Avec Exchange 2010, Microsoft pousse encore plus loin l’intégration des services de présence et de conversation instantanée au sein d’Exchange. Microsoft a voulu apporter une plus grande souplesse et simplicité d’utilisation en permettant aux clients qui utilisent le mode d’accès Web (anciennement Outlook Web Access qui est
Cas particulier de l’accès Exchange 2010 en mode Web
maintenant renommé Outlook Web App) de bénéficier de l’intégration de la présence au sein de la messagerie Exchange.
Cela est possible si une infrastructure Office Communications Server 2007 R2 est en place au sein de l’entreprise. Dans les architectures OCS 2007 R2, le rôle OWA est souvent déployé pour des raisons de disponibilité et d’accès à certains services complémentaires comme la gestion des ponts de conférence audio et des codes d’accès à ces ponts de conférence. Mais le plus souvent l’accès OWA n’est pas publié en externe. De plus, lors de l’utilisation d’Outlook Web App, il n’est pas nécessaire de mettre en place des outils ou plugins complémentaires, ce qui est une base pour l’utilisation de machines en libre servi ce ou de machines publiques.
Dans le principe, l’utilisateur se connecte au service Web (OWA) de son serveur de messagerie Exchange, s’authentifie sur ce dernier et accède ainsi à sa messagerie. Le serveur Exchange communique alors avec le serveur OCS pour intégrer les informations de présence dans la page Web de l’utilisateur connecté. (figure 5)
D’un point de vue interne, Exchange 2010 agit comme un proxy et se connecte auprès du pool OCS pour connaître la liste et l’état des contacts d’un utilisateur. Le serveur qui détient le rôle CAS (Client Access Server) récupère ainsi les informations au travers d’une connexion TLS (donc sécurisée) auprès du serveur OCS. Ces informations ainsi obtenues sont alors publiées au travers de services Web et de publication au sein d’Outlook Web App. Cette opération est réalisée en modifiant le fichier Config.web qui est utilisé par le service de publication Web IIS au sein du serveur CAS.
Cette modification indique le pool sur lequel se connecter ainsi que le certificat qui doit être utilisé. Côté OCS, il suffit d’ajouter le serveur CAS en tant que serveur frontal pour les clients. Voir figure 6.
Comme on a pu le voir tout au long de cette première partie de ce dossier, l’intégration est très forte entre les composants de messagerie traditionnelle (messagerie asynchrone) et les composants de messagerie instantanée (mes – sa gerie synchrone). Lorsque tous les composants sont installés et configurés sur le poste de travail, on obtient une cohérence et un ensemble de fonctionnalités qui sont alors imbriqués dans les différents clients et applications disponibles pour les utilisateurs.
Cette imbrication permet d’utiliser de manière quasiment transparente l’ensemble des opérations de passage d’une communication asynchrone par messagerie électronique à une réunion. Cette approche permet donc aux équipes de travail de réagir et de décider rapidement en toute transparence en disposant des moyens de communication efficaces sans perte de temps pour rechercher l’outil ou le moyen le mieux adapté pour communiquer avec les autres membres du groupe de travail.
Dans les prochaines parties de ce dossier, c’est la gestion de la téléphonie et l’intégration de la voix aux outils du poste de travail qui sera passée en revue.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
