1) Journaux & traçabilité
Journaux applicatifs : opérations clés (authentification, actions d’administration, intégrations) horodatées.
Logs d’infrastructure : système (Windows/IIS), base SQL Server, réseau/périmètre d’hébergement.
Conservation : durée opérationnelle suffisante pour support/audit, accès restreint, horodatage cohérent (NTP).
Protection : ne pas journaliser de secrets (mots de passe, tokens). Masquage des champs sensibles.
2) Supervision (couches & sondes)
Disponibilité HTTP(S) : ping applicatif (URL santé), latence et codes d’erreurs.
Ressources : CPU, RAM, disque/IO, files IIS, pool d’applications.
Base de données : taille BDD, croissance journaux, jobs/maintenance, temps de réponse.
Intégrations : SMTP, Microsoft Graph (Meeting), connecteurs contrôle d’accès/Wi‑Fi Guest.
Alerting : seuils, escalade, astreintes, journal d’intervention.
3) Indicateurs d’exploitation (KPI)
Taux de disponibilité (mensuel/hebdo), MTTR (temps moyen de rétablissement).
Santé applicative : temps de réponse médian, erreurs 4xx/5xx.
Usage : visites/jour (Visitor), réservations (Meeting/Deskbooking), taux d’occupation.
Intégrations : latence/erreurs SMTP, succès API Graph, files/success des connecteurs.
4) Outils & tâches d’exploitation
Tâches planifiées : traitements récurrents (synchronisations, nettoyages) surveillés.
Exports/rapports : génération et diffusion sécurisées (répertoire/partage contrôlé).
Gestion des doublons & cohérence (Meeting) : outils d’assainissement lorsque disponibles.
Montées de version : procédures publiées, fenêtres de maintenance et points de restauration définis.
5) Accès & principes d’administration
Moindre privilège : rôles dédiés, comptes nominatifs, séparations prod/recette.
Accès VPN / IP autorisées, bastion si requis ; journalisation des sessions d’admin.
Change management : demandes, validations, plan de retour arrière (rollback) documentés.
6) Diagnostic & gestion d’incident (trame)
Détection : alerte supervision, ticket utilisateur, ou échec d’intégration.
Qualification : périmètre (produit/site), impact, début/fin, derniers changements.
Collecte : extrait de logs, sondes, statut des dépendances (AD/SSO, SMTP, Graph, contrôle d’accès).
Action : contournement (mode dégradé si nécessaire), correctif, communication de statut.
Clôture : vérifications post‑reprise, RCA (causes, mesures préventives), mise à jour de la documentation.
7) Spécificités On‑prem
Intégrer les sondes applicatives aux outils de supervision du Client (NMS/SIEM).
Assurer les sauvegardes chiffrées et tests de restauration réguliers.
Maintenir certificats TLS et LDAPS valides, appliquer les mises à jour OS/middlewares.
Checklist avant Go‑Live
Sondes HTTP(s), SQL, SMTP, Graph & connecteurs en place.
Alertes et escalade configurées ; astreinte définie.
Rétention de logs et accès restreints validés.
Procédures d’incident (diagnostic, communication, RCA) publiées.
Fenêtres de maintenance et plan de rollback approuvés.
Liens croisés
Disponibilité & continuité → supervision, PRA/PCA.
Sauvegardes & restauration → points de reprise & tests.
Conformité & sécurité → journalisation, accès, durcissement.
Modèle d’architecture → dépendances & flux haut niveau.
