> Tech > Quelles sont les principaux changements pour les administrateurs et architectes entre BPOS et Office365 ?

Quelles sont les principaux changements pour les administrateurs et architectes entre BPOS et Office365 ?

Tech - Par Renaud ROSSET - Publié le 20 décembre 2011
email


Si d’un point de vue pratique, rien n’empêche d’initialiser et d’utiliser Microsoft Office365 comme Microsoft BPOS, il serait dommage de ne pas investiguer sur les nouvelles notions et fonctionnalités techniques que cette version va apporter. On touche ici un point sensible qu’il nous faudra décliner en

Quelles sont les principaux changements pour les administrateurs et architectes entre BPOS et Office365 ?

plusieurs articles. Rassurez-vous, vous avez encore le temps de vous mettre à jour avant la disponibilité générale du produit.

A mon sens, et après quelques mois sur Office365, voici les quatre sujets sur lesquels il vous faudra investir :

  • Le nouveau jeu d’instruction PowerShell et notamment la fonctionnalité de connexion à distance
  • La population des utilisateurs et la gestion des identités notamment dans le cadre de l’authentification
  • La messagerie unifiée et l’intégration de la voix
  • Microsoft Lync Server, dans sa version online pour la gestion de la présence et des conférences entre utilisateurs ou l’organisation de meeting.

Pour les fonctionnalités liées à Exchange 2010 ou SharePoint 2010, je pense que vous trouverez dans les précédents numéros de nombreux articles que vous pourrez directement utiliser sur Office365. Afin de débuter notre série de découverte sur un de ces sujets, je vous propose pour terminer notre article de commencer par le jeu de commandes PowerShell et en quoi il diffère des commandes que vous avez pu utiliser avec Microsoft BPOS.
 

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par Renaud ROSSET - Publié le 20 décembre 2011