> Tech > Outlook Web Access (OWA) participe-t’il aujourd’hui à  une meilleure prise en charge des collaborateurs mobiles ? Et de quelle manière avez vous résolu le problème d’accès à  la messagerie et aux autres fonctions collaboratives via des connexions inte

Outlook Web Access (OWA) participe-t’il aujourd’hui à  une meilleure prise en charge des collaborateurs mobiles ? Et de quelle manière avez vous résolu le problème d’accès à  la messagerie et aux autres fonctions collaboratives via des connexions inte

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

D. B : Outlook Web Access ne fonctionne qu'en mode connecté sur Internet. La plupart des utilisateurs de ce programme le font à  partir de chez eux ou sur des lieux publics via des connexions stables. La seule amélioration se situe dans le rapprochement de l'interface avec celle d'Outlook 11

Outlook Web Access (OWA) participe-t’il aujourd’hui à  une meilleure prise en charge des collaborateurs mobiles ? Et de quelle manière avez vous résolu le problème d’accès à  la messagerie et aux autres fonctions collaboratives via des connexions inte

Office System, pour se rapprocher de
cette cohérence d’expérience quelque
soit le scénario de mobilité. En cas
d’utilisation d’un réseau GPRS ou GSM
Data, sensible aux coupures, il faut
donc étudier un autre scénario de mobilité,
soit via un PC portable avec un
client Outlook qui va s’adapter en
fonction du débit, soit via un Pocket PC
qui utilise un mode client « Intelligent »
et permettra de consulter ses emails
même si la connexion est mauvaise. Il
est vrai que certains clients nous ont
demandé la possibilité d’utiliser OWA
en mode connecté et déconnecté.
Nous étudierons la pertinence de ce
scénario.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010