Avaya Automated Campus élimine l’activation manuelle des services et simplifie la fourniture de services cloud.
Avaya faiT le lien entre le centre de données et les terminaux
Avaya, éditeur de systèmes de communications d’entreprise, annonce l’extension de l’automatisation du centre de données jusqu’au terminal, avec l’élimination de l’activation manuelle des services au quotidien. La solution Automated Campus s’appuie sur son framework de datacenter défini par logiciel, s’étendant au centre de données et au campus.
Les départements informatiques peuvent activer des services cloud sur des terminaux, côté centre de données et côté armoire de câblage, sans avoir à configurer un équipement entre les deux. Il n’est nécessaire d’activer les commutateurs critiques de distribution et de cœur de réseau qu’une seule fois, pour modifier ensuite les services aux extrémités.
Pour Marc Randall, SVP et directeur général d’Avaya Networking, « Avaya a élaboré une nouvelle approche qui simplifie l’ensemble du processus de fourniture de services, du centre de données au terminal, et fait gagner à nos clients un temps précieux tout en éliminant le risque ».
Avaya s’intéresse aussi au rattachement automatisé de périphériques utilisateurs, tels que des points d’accès sans fil, des caméras ou téléphones IP ou encore des commutateurs « non-fabric », via la nouvelle fonctionnalité Avaya Fabric Attach.
Elle diminue le risque d’erreurs en éliminant des commandes CLI aux extrémités, susceptibles de causer des retards dans les services fournis aux utilisateurs, des interruptions ou problèmes de performances coûteux.
Avaya a perfectionné Identity Engines pour offrir un accès unifié au réseau et aux applications, avec des capacités de signature unique pour les applications Avaya.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
Full Cloud : une transformation numérique inévitable pour les entreprises ?
Cloud 2026 : 5 tendances à anticiper pour les PME françaises
L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Top 5 des évolutions technologiques impactant la sécurité 2026
Tendances 2026 : l’IA devra prouver sa rentabilité
À la une de la chaîne Cloud
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
