Il convient donc d’éviter les pièges qui sont nombreux dans le monde de la communication mobile. Le premier élément sur lequel il convient d’être vigilant est celui mentionné précédemment, à savoir le choix du terminal et de l’opérateur qui commercialise cet équipement. En effet, de nombreuses fonctions
Les points de vigilance
sont proposées par Microsoft mais elles ne sont pas forcément rendues disponibles par les opérateurs et les constructeurs de terminaux mobiles. Le même terminal pourra disposer de fonctionnalités différentes en fonction du circuit de commercialisation.
En plus du terminal et de l’opérateur, il faut être vigilant sur le type de contrat et d’abonnement proposé. Certaines configurations de connexion ou modes de communication ne sont pas intégrés dans les forfaits des opérateurs et peuvent donc engendrer des surcoûts. Avant de déployer une flotte de mobiles, il convient de s’assurer du type de contrat et des modes de communication autorisés dans le cadre du forfait ou du contrat. Il est donc important de se renseigner sur le mode de facturation au volume de données ou au temps passé ou encore sur les points d’accès à utiliser.
La facturation au volume doit être retenue car le mobile reste connecté en quasi permanence dans le cas du ‘push mail’. Le choix et la déclaration au sein du mobile d’un point d’accès ne correspondant pas au contrat souscrit peuvent rapidement engendrer des facturations très élevées. Il convient donc de maîtriser ces éléments avant d’envisager tout déploiement.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
