Comme cela a été indiqué précédemment, il n’y a pas une seule, mais bien plusieurs solutions pour utiliser la connexion à distance à une infrastructure d’entreprise OCS 2007 R2 ou Lync 2010. La première solution possible consiste à ne pas utiliser de client ‘lourd’.
OWA et CWA : intégration dans une interface utilisateur unique
Il est possible d’utiliser un client léger au travers d’un navigateur Internet en se reposant sur un composant nommée Communicator Web Access.
Les serveurs Office Communications 2007 et 2007 R2 intègrent en effet la possibilité de publier un service Web. Cette solution est équivalente à l’accès Web de la messagerie Exchange avec OWA, c’est-à-dire Outlook Web Access sous Exchange 2003 et 2007 et Outlook Web Apps sous Exchange 2010.
Avec les évolutions de la messagerie Exchange 2010 et Echange 2010 SP1, la fonction de présence au travers d’un navigateur Web peut être intégrée dans le client de messagerie Web nommé Outlook Web Apps ou OWA. Cette intégration permet à l’utilisateur de n’avoir qu’un seul ‘client’ à ouvrir et permet surtout un affichage de l’état de présence de ses correspondants dans les messages. Il est alors possible de faire un clic droit sur les expéditeurs ou destinataires d’un message pour ouvrir une conversation instantanée. Cette expérience utilisateur se rapproche donc fortement de celle qui est disponible sur le poste de travail avec les clients ‘Lourd’ que sont Outlook et Communicator.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
