> Tech > Fonctions évoluées

Fonctions évoluées

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La grande nouveauté par rapport à la version précédente du produit réside dans le fait que ces communications peuvent être multipoint c'est-à-dire que vous pouvez échanger l’ensemble des informations instantanément entre plusieurs personnes.

Office Communication Server 2007 introduit une nouvelle série de rôles appelés MCU (Multipoint Control Unit).

Fonctions évoluées

Ces serveurs MCU servent de points centraux lors d’une communication entre plusieurs serveurs. Quand une communication de type discussion écrite se déroule entre deux personnes, le flux d’échange transite par un serveur appelé Front- End. Quand à la voix ou la vidéo, le flux est de type point à point. Une conversation en duo peut être très facilement étendue à d’autres personnes, soit en appuyant sur le bouton « inviter » et sélectionnant les nouveaux participants dans l’annuaire, soit, encore plus simple, en faisant un glisser/déplacer de personnes à partir de la fenêtre principale d’Office Communicator 2007.

Le flux est alors automatiquement et de façon totalement transparente pour les utilisateurs (aucune coupure audible ou visible) redirigé vers les serveurs MCU attachés au pool d’attache de l’utilisateur à l’initiative de la communication. Un pool est une unité logique qui regroupe un ensemble de serveurs tels qu’un serveur SQL et un ou plusieurs Front-End et MCU. Chaque utilisateur est automatiquement attaché à un pool lors de sa création. Vous pouvez à tout moment ajouter ou supprimer une personne d’une communication, aussi bien écrite, audio ou vidéo.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010