Le Groupe des Utilisateurs Lync (GUL) tenait mardi 29 novembre sa troisième réunion.
L’objectif était cette fois de sortir quelque peu de l’environnement Microsoft puisque l’événement était dédié à l’interopérabilité.
Le Groupe des Utilisateurs Lync (GUL) tenait mardi 29 novembre sa troisième réunion.
L’objectif était cette fois de sortir quelque peu de l’environnement Microsoft puisque l’événement était dédié à l’interopérabilité.
Mais avant d’entrer dans le vif du sujet, cette réunion était aussi l’occasion parfaite pour présenter au groupe le deuxième MVP Lync, Eudes Olivier Robert. Expert Lync chez Néo-Soft, il a reçu la certification Microsoft Most Valuable Professionnal en octobre dernier et est aujourd’hui vice-président du GUL.
Celui-ci s’est chargé d’entamer les présentations avec une session consacrée aux réseaux XMPP et à l’interconnexion de Lync Server avec Gtalk, Jabber ou encore Oracle Messaging Server. L’intégration avec la solution IBM Lotus SameTime a également été abordée. Architectures, protocoles et restrictions ont ainsi été passés en revue.
William Taret, d’ABC System a ensuite montré la mise en place et le fonctionnement d’une fédération OCS 2007 R2 et Lync, avant de laisser la parole à Philippe Blanquart et Eric Chauvot, de la société NET. « L’entreprise est venue présenter ses nouvelles passerelles UX 1000 avec des stratégies de migration, les avantages et inconvénients des différents scénarios de mise en œuvre et des clients », poursuit Pascal Creusot, Président du GUL.
Ce dernier est globalement satisfait du déroulement de cette troisième réunion à laquelle une trentaine des 350 membres du GUL ont assisté. « Nous sommes dans un groupe utilisateurs donc il ne s’agit pas de vendre le produit mais d’aborder les problématiques réelles rencontrées en entreprise », explique-t-il.
La prochaine réunion du groupe aura lieu après les Microsoft TechDays 2012 et devrait porter sur les questions de mobilité sur lesquelles des annonces devraient être faites par la firme de Redmond le mois prochain.
L’intégralité des présentations effectuées durant cette réunion est disponible sur le site du GUL.
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
E-mail : les tendances qui vont s’affirmer en 2026
Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
Explosion des interactions vocales avec l’IA générative d’ici 2028
Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés