Une implémentation UC complète est constituée d’un certain nombre de composants. La voix sur IP et la messagerie instantanée représentent le plus souvent le socle de l’édifice. La messagerie électronique, y compris la messagerie unifiée qui permet d’obtenir des mails vocaux et des pièces jointes audio, en est un
Pièce par pièce
autre composant. La présence constitue le lien entre les éléments d’une implémentation UC.
Cette présence doit est visible à travers les différentes applications, afin de permettre aux autres utilisateurs de connaître le statut actuel des collègues. Microsoft Office Communications Server (OCS) 2007 représente la présence sous forme de petit cercle appelé « jelly bean » en anglais.
Ce petit cercle apparaît à côté du nom de l’utilisateur dans les zones d’e-mail, au sein du client Office Communicator, et dans les applications gérant la présence telles que Microsoft Word et Excel. Si le jelly bean est vert, l’utilisateur est disponible et joignable. Une couleur jaune signifie que l’utilisateur est inactif ou s’est absenté et le rouge indique que l’utilisateur est actuellement occupé.
L’aspect sympa de la modularité des composants UC est qu’ils sont déployables par étapes : vous pouvez vous attaquer à cette tâche colossale progressivement. Les structures informatiques ont ainsi la possibilité d’étaler le coût de l’implémentation sur une longue période au lieu de remplacer toute l’infrastructure de communications en une seule fois. D’autre part, l’installation simultanée de plusieurs technologies nouvelles complique encore les opérations de dépannage et d’optimisation.
Ainsi, il devient difficile d’identifier le périphérique ou l’application à l’origine d’un problème. En revanche, une implémentation progressive donne suffisamment de temps pour vérifier la bonne intégration et le fonctionnement approprié d’un composant avant le passage au composant suivant.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
