LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR



Documents pareils
Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Agenda : migration et interopérabilité

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Zimbra. S I A T. T é l : ( ) F a x : ( )

Pc Portable ou Tablette tactile?

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes s?

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training

IBM Endpoint Manager for Mobile Devices

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Chapitre 1 Retour en arrière

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Veille technologique - BYOD

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

Recommandations techniques

Le serveur de communication IceWarp. Guide SyncML. Version 10. Juillet IceWarp France / DARNIS Informatique

WINDOWS Remote Desktop & Application publishing facile!

Applications smartphones : enjeux et perspectives pour les communautés de l'eglise Catholique. Application Smartphone 1

V10.2 : Fiche de version

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Sage 100 CRM Les compatibilités Version Mise à jour : 2015 version 8

Travaillez en toute liberté grâce à Internet

LES OUTILS DE LA MOBILITE

LINAGORA / BLUE MIND. Note Technique. établie à la demande de la société LINAGORA. 18 février Contexte et mission 2

MOBILITE. Datasheet version 3.0

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Etude d Exchange, Google Apps, Office 365 et Zimbra

ContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon

Panorama de l offre et des usages des tablettes

Paramétrage de compte mail netplus sur iphone et ipad

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Infrastructure RDS 2012

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

MDM : Mobile Device Management

Les applications Internet

iphone et ipad en entreprise Scénarios de déploiement

Garantir la sécurité de vos solutions de BI mobile

SOGo Université de Strasbourg Direction Informatique

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

TutoJRES Outils et Services Collaboratifs

MailStore Server 7 Caractéristiques techniques

Can we trust smartphones?

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Le marché des périphérique mobiles

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Comment utiliser mon compte alumni?

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Guide de configuration. Logiciel de courriel

Concept Compumatica Secure Mobile

COMMENT CRÉER UNE APPLICATION MOBILE?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365 pour les établissements scolaires

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février IceWarp France / DARNIS Informatique

CREER UNE APPLICATION MOBILE

Manuel d utilisation NETexcom

Rootkit pour Windows Mobile 6

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Le livre numérique. Découverte des nouveaux supports de lecture. Image Elliot Lepers - CC-BY-SA-NC

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

! " # $ % & OPN Day Paris 14 mars 2006

KASPERSKY SECURITY FOR BUSINESS

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

IceWarp Desktop Client permet de gérer à la fois les s, les calendriers, les contacts et les messages instantanés.

Paramétrer un compte Exchange pour Microsoft Outlook 2013

Formation Utiliser son iphone ou son ipad

Serveur de messagerie

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN :

La Communication Unifiée et la collaboration pour

LES TABLETTES : GÉNÉRALITÉS

Systems Manager Gestion de périphériques mobiles par le Cloud

Gestion simplifiée de l informatique

Comprendre les outils mobiles

En quoi nous pouvons vous aider?

Comment télécharger et

Microsoft Exchange en quelques mots

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8.

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

CTIconnect PRO. Guide Rapide

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Services Réseaux - Couche Application. TODARO Cédric

Présentation du Serveur SME 6000

Comment configurer mon iphone pour accéder à internet et lire mes s?

PROCÉDURE D AIDE AU PARAMÉTRAGE

Note comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain

Une passerelle SMS comme périphérique SynoZwave, et un monitoring de votre infrastructure

12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES

Transcription:

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim

Les différents types d appareils mobiles Smartphone, tablette, appareils avec une connectivité plus réduite ou à usage spécifique : liseuse électronique console de jeux vidéo portable

Les systèmes d exploitation embarqués ios (Apple) Android (Google) Windows Mobile (Microsoft) Symbian OS (Nokia) RIM OS Bada (Samsung) Meegoo (Intel + Nokia) WebOS (HP)

Quelques chiffres... Source : Strategy Analytics

Quelques chiffres... Marché des tablettes Pour l année 2010 : Au global il s est écoulé 17,6 millions de tablettes, dont 14,6 millions rien que pour l ipad soit une part de marché de plus de 84%. Il s est écoulé en 2010 2,6 millions de tablettes sous Android dont 2,1 millions au 3ème trimestre 2010. Avec 2,1 millions de Galaxy Tab vendu au 4ème trimestre Samsung a su proposer une alternative crédible à l ipad. Pour l année 2011 : Les ventes de l ipad 2 devrait conserver 70% de part de marché. Source : Strategy Analytics

Les différents usages des gadgets mobiles dans le grand public en entreprise dans notre communauté web, mail, agenda web web téléphonie, visiophonie mail mail GPS agenda agenda photographie téléphonie, visiophonie téléphonie, visiophonie lecteur MP3 bureautique bureautique lecture de journaux et ebooks réseaux sociaux boussole, jeux, sabre laser Jedi, etc. applications métiers éventuellement : SSH, VPN, clé 3G

Mail, Agenda, Contacts On peut utiliser des ressources purement web : Webmail, calendrier en ligne, éventuellement groupware en ligne. Mais ces applications ne sont généralement pas adaptées aux petits écrans des smartphones. Utilisation des applications natives, besoin de les synchroniser avec ses autres données!

Synchronisation : comment? Trois points de vue : Utilisateur individuel synchronisation avec son PC Cloud tout sur le réseau chez Google Entreprise tout sur le réseau en utilisant un groupware

Synchronisation avec son PC Protocoles utilisés : Propriétaires (Apple, Microsoft, etc.) SyncML (maintenant OMA-DS) On peut également utiliser SyncML pour de la synchronisation avec un groupware (Horde, egroupware) ou le cloud (Google,Funambol)

Synchronisation d agendas Format des agendas : vcalendar icalendar (RFC 5545 et 5546) Protocoles utilisés : WebDAV sans sur-couche Web Calendar Access Protocol CalDAV (RFC 4791) GroupDAV

Synchronisation d agendas avec WebDAV Il suffit de déposer un fichier.ics au format icalendar sur un partage WebDAV. Avantage : Très simple à déployer Inconvénients : Ne fait que du calendrier personnel Taille des fichiers transmis sur le réseau

Synchronisation d agendas avec Web Calendar Access Protocol Utilisé par Sun Java Calendar Server (maintenant Oracle Communications Calendar Server) Basé sur HTTP, XML, icalendar, vcard Apparemment en voie d abandon.

Synchronisation d agendas avec CalDAV CalDAV introduit des extensions à WebDAV et à WebDAV ACL pour faciliter la création et le partage de calendrier. Il permet notamment de gérer les évènements et les tâches de manière atomique. Avantages : Support de calendriers partagés Protocole plus économe en réseau Inconvénients : Nécessite l'installation d'un serveur spécifique => groupware

Synchronisation d agendas avec CalDAV (suite) Client Serveur Evolution Mozilla Calendar Kontact ical Darwin Calendar server mod_dav_cal DAViCal La plupart des groupwares Outlook via logiciels extérieurs Google Calendar iphone (ios > 3) Android (via Caldav4j)

et GroupDAV? C est un projet pour définir un protocole simple à mettre en oeuvre pour connecter clients et serveurs des groupwares open-source. Avantage: Protocole facile à mettre en oeuvre Inconvénients : Support restreint au monde open-source, faible activité (pas de message sur la liste de distribution depuis avril 2010)

Synchronisation de contacts Format : vcard (RFC 2425 et 2428) Protocoles : CardDAV en cours de standardisation GroupDAV

Synchronisation de contacts avec CardDAV CardDAV est déjà supporté par : Apple (OS X 10.6 et ios 4) DAViCal (version >= 0.9.9.2), SOGo Zimbra

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim

PUSH vs POOL Push mail: Terme marketing fourre-tout pour «notification en quasi temps réel de l'arrivé d'un email» Problèmes du pooling : réception à intervalle du pooling si pooling trop fréquent : consommation réseau et batterie

Implémentation du PUSH Problèmes à résoudre: Adresses dynamiques des terminaux réseaux mobiles NATés Solutions possibles : utiliser les possibilités du GSM : notifications SMS établir et maintenir une connexion depuis le terminal (longpooling) Solution RIM table des Ips chez RIM, APN privés chez les opérateurs

Utiliser le GSM Anciennes approches : mail2sms Bof réveil SMS : SMS de formats standardisés qui sont interceptés par une application qui déclenche un pooling. Problème : ce n'est pas instantané, le temps d'acheminement du SMS peut être assez long couts

Long Pooling : IMAP IDLE (RFC 2177) Fonctionnement : Le client initie une connexion IMAP, envoie la commande IDLE : je suis prêt à recevoir des notifications en temps réel, la connexion est maintenue. Problèmes à prendre en compte : IMAP Server Timeout - Typiquement 30 minutes NAT Gateway Timeout - Typiquement 15 minutes Solution : Envoie d un NOOP (No Operation) toutes les 15 minutes

Exemple de communication

IMAP IDLE Inconvénients : Utilisation de la batterie (?), trafic réseau des pings (acceptable quelques Mo/mois), pertes de connexions et switch Wi-Fi/3G. Avantages : Génère peu de charge sur le serveur, supporté par les serveurs IMAP moderne (ex : dovecot), supporté par de nombreux clients (ex : K9mail sur Android). => Coût d installation nul si on a un serveur dovecot.

Microsoft Direct Push Comme son nom ne l indique pas, c est du Long Pooling (protocole présent depuis Exchange 2003 SP2) Le client fait une requête HTTP (port 443) et envoie une info sur une durée de timeout, typiquement 15 minutes, si dans les 15 minutes le serveur reçoit un mail, le serveur renvoi une réponse avec le statut qui déclenche le pool du client. Après on recommence, si dans les 15 minutes le serveur ne reçoit rien, il envoi une réponse vide, le client recommence une nouvelle connexion. Référence : http://technet.microsoft.com/en-us/library/aa997252.aspx

RIM Blackberry Attention : peu de sources fiables décrivant le protocole.

RIM Blackberry (suite) Dans l entreprise on installe un serveur BES (Blackberry Enterprise Server) qui communique avec le serveur de messagerie de l entreprise (Exchange / Domino). Pour un particulier il fait suivre les mails vers un serveur fournit par son opérateur. Le serveur BES communique avec les installations de Blackberry. Le téléphone se connecte au réseau via un APN (passerelle) privé (dédié aux Blackberry) et installé chez l opérateur. Le client «s enregistre» chez RIM. RIM conserve une table des terminaux et de leurs adresses IP. Quand un mail arrive, signalé par le BES sur les installations de RIM, le mail est poussé vers le terminal.

Sécurité des applications Android: un modèle centré sur l utilisateur Le développeur choisi quelles autorisations à donner à son application (ex : accéder au carnet d adresses, utiliser le GPS, etc.) Le développeur signe son application avec sa clé (peut-être autosignée), celle-ci identifie le développeur et il est censé toujours utiliser la même clé (il paye 25 USD pour l enregistrer). A l installation l utilisateur est informé des droits que réclame l application, il peut alors accepter ou refuser. A l exécution, le noyau refuse à l application tout accès non autorisés.

Problèmes de sécurité liés à Android L utilisateur ne lit pas / ou ne comprend pas les informations demandées (pourquoi une application de météo doit accéder aux contacts?) Beaucoup d applications non malveillantes demandent des droits dont elles n ont à priori pas besoin (ex : un jeu demande l accès à internet pour afficher de la publicité), ce qui trouble l utilisateur attentif. Les applications malveillantes peuvent contourner la politique de sécurité via des exploits non corrigés ==>problèmes des mises à jour de l OS qui sont rarement proposées par les opérateurs et constructeurs. Le parc est largement vulnérable Attention aux markets alternatifs. Google retire les applications malveillantes à postériori.

Problèmes de sécurité liés à Android (suite) L arme ultime : «le Kill Switch» Google assure la maintenance de l OS, mais les fabricants ne répercutent pas les corrections aux clients. Il y a des possibilités (pour les geeks) d installer des roms alternatives et à jour. Références : http://www.blackhat.com/presentations/bh-usa-09/burns/ BHUSA09-Burns-AndroidSurgery-PAPER.pdf http://developer.android.com/guide/topics/security/security.html

Problèmes de sécurité liés à ios Système fermé : on ne peut installer ni exécuter d'application non validée par Apple Le jailbreak permet d'ouvrir le système mais introduit une brèche dans ce modèle de sécurité penser à changer le mot de passe root Des mises à jour de l'os sont disponibles régulièrement et installables sur tous les terminaux récents

LOGO