Une implémentation UC complète est constituée d’un certain nombre de composants. La voix sur IP et la messagerie instantanée représentent le plus souvent le socle de l’édifice. La messagerie électronique, y compris la messagerie unifiée qui permet d’obtenir des mails vocaux et des pièces jointes audio, en est un
Pièce par pièce
autre composant. La présence constitue le lien entre les éléments d’une implémentation UC.
Cette présence doit est visible à travers les différentes applications, afin de permettre aux autres utilisateurs de connaître le statut actuel des collègues. Microsoft Office Communications Server (OCS) 2007 représente la présence sous forme de petit cercle appelé « jelly bean » en anglais.
Ce petit cercle apparaît à côté du nom de l’utilisateur dans les zones d’e-mail, au sein du client Office Communicator, et dans les applications gérant la présence telles que Microsoft Word et Excel. Si le jelly bean est vert, l’utilisateur est disponible et joignable. Une couleur jaune signifie que l’utilisateur est inactif ou s’est absenté et le rouge indique que l’utilisateur est actuellement occupé.
L’aspect sympa de la modularité des composants UC est qu’ils sont déployables par étapes : vous pouvez vous attaquer à cette tâche colossale progressivement. Les structures informatiques ont ainsi la possibilité d’étaler le coût de l’implémentation sur une longue période au lieu de remplacer toute l’infrastructure de communications en une seule fois. D’autre part, l’installation simultanée de plusieurs technologies nouvelles complique encore les opérations de dépannage et d’optimisation.
Ainsi, il devient difficile d’identifier le périphérique ou l’application à l’origine d’un problème. En revanche, une implémentation progressive donne suffisamment de temps pour vérifier la bonne intégration et le fonctionnement approprié d’un composant avant le passage au composant suivant.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
