> Tech > La fédération, de nombreux avantages pour les utilisateurs

La fédération, de nombreux avantages pour les utilisateurs

Tech - Par iTPro - Publié le 04 mars 2013
email

Du côté des utilisateurs, la fédération apporte les informations de présence des utilisateurs externes fédérés au sein des clients Office et surtout au niveau Outlook.

La fédération, de nombreux avantages pour les utilisateurs

Aucune information Active Directory n’est directement publiée, seules l’information au sein de Lync sont accessibles (si cela est permis par l’utilisateur et/ou l’administrateur). Il est cependant possible de disposer de plus d’information sur le contact affiché en utilisant par exemple des outils complémentaires (addon ou plugins) pour réseaux sociaux. Cela permet de disposer par exemple de la photo des contacts externes au sein de son client Lync ou de son client Outlook.

Microsoft propose même un outil pour vérifier la disponibilité ou non de la fédération de ses contacts Outlook. Cet outil analyse la liste de vos contacts Outlook et vous indique ceux qui sont accessibles via une fédération Lync. Cet outil se nomme « Who Can Federate Tool » et peut être téléchargé sur le site TechNet sous le nom de fichier WCFTool.zip. Une version Windows Phone de cet outil est aussi disponible. La fédération ouverte apporte de nombreuses fonctionnalités qui améliorent et simplifient de manière très significative les relations entre les entreprises et surtout lorsque des partenariats orientés ‘business’ sont mis en en place. Lync permet une communication directe, instantanée, aussi bien en mode discussion, que audio, vidéo et même en conférence à plusieurs de manière programmée ou immédiate.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 04 mars 2013