Beaucoup de clients nous demandent régulièrement des explications concernant le mode d’authentification du client.
Découverte et connexion du client Lync
Ils s’interrogent parfois sur les raisons d’authentification de ce dernier notamment dans des configurations qui peuvent s’avérer complexes, comme le passage d’un ordinateur portable du réseau de l’entreprise à un réseau externe, auquel on associe par la suite une connexion VPN.
Dans cet article nous n’allons pas couvrir tous les cas de figure car il seraient trop nombreux mais plutôt vous donnez quelques clefs qui vous permettrons d’y voir un peu plus clair concernant ces processus de découverte et d’authentification du client Lync. Enfin, nous présenterons deux problèmes courants que vous risquez de rencontrer lors de vos déploiements Lync.
Ce que vous devez savoir avant toutes choses c’est que certains comportements du client Lync, je parle précisément du client Lync 2010 sur plateforme Windows X32 ou X64, changent selon leurs versions. C’est tout du moins ce que nous avons constaté lors de l’application de correctifs sur ce dernier. Pour nos tests, nous avons pris le dernier correctif en cours à savoir le CU5 côté client et appliqué également ce dernier sur les infrastructures serveur de test.
Les liens suivants vous permettront de récupérer ces correctifs :
CU5 serveur
CU5 client x64
CU5 client x32
Le numéro de client du client lync se décompose par ailleurs selon la méthode suivante :
<version principale>.<version secondaire>.<numéro de build>.<numéro de mise à jour>.
La version présentée en figure 1 constitue à ce jour la dernière version mise à jour.
Le client Lync a également un comportement de connexion et de découverte qui varie selon plusieurs critères qui sont :
1. Sa position géographique (Connexion à l’intérieur du réseau de l’entreprise ou à l’extérieur de celui-ci) ;
2. Son exécution sur une machine membre d’un domaine ou non ;
3. Les méthodes d’authentification disponibles sur l’environnement cible ;
4. La présence ou non d’un client Outlook exécuté sur le poste de travail ;
5. La découverte ou non d’enregistrements DNS liés aux services Web de Microsoft Exchange.
Vous ajoutez à cela la présence d’un VPN et vous vous retrouvez face à une belle panoplie de cas de figures différents. Vous comprendrez donc que, passer en revue tous ces cas de figure ne serait de toutes façons pas exhaustif, alors revenons aux fondamentaux et essayons de comprendre les mécanismes de base liés à ce cher client Lync.
Commençons par la découverte du serveur qui, vous vous en doutez, va varier si votre poste est présent sur le réseau interne ou sur Internet.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
