Revenons sur le premier point. Quand vous souhaitez partager votre bureau, un fichier PowerPoint ou une application, à partir de la fenêtre de communication, vous sélectionnez le bouton partage et choisissez ce que vous souhaitez partager. Sur la droite de la fenêtre de communication, une nouvelle partie
La multifonctionnalité de Lync Client 2010
affichera le partage. De même, quand vous démarrez une vidéoconférence, le client s’adaptera pour afficher la vidéo (figure n°7). Vous pourrez également lancer des sondages dont les résultats seront visualisés par l’ensemble des présentateurs, mais qui pourront également être partagés aux participants si le présentateur le souhaite. Voir figure 7.
Les autres clients Lync.
Le client Lync 2010 n’est pas le seul client disponible. Il existe un client Web ainsi qu’une version pour les téléphones fixes. Des appareils à faible coût sont disponibles alors qu’auparavant, il n’existait qu’un téléphone autonome haut de gamme avec écran tactile. Ces nouveaux modèles disposent toujours d’un écran, mais non tactile, permettant de gérer ses contacts, de visualiser les fiches contacts, les rendez-vous… Pour les conférences, une « pieuvre » audio est également proposée.
Le client Web permet :
- de recevoir des appels et d’en initier,
- de partager son bureau et des applications,
- de gérer le partage de fichiers PowerPoint chargés par une autre personne,
- de participer à des sondages, tableaux blancs.
Conclusion
Plus de fonctions, plus d’informations utilisées affichées, le tout dans une interface graphique claire et intuitive, voici comment l’on pourrait caractériser en quelques mots le client Lync 2010. Si l’on ajoute à cela que toutes les communications sans exception sont gérées à partir de ce client, nous pouvons dire que l’ensemble de l’offre Lync 2010 (serveur et client) doit permettre à toutes entreprises d’entrer rapidement dans le monde des communications numériques avec un retour sur investissement extrêmement rapide.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les actions pour un environnement de travail numérique durable
- Fin de vie pour Windows Server Update Services ! Après ?
- Cycle des données d’IA : le rôle stratégique du stockage dans l’entreprise
- DAF 2035 : principaux axes de transformation
- Les attaques par détournement de session : attention aux cookies et jetons de session