Pour le troisième scénario, prenons une entreprise qui possède un environnement VoIP pour ses communications vocales, mais qui est dépourvue des autres composants des communications unifiées. L’approche de cette entreprise est largement une question de besoins métier et de préférences personnelles.
Pour commencer, l’entreprise
VoIP existante et communications unifiées

doit examiner les composants UC disponibles et déterminer ceux qu’elle souhaite au final installer. Les informaticiens doivent examiner les possibilités des différents composants UC et la manière dont ils vont améliorer l’efficacité des processus métier ou les impacter. L’entreprise a très vraisemblablement une solution en place pour les courriers électroniques, même si ce n’est pas Microsoft Exchange ou Outlook.
Elle peut exploiter l’approche consistant à installer Microsoft Exchange Server 2007 avec le rôle de serveur de messagerie unifiée pour une intégration à l’infrastructure VoIP existante. Toutefois, comme cette structure a déjà un système de messagerie électronique opérationnel, il peut être plus intéressant de commencer avec Microsoft OCS 2007.
Cette solution fournira une messagerie instantanée et une fonction de présence. Si elle est intégrée à l’infrastructure VoIP, les utilisateurs seront également en mesure de passer et de recevoir des appels téléphoniques à partir de leur ordinateur, au moyen de Microsoft Office Communicator. Quelle que soit l’approche retenue par l’entreprise, elle peut exploiter la modularité des communications unifiées et les mettre en oeuvre progressivement.
Peu importe le composant par lequel elle souhaite commencer, elle a le temps de l’intégrer et de vérifier son fonctionnement irréprochable avant de passer au composant suivant. L’entreprise peut alors s’attaquer à cette tâche colossale morceau par morceau, étaler les investissements dans les nouvelles technologies et adopter les communications unifiées à un rythme permettant la formation du personnel informatique et des utilisateurs. Rien de tel pour que les communications unifiées constituent un accélérateur de la productivité de l’entreprise et non un frein à celle-ci.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
