Comme cité plus haut, l’installation d’une plateforme Lync fait appel à un savoir-faire plus ou moins conséquent selon le degré de complexité de l’environnement envisagé.
Lync 2013 : Surveillance et maîtrise
Si la plupart des sociétés désireuses d’utiliser Lync 2013 fait appel à des sociétés de services, la maîtrise du déploiement passe avant tout par une bonne compréhension des processus inhérents à la technologie. Nous conseillons par conséquent aux personnes désireuses de suivre, dans l’optique d’une meilleure maîtrise de l’exploitation future de ces environnements, les processus de déploiement, soit de recourir donc à une formation préalable, soit de s’auto-former. La documentation technique en français disponible sur le site Technet, les webcast des Techdays disponibles en ligne, ou les articles d’ITPro vous permettront sans souci d’acquérir un niveau de base nécessaire et suffisant. La maîtrise des fonctions de base et des processus généraux Lync 2013 optimisera par conséquent les opérations de transfert de compétence.
D’autre part, nous vous conseillons également de procéder au déploiement et aux recettes unitaires des fonctions déployées. La validation séquentielle par ordre d’importance des services Sql, puis Frontaux, puis Edge est un grand classique. A chaque déploiement doit ainsi correspondre une validation standard basée à chaque fois sur un serveur unique. Viendra ensuite la validation des services en commun (haute disponibilité), puis le passage en fonctionnement dégradé et la mesure de son impact côté client. Ces livraisons régulières de services permettront de recetter fonctionnellement étape par étape, le futur environnement de production. Compte tenu du nombre de fonctions disponibles, nous vous invitons fortement à procéder à la rédaction de fiches de tests unitaires pour être sûr de ne rien oublier.
Enfin, même si Lync 2013 n’est pas un gros consommateur de données, à l’instar de Microsoft Exchange, il va demander la mise en place d’un minimum d’opérations de sauvegarde et de restauration qu’il faudra maîtriser et documenter.
Comme dans la plupart des cas, l’ouverture du service devra se faire sur un panel représentatif d’utilisateurs avec lequel on prendra soin d’observer une période de validation à minima de 10 jours ouvrés. Là aussi, vous pouvez opter dans un premier temps pour l’ouverture du service uniquement depuis le réseau interne puis dans un second temps depuis l’internet. Cette ouverture en deux étapes vous permettra d’identifier plus facilement la source des problèmes techniques qui pourraient se poser et contribuera à l’amélioration de la maîtrise de vos processus.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
