Une implémentation UC complète est constituée d’un certain nombre de composants. La voix sur IP et la messagerie instantanée représentent le plus souvent le socle de l’édifice. La messagerie électronique, y compris la messagerie unifiée qui permet d’obtenir des mails vocaux et des pièces jointes audio, en est un
Pièce par pièce

autre composant. La présence constitue le lien entre les éléments d’une implémentation UC.
Cette présence doit est visible à travers les différentes applications, afin de permettre aux autres utilisateurs de connaître le statut actuel des collègues. Microsoft Office Communications Server (OCS) 2007 représente la présence sous forme de petit cercle appelé « jelly bean » en anglais.
Ce petit cercle apparaît à côté du nom de l’utilisateur dans les zones d’e-mail, au sein du client Office Communicator, et dans les applications gérant la présence telles que Microsoft Word et Excel. Si le jelly bean est vert, l’utilisateur est disponible et joignable. Une couleur jaune signifie que l’utilisateur est inactif ou s’est absenté et le rouge indique que l’utilisateur est actuellement occupé.
L’aspect sympa de la modularité des composants UC est qu’ils sont déployables par étapes : vous pouvez vous attaquer à cette tâche colossale progressivement. Les structures informatiques ont ainsi la possibilité d’étaler le coût de l’implémentation sur une longue période au lieu de remplacer toute l’infrastructure de communications en une seule fois. D’autre part, l’installation simultanée de plusieurs technologies nouvelles complique encore les opérations de dépannage et d’optimisation.
Ainsi, il devient difficile d’identifier le périphérique ou l’application à l’origine d’un problème. En revanche, une implémentation progressive donne suffisamment de temps pour vérifier la bonne intégration et le fonctionnement approprié d’un composant avant le passage au composant suivant.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
