> Tech > Lync 2013 : Phase de démarrage

Lync 2013 : Phase de démarrage

Tech - Par iTPro - Publié le 04 juin 2014
email

Dans le cadre d’un projet Lync, la phase de démarrage est évidemment importante car elle permet d’identifier les parties prenantes, avec une grille des rôles et responsabilités de chacun.

Lync 2013 : Phase de démarrage

On pourra ensuite informer au plus tôt les équipes techniques des prérequis et des impacts prévisibles sur l’environnement de production. D’autre part la tenue d’une réunion officielle lançant le projet de déploiement permet d’obtenir généralement la mobilisation des diverses personnes impliquées dans le projet. On devrait donc logiquement trouver les équipes suivantes :

  • Réseau
  • Téléphonie
  • Poste de travail
  • Sécurité

Contrairement au projet d’infrastructure classique (Exchange, Sharepoint, SQL Server), le déploiement de la solution Lync 2013 a une surface d’impact sur le système d’information plus importante, car elle nécessite d’une part la prise en compte de données « temps réels » encore peu présentes dans l’environnement informatique et dont la gestion n’est pas toujours familière aux équipes internes.

D’autre part, ses besoins en communication et ses exigences réseaux doivent être rapidement assimilés par les parties concernées, ceci dans le but d’organiser les conditions environnementales permettant de déployer correctement la solution.

La phase de démarrage a donc dans le cas de Lync plusieurs objectifs. Elle va naturellement initier la phase de planification en fonction des prérequis matériels et logiciels, mais également préciser les exigences techniques, qui parfois peuvent s’avérer contraignantes à définir.

(((IMG6924)))

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 04 juin 2014