Une implémentation UC complète est constituée d’un certain nombre de composants. La voix sur IP et la messagerie instantanée représentent le plus souvent le socle de l’édifice. La messagerie électronique, y compris la messagerie unifiée qui permet d’obtenir des mails vocaux et des pièces jointes audio, en est un
Pièce par pièce

autre composant. La présence constitue le lien entre les éléments d’une implémentation UC.
Cette présence doit est visible à travers les différentes applications, afin de permettre aux autres utilisateurs de connaître le statut actuel des collègues. Microsoft Office Communications Server (OCS) 2007 représente la présence sous forme de petit cercle appelé « jelly bean » en anglais.
Ce petit cercle apparaît à côté du nom de l’utilisateur dans les zones d’e-mail, au sein du client Office Communicator, et dans les applications gérant la présence telles que Microsoft Word et Excel. Si le jelly bean est vert, l’utilisateur est disponible et joignable. Une couleur jaune signifie que l’utilisateur est inactif ou s’est absenté et le rouge indique que l’utilisateur est actuellement occupé.
L’aspect sympa de la modularité des composants UC est qu’ils sont déployables par étapes : vous pouvez vous attaquer à cette tâche colossale progressivement. Les structures informatiques ont ainsi la possibilité d’étaler le coût de l’implémentation sur une longue période au lieu de remplacer toute l’infrastructure de communications en une seule fois. D’autre part, l’installation simultanée de plusieurs technologies nouvelles complique encore les opérations de dépannage et d’optimisation.
Ainsi, il devient difficile d’identifier le périphérique ou l’application à l’origine d’un problème. En revanche, une implémentation progressive donne suffisamment de temps pour vérifier la bonne intégration et le fonctionnement approprié d’un composant avant le passage au composant suivant.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
