Dans ce dossier, cette notion est abordée de manière simplifiée afin de comprendre les mécanismes qui sont mis en place au sein de l’architecture OCS 2007 R2. Lors de la mise en place des composants et des fonctionnalités ‘Voice’ au sein d’OCS, un numéro de téléphone unique est affecté
Enterprise Voice, la téléphonie dans OCS
à chaque utilisateur qui bénéficie de l’accès aux fonctions de téléphonie. L’activation de cette option s’effectue au niveau de chacun des utilisateurs dans les options de téléphonie au sein des paramètres de Communication com – me le montre la Figure 2. Le plus souvent les entreprises disposent d’un plan de numérotation à 4, 5 voire 6 chiffres. Cette numérotation interne constitue un plan de numérotation.
De plus, ces numéros internes corres – pondent pour la plupart à un numéro externe. OCS 2007 R2 intègre un mécanisme de manipulation des numéros pour les normaliser et les convertir à la volée. A ces notions de plan de numérotation et de conversion, il faut ajouter la notion profil d’emplacement (Loca tion Profil) qui permet de définir de nombreux autres paramètres tels que le préfixe à composer pour obtenir une ligne extérieure. On trouve aussi la notion de stratégie au niveau OCS qui permet de définir les numéros autorisés ou non comme pour limiter les appels internationaux par exemple. Lorsque un utilisateur est autorisé à utiliser les fonctionnalités ‘Voice’, il faut définir la stratégie qui lui est appliquée, son profil d’emplacement ainsi que son numéro de téléphone. Tous ces composants sont structurants et doivent donc avoir été analysés et définis lors de l’étude d’architecture détaillée avant la mise en place de l’intégration de ma téléphonie au sein de l’architecture OCS 2007 R2.
Téléchargez cette ressource
Comment sécuriser une PME avec l’approche par les risques ?
Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.