Microsoft continue à améliorer le Pocket PC. Par exemple, elle travaille sur des Pocket PC dotés de fonctions de données sans fil et de téléphone cellulaire (ce chantier est différent de son projet Stinger, qui porte sur des téléphones cellulaires haut de gamme offrant des fonctions PDA). Dans un avenir
Les attractions à venir
proche, d’autres fournisseurs, dont
Acer, Fujitsu et NEC, vendront des appareils
Pocket PC 2002.
Pour l’utilisateur professionnel,
l’omission la plus criante dans l’offre
actuelle de Pocket PC 2002 est l’absence
d’outils d’administration et de
gestion centrales. Microsoft et la plupart
des fournisseurs de Pocket PC ont
ignoré cette lacune (à l’exception notable
d’Intermec et de Symbol, qui vendent
des modèles industriels à de
grandes entreprises). Selon certaines
rumeurs, la nouvelle version de SMS
(Systems Management Server) de
Microsoft corrigera cette omission lors
de la release qui devrait intervenir dans
le courant de l’année. En attendant, les
appareils Pocket PC 2002, quoiqu’imparfaits,
offrent une puissance impressionnante
dans un format de poche.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
