Les passerelles NET communiquent avec Active Directory pour mettre en place de nouvelles fonctionnalités, comme l’utilisation de règles. « Prenons l’exemple d’une gateway installée sur un accès T2. Son rôle est d’envoyer les appels, soit vers le PABX de l’entreprise, soit vers Lync. On peut alors
Piloter la téléphonie de l’entreprise depuis Active Directory
faire une liste pour indiquer au cas par cas quelle option choisir, et la mettre à jour à chaque fois qu’un utilisateur migre. Avec notre solution, la gateway cherche dans Active Directory et envoie l’appel vers Lync si la personne en est équipée. Pour une structure d’entreprise de 5.000 personnes, au lieu de traiter les 5.000 lignes individuellement, on crée une seule règle ».
comment Piloter la téléphonie de l’entreprise depuis Active Directory
Les applications d’Active Directory sont multiples. Dans le cas où la connectivité vers Lync serait perdue, la passerelle peut chercher dans un cache local un numéro alternatif, comme un mobile, pour passer l’appel. L’entreprise qui utilise trois opérateurs différents à également accès à du least-cost routing, en routant automatiquement les appels vers l’opérateur au prix le plus intéressant en fonction de la destination de l’appel, les règles de répartition des appels étant configurées dans Active Directory.
« Nous optimisons non seulement les coûts mais aussi l’administration de services de téléphonie, puisque tout peut être piloté depuis Active Directory. Nous simplifions le management petit à petit en passant le contrôle de la téléphonie d’un environnement PABX vers un environnement Lync, managé par le département informatique de l’entreprise. »
Un passage de témoin qui, s’il se réalise, risque de faire quelques mécontents dans les années à venir. « Sur certains déploiements où nous collaborons avec l’installateur en place du PABX, les relations peuvent être un peu tendues ».
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
