Flux RSS

Mobilité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

3327 documents trouvés, affichage des résultats 421 à 430.

< Les 10 documents précédentsLes 10 documents suivants >


(10/10/2011 14:17:03)

Cinq nouvelles choses que l'on pourra faire avec iOS 5

1 - Des améliorations pour le traitement du texte

Ceux qui travaillent avec du texte sur leur appareil sous iOS risquent d'être agréablement surpris par certaines améliorations à venir. Notamment, une fonctionnalité très sympathique et fort bienvenue, qui permet de créer des raccourcis pour le texte. Dans le sous-menu « Clavier », dans la rubrique « Général », il sera possible de se constituer une bibliothèque de phrases raccourcies sous forme d'acronymes ou autres, lesquelles se déploieront toute entière au moment de la frappe. Cela fonctionne aussi pour les suites de nombre. Le raccourci par défaut est « OMW », qui devient « On My Way! », autrement dit « Je Suis En Route ! » lors de la frappe. Sans doute, cette fonction ne va pas guérir les ados et leur addiction pour les acronymes. Mais cette fonction devrait s'avérer utile pour restituer les adresses emails et faire l'économie de signatures électroniques supplémentaires. Autre astuce : pour atténuer la tendance d'iOS à corriger trop facilement certains mots que l'on tape souvent, on peut entrer ce mot sous forme de raccourci et sous forme étendue, afin de s'assurer que le système n'y touchera pas.

Parmi les autres fonctions relatives au texte, le système permet désormais de paramétrer séparément la correction automatique et la correction orthographique. Cela peut-être utile pour vérifier qu'un mot est bien orthographié, sans laisser pour autant au système le choix d'appliquer automatiquement la correction qu'il propose. Apparaissent aussi une option « Définir », disponible en tapant et en maintenant un mot, un clavier international Emoji, et, pour les possesseurs d'iPad, une option pour couper le clavier en deux, très utile pour ceux qui tapent avec le pouce (il faut soit effectuer un pincement inverse sur l'écran du clavier quand il est ouvert, soit appuyer et maintenir le bouton du clavier dans le coin inférieur droit de l'écran).

2 - Alertes personnalisées

Il sera désormais possible d'utiliser des sonneries personnalisées pour les messages texte, la messagerie vocale, le mail, les tweets, les alertes de calendrier, et autres alertes. On pourra également associer des sonneries personnalisées à chacun de ses contacts, mais aussi des tonalités ou des vibrations pour un texte particulier en rapport avec tel ou tel contact. Il risque donc d'en falloir beaucoup ! Aussi, ceux qui ne voudront pas créer toutes ces sonneries eux-mêmes, pourront les acheter directement sur l'iTunes Tone Store via le bouton « Acheter des sonneries supplémentaires ».

3 - Créer une station de base WiFi

Pour répondre à l'attente de nombreux utilisateurs, iOS 5 va s'affranchir de l'ordinateur. L'OS mobile permettra non seulement de configurer son iPhone, son iPad ou son iPod Touch sans ordinateur, mais aussi de le transformer en base pour communiquer en WiFi. Pour ceux qui disposent d'une borne AirPort Express, AirPort Extreme ou de Time Capsule à proximité, ils pourront l'utiliser pour créer un réseau, se connecter à un réseau WiFi existant, ou remplacer un routeur existant, tout cela en utilisant leur terminal sous iOS.

4 - Limitez les privilèges système sous iOS

La confidentialité des données utilisateur a été au coeur de nombreux débats cette année, et il semble qu'Apple en a tenu compte. Pour preuve, ces nouvelles options pour les services de localisation et l'achat d'applications en ligne. Ainsi, le menu « Services de Localisation », qui sort de l'onglet « Général » pour apparaître séparément dans l'écran principal permet de limiter certains privilèges d'applications à un lieu donné, ou de désactiver des éléments spécifiques comme le Trafic (ou la diffusion de publicités localisées par iAds). Dans le sous-menu « Services Système », on peut également décider quelle application a le droit d'accéder aux données de localisation, et quelles fonctions de localisation sont autorisées.

Ces changements peuvent s'effectuer dans la rubrique « Général », onglet « Restrictions », un autre nouveau venu qui permet de protéger en plus ses paramétrages par un mot de passe. Autre nouveauté du menu « Restrictions » : il permet d'obliger la saisie d'un mot de passe pour tout achat d'application ou de maintenir la connexion avec l'App Store pendant 15 minutes.

5 - Mieux gérer son espace de stockage

Grâce à l'onglet « Utilisation », dont le design a été revu, il deviendra facile de connaître l'espace occupé par telle ou telle application sur son terminal. Celui-ci a été placé dans l'onglet « Général » du menu « Paramètres ». Il permet de voir l'espace disponible, l'espace utilisé, mais fournit aussi le détail par application, avec d'un côté l'espace occupé par le programme lui-même et de l'autre celui des documents et des données associés. À partir de cet écran, on peut même supprimer directement des éléments de son terminal, grâce à un gros bouton rouge portant justement l'inscription « Supprimer ». Les fichiers liés au système sont relégués dans un sous-onglet, de manière à les séparer des données stockées par les applications.

(...)

(07/10/2011 09:48:54)

La sécurité mobile est encore sous estimée par les utilisateurs

Selon Canalys, la sécurité mobile est encore un épiphénomène. Le cabinet d'études estime en effet qu'en 2010 seulement 4% des tablettes et des smartphones en circulation embarquaient un système de sécurité mobile. Toutefois, cette proportion est appelée à croître fortement dans les années qui viennent, à mesure que les entreprises adopteront des normes de protections des données plus strictes et que les particuliers prendront conscience des menaces importantes qui pèsent sur leur équipements mobiles.

Canalys prévoit ainsi que 20% des smartphones et des tablettes seront équipés d'un logiciel de sécurité en 2015. A cette date, le marché de la sécurité mobile devrait représenter 3 Md$ de chiffre d'affaires dans le monde, soit une croissance annuelle moyenne de 44% par an comparé au 760 M$ de revenus qu'il devrait générer d'ici la fin 2011.

(...)

(06/10/2011 04:03:59)

Steve Jobs, co-fondateur d'Apple, est décédé

Steve Jobs, co-fondateur et PDG d'Apple jusqu'à fin août, vient de mourir à l'âge de 56 ans. « Nous sommes profondément attristés d'annoncer que Steve Jobs est décédé aujourd'hui. Le génie de Steve, sa passion, son énergie ont été la source de nombreuses innovations qui enrichissent et améliorent notre existence », a communiqué ce mercredi le conseil d'administration d'Apple.

Depuis plusieurs années, Steve Jobs luttait contre une forme rare du cancer du pancréas. Une page lui est dédiée sur le site web de la société qu'il a co-fondée en 1976 avec Steve Wozniak et dont il a repris les rênes en 1996. Le court message qui s'y trouve mentionne qu'Apple a perdu un visionnaire et un génie créatif et le monde un être remarquable. « Ceux de nous qui ont eu le privilège de le connaître et de travailler avec lui ont perdu un ami cher et un mentor qui suscitait l'inspiration. Steve laisse derrière lui une société que lui seul aurait pu créer et son esprit  constituera pour toujours les fondements d'Apple ».

En 2004, il avait subi une intervention mais il avait alors repris rapidement ses fonctions. Début 2009, il lui avait fallu prendre congé de la société pendant une période de plusieurs mois au cours de laquelle il avait reçu une greffe du foie. De nouveau en janvier dernier, il s'est arrêté, cette fois pour une durée indéterminée, afin de se consacrer à sa santé. Le 24 août, il a finalement démissionné de ses fonctions de PDG, laissant son poste à son directeur général, Tim Cook. Il avait alors été élu président du conseil d'administration d'Apple.

Depuis son retour en 1996 à la tête d'Apple (quitté en 1985 alors qu'il en était president, à la suite d'un désaccord sur la façon de diriger l'entreprise), il a progressivement fait de la société l'une des plus grandes réussites mondiales dans le domaine de la technologie. Après l'Apple 2 des débuts, puis le Macintosh, Steve Jobs est à l'origine des produits qui ont accéléré sensiblement la progression de la société : l'iPhone et l'iPad, succès fulgurants, précédés des baladeurs iPod. Le groupe californien, basé à Cupertino, a réalisé des résultats records en juillet dernier, sur son troisième trimestre fiscal. Et en août, sa valorisation boursière l'a brièvement porté en tête du Nasdaq devant le géant pétrolier Exxon. Apple est aujourd'hui valorisé à 350 milliards de dollars, soit plus de trois fois le montant de son chiffre d'affaires annuel.

(...)

(06/10/2011 09:01:30)

Assises de la sécurité 2011 : Rapprocher la sécurité au plus près de l'utilisateur

La 11ème édition des assises de la sécurité qui se déroule à Monaco a été inaugurée par Gérard Rio, responsable de l'évènement. Plus de 800 RSSI et DSI sont présents cette année pour dialoguer avec les 125 partenaires sur des sujets multiples autour de la sécurité. Un focus spécial va être mené sur les collectivités territoriales et sur la vidéoprotection. Le patron des assises pense déjà à l'avenir avec en 2012 deux sujets phares, les problèmes de cyberdéfense et la sécurité des outils nomades. Or ce dernier sujet est très persistant sur cette première journée, où plus exactement les questions de sécurité sur les équipements personnels comme les smartphones et les tablettes. La plupart des personnes rencontrées sur le salon sont formels les terminaux mobiles vont devenir des vecteurs importants des prochaines attaques et tentatives d'escroqueries.

Guillaume Lovet, expert en sécurité chez Fortinet, indique « les smartphones ont tous les attributs des PC et en plus ils ont des éléments de facturation comme les SMS ou les appels surtaxés ». Autre questionnement, la fameuse consumérisation de l'IT où comment accepter dans son système d'information des équipements personnels. Hétérogénéité des systèmes d'exploitation, séparation de l'environnement privé et professionnel, gestion des données, adaptation des applications métiers, sont autant d'éléments à prendre en compte pour proposer des solutions de sécurité sur ces terminaux. Ainsi, Orange Business Services travaille sur le développement d'une plateforme pour la sécurisation des smartphones, Thierry Evangelista, directeur marketing Sécurité précise « ce service sera lancé en 2012 et reposera sur un partenariat avec Juniper ».

Le réseau au coeur de la sécurité


Pour la keynote inaugurale, les assises avaient invité Tom Gillis, fondateur d'Iron Port rachetée par Cisco. Spécialiste de la sécurité, il a rappelé quelques chiffres au début de sa présentation, il a indiqué que chez Cisco, la politique depuis 3 ans était d'accepter les terminaux personnels, smartphones, tablettes « nous avons baissé de 25% nos coûts informatiques et 200% de satisfaction pour les utilisateurs ». Il n'empêche cela implique d'après lui une autre façon d'appréhender les questions de sécurité. « Nous sommes à la croisée des chemins. Auparavant, le modèle traditionnel était d'avoir le réseau au centre et aux extrémités, le dekstop et une zone démilitarisée. Depuis 2 ans, ce schéma a explosé avec la multiplicité des terminaux et le cloud » analyse le vice-président de Security Technology Business Unit chez Cisco. Il est donc nécessaire pour lui d'intégrer les questions sécuritaires au sein du réseau et de les rapprocher de l'utilisateur.

Tom Gillis, VP Sécurité de Cisco

La réponse de Cisco sur ce sujet s'appelle Secure X Architecture, qui comprend une base de données contextuelle sur les politiques de sécurité associée aux profils des utilisateurs, et  Anyconnect qui permet l'accès à distance sur différents types de terminaux. Tout est chapeauté par Cisco SIO (Security Intelligence Operation), qui est une cellule de veille en charge du suivi des menaces, de l'analyse et de la remontée d'informations auprès des 700 000 équipements qui contribuent à la base de réputation, et de la mise à jour des règles de sécurité pour le filtrage email, web, firewall et IPS. L'objectif est de créer un maillage sécuritaire.

(...)

< Les 10 documents précédentsLes 10 documents suivants >