Loading

Communicator Web Access, un client multi plateformes

none

Microsoft Office Communicator Web Access permet donc un accès à certaines fonctions d’Office Communicator en utilisant un client basé sur un navigateur.

Cela permet d’offrir aux utilisateurs plus de flexibilité et plus de choix en termes d'appareils, de plateformes et d'emplacements depuis lesquels se connecter.

Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.


Communicator Web Access offre les fonctionnalités de présence riche, de messagerie instantanée, de gestion d'appels et de partage de bureau et nécessite uniquement une connectivité à Internet et un navigateur Web. Communicator Web Access se base sur des protocoles standard du Web HTTP et HTTPS, ce qui permet une utilisation communication pour les personnes en déplacement et les employés en télétravail depuis des kiosques Internet ou pour les employés des succursales et réduit de manière efficace les barrières géographiques pouvant nuire à la productivité. Communicator Web Access offre des fonctions de présence en situation de mobilité, de messagerie instantanée, d'appel audio et de partage de bureau aux utilisateurs en déplacement. En plus de la souplesse apportée par la mobilité, l’ergonomie et l’interface utilisateur du client Communicator Web Access sont très proches de celles du client ‘lourd’ Office Communicator 2007 R2 installé sur les postes de travail de l’entreprise.

Cette similitude permet une utilisation simple et intuitive de cet outil au sein d’un navigateur. Un autre aspect non négligeable du client Communicator Web Access est de supporter les fonctions basées sur les informations de présence, sur la messagerie instantanée, sur le partage de bureau et sur la gestion des appels quels que soient la plateforme et le navigateur utilisés. Les utilisateurs continueront également de profiter d'outils tels que l'intégration du répertoire d'entreprise, l'assistance pour les groupes de distribution et la possibilité de gestion des listes de contacts. Le partage du bureau Windows est ainsi possible avec des utilisateurs qui ne sont pas sous Windows (Linux, Macintosh,…).

La fonction de partage de bureau offre aux utilisateurs la possibilité de partager leur bureau sur un ordinateur équipé d'un système d'exploitation Windows. L'affichage et le contrôle peuvent être autorisés à toute personne participant aux sessions de partage de bureau, ce qui veut dire que les possibilités de travail en équipe ou de support aux utilisateurs ne sont pas limitées par la distance. Les commandes de redimensionnement et le mode panoramique permettent aux participants d'afficher les conversations en toute commodité et des dialogues audio peuvent être ajoutés aux sessions de partage de bureau. Communicator Web Access peut même composer et appeler un numéro à la place de l'utilisateur.

La mise en place de ce composant s’effectue au niveau de l’architecture OCS 2007 R2 qui est déployée au sein de l’entreprise. La sécurité des données transmises est assurée par la mise en place de certificats et l’utilisation de canaux HTTPS. Le déploiement et la configuration de ce service seront abordés dans la suite de ce dossier qui est orienté OCS 2007 R2. Avec Lync 2010, Microsoft à une approche différente de l’accès Web.

12
Pascal Creusot Pascal Creusot - Electronique et Télécommunications
Passionné par la micro-informatique depuis plus de 30 ans. Electronique, Télécommunications et Messageries sont ses passions et la messagerie unifiée (ToIP et VoIP) représente…
 
Sur iTPro.fr et avec ITPro Magazine, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts signés du comité de rédaction du mensuel ITPro Magazine, profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable avec ce numéro découverte du mensuel ITPro Magazine et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Les clés de l'optimisation des infrastructures ITLes clés de l'optimisation des infrastructures ITConçu pour aider les décideurs IT des PME dans la réduction des coûts, ce guide thématique d’optimisation des infrastructures informatiques traite des économies réalisées à travers des cas concrets de déploiements de la virtualisation selon des perspectives opérationnelles et technologiques.Découvrez votre guide d'optimisation des infrasctructures IT

Ressources Informatiques

Guide d'optimisation des infrastructures IT Conçu pour aider les décideurs IT des PME dans la réduction des coûts, ce guide thématique d’optimisation des infrastructures informatiques traite…
   HP Entreprise | 12 pages
Découvrez le guide d'optimisation des infrastructures IT
Guide de migration simple et sécurisée en 4 étapes Que vous effectuiez la migration de fichiers, de machines virtuelles, de systèmes d’exploitation ou de Datacenters entiers, les difficultés et les…
   Veeam | 8 pages
Découvrez votre Guide de Migration
Guide de sécurité des environnements vSphere et Hyper-V Le Datacenter moderne et la virtualisation offrent l’opportunité d’améliorer de façon significative la protection de vos données tout en réduisant…
   Veeam | 8 pages
Découvrez votre Guide de Sécurité
Top 5 des leviers d’agilité informatique en 2016… avec des scénarios Cloud auxquels vous n’aviez peut être pas pensé. En effet, le Cloud ce n’est pas uniquement des VMs à disposition ou des applications…
   ITPro Magazine | 4 pages
Découvrez le Top 5 des leviers d’agilité IT en 2016
Comment éviter les pièges d’un chiffrement non maîtrisé ? 80% des attaques exploitant SSL ou HTTPS ne sont pas détectées ! les DSI ont récemment pris conscience de ces risques. Mais, nombreuses sont celles…
   ITPro Magazine | 2 pages
Quels sont les pièges à éviter et les mesures à prendre ?
Guide de Sécurité Mobile en 10 points clés Le déferlement des mobiles dans l’entreprise a pris de court les DSI les obligeant à réagir dans l’urgence. Comment, dans ces conditions, définir…
   ITPro Magazine | 4 pages
Découvrez votre Guide de Sécurité Mobile
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Media

Aurélien Bonnin Aurélien Bonnin MVP System Center

Vidéos Informatiques

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointPar Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Les Assises de la Sécurité 2015 : Dirk Geeraerts - GemaltoPar Itpro

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr