Comme avec le client Office Communicator pour Windows, l’utilisateur bénéficie avec Office Communicator Mobile (CoMo) de la gestion d’une présence riche avec la prise en compte du contexte de travail de l’utilisateur.
CoMo client Communicator à part entière
Communicator Mobile 2007 R2
Pour les utilisateurs d’Office Communicator Mobile, la balise de présence « Mobile » indique à vos contacts que vous êtes joignable sur votre appareil mobile avec les indicateurs disponible, occupé, en réunion ou au téléphone.
Comme avec le client Windows, Communicator Mobile 2007 R2 permet l’accès aux fonctions de recherches complètes, aux contacts récents, à l’extension des listes de distribution. Il est aussi possible de naviguer simplement entre les différentes conversations de messagerie instantanée de la même manière que cela se fait avec Office Communicator.
Office Communicator
Le client Office Communicator Mobile 2007 R2 permet aussi, en plus de la gestion de la présence et des applications liées à cette gestion, de bénéficier des fonctions de routage des appels téléphoniques. Un seul numéro de téléphone peut être utilisé pour votre téléphone de bureau, votre ordinateur portable et votre téléphone portable. Ainsi vous serez joignable à tout moment où que vous soyez avec ce numéro unique. Les appels sortants fournissent toujours la même information sur l’identification de l’appelant que vous appeliez de votre téléphone de bureau ou de votre téléphone mobile. En outre, grâce aux périphériques mobiles Windows, vous pouvez configurer les paramètres de transfert des appels directement depuis votre propre téléphone. Cela simplifie la manière de vous joindre et assure un acheminement de vos appels.
Cette solution permet un gain de temps pour l’entreprise et les membres de votre équipe et assure une qualité de service auprès de vos clients. Les informations transmises par Office Communicator Mobile 2007 R2 sont protégées et sécurisées. Grâce au chiffrement du canal, au support Transport Layer Security (TLS) et à la protection du réseau périmétrique et interne, vos communications sont sécurisées où que vous soyez et quel que soit le réseau que vous utilisez. Office Communicator Mobile s’adapte facilement et en toute sécurité à vos applications existantes Office Communications Server 2007 R2, Exchange Server 2007 et Exchange Server 2010 pour réduire le coût relatif aux investissements supplémentaires dans les communications.
Microsoft Exchange Server
En conclusion, on constate que le serveur Office Communications Server offre de nombreuses solutions pour utiliser à distance les services de présence, de discussions en mode texte, audio et vidéo et de partage de bureau ou d’applications. Avant de mettre en place des rôles et des serveurs supplémentaires au sein de l’architecture Office Communications Server 2007 R2 ou Lync 2010, il faut bien définir les besoins et les usages requis au sein de l’entreprise. Dans la suite de ce dossier, nous aborderons la mise en œuvre pratique des rôles Web Server d’Office Communicator 2007 R2 et de Lync Server 2010 avec la prise en compte des aspects de sécurité et la mise en place des certificats nécessaires. Avec la mise en œuvre de ces services, des exemples d’usage seront détaillés.
NDLR : Lors de la rédaction de ce dossier, la version finalisée de Microsoft Lync Server 2010 n’était pas encore disponible et de ce fait, les spécifications techniques de cette version peuvent encore être modifiées. Ce dossier se base sur Office Communications Server 2007 R2 et les informations concernant Lync 2010 peuvent être sujettes à modifications avec la version finale du produit.
Pour aller plus loin : Utiliser ExLogAnalyzer dans Exchange 2010 · iTPro.fr
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
