Il convient donc d’éviter les pièges qui sont nombreux dans le monde de la communication mobile. Le premier élément sur lequel il convient d’être vigilant est celui mentionné précédemment, à savoir le choix du terminal et de l’opérateur qui commercialise cet équipement. En effet, de nombreuses fonctions
Les points de vigilance
sont proposées par Microsoft mais elles ne sont pas forcément rendues disponibles par les opérateurs et les constructeurs de terminaux mobiles. Le même terminal pourra disposer de fonctionnalités différentes en fonction du circuit de commercialisation.
En plus du terminal et de l’opérateur, il faut être vigilant sur le type de contrat et d’abonnement proposé. Certaines configurations de connexion ou modes de communication ne sont pas intégrés dans les forfaits des opérateurs et peuvent donc engendrer des surcoûts. Avant de déployer une flotte de mobiles, il convient de s’assurer du type de contrat et des modes de communication autorisés dans le cadre du forfait ou du contrat. Il est donc important de se renseigner sur le mode de facturation au volume de données ou au temps passé ou encore sur les points d’accès à utiliser.
La facturation au volume doit être retenue car le mobile reste connecté en quasi permanence dans le cas du ‘push mail’. Le choix et la déclaration au sein du mobile d’un point d’accès ne correspondant pas au contrat souscrit peuvent rapidement engendrer des facturations très élevées. Il convient donc de maîtriser ces éléments avant d’envisager tout déploiement.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
