> Tech > Communications unifiées et mobilité : les nouveautés pour Exchange Server 2010

Communications unifiées et mobilité : les nouveautés pour Exchange Server 2010

Tech - Par iTPro - Publié le 24 juin 2010
email

Lors du Microsoft Briefing Mobility, Isabelle Scemla, Chef de Produit Communications Unifiées, a rappelé les enjeux liés à l’Exchange Server 2010.

Au Pavillon Royal, à Paris, s’est déroulée la deuxième édition de l’événement Microsoft Briefing Mobility. Au cours des différentes sessions, les acteurs de la

Communications unifiées et mobilité : les nouveautés pour Exchange Server 2010

mobilité ont pu appréhender l’évolution des problématiques autour des enjeux mobiles.

Isabelle Scemla, Chef de Produit Communications Unifiées, a pu ainsi souligner que les communications unifiées et la mobilité relevaient des paris de l’avenir : « Le but est de centraliser, avoir ses applications en un seul élément, sa boîte Outlook par exemple, afin d’accroître la productivité de l’utilisateur et de réduire les coûts et les déplacements de 20 à 40% au moins ». Ciblée sur l’offre Communication Server 2007 R2 et Exchange Server 2010, la communication unifiée combinée à la mobilité a vu naître des nouveautés incontournables chez Microsoft : hébergement du serveur sur le pool office, délégation, appels d’équipe jusqu’à 25 collaborateurs, groupe de réponse, groupe permanent de discussion avec suivi, alerte, archivage, etc.

Côté Exchange Server 2010, c’est la sécurité qui est cœur des innovations. Microsoft prévoit ainsi l’archivage des mails centralisé, l’appliquer d’une politique de rétention sur les messages, la possibilité aux services juridiques d’effectuer des recherches simplifiées, la protection des communications, la gestion de l’explosion de flux de mails en organisant et filtrant.

L’accès simplifié et la flexibilité du déploiement ont été aussi abordés dans le cadre de cette journée.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010