Dans les versions françaises, le terme utilisé est ‘Standard automatique de messagerie unifiée’, mais on trouve souvent le terme anglais ‘AutoAttendant’ pour désigner cette fonction. Comme pour le DialPlan ou plan de numérotation de la messagerie unifiée, il est possible de créer un AutoAttendant au sein d’Exchange,
Création du standard automatique de messagerie unifiée Exchange 2007
soit avec une ligne de commande Powershell, soit en utilisant l’interface graphique Exchange Management Console (ou EMC). La commande Powershell utilisée sera du type :
New-umautoattendant -name E2010_Repondeur-umdialplan
Exch2010_DialPlan -PilotIdentifierList 2998 -SpeechEnabled
$true -Status Enabled
Via l’interface graphique, voici les paramètres à renseigner.
Le numéro utilisé et renseigné lors de cette commande est le 2998, comme cela a été convenu et défini au début de ce dossier. Les étapes de la phase de configuration des serveurs Exchange sont maintenant terminées. Comme indiqué précédemment, il est maintenant possible d’activer la messagerie unifiée pour les utilisateurs.
Activation de la messagerie unifiée sur les boîtes aux lettres
L’opération d’activation de la messagerie unifiée pour les utilisateurs peut se faire par l’interface graphique ou via Powershell. Dans ce dernier cas, on utilisera une commande du type :
enable-ummailbox -id pascalc -ummailboxpolicy ‘Stratégie
par défaut Exch2010_DialPlan’ -Extensions 2217 -SIPResourceIdentifier
‘pascalc@creusot.lan’ -PIN 1234
L’activation en mode graphique s’effectue simplement avec un clic droit sur la boîte aux lettres de l’uti lisateur. La politique de gestion des boîtes aux lettres de messagerie unifiée est celle qui a été créée par défaut lors de la création du plan de numérotation.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
