Il convient donc d’éviter les pièges qui sont nombreux dans le monde de la communication mobile. Le premier élément sur lequel il convient d’être vigilant est celui mentionné précédemment, à savoir le choix du terminal et de l’opérateur qui commercialise cet équipement. En effet, de nombreuses fonctions
Les points de vigilance
sont proposées par Microsoft mais elles ne sont pas forcément rendues disponibles par les opérateurs et les constructeurs de terminaux mobiles. Le même terminal pourra disposer de fonctionnalités différentes en fonction du circuit de commercialisation.
En plus du terminal et de l’opérateur, il faut être vigilant sur le type de contrat et d’abonnement proposé. Certaines configurations de connexion ou modes de communication ne sont pas intégrés dans les forfaits des opérateurs et peuvent donc engendrer des surcoûts. Avant de déployer une flotte de mobiles, il convient de s’assurer du type de contrat et des modes de communication autorisés dans le cadre du forfait ou du contrat. Il est donc important de se renseigner sur le mode de facturation au volume de données ou au temps passé ou encore sur les points d’accès à utiliser.
La facturation au volume doit être retenue car le mobile reste connecté en quasi permanence dans le cas du ‘push mail’. Le choix et la déclaration au sein du mobile d’un point d’accès ne correspondant pas au contrat souscrit peuvent rapidement engendrer des facturations très élevées. Il convient donc de maîtriser ces éléments avant d’envisager tout déploiement.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
