Examinons quelques scénarios et voyons comment une entreprise peut exploiter ses investissements existants dans le matériel et les logiciels afin d’incorporer les composants UC. Pour ce faire, nous allons analyser une entreprise disposant d’une infrastructure Microsoft Exchange, puis une deuxième qui utilise comme socle les technologies de communications unifiées
La méthodologie appropriée
Microsoft, à savoir Microsoft Exchange et Microsoft OCS, mais sans la voix sur IP. Nous terminerons par une troisième société disposant d’un système de communications VoIP, mais n’ayant aucune application UC à lui intégrer.
Exchange en tant que socle
Commençons par la structure Microsoft Exchange Server 2007. Cette entreprise spécifique ne possède pas d’infrastructure de réseau complète. Les PC de bureau utilisent Microsoft Outlook comme client pour la messagerie électronique, les contacts et le calendrier, mais la société conserve le bon vieux système téléphonique analogique.
Comment cette structure peut-elle utiliser le matériel et les logiciels déjà en place tout en adoptant simultanément une plateforme de communications unifiées ? Pour commencer, cette société peut ajouter le rôle de serveur de messagerie unifiée au serveur Microsoft Exchange Server 2007. Ce rôle combine tous les types de messagerie dans un seul espace de stockage.
Au lieu d’avoir à vérifier les e-mails à un emplacement et les mails vocaux à un autre, puis de récupérer les fax à un troisième, tous ces types de messages aboutissent dans la boîte de réception Exchange. Une fois combinée à Outlook Web Access ou à la remise Exchange ActiveSync pour les périphériques mobiles, la messagerie unifiée permet aux utilisateurs de récupérer des mails vocaux ou des fax à partir de n’importe quel ordinateur connecté au Web ou de n’importe quel périphérique mobile gérant les e-mails.
Par ailleurs, Exchange Server 2007 avec la messagerie unifiée propose Outlook Voice Access (OVA). Il s’agit d’un système d’accès vocal interactif fonctionnant avec Outlook. Les utilisateurs peuvent écouter leurs e-mails, vérifier les calendriers et modifier leurs rendez- vous à partir de n’importe quel téléphone dans le monde.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
