Il convient donc d’éviter les pièges qui sont nombreux dans le monde de la communication mobile. Le premier élément sur lequel il convient d’être vigilant est celui mentionné précédemment, à savoir le choix du terminal et de l’opérateur qui commercialise cet équipement. En effet, de nombreuses fonctions
Les points de vigilance

sont proposées par Microsoft mais elles ne sont pas forcément rendues disponibles par les opérateurs et les constructeurs de terminaux mobiles. Le même terminal pourra disposer de fonctionnalités différentes en fonction du circuit de commercialisation.
En plus du terminal et de l’opérateur, il faut être vigilant sur le type de contrat et d’abonnement proposé. Certaines configurations de connexion ou modes de communication ne sont pas intégrés dans les forfaits des opérateurs et peuvent donc engendrer des surcoûts. Avant de déployer une flotte de mobiles, il convient de s’assurer du type de contrat et des modes de communication autorisés dans le cadre du forfait ou du contrat. Il est donc important de se renseigner sur le mode de facturation au volume de données ou au temps passé ou encore sur les points d’accès à utiliser.
La facturation au volume doit être retenue car le mobile reste connecté en quasi permanence dans le cas du ‘push mail’. Le choix et la déclaration au sein du mobile d’un point d’accès ne correspondant pas au contrat souscrit peuvent rapidement engendrer des facturations très élevées. Il convient donc de maîtriser ces éléments avant d’envisager tout déploiement.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
