L’analyse de l’existant est une étape qui peut être longue selon l’étendue du déploiement précédent.
Migrer vers Lync 2013 : Analyse de l’existant
L’exhaustivité de l’analyse est le gage d’une migration réussie. Facilitée par des outils, comme le Générateur de Topologie (Topologie Builder) sous l’environnement Lync 2010, il fournira les informations clés de configuration. Mais il serait réducteur de ne s’attacher qu’à la partie serveur, car l’inventaire des systèmes d’exploitation client et les versions d’Office sont également à effectuer.
Le nouveau client Lync n’est pas disponible sur Windows XP et l’utilisation conjointe sur un environnement Lync 2013 a des incidences protocolaires et fonctionnelles qu’il convient de mesurer avant de lancer un déploiement client ou d’annoncer des fonctionnalités qui ne seront peut-être pas totalement disponibles.
La topologie des différentes publications Edge en place (DnsLb ou Répartiteur de Charge) est également à vérifier car ces méthodes de publication seront sûrement reprises pour les futures publications Edge Lync 2013.
Les différents matériels, et plus précisément les passerelles SBA, les téléphones SIP, les passerelles d’interconnexion audio-vidéo qui, elles aussi, devront évoluer vers Lync 2013, seront obligatoirement vérifiées.
Enfin, les fédérations ont évolué et certaines ne sont plus disponibles. Aussi faudra-t-il sûrement annoncer la fin de certains services.
Comme nous pouvons le voir, la charge de travail pour l’analyse de l’existant peut être, selon l’infrastructure déployée, plus ou moins importante mais dans tous les cas elle devra être conduite avec exhaustivité par des personnes ayant une connaissance approfondie de ces technologies.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
