Qu'est-ce que la technologie mobile ?
Communiquez, collaborez et créez sur vos appareils mobiles
Abonnez-vous à la newsletter d’IBM Essayer MaaS360 gratuitement pendant 30 jours
gros plan sur deux mains, chacune tenant et utilisant un téléphone portable
Qu'est-ce que la technologie mobile ?

La technologie mobile est une technologie qui accompagne l'utilisateur dans ses déplacements. Elle se compose d'unités de communication bidirectionnelles portables, d'unités informatiques et de technologies réseau qui les relient.

Actuellement, la technologie mobile est incarnée dans les appareils compatibles avec Internet comme les smartphones, les tablettes et les montres. Ce sont les derniers-nés d’une lignée qui inclut les pagers bidirectionnels, les ordinateurs portables, les téléphones mobiles (téléphones à clapet), les appareils de navigation GPS et bien d’autres encore.

Les réseaux de communication qui connectent ces appareils sont communément appelés technologies sans fil. Elles permettent aux appareils mobiles de partager la voix, les données et les applications (applications mobiles).

La technologie mobile est omniprésente et elle se développe encore. Le nombre d’utilisateurs de smartphones a dépassé les 3 milliards¹ et le personnel mobile mondial devrait atteindre 1,87 milliard de travailleurs d’ici 2022².

Types de réseaux mobiles
Réseaux cellulaires

Réseaux radio s’appuyant sur des tours cellulaires distribuées qui permettent aux appareils mobiles (téléphones cellulaires) de changer automatiquement de fréquence et de communiquer sans interruption sur de vastes zones géographiques. Cette même capacité de commutation de base permet aux réseaux cellulaires de s’adapter à de nombreux utilisateurs sur un nombre limité de fréquences radio³.

Réseau 4G

Il s’agit de la norme de service cellulaire actuelle pour la plupart des communications sans fil. Il utilise la technologie de commutation de paquets, qui organise les données en sections ou en paquets pour la transmission, et qui réassemble les informations à la destination. La 4G, « G » pour génération, est a priori 10 fois plus rapide que la 3G, et la 5G, encore plus rapide, arrive. La 5G s’appuie sur un ensemble de bandes de fréquences agrégées pour libérer la bande passante. Elle est environ 20 fois plus rapide que la 4G.

Wi-Fi

Des ondes radio qui connectent des appareils à Internet par le biais de routeurs localisés appelés hotspots. Abréviation Wireless Fidelity ou fidélité sans fil, les réseaux Wi-Fi pourraient être comparés à des tours cellulaires pour l’accès à Internet, mais ils ne transmettent pas automatiquement le service sans établir de connexion Wi-Fi. La plupart des appareils mobiles permettent de basculer automatiquement entre les réseaux Wi-Fi et cellulaires en fonction de leur disponibilité et des préférences de l’utilisateur.

Bluetooth

Spécification du secteur des télécommunications pour la connexion d’appareils sur de courtes distances à l’aide d’ondes radio courtes. Le Bluetooth permet aux utilisateurs de connecter ou d’appairer rapidement des appareils tels que des casques, des haut-parleurs, des téléphones et d’autres appareils.

Qu’est-ce que la 5G ?

La 5G est la cinquième génération de technologie sans fil cellulaire. Comme la 4G, elle utilise des fréquences du spectre radio, mais des fréquences très élevées qui offrent plus de bande passante. En d’autres termes, elle permet de transmettre plus de données à des vitesses plus élevées vers davantage d’appareils. Imaginez le streaming vidéo sur smartphone : avec la 5G, c’est 10 fois mieux, non seulement pour les utilisateurs individuels, mais aussi pour les diffusions vidéo simultanées.

Vous passez à la 5G ? Découvrez les contrôles de sécurité intégrés
La révolution 5G
Obtenir un guide sur le potentiel de la 5G pour votre transformation
Études de cas sur les technologies mobiles
Augmenter la productivité

Grâce à son application mobile Road Day qui permet de charger des informations sur les réclamations sur le terrain, Amica Mutual Insurance Company a réalisé des gains de productivité estimés entre 25 et 50 % dans ses processus de workflow. L’application permet aux experts en assurances de collaborer étroitement avec les clients sur le terrain, améliorant la précision des réclamations et aidant les clients à se sentir plus impliqués.

En savoir plus
Capitaliser sur de nouveaux modèles économiques

Les grenouilles sont en voie de disparition en Australie : 4 espèces sur les 240 connues. Pour les protéger, les scientifiques avaient besoin d’un modèle de collecte de données plus rapide. S’inscrivant dans le cadre d’une approche de crowd-sourcing, l’application FrogID permet aux Australiens de réaliser des enregistrements audio des cris uniques des grenouilles et de les charger dans une base de données en ligne. L’application utilise également les coordonnées GPS pour cartographier la présence des populations de grenouilles.

Lire l’étude de cas
Créer le scénario d’achat idéal

City Furniture utilise la technologie mobile pour créer une expérience d’achat proche de la perfection.  Les clients peuvent combiner la recherche en ligne avec un accès physique aux articles et des interactions avec le personnel de vente. L’application mobile utilisée par les vendeurs sur leur tablette accède aux données en temps réel, traite les paiements et planifie les livraisons, sans jamais quitter le client.

En savoir plus
Capacités clés d’une technologie mobile efficace

Évolutivité : La création de solutions ponctuelles qui ne peuvent pas être déployées à l’échelle d’une entreprise peut être coûteuse en termes de développement, de gestion et de maintenance. Les applications doivent être conçues de manière holistique en tenant compte des secteurs d’activité, des processus et des environnements techniques.

Intégration :
Il est essentiel de pouvoir connecter la logique et les services de données à l’application, que la logique et les données se trouvent sur site, dans le cloud ou dans des configurations hybrides.

Réutilisation :
Plus de 105 milliards d’applications mobiles ont été téléchargées en 2018. Nombre d’entre elles sont des applications professionnelles, ou elles peuvent être modifiées ou combinées pour le devenir. L’utilisation d’applications existantes accélère la création de valeur et améliore la rentabilité, car l’entreprise peut tirer parti de l’expertise de ces applications dans le domaine ou le secteur concerné.

Développement dans cloud :
Le cloud offre une plateforme efficace pour développer, tester et gérer les applications. Les développeurs peuvent utiliser des interfaces de programmation d’applications (API) pour connecter les applications aux données back-end et se concentrer sur les fonctions front-end. Ils peuvent ajouter une authentification pour renforcer la sécurité et accéder à l’intelligence artificielle (IA) et aux services cognitifs.

Gestion de la mobilité :
Avec le déploiement des technologies mobiles, les organisations se tournent vers des solutions de gestion de la mobilité d’entreprise (EMM) pour configurer les appareils et les applications, suivre l’utilisation et l’inventaire des appareils, contrôler et protéger les données, et assurer le support et la résolution des problèmes.

BYOD :
Le BYOD (Bring your own device) est une politique informatique qui permet aux employés d’utiliser des appareils personnels pour accéder aux données et aux systèmes. Adopté de manière efficace, le BYOD peut améliorer la productivité, augmenter la satisfaction des employés et permettre de réaliser des économies. Dans le même temps, il pose des problèmes de sécurité et de gestion des appareils qui doivent être résolus.

Sécurité :
La lutte pour la sécurité mobile est décourageante en termes de volume et de complexité. L’intelligence artificielle (IA) apparaît comme une arme essentielle pour détecter les anomalies de sécurité dans de larges volumes de données. Elle peut permettre de détecter et de résoudre les incidents liés à des logiciels malveillants, ou recommander des mesures à prendre pour répondre aux exigences réglementaires dans un tableau de bord central.

Edge computing :
L’un des principaux avantages de la 5G, c’est qu’elle peut rapprocher les applications de leurs sources de données ou des serveurs edge. La proximité des données par rapport à leur source peut apporter des avantages au réseau, tels que des temps de réponse améliorés et une meilleure disponibilité de la bande passante. Dans les entreprises, l’edge computing permet d’effectuer des analyses de données plus complètes et d’obtenir plus rapidement des informations plus approfondies.

Se préparer pour la 5G et l’edge computing : lire le blog
Solutions connexes
Gérer les appareils mobiles

La gestion sécurisée et minutieuse des appareils mobiles, du contenu et des applications est indispensable : que ce soit pour un système d’exploitation spécifique, plusieurs types d’appareils ou un environnement mixte.

Améliorer la gestion des appareils mobiles
Simplifier la prise en charge des environnements mobiles

Passez d’une solution de gestion des appareils mobiles (MDM) à la gestion unifiée des terminaux (UEM). Utilisez le cloud, l’IA et l’analytique pour prendre en charge les environnements complexes de terminaux et d’appareils mobiles.

Découvrir l’UEM dans une approche cloud
Améliorer les expériences mobiles dès la conception

Le design thinking, les données, la technologie et la créativité peuvent s’allier pour développer des expériences mobiles améliorées et engageantes. La clé, c’est de trouver le bon partenaire.

Découvrir IBM® iX
Ressources Ce que les consommateurs attendent du divertissement 5G

Découvrez ce que les consommateurs apprécient à propos de la technologie 5G : du streaming vidéo mobile aux expériences multimédias immersives, en passant par l’e-sport et bien plus encore.

Protection avancée des terminaux, correctifs d’applications basés sur les risques et gestion des ordinateurs portables

Lisez le blog et découvrez les similitudes et les différences entre la protection avancée des terminaux, la gestion des ordinateurs portables et les correctifs d’applications basés sur les risques.

MDM et MAM : les 5 principales différences

Découvrez les différences entre la gestion des appareils mobiles et la gestion des applications mobiles, afin de vous assurer que vos appareils mobiles, utilisateurs et données restent protégés.

Sources

¹ Nombre d’utilisateurs de smartphones dans le monde entre 2016 et 2021, Statista (lien externe à ibm.com)

² The mobile workforce: the new movement, Information Age (lien externe à ibm.com)

³ Réseau cellulaire, Techopedia (lien externe à ibm.com)

⁴ What is WiFi and How Does it Work?, CCM.net (lien externe à ibm.com)

⁵ Bluetooth, TechTarget (lien externe à ibm.com)

⁶ App Download and Usage Statistics, Business of Apps (lien externe à ibm.com)

Passez à l’étape suivante

Avec IBM Security MaaS360, vous allierez efficience et efficacité en gérant tous les terminaux existants et en les protégeant grâce à des capacités natives évoluées de sécurité des terminaux telles que la gestion des menaces, la gestion des identités et des accès (IAM), et plus encore. MaaS360 vous permet de faire évoluer votre personnel à distance et vos initiatives BYOD, tout en mettant en place un dispositif de cybersécurité solide. Et avec Watson, vous pouvez tirer parti des informations basées sur l’IA et extraites de grands volumes de données de terminaux.

En savoir plus sur IBM Maas360 Demander une démonstration gratuite de MaaS360