Bien choisir ses Switches PoE

Dans cet article, nous verrons qu’il est essentiel de fournir aux switches PoE une alimentation continue aux services de communications pour s’aligner sur ceux des PSTN traditionnels.

Lors du passage d’un système téléphonique traditionnel à un serveur UC moderne, de nombreux éléments sont considérés comme acquis par l’acheteur. C’est le cas, par exemple, du fait que le système doit également fonctionner en cas de situation d’urgence, comme une panne de courant.

Les téléphones analogiques domestiques connectés directement à un commutateur local fonctionnent généralement en cas de panne de courant, car le commutateur local utilise un système UPS. Les PBX traditionnels fonctionnaient de la même manière, incorporant une batterie ou s’appuyant sur un système UPS distinct.

Continuer la lecture de « Bien choisir ses Switches PoE »

Système hébergé, virtualisé ou Cloud ? Que choisir ?

Que vous recherchiez une solution UCC prête à l’emploi ou envisagiez de la construire, la question des solutions hébergées, virtualisées ou Cloud est généralement la première question qui se pose lorsqu’un nouveau service est ajouté.

Voyons d’abord ce que signifie chaque catégorie.

  • Hébergée signifie que la maintenance et la gestion de l’infrastructure de la solution sont effectuées par l’organisation qui utilise la solution. L’infrastructure doit intégrer la connectivité réseau, l’espace serveur et les ressources de traitement.
  • Virtualisée signifie que l’infrastructure décrite ci-dessus est gérée par un tiers. Cette tierce partie est responsable de l’ensemble de l’infrastructure pendant que l’organisation utilise les services de la solution.
  • Une solution en Cloud appartient à la catégorie des solutions virtualisées. La différence est que les ressources en Cloud peuvent être facilement augmentées ou diminuées et, plus important encore, vous ne payez que pour les ressources dont vous avez besoin.

Le Cloud se veut simple et offre une plate-forme facile à mettre à jour / modifier en cas de besoin.

Continuer la lecture de « Système hébergé, virtualisé ou Cloud ? Que choisir ? »

Les mots de passe et les protocoles d’authentification sont-ils vraiment sécurisés ?

 Malheureusement, pas toujours ! Révélons leur vulnérabilité !

L’authentification est le processus de vérification de l’identité d’un utilisateur qui se connecte au système. L’efficacité de ce processus est déterminée par les protocoles et les mécanismes d’authentification utilisés. Dans cet article, nous passerons en revue et évaluerons certains types d’authentification afin de déterminer lesquels d’entre eux sont réellement sécurisés.

Continuer la lecture de « Les mots de passe et les protocoles d’authentification sont-ils vraiment sécurisés ? »

Scénarios d’intégrations pour un système de communication

Deux scénarios d’intégration peuvent être utilisés pour la mise en œuvre de votre intégration. La première consiste à se connecter au serveur de la solution (le serveur est le routeur d’appel et le gestionnaire de messagerie instantanée). La seconde consiste à se connecter au client (le point de terminaison où l’utilisateur interagit avec le système).

Commençons par aborder les paramètres qui peuvent être intégrés.

Quels paramètres peuvent être intégrés ?

Voici les paramètres typiques pouvant être transmis entre le serveur UC et l’application :

Evénements (envoyés par le serveur UC à l’application)

Continuer la lecture de « Scénarios d’intégrations pour un système de communication »

Plus besoin d’utiliser le T.38 pour l’envoi de télécopies : FAKE NEWS !

« Le T.38 est devenu inutile pour transmettre des télécopies, utilisez le RTP. »

FAKE NEWS ? On vous explique tout.

C’est l’une des phrases les plus utilisées par les opérateurs VoIP depuis 2005.

L’opérateur qui ne prend plus en charge le T.38 vous dira que les télécopies sont également correctes en G.711. À tel point que le client se retrouve à des télécopies non transmises – et l’installateur du système téléphonique à des clients mécontents. Sarcastique? Un petit peu.  Analysons les faits.
Continuer la lecture de « Plus besoin d’utiliser le T.38 pour l’envoi de télécopies : FAKE NEWS ! »