Dans le cadre de déploiement d’architectures Lync au sein des entreprises, la mise en place de la fédération est un besoin qui est de plus en plus fréquent.
La fédération Lync : comment ça marche ?
La messagerie instantanée connaît un essor important et apporte des informations de présence et un moyen de communication rapide de plus en plus souvent utilisé. Cette technologie utilisée sur les réseaux publics tels que MSN, Google ou encore Yahoo intéresse le grand public. La mise en place de Lync en entreprise apporte cette souplesse de communication pour les utilisateurs au sein d’une entreprise. Mais ce besoin s’étend aussi aux communications entre les entreprises, surtout dans le cas de partenariat ou de besoin de communications ‘Business’ entre ces entreprises. La mise en place de fédération apporte une réponse à ce besoin de communications instantanées inter-entreprises.
La fédération Lync : comment ça marche ?
La messagerie traditionnelle ou messagerie asynchrone, plus communément connue sous les noms de messagerie électrique ou email permet de communiquer avec une personne à partir du moment ou l’on connaît son adresse de messagerie électrique. Des mécanismes au niveau de l’infrastructure Internet (et plus particulièrement au niveau des enregistrements DNS) permettent de localiser les serveurs de l’entreprise à contacter pour remettre le message au serveur de courrier électronique (serveur SMTP) de l’entreprise. Il s’agit donc en quelque sorte d’une fédération ouverte. Le mode de fonctionnement et de connexion à un utilisateur de messagerie instantané est similaire. Si on connaît l’adresse SIP d’un contact, des mécanismes au niveau de l’infrastructure Internet (et plus particulièrement au niveau des enregistrements DNS) permettent de localiser les serveurs de l’entreprise à contacter pour se connecter avec son client de messagerie instantanée (selon le protocole SIP) au contact recherché.
Cela est possible si l’entreprise a déclaré les informations au niveau DNS (comme pour la messagerie électronique) et si l’entreprise est en fédération ouverte (ou Open Federation), c’est-à-dire qu’elle autorise les connexions demandées, comme pour la messagerie électronique qui accepte les messages sans connaître forcément l’expéditeur.
L’analogie peut aussi être poussée plus loin, car comme pour la messagerie électronique qui dispose de ses mécanismes de protection (anti-spam), la messagerie électronique dispose elle-aussi de protections en plus, de la gestion de l’acceptation ou du refus par l’utilisateur.
Ce mécanisme de protection est abordé dans le dernier chapitre de ce dossier. Dans la suite de ce dossier, on va détailler les éléments à mettre en place pour établir des fédérations entre entreprises.
Ferme de serveur & Pool Pairing · iTPro.fr
Haute disponibilite des serveurs frontaux en Skype 2015 · iTPro.fr
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
