Loading

Communicator Web Access, un client multi plateformes

none

Microsoft Office Communicator Web Access permet donc un accès à certaines fonctions d’Office Communicator en utilisant un client basé sur un navigateur.

Cela permet d’offrir aux utilisateurs plus de flexibilité et plus de choix en termes d'appareils, de plateformes et d'emplacements depuis lesquels se connecter.

Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.


Communicator Web Access offre les fonctionnalités de présence riche, de messagerie instantanée, de gestion d'appels et de partage de bureau et nécessite uniquement une connectivité à Internet et un navigateur Web. Communicator Web Access se base sur des protocoles standard du Web HTTP et HTTPS, ce qui permet une utilisation communication pour les personnes en déplacement et les employés en télétravail depuis des kiosques Internet ou pour les employés des succursales et réduit de manière efficace les barrières géographiques pouvant nuire à la productivité. Communicator Web Access offre des fonctions de présence en situation de mobilité, de messagerie instantanée, d'appel audio et de partage de bureau aux utilisateurs en déplacement. En plus de la souplesse apportée par la mobilité, l’ergonomie et l’interface utilisateur du client Communicator Web Access sont très proches de celles du client ‘lourd’ Office Communicator 2007 R2 installé sur les postes de travail de l’entreprise.

Cette similitude permet une utilisation simple et intuitive de cet outil au sein d’un navigateur. Un autre aspect non négligeable du client Communicator Web Access est de supporter les fonctions basées sur les informations de présence, sur la messagerie instantanée, sur le partage de bureau et sur la gestion des appels quels que soient la plateforme et le navigateur utilisés. Les utilisateurs continueront également de profiter d'outils tels que l'intégration du répertoire d'entreprise, l'assistance pour les groupes de distribution et la possibilité de gestion des listes de contacts. Le partage du bureau Windows est ainsi possible avec des utilisateurs qui ne sont pas sous Windows (Linux, Macintosh,…).

La fonction de partage de bureau offre aux utilisateurs la possibilité de partager leur bureau sur un ordinateur équipé d'un système d'exploitation Windows. L'affichage et le contrôle peuvent être autorisés à toute personne participant aux sessions de partage de bureau, ce qui veut dire que les possibilités de travail en équipe ou de support aux utilisateurs ne sont pas limitées par la distance. Les commandes de redimensionnement et le mode panoramique permettent aux participants d'afficher les conversations en toute commodité et des dialogues audio peuvent être ajoutés aux sessions de partage de bureau. Communicator Web Access peut même composer et appeler un numéro à la place de l'utilisateur.

La mise en place de ce composant s’effectue au niveau de l’architecture OCS 2007 R2 qui est déployée au sein de l’entreprise. La sécurité des données transmises est assurée par la mise en place de certificats et l’utilisation de canaux HTTPS. Le déploiement et la configuration de ce service seront abordés dans la suite de ce dossier qui est orienté OCS 2007 R2. Avec Lync 2010, Microsoft à une approche différente de l’accès Web.

12
Pascal Creusot Pascal Creusot - Electronique et Télécommunications
Passionné par la micro-informatique depuis plus de 30 ans. Electronique, Télécommunications et Messageries sont ses passions et la messagerie unifiée (ToIP et VoIP) représente…
 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Comment se protéger contre les ransomwares ?Comment se protéger contre les ransomwares ?De nos jours, petites et grandes entreprises sont la cible de ransomwares, d’hameçonnage et d’autres menaces persistantes avancées. Mais il existe de nombreuses solutions pour réduire ces risques. Voici 10 conseils pour vous protéger efficacement contre les ransomwares, l’hameçonnage et les menaces persistantes avancées.Découvrez ces 10 conseils experts

Ressources Informatiques

1er Guide de bonnes pratiques GDPR en entreprise Pour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions.…
   Stormshield | 24 pages
Découvrez le 1er Guide de bonnes pratiques GDPR en entreprise
Comment combattre les Ransomwares ? Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Kaspersky | 8 pages
Découvrez le livre blanc
10 manières de vous protéger contre les ransomwares De nos jours, petites et grandes entreprises peuvent être la cible de ransomwares, d’hameçonnage et d’autres menaces persistantes avancées, ce…
   Barracuda | 4 pages
Découvrez le livre blanc
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
Etude Forrester sur Red Hat Cloudforms Cette étude Forrester analyse et détaille les avantages techniques et financiers associés à l'utilisation de la solution Red Hat Cloudforms pour centraliser…
   Forester | 4 pages
Découvrez l'étude Forrester
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

François Aubriot François Aubriot Consultant VDI et infrastructures

Patrice A. Bonnefoy Patrice A. Bonnefoy MVP Windows Expert IT-Pro

Cédric Georgeot Cédric Georgeot MVP File System Storage

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI