La planification d’un projet Lync est marquée par quelques étapes clef qui pour certaines d’entre elles ont un impact global sur l’environnement de production.
Lync 2013 : Phase de planification
On trouve bien évidemment les opérations d’extension de schéma, la mise en place de passerelle de communication voix en coupure parfois du Pbx, ou la mise à disposition de certificats ou d’adresses IP publiques V4 qui sont parfois difficiles à obtenir. En outre, la disponibilité des équipes réseaux et des personnes ayant en charge la maintenance, en conditions opérationnelles, des équipements tels que les proxy inverses et les répartiteurs de charge est une contrainte de planification qu’il convient de ne pas négliger. N’oublions pas que Lync est un produit communiquant et va demander, plus particulièrement dans le cadre de scénarios basés sur une répartition de charge matérielle, la mise en place de paramétrages parfois évolués.
La phase de validation fonctionnelle (Vérification d’Aptitude) doit être ainsi particulièrement étendue car les fonctions Lync et les cas d’usage sont généralement nombreux. Ce sera notamment le cas si votre le projet comprend une phase de coexistence entre Office Communicator, Lync 2010 ou Lync 2013. Et si vous associez à cela les accès externes et la présence des fonctions mobiles sur Windows Phone, Iphone, Ipad, Android, vous aurez plusieurs centaines de tests à faire pour valider l’ensemble des scénarios.
Dans la plupart des cas, je vous rassure, les équipes techniques valident les fonctions clefs et migrent une population pilote importante et variée afin de vérifier que la plateforme est totalement opérationnelle.
Dans les entreprises de taille importante, tous les changements demandés, toutes les validations indispensables vont nécessiter l’établissement de demandes de changement qui elles aussi peuvent générer du délai. Toutes ses contraintes liées à l’organisation et à l’approvisionnement doivent impérativement rentrer en ligne de compte dans la planification du projet.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.