> Tech > Pièce par pièce

Pièce par pièce

Tech - Par Renaud ROSSET - Publié le 23 septembre 2010
email

Une implémentation UC complète est constituée d’un certain nombre de composants. La voix sur IP et la messagerie instantanée représentent le plus souvent le socle de l’édifice. La messagerie électronique, y compris la messagerie unifiée qui permet d’obtenir des mails vocaux et des pièces jointes audio, en est un

Pièce par pièce

autre composant. La présence constitue le lien entre les éléments d’une implémentation UC.

Cette présence doit est visible à travers les différentes applications, afin de permettre aux autres utilisateurs de connaître le statut actuel des collègues. Microsoft Office Communications Server (OCS) 2007 représente la présence sous forme de petit cercle appelé « jelly bean » en anglais.

Ce petit cercle apparaît à côté du nom de l’utilisateur dans les zones d’e-mail, au sein du client Office Communicator, et dans les applications gérant la présence telles que Microsoft Word et Excel. Si le jelly bean est vert, l’utilisateur est disponible et joignable. Une couleur jaune signifie que l’utilisateur est inactif ou s’est absenté et le rouge indique que l’utilisateur est actuellement occupé.

L’aspect sympa de la modularité des composants UC est qu’ils sont déployables par étapes : vous pouvez vous attaquer à cette tâche colossale progressivement. Les structures informatiques ont ainsi la possibilité d’étaler le coût de l’implémentation sur une longue période au lieu de remplacer toute l’infrastructure de communications en une seule fois. D’autre part, l’installation simultanée de plusieurs technologies nouvelles complique encore les opérations de dépannage et d’optimisation.

Ainsi, il devient difficile d’identifier le périphérique ou l’application à l’origine d’un problème. En revanche, une implémentation progressive donne suffisamment de temps pour vérifier la bonne intégration et le fonctionnement approprié d’un composant avant le passage au composant suivant.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 23 septembre 2010