Système hébergé, virtualisé ou Cloud ? Que choisir ?

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Que vous recherchiez une solution UCC prête à l’emploi ou envisagiez de la construire, la question des solutions hébergées, virtualisées ou Cloud est généralement la première question qui se pose lorsqu’un nouveau service est ajouté. Voyons d’abord ce que signifie …

Les mots de passe et les protocoles d’authentification sont-ils vraiment sécurisés ?

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

 Malheureusement, pas toujours ! Révélons leur vulnérabilité ! L’authentification est le processus de vérification de l’identité d’un utilisateur qui se connecte au système. L’efficacité de ce processus est déterminée par les protocoles et les mécanismes d’authentification utilisés. Dans cet article, …

Scénarios d’intégrations pour un système de communication

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 5,00 out of 5)
Loading...

Deux scénarios d’intégration peuvent être utilisés pour la mise en œuvre de votre intégration. La première consiste à se connecter au serveur de la solution (le serveur est le routeur d’appel et le gestionnaire de messagerie instantanée). La seconde consiste …

Plus besoin d’utiliser le T.38 pour l’envoi de télécopies : FAKE NEWS !

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 3,00 out of 5)
Loading...

“Le T.38 est devenu inutile pour transmettre des télécopies, utilisez le RTP.” FAKE NEWS ? On vous explique tout. C’est l’une des phrases les plus utilisées par les opérateurs VoIP depuis 2005. L’opérateur qui ne prend plus en charge le T.38 …