de projet et l’architecte Citrix sont considérés comme des rôles à temps plein, les autres membres de l’équipe étant impliqués uniquement lorsque cela est nécessaire. Le rôle de chef de projet est essentiel pour veiller à ce que les bonnes personnes participent au projet au bon moment.

Rôles fonctionnels

Rôle et description

Commanditaire du projet. Le commanditaire du projet est un cadre supérieur de l’entreprise qui reconnaît les avantages que la virtualisation des bureaux apportera à l’entreprise. Le rôle de commanditaire de projet est souvent confié au directeur de la technologie.

Exemples de responsabilités

Avant le projet

  • Promouvoir la virtualisation des bureaux au sein de l’entreprise.
  • Identifier les membres du comité de pilotage.

Sécuriser le financement

  • Évaluer les coûts généraux associés à la solution.
  • Identifier et hiérarchiser les principaux moteurs de l’entreprise.

Rôle et description

Chef de projet. Le chef de projet dirige l’équipe de projet et il est chargé de veiller à ce que les objectifs du projet soient atteints dans les délais et dans les limites du budget.

Exemples de responsabilités

Toutes les étapes

Définir les points de repère clés du projet. Créer et actualiser le plan du projet. Suivre les progrès par rapport au plan. Suivre les dépenses par rapport au budget. Tenir à jour le registre des problèmes et des risques. Gérer les modifications des étendues. Créer des rapports hebdomadaires sur le projet. Présenter les progrès réalisés au comité de pilotage. Organiser des ateliers et des réunions sur le projet. S’assurer que les équipes de projet sont synchronisées. S’assurer que les conditions préalables sont en place. Créer des demandes de contrôle des modifications.

Rôle et description

Responsable de l’entreprise. Selon la structure et la taille de l’entreprise, les responsables de l’entreprise supervisent la planification et le rendement au niveau d’un département, d’une région ou d’une entreprise. Un responsable de l’entreprise comprend les exigences nécessaires à la réussite de ses employés.

Exemples de responsabilités

Assess

  • Aider avec le projet de consolidation des applications.
  • Fournir des détails sur les exigences de connectivité du groupe d’utilisateurs, y compris l’utilisation hors ligne.
  • Fournir des détails sur la tolérance au risque du groupe d’utilisateurs.
  • Identifier les exigences pour les périphériques.

Déployer

  • Promouvoir les avantages de la virtualisation des bureaux.
  • Aider à coordonner le déploiement.

Rôle et description

Responsable de la continuité des activités. Le responsable de la continuité des activités s’assure qu’une organisation peut continuer à fonctionner après un événement perturbateur tel qu’une catastrophe naturelle, une infraction ou une erreur humaine/informatique.

Exemples de responsabilités

Assess

  • Fournir à l’architecte Citrix une compréhension détaillée du plan de continuité des activités actuel.

Design

  • Mettre à jour le plan de continuité des activités afin d’intégrer la nouvelle infrastructure Citrix.

Déployer

  • Tester le plan de continuité des activités.

Rôle et description

Responsable des tests. Le responsable des tests est chargé de veiller à ce que les environnements de test et d’acceptation des utilisateurs correspondent le plus étroitement possible à l’environnement de production. Le responsable des tests aide à réduire les risques en s’assurant que les modifications sont entièrement testées avant d’être mises en œuvre en production.

Exemples de responsabilités

Assess

  • Fournir à l’architecte Citrix une présentation détaillée de l’infrastructure et des processus de test actuels.

Design

  • Collaborer avec l’architecte Citrix pour concevoir une infrastructure de test et un plan de test appropriés pour le nouvel environnement Citrix.

Déployer

  • S’assurer que la conception des tests est correctement implémentée et que la nouvelle infrastructure Citrix est entièrement testée avant le déploiement.

Rôle et description

Propriétaires d’applications. Un propriétaire d’application est un expert en applications spécifiques déployées au sein de l’entreprise. Les propriétaires d’applications sont chargés de s’assurer que les problèmes liés aux applications sont résolus et que les mises à jour/niveau sont effectuées sans problème. Les propriétaires d’applications sont également responsables de la gestion des contrats d’assistance avec les fournisseurs d’applications.

Exemples de responsabilités

Assess

  • Aider avec le projet de consolidation des applications.
  • Identifier les limites des licences des applications.
  • Fournir des détails sur les restrictions de sécurité.
  • Fournir des détails sur les dépendances des applications.
  • Fournir l’emplacement des ressources dorsales.

Déployer

  • Fournir les conditions préalables à l’installation et un guide d’installation.
  • Aider l’équipe Citrix à installer et tester des applications dans un environnement VDI

Rôle et description

Responsable du service d’assistance. Le responsable du service d’assistance contribue à améliorer la productivité et la satisfaction des utilisateurs finaux en veillant à ce que les problèmes de production soient consignés, escaladés et résolus en temps opportun. Le responsable du service d’assistance est également chargé d’établir des rapports sur les problèmes courants, les volumes d’appels et le rendement du service d’assistance.

Exemples de responsabilités

Assess

  • Identifier les problèmes courants de l’environnement existant.
  • Fournir des détails sur les outils d’assistance actuellement utilisés.

Design

  • Aider l’architecte Citrix à concevoir un modèle d’administration déléguée.
  • Participer à des ateliers de conception de l’exploitation et de l’assistance.
  • Travailler avec le responsable de formation pour déterminer les besoins en formation.

Déployer

  • Surveiller les appels du service d’assistance pour identifier les problèmes liés au déploiement.

Rôle et description

Responsable de formation. Le responsable de formation veille à ce que le personnel d’assistance et les utilisateurs finaux se familiarisent avec les nouveaux domaines technologiques. Il incombe également au responsable de formation de veiller à ce que le programme de formation soit mis à jour et suivi de façon appropriée.

Exemples de responsabilités

Assess

  • Déterminer les compétences actuelles du personnel d’assistance et des utilisateurs.

Design

  • Créer un programme de formation pour le personnel d’assistance et les utilisateurs.

Déployer

  • Mettre en œuvre un programme de formation à l’intention du personnel d’assistance et des utilisateurs.

Rôle et description

Responsable des communications. Le responsable des communications est chargé de diffuser les informations importantes dans l’ensemble de l’organisation.

Exemples de responsabilités

Design

  • Travailler avec le chef de projet pour créer un plan de communication.

Déployer

  • Relayer les avantages de la virtualisation des bureaux.
  • Informer les utilisateurs des principales dates de migration.
  • Veiller à ce que les attentes soient établies en conséquence.

Rôles techniques

Rôle et description

Architecte de bureau Citrix. L’architecte Citrix est l’expert en conception pour tous les produits Citrix et assure la liaison avec d’autres architectes pour s’assurer que l’infrastructure Citrix est intégrée avec succès à l’organisation.

Exemples de responsabilités

Assess

  • Travailler avec le commanditaire du projet et les principaux intervenants pour identifier et hiérarchiser les principaux moteurs opérationnels.
  • Superviser la segmentation des utilisateurs et l’évaluation des applications.
  • Mapper les modèles de VDI aux groupes d’utilisateurs.
  • Effectuer une évaluation des capacités pour déterminer l’état de préparation actuel.
  • Identifier les risques et prendre des mesures correctives.

Design

  • Créer une conception Citrix qui inclut des estimations pour le matériel et le stockage.
  • Collaborer avec d’autres architectes pour intégrer l’infrastructure Citrix dans l’organisation.
  • Travailler avec l’architecte de surveillance pour s’assurer que l’environnement Citrix est surveillé de manière appropriée.
  • Créer la conception de l’exploitation et l’assistance.
  • Créer la conception de l’implémentation et du déploiement.
  • Créer un plan de test

Déployer

  • S’assurer que l’environnement Citrix est mis en œuvre conformément à la conception.
  • Vérifier que l’implémentation réussit le plan de test.
  • S’assurer que la conception Citrix est correctement implémentée.

Rôle et description

Architecte Active Directory. Expert en conception pour Microsoft Active Directory, y compris les unités d’organisation (UO) et les objets de stratégie de groupe (GPO).

Exemples de responsabilités

Assess

  • Fournir à l’architecte Citrix une présentation détaillée de l’architecture Active Directory actuelle.

Design

  • Travailler avec l’architecte Citrix pour concevoir la structure d’unité d’organisation, les stratégies de groupe, les autorisations, les comptes de service, etc. pour le nouvel environnement Citrix.
  • Mettre à jour la conception de l’infrastructure Active Directory pour refléter la centralisation des données utilisateur et des comptes.

Déployer

  • S’assurer que la conception Active Directory est correctement implémentée.

Rôle et description

Architecte de virtualisation. Expert en conception de virtualisation des serveurs et des bureaux à l’aide de Citrix XenServer, Microsoft Hyper-V, Nutanix Acropolis ou VMware vSphere.

Exemples de responsabilités

Assess

  • Fournir à l’architecte Citrix une présentation détaillée de l’architecture de virtualisation actuelle.

Design

  • Travailler avec l’architecte Citrix pour concevoir le matériel, la mise en réseau, le stockage, la haute disponibilité, etc. pour la virtualisation des serveurs et des bureaux.
  • Travailler avec l’architecte de surveillance pour s’assurer que l’environnement de virtualisation est surveillé de manière appropriée.

Déployer

  • S’assurer que la conception de virtualisation est correctement implémentée.

Rôle et description

Architecte réseau. Expert en conception de réseau, y compris le routage, VLAN, DHCP, DNS, VPN et pare-feu.

Exemples de responsabilités

Assess

  • Fournir à l’architecte Citrix une présentation détaillée de l’architecture réseau actuelle.

Design

  • Travailler avec l’architecte Citrix pour concevoir un réseau physique, des réseaux virtuels, le routage, les pare-feu, la qualité de service, l’accès à distance, l’optimisation du réseau, etc. pour le nouvel environnement Citrix.
  • Travailler avec l’architecte de surveillance pour s’assurer que le réseau est surveillé de manière appropriée.

Déployer

  • S’assurer que la conception de réseau est correctement implémentée.

Rôle et description

Architecte de bureau

  • Expert en conception pour les systèmes d’exploitation de bureau Microsoft, y compris Windows XP, Windows 7 et Windows 8.

Exemples de responsabilités

Assess

  • Fournir à l’architecte Citrix une présentation détaillée de l’environnement de bureau actuel.

Design

  • Travailler avec l’architecte Citrix pour concevoir des images virtuelles de bureau, des applications de base, des optimisations de bureau, etc. pour le nouvel environnement Citrix.
  • Travailler avec l’architecte de surveillance pour s’assurer que les bureaux virtuels sont surveillés de manière appropriée.

Déployer

  • S’assurer que la conception des bureaux est correctement implémentée.

Rôle et description

Architecte de stockage. Expert en conception pour les solutions de stockage, y compris le stockage à connexion directe, les réseaux connectés au stockage et le stockage connecté au réseau.

Exemples de responsabilités

Assess

  • Fournir à l’architecte Citrix une présentation détaillée de l’environnement de stockage partagé actuel.

Design

  • Travailler avec l’architecte Citrix pour concevoir l’architecture de stockage, les niveaux, le dimensionnement, la connectivité, etc. pour le nouvel environnement Citrix.
  • Travailler avec l’architecte de surveillance pour s’assurer que le stockage est surveillé de manière appropriée.

Déployer

  • S’assurer que la conception du stockage est correctement implémentée.

Rôle et description

Architecte de sauvegarde. Expert en conception pour la sauvegarde et la restauration, y compris les machines virtuelles, les bureaux, les serveurs, les données utilisateur et les bases de données.

Exemples de responsabilités

Assess

  • Fournir à l’architecte Citrix une présentation détaillée de l’architecture et des processus de sauvegarde actuels.

Design

  • Travailler avec l’architecture Citrix et l’architecte de reprise après sinistre pour concevoir l’architecture de sauvegarde, le processus, la planification, la rétention, etc. pour le nouvel environnement Citrix

Déployer

  • S’assurer que la conception de sauvegarde est correctement implémentée.

Rôle et description

Architecte de package d’application. Expert en conception pour la mise en package des applications pour le déploiement via l’équipe de gestion des systèmes

Exemples de responsabilités

Assess

  • Fournir à l’architecte Citrix une présentation détaillée des processus et de l’état de la mise en package des applications actuels.

Déployer

  • Veiller à ce que toutes les applications requises soient mises en package conformément à la conception.

Rôle et description

Architecte de surveillance. Expert en conception pour la surveillance, y compris le matériel, le réseau, les serveurs, le stockage et les dispositifs de sécurité.

Exemples de responsabilités

Assess

  • Fournir à l’architecte Citrix une présentation détaillée de l’architecture et des processus de surveillance actuels.

Design

  • Travailler avec l’architecte Citrix pour concevoir une architecture de surveillance, des mesures, des alertes, etc. pour le nouvel environnement Citrix et l’infrastructure connexe.

Déployer

  • S’assurer que la conception de surveillance est correctement implémentée.
  • Fournir régulièrement des rapports sur les capacités et les tendances au cours du déploiement.

Rôle et description

Architecte de gestion des systèmes. Expert en conception pour la gestion des systèmes, y compris le processus de création de serveurs et de bureaux, l’application de correctifs et l’installation automatisée des applications.

Exemples de responsabilités

Assess

  • Fournir à l’architecte Citrix une présentation détaillée des processus de gestion des systèmes actuels.

Design

  • Travaille avec l’architecte Citrix pour définir le processus de création de serveur/bureau, l’application de correctifs et la stratégie de mise à disposition d’applications pour le nouvel environnement Citrix.

Déployer

  • S’assurer que la conception de gestion des systèmes est correctement implémentée.

Rôle et description

Architecte de sécurité. Expert en conception pour la sécurité, y compris les bureaux, les serveurs, les réseaux et les réseaux virtuels.

Exemples de responsabilités

Assess

  • Fournir à l’architecte Citrix une présentation détaillée de la stratégie de sécurité actuelle.

Design

  • Travailler avec l’architecte Citrix pour concevoir des normes de sécurité pour le nouvel environnement Citrix, y compris l’authentification, le chiffrement, les numéros de port, les règles de pare-feu, etc.

Déployer

  • S’assurer que la conception de la sécurité est correctement implémentée.