Vous êtes sur la page 1sur 106

Bluetooth

 Pour des connexions plus rapides et plus


persistantes à partir de nos appareils mobiles,
nous pouvons utiliser une connexion Bluetooth
• Nous appelons parfois Bluetooth un
PAN(Personnal area Network)ou un réseau
personnel
 Le Bluetooth est utilisé pour de nombreuses
connexions d'appareils mobiles différentes
• Nous pouvons utiliser Bluetooth pour utiliser
notre smartphone comme point d'accès
mobile
• Nous pouvons utiliser nos écouteurs ou nos
casques
• Nous pouvons connecter des haut-parleurs à
notre appareil mobile via le bluetooth
Tous droits réservés AISAKA GROUP ©
SLIDE 12 Chapitre 5.1

Pour des connexions plus rapides et plus persistantes à partir de nos appareils
mobiles, nous pouvons utiliser une connexion Bluetooth. Nous appelons
parfois Bluetooth un PAN(Personnal area Network)ou un réseau personnel.

Le Bluetooth est utilisé pour de nombreuses connexions d'appareils mobiles


différentes.

Nous pouvons utiliser Bluetooth pour utiliser notre smartphone comme


point d'accès mobile. Nous pouvons utiliser nos écouteurs ou nos casques via
cette connexion Bluetooth sans fil. Ou nous souhaitons peut-être connecter
des moniteurs d'intégrité ou des haut-parleurs afin de pouvoir communiquer
et envoyer des données à ces appareils sans qu'aucun câble ne soit connecté à
notre appareil mobile à travers le bluetooth
Tous droits réservés AISAKA GROUP ©
IR(Infrared)/infrarouge

 Sur de nombreux appareils mobiles l’on


dispose de la connectivité IR
• Cela signifie Infrarouge
• l'IR est utilisé dans les centres de
divertissement
• Il n’est pas trop utiliser pour le
transfert de fichier et l’impression
• À travers l’IR vous pouvez contrôler le
volume ou la chaîne diffusée sur
votre téléviseur.

Tous droits réservés AISAKA GROUP ©


SLIDE 13 Chapitre 5.1

Sur de nombreux appareils mobiles, en particulier les appareils Android, vous


vous constaterez que l’on dispose d'une connectivité IR. Cela signifie
infrarouge.

Et bien que nous utilisions l'infrarouge pour certaines fonctionnalités limitées


d'impression ou de transfert de fichiers, le 802.11 a effectivement remplacé
cela. À la place, vous constaterez que l'IR est utilisé dans les centres de
divertissement. Vous pouvez donc vous asseoir sur votre canapé avec votre
appareil mobile infrarouge et contrôler votre volume ou la chaîne diffusée sur
votre téléviseur.

Tous droits réservés AISAKA GROUP ©


5.2 Les accessoires pour appareils mobiles

Tous droits réservés AISAKA GROUP ©


Les écouteurs

 Les Ecouteurs sont l'un des accessoires pour


appareils mobile les plus utilisés
• Grâce à cet accessoire vous pouvez avoir les
deux mains libres pour conduire une voiture ou
effectuer toute autre fonction sans tenir le
téléphone contre votre oreille.
• Les écouteurs filaires se connectent
généralement à un connecteur TRRS de 3,5 mm
(Tip-Ring-Ring-Sleeve) appelé aussi prise audio
analogique.
• Certains Iphone ne disposent que de
connecteur Lightning

Tous droits réservés AISAKA GROUP ©


SLIDE 1 Chapitre 5.2

Les Ecouteurs sont certes l'un des accessoires pour appareils mobile les plus
populaires.

Cet accessoire vous permet de mettre des écouteurs dans votre oreille et
comme il a un microphone connecter à ces écouteurs vous pouvez avoir les
deux mains libres pour conduire une voiture ou effectuer toute autre
fonction au lieu de tenir le téléphone contre votre oreille.

Les écouteurs filaires quand à eux se connectent généralement à un


connecteur TRRS de 3,5 mm. Cela signifie Tip-Ring-Ring-Sleeve. Parfois, vous
verrez cela appelé une prise audio analogique.

Tous droits réservés AISAKA GROUP ©


SLIDE 1 Chapitre 5.2

Certains iPhones ne disposent pas de cette prise audio analogique.

Mais ils ont un connecteur Lightning. Vous pouvez donc également obtenir
des écouteurs filaires qui se connectent à l'interface Lightning.

Tous droits réservés AISAKA GROUP ©


Les écouteurs
 Les écouteurs Bluetooth
• On les connectent via le
bluetooth.

Tous droits réservés AISAKA GROUP ©


SLIDE 2 Chapitre 5.2

Si vous avez un écouteur Bluetooth, vous n'avez pas à vous soucier des fils ou
des prises audio. Vous connectez simplement votre appareil mobile à
l’écouteur sans fil via Bluetooth.

Tous droits réservés AISAKA GROUP ©


Ecouteurs

Tous droits réservés AISAKA GROUP ©


SLIDE 3 Chapitre 5.2

Voici une vue rapprochée de ce connecteur TRRS qui signifie Tip-Ring-Ring-


Sleeve, où la connexion à la fin est la pointe du connecteur appelé (tip). Et la
connexion la plus proche de l'autre côté est le manchon (sleeve). Sans
microphone, nous aurons un connecteur TRS. Mais avec le microphone
supplémentaire, vous aurez une connexion supplémentaire au milieu pour
TRRS.

Tous droits réservés AISAKA GROUP ©


Haut-parleurs

 Les haut-parleurs qui se trouvent à l'intérieur


de nos appareils mobiles sont très petits et
difficiles à entendre.
• D’où la nécessité d’un haut parleur externe
 Les hauts parleurs externes sont généralement
alimentés par une batterie
 Les hauts parleurs externes se connectent
généralement à nos appareils mobiles via
Bluetooth
 On entend plus facilement
 Avec ces hauts parleurs externes vous obtenez
plus un son stéréo

Tous droits réservés AISAKA GROUP ©


SLIDE 4 Chapitre 5.2

Les haut-parleurs qui se trouvent à l'intérieur de nos appareils mobiles sont


généralement très petits et difficiles à entendre. C'est donc bien d'avoir un
haut-parleur externe que vous pouvez connecter. Ceux-ci sont généralement
alimentés par batterie. Et ils se connectent à votre appareil mobile via une
connexion Bluetooth. Ces haut-parleurs étant grand, sont évidemment plus
faciles à entendre. Et vous obtenez plus un son stéréo de ces haut-parleurs
externes.

Tous droits réservés AISAKA GROUP ©


Manette de jeux

 Vous aviez la possibilité d’utiliser une


manette de jeux
• Pour transformer votre téléphone
portable ou votre tablette en
consol de jeux

 Ces manettes se connectent à nos


téléphones via la connexion
bluetooth

Tous droits réservés AISAKA GROUP ©


SLIDE 5 Chapitre 5.2

Si vous aimez jouer à des jeux sur votre appareil mobile, vous constaterez
peut-être que cet écran plat ne fournit pas la meilleure interface de jeu.

Donc, vous pouvez utiliser une manette de jeux externe.

Et Elle se connecte à un téléphone ou à une tablette, généralement via une


connectivité Bluetooth.

De nos jours, vous pouvez utiliser une manette de jeu traditionnelle pour jouer
à des jeux sur votre écran mobile comme une console de jeux.

Tous droits réservés AISAKA GROUP ©


Packs de batteries / chargeurs de batteries supplémentaires

 Nos appareils mobile dépendent d’une


source d’énergie qui est la batterie
• L’absence de batterie peut nous
empêcher l’utilisation de notre
appareil mobile
 Il existe des appareils mobiles qui
permettent le changement de batterie
• Vous pouvez emporter sur vous une
batterie supplémentaire

Tous droits réservés AISAKA GROUP ©


SLIDE 6 Chapitre 5.2

Nous savons que nos appareils mobiles dépendent d'une source d’énergie qui
est la batterie. Et si nous manquons de batterie, nous pouvons avoir des
problèmes d'utilisation de cet appareil durant un long moment. Si votre
appareil vous permet d’échanger ou de retirer les batteries, il est parfois utile
d’emporter un supplément qui sera toujours chargé.

Tous droits réservés AISAKA GROUP ©


Packs de batteries / chargeurs de batteries supplémentaires

 il existe des appareils mobiles qui ne


permette pas de changer la batterie.
• Il est possible de les connecter à
une source d'alimentation externe
via une connexion Lightning ou
USB
• Ces sources externes seront pré-
chargées

Tous droits réservés AISAKA GROUP ©


SLIDE 7 Chapitre 5.2

Cependant il existe des appareils mobiles qui ne permette pas de changer la


batterie.

Mais vous pouvez les connecter à une source d'alimentation externe via une
connexion Lightning ou USB.

Ces sources externes seront pré-chargées.

Tous droits réservés AISAKA GROUP ©


Housses de protection

 Il existe des housses de protection pour


appareil mobiles
• Elles protègent nos appareils mobiles
contre toute fissure ou cassure
 Il peut exister cependant des problèmes
au niveau de ces protecteurs d’écran
• Difficulté d’accéder aux interface de
l’appareil mobile
• Parfois difficulté d’accès à un réseau
sans fil

Tous droits réservés AISAKA GROUP ©


SLIDE 8 Chapitre 5.2

Nos appareils mobiles ont de très grands écrans. Et ces écrans peuvent être
facilement rayés. Il existe cependant des protecteur d'écran qui le protégerait
contre les rayures.

Vous pouvez également envisager d'obtenir un protecteur qui pourrait couvrir


l'ensemble de l'appareil, comme celui-ci.

Il existe également des options pour obtenir des étuis étanches, afin que vous
puissiez les protéger si vous êtes sous la pluie.

Tous droits réservés AISAKA GROUP ©


SLIDE 8 Chapitre 5.2

Votre seul problème peut être que si vous souhaitez brancher cet appareil à
présent à une station d'accueil, vous ne pourrez peut-être pas accéder à
l'interface en bas.

Ce protecteur d'appareil peut également créer un conflit avec les systèmes de


charge sans fil. Vous devez donc être sûr, lorsque vous achetez un protecteur
d'appareil, qu'il prennent en charge la charge sans fil si c'est une
caractéristique de votre appareil.

Tous droits réservés AISAKA GROUP ©


Lecteurs de carte de crédit

 Les téléphones portables peuvent être utilisés comme


terminal de point de vente
• vous pouvez accepter les paiements par carte de
crédit depuis votre téléphone ou votre tablette
 Il existe des lecteurs de carte de crédit pour
téléphone
• Ces lecteurs de carte de crédit peuvent se
connecter via la prise audio du téléphone ou via un
port Lightning
 Il existe également des lecteurs de carte de crédit
externes qui se connectent à votre téléphone via
Bluetooth.

Tous droits réservés AISAKA GROUP ©


SLIDE 9 Chapitre 5.2

Nos téléphones portables et tablettes sont des appareils puissants qui se


connectent à Internet afin de pouvoir être utilisés comme terminal de point
de vente. Cela signifie que vous pouvez accepter les paiements par carte de
crédit depuis votre téléphone ou votre tablette. Ces lecteurs de carte de crédit
peuvent se connecter via la prise audio de votre téléphone. Ou ils peuvent se
connecter au port Lightning si vous avez un appareil iOS.

Tous droits réservés AISAKA GROUP ©


SLIDE 9 Chapitre 5.2

Il existe également des lecteurs de carte de crédit externes qui se connectent


à votre téléphone via Bluetooth.
Cela signifie que vous pouvez scanner la bande magnétique d'une carte. Vous
pouvez demander à quelqu'un d'insérer sa carte pour lire la puce. Ou vous
pouvez accepter une transaction NFC. Ensuite, votre téléphone utilisera
Internet et vous obtiendrez une approbation instantanée pour cette
transaction.

Tous droits réservés AISAKA GROUP ©


Tous droits réservés AISAKA GROUP ©
SLIDE 10 Chapitre 5.2

Ceci est un exemple d'un des lecteurs de carte de crédit externes. Il y a une
fente sur le côté pour que quelqu'un puisse insérer sa carte. Ou ils peuvent
utiliser la connexion NFC pour effectuer la transaction.

Tous droits réservés AISAKA GROUP ©


Mémoire / microSD

 Il est possible d’augmenter la


quantité de stockage des appareils
Android avec une carte mémoire ou
une microSD
 Les appareils iOS d'Apple ne
permettent pas d'augmenter la
quantité de stockage
 les cartes mémoire micro SD sont
beaucoup plus petites
• Vu que nos téléphones et nos
tablettes deviennent plus minces
et plus petits

Tous droits réservés AISAKA GROUP ©


SLIDE 11 Chapitre 5.2

Si vous avez un appareil Android, vous pouvez augmenter la quantité de


stockage en insérant une carte mémoire SD ou micro SD. Les appareils iOS
d'Apple ne permettent pas d'augmenter la quantité de stockage. Mais de
nombreux appareils Android prennent en charge cette mémoire amovible.

Si vous avez un appareil plus ancien et plus grand, il peut prendre en charge
ces cartes SD.

Mais vous pouvez voir que les cartes micro SD sont beaucoup plus petites. Et
comme nos téléphones et nos tablettes deviennent plus minces et plus
petits,

Tous droits réservés AISAKA GROUP ©


Mémoire / microSD

Tous droits réservés AISAKA GROUP ©


SLIDE 12 Chapitre 5.2

cela peut être avantageux d’utiliser ces cartes micro SD contrairement à la


mémoire SD qui est plus grand.

Tous droits réservés AISAKA GROUP ©


Chapitre 6: La connectivité des appareils mobiles

Tous droits réservés AISAKA GROUP ©


6.1 La connectivité des appareils mobiles

Tous droits réservés AISAKA GROUP ©


Réseau Sans Fil et réseau de données cellulaire

 Nos smartphones sont connectés à Internet


• Il dispose d'une connectivité de données via
votre fournisseur de téléphonie mobile
 Vous pouvez utiliser vos smartphone pour
pouvoir connecter d'autres appareils à Internet
• Ils peuvent servir de point d’accès
• En activant tout simplement le point d’accès
sur le smartphone appelé aussi hotspot
• Cette fonctionnalité et la quantité de données
que vous pouvez utiliser via cette connexion
sont souvent gérées par votre fournisseur de
services sans fil ou votre opérateur de réseau
mobile.

Tous droits réservés AISAKA GROUP ©


SLIDE 1 Chapitre 6.1

L'un des grands avantages de la connectivité d'un smartphone est qu'il est
connecté à Internet. Il dispose d'une connectivité de données via votre
fournisseur de téléphonie mobile.
Et cela signifie que vous pouvez également utiliser cet appareil pour pouvoir
connecter d'autres appareils à Internet.
Une façon courante de le faire est de transformer votre téléphone en point
d'accès. Vous activez simplement les capacités du hotspot c’est-à-dire le point
d’accès au niveau du smartphone. Ensuite, tous les autres utilisateurs de ce
réseau sans fil 802.11 peuvent désormais utiliser votre téléphone pour
accéder à Internet. Cette fonctionnalité et la quantité de données que vous
pouvez utiliser via cette connexion sont souvent gérées par votre fournisseur
de services sans fil ou opérateur de réseau mobile. Assurez-vous donc de
vérifier avec eux avant d'activer cette fonctionnalité.
Tous droits réservés AISAKA GROUP ©
Réseau Sans Fil et réseau de données cellulaire

 Si vous êtes seul, vous pouvez simplement


activer le partage de connexion
• En connectant votre smartphone à votre
ordinateur via USB
• En vous connectant via Bluetooth
 cette fonction de partage de connexion est
contrôlée par votre fournisseur de services
sans fil qui a la possibilité d’activer ou
désactiver cette fonction de partage de
connexion

Tous droits réservés AISAKA GROUP ©


SLIDE 2 Chapitre 6.1

Si vous êtes le seul à avoir besoin de cet accès Internet via votre smartphone,
vous pouvez simplement activer le partage de connexion. Cela signifie que
vous pouvez connecter votre ordinateur portable à votre appareil mobile à
l'aide de la connexion USB. Ou si votre ordinateur portable prend en charge le
Bluetooth, vous pouvez l'activer et créer votre connexion captive via cette
liaison Bluetooth.
Une fois que le lien est en place, vous pouvez utiliser Internet depuis votre
ordinateur portable en utilisant la connectivité Internet de votre smartphone.
Encore une fois, votre fournisseur de services sans fil pourrait activer ou
désactiver cette fonction de partage de connexion. Et il peut y avoir des frais
supplémentaires vu que vous connecter aussi votre ordinateur portable.

Tous droits réservés AISAKA GROUP ©


Réseau Sans Fil et réseau de données cellulaire
 Vous pouvez activer ou désactiver différents réseaux sans fil sur
votre smartphone
• réseau cellulaire
• Réseau Wifi 802.11
• Bluetooth
• NFC
 Il existe un mode appelé mode Avion qui désactive tous ces
réseaux
• si vous montez dans un avion et que vous devez désactiver
tous ces réseaux pendant le décollage et l'atterrissage, Il vous
suffira juste de cliquer sur un bouton
• Après le décollage, si vous souhaitez ensuite profiter du
réseau sans fil 802.11 dans l'avion, vous pouvez simplement
activer uniquement le 802.11 et laisser toutes les autres
connectivités désactivées.
Tous droits réservés AISAKA GROUP ©
SLIDE 3 Chapitre 6.1

Il existe de nombreux réseaux sans fil différents que vous pouvez activer ou
désactiver sur votre smartphone. Il y a bien sûr votre réseau cellulaire pour
communiquer avec votre opérateur de téléphonie mobile. Il existe une
connectivité réseau Wi-Fi 802.11. Il y a probablement une radio Bluetooth à
l'intérieur de votre smartphone. Et de nombreux smartphones incluent
également la communication en champ proche ou les réseaux NFC.
De nombreux smartphones ont un mode avion qui vous permet de désactiver
ou d'activer tous ces réseaux en même temps. De cette façon, si vous montez
dans un avion et que vous devez désactiver tous ces réseaux pendant le
décollage et l'atterrissage, vous pouvez cliquer sur un bouton et tout
s'éteindra. Après le décollage, si vous souhaitez ensuite profiter du réseau
sans fil 802.11 dans l'avion, vous pouvez simplement activer uniquement le
802.11 et laisser toutes les autres radios désactivées.
. droits réservés AISAKA GROUP ©
Tous
Réseau sans fil

 Si vous souhaiter contrôler les réseaux sans Fil


 IOS
• Au niveau de l’iOS vous pouvez accéder
aux paramètres pour activer ou
désactiver manuellement ces différents
réseaux, ou utiliser le Centre de contrôle
que vous pouvez balayer du haut de
l'écran et activer ou désactiver les
différents réseaux
 Android
• Il existe de nombreuses façons de le faire
sur Android. Une façon courante consiste
à accéder aux paramètres/paramètres
sans fil et réseau

Tous droits réservés AISAKA GROUP ©


SLIDE 4 Chapitre 6.1
Vous souhaiterez peut-être contrôler les réseaux sans fil utilisés, même
n’étant pas dans un avion.

Par exemple, Dans le cas où vous n'utilisez pas d'appareils Bluetooth et que
vous souhaiterez désactiver la fonctionnalité Bluetooth ou que vous
souhaiteriez désactiver le réseau wifi pour économiser par exemple votre
batterie.
Dans iOS, vous pouvez accéder aux Paramètres pour activer ou désactiver
manuellement ces différents réseaux, ou utiliser le Centre de contrôle que
vous pouvez balayer du haut de l'écran et activer ou désactiver les différents
réseaux à partir de là. Cependant Il existe de nombreuses façons de le faire
sur Android. Une façon courante consiste à accéder aux paramètres, puis aux
paramètres sans fil et réseau pour pouvoir contrôler les réseaux que vous
souhaiteriez utiliser.
Tous droits réservés AISAKA GROUP ©
Bluetooth
 Le Bluetooth est le PAN(Personal Area Network)
• Il nous permet de nous connecter à des appareils qui se
trouvent dans notre local, généralement à environ 10
mètres de nous.
• Nous pouvons donc connecter des claviers, des écouteurs
et des haut-parleurs, le tout dans le même local
 Pour pouvoir utiliser cet appareil Bluetooth, nous devons
d'abord appairer l'appareil
• si vous utilisez le Bluetooth dans une voiture, vous aller
l’appairer avec la voiture
• lorsque vous quittez la voiture et revenez, la voiture et le
téléphone se souviendront qu’ils se sont appairés une fois,
et vous n’aurez pas à recommencer le processus
d’appairage

Tous droits réservés AISAKA GROUP ©


SLIDE 5 Chapitre 6.1

Le Bluetooth est ce que nous appelons un réseau personnel ou un PAN. Il


nous permet de nous connecter à des appareils qui se trouvent dans le même
local que nous, généralement à environ 10 mètres de nous. Nous pouvons
donc connecter des claviers, des casques et des haut-parleurs, le tout dans le
même local.
Pour pouvoir utiliser cet appareil Bluetooth, nous devons d'abord appairer
l'appareil. Donc, si vous utilisez le Bluetooth dans une voiture, vous aller
l’appairer avec la voiture. Ensuite, lorsque vous quittez la carte et revenez, la
voiture et le téléphone se souviendront qu’ils se sont appariés une fois, et
vous n’avez pas à recommencer le processus d’appairage.

Tous droits réservés AISAKA GROUP ©


Processus d'appairage Bluetooth
 Le processus d'appairage est très simple
• Vous devez d'abord activer le Bluetooth
sur votre smartphone et sur l'appareil que
vous souhaitez appairer.
• Ensuite, mettre ces appareils en mode
visible et vous verrez apparaître sur votre
écran les appareils visibles.
• Généralement, le nom d'un appareil
apparaît
• Généralement, un code PIN apparaît des
deux côtés afin que vous puissiez
confirmer que vous avez bien sélectionné
le bon appareil. Une fois le code PIN
confirmé, les appareils seront appairés.

Tous droits réservés AISAKA GROUP ©


SLIDE 6 Chapitre 6.1

Le processus d’appairage est relativement simple.

Vous devez d'abord activer le Bluetooth sur votre smartphone et sur


l'appareil que vous souhaitez appairer. Ensuite, Mettre ces appareils en
mode visible. Et vous verrez apparaître sur votre écran les appareils visibles.

D’habitude, le nom d'un appareil visible apparaît sur l'autre appareil


Bluetooth. De cette façon, vous saurez que vous choisissez le bon. Vous devez
donc choisir le nom de l'appareil auquel vous souhaitez vous connecter. Et
généralement, un code PIN apparaît des deux côtés afin que vous puissiez
confirmer que vous avez bien sélectionné le bon appareil. Une fois le code
PIN confirmé, les appareils seront appairés.

Tous droits réservés AISAKA GROUP ©


Votre téléphone est une radio
 Pour pouvoir connecter notre smartphone au réseau
d'un fournisseur de services cellulaires, il doit y avoir
une radio à l'intérieur de cet appareil qui assure cette
communication.
• C'est ce qu'on appelle un processeur radio de bande
de base
• Ceci est différent des radios Wi-Fi, Bluetooth ou NFC
 Celui-ci est spécialement conçu pour communiquer avec
le réseau du fournisseur de téléphonie cellulaire
• Il a son propre firmware(micrologiciel) et sa propre
mémoire
 Ce processeur radio de bande de base utilise un système
d'exploitation en temps réel
• Cela permet à votre téléphone de définir une priorité
et de pouvoir communiquer sur ce réseau cellulaire.
Tous droits réservés AISAKA GROUP ©
SLIDE 7 Chapitre 6.1

Pour pouvoir connecter notre smartphone au réseau d'un fournisseur de


services cellulaires, il doit y avoir une radio à l'intérieur de cet appareil qui
assure cette communication. C'est ce qu'on appelle un processeur radio de
bande de base. Ceci est différent des radios Wi-Fi, Bluetooth ou NFC qui se
trouvent à l'intérieur de votre smartphone. Celui-ci est spécialement conçu
pour communiquer avec le réseau du fournisseur de téléphonie cellulaire. Il a
son propre firmware ou micrologiciel et sa propre mémoire. Et même si vous
passez des appels téléphoniques sur le réseau cellulaire, vous ne verrez jamais
cette partie du téléphone fonctionner. Ce processeur radio de bande de base
utilise un système d'exploitation en temps réel. Cela permet à votre
téléphone de définir une priorité et de pouvoir communiquer sur ce réseau
cellulaire.
Tous droits réservés AISAKA GROUP ©
Mises à jour du téléphone

 Les mises à jour du firmware(micrologiciel) du processeur


radio de bande de base
• Les mises à jour se font par voie Over The Air(OTA)
 Les différentes mises à jour
 Les mises à jours PRL(Preferred Roaming List ou liste
d'itinérance préférée)
• Elles sont communs aux réseaux CDMA qui sont les
réseaux Verizon et Sprint aux Etats-Unis
• Elles indiquent à votre téléphone avec quelle tour il
doit communiquer
• Elles sont fournies par voie OTA

Tous droits réservés AISAKA GROUP ©


SLIDE 8 Chapitre 6.1

Le micrologiciel associé à ce processeur radio de bande de base doit parfois


être mis à jour. Et le plus souvent, cette mise à jour se produit par voie Over
the air ou OTA qui est une technologie permettant d’accéder aux données
d’une carte SIM à distance. Elle permet par exemple à un opérateur de réseau
mobile de mettre à jour le contenu ou d'introduire un nouveau service sur tout
un lot de cartes SIM de manière rapide, efficace et peu coûteuse. Vous ne
verrez pas vraiment cela se produire, bien que parfois vous puissiez recevoir un
message indiquant que la radio a été mise à jour pour votre réseau cellulaire.
Un ensemble de mises à jour que vous pourriez obtenir sont les mises à jour
PRL. Il s'agit de la liste d'itinérance préférée. Ceux-ci sont communs aux
réseaux CDMA, qui sont les réseaux Verizon et Sprint aux États-Unis. Ces mises
à jour indiquent à votre téléphone avec quelle tour il doit communiquer. Et
généralement, ces mises à jour sont fournies par voie OTA.
Tous droits réservés AISAKA GROUP ©
Mises à jour du téléphone

 Les différentes mises à jour


 les mises à jour PRI(Product Release instruction)
• Ceux-ci ont des paramètres radio spécifiques, tels
que des numéros d'identification, des codes de
réseau et des codes de pays
• Elles se font aussi par voie OTA
• Il est donc possible que vous ne sachiez jamais
qu’une mise à jour PRI s’est produite

Tous droits réservés AISAKA GROUP ©


SLIDE 9 Chapitre 6.1

Un autre ensemble de mises à jour que vous pourriez recevoir sont les mises à
jour PRI(Product release instruction). Ceux-ci ont des paramètres radio
spécifiques, tels que des numéros d'identification, des codes de réseau et des
codes de pays afin que votre téléphone sache exactement comment utiliser le
réseau sans fil. Elles se font aussi par voie OTA. Il est donc possible que vous ne
sachiez jamais qu'une mise à jour PRI s'est produite.

Tous droits réservés AISAKA GROUP ©


IMEI et IMSI

 Chaque appareil Mobile possède un numéro


unique appelé IMEI(International Mobile
Station Equipment Identity code)
• Chaque smartphone a un IMEI différent
afin que votre opérateur sans fil puisse
autoriser l'accès ou interdire l'accès en
fonction de cette valeur IMEI
• Si vous achetez un téléphone, vous pouvez
vérifier l'IMEI pour vous assurer qu'il n'est
pas verrouillé
• C’est grâce à l’IMEI qu’on retrouve les
téléphones volés
• Pour vérifier l’IMEI *#06#

Tous droits réservés AISAKA GROUP ©


SLIDE 10 Chapitre 6.1

Chaque appareil mobile sur ces réseaux d’opérateur mobile ou opérateur sans
fil peut être suivi via un code unique appelé IMEI(International Mobile Station
Equipment Identity code). Chaque smartphone a un IMEI différent afin que
votre opérateur sans fil puisse autoriser l'accès ou interdire l'accès au réseau
en fonction de cette valeur IMEI. Si vous achetez un téléphone, vous pouvez
vérifier l'IMEI pour vous assurer qu'il n'est pas verrouillé.
Par exemple si vous voulez acheter un IPhone, vous pouvez d’abord vérifier
l’IMEI sur le site de apple pour vous assurer qu’il n’est pas vérouillé. Pour cela
vous pouvez d’abord demandé au fournisseur l’IMEI et procéder ensuite à la
vérification.
Ainsi, lorsque vous recevez le téléphone, il peut être activé sur le réseau de
votre opérateur. A noter que c’est grâce à L’IMEI qu’on retrouve les téléphones
volés. Pour connaitre votre IEMI tapez juste le code *#06#.
Tous droits réservés AISAKA GROUP ©
IMSI

 Un autre type d'identifiant est IMSI(International


Mobile Subscriber Identity)
• Il s'agit d'une identité d'abonné mobile
international
• C’est une identité affecté à l’abonné et non à
l’appareil Mobile
• Cet IMSI peut être configuré dans la carte SIM

Tous droits réservés AISAKA GROUP ©


SLIDE 11 Chapitre 6.1

Un autre type d'identifiant est l’IMSI(International Mobile Subscriber


Identity). Il s'agit d'une identité d'abonné mobile international.
C’est une identité qui vous est associée et non à l'appareil mobile. Cet IMSI
peut être configuré dans la carte SIM, ce qui signifie que vous pouvez déplacer
la carte SIM entre différents téléphones tout en conservant l'accès au réseau de
votre opérateur Mobile ou fournisseur de services sans fil.

Tous droits réservés AISAKA GROUP ©


VPN
 VPN(Virtual Private Network)
• crée un canal sécurisé entre votre smartphone et un
autre appareil.
• Le logiciel dont vous avez besoin pour activer ce
VPN est souvent intégré au système d'exploitation
du téléphone
• Cela peut nécessiter une configuration
supplémentaire de votre côté, par exemple, des
choses comme le serveur VPN auquel vous vous
connecterez, le nom de compte que vous utiliserez,
si vous utiliserez un générateur de jeton d'ID
sécurisé RSA et d'autres exigences.
• Parfois, l'administrateur VPN vous enverra un seul
fichier qui mettra à jour votre téléphone avec les
détails VPN corrects.
Tous droits réservés AISAKA GROUP ©
SLIDE 12 Chapitre 6.1

Si vous souhaitez un canal de communication sécurisé entre votre smartphone


et un autre appareil, Il faut activer la fonctionnalité VPN. Ce qui est une
abréviation de (Virtual Private Network) en français réseau privé virtuel. Il
crée un canal sécurisé entre votre smartphone et un autre appareil.
Le logiciel dont vous avez besoin pour activer ce VPN est souvent intégré au
système d'exploitation du téléphone, bien qu'il existe des logiciels tiers que
vous pouvez installer sur de nombreux systèmes d'exploitation téléphoniques
qui fournissent une connectivité VPN. Cela peut nécessiter une configuration
supplémentaire de votre côté, par exemple, des choses comme le serveur VPN
auquel vous vous connecterez, le nom de compte que vous utiliserez, si vous
utiliserez un générateur de jeton d'ID sécurisé RSA et d'autres exigences.
Parfois, l'administrateur VPN vous enverra un seul fichier qui mettra à jour votre
téléphone avec les détails VPN corrects.
Tous droits réservés AISAKA GROUP ©
6.2 Configuration de la messagerie sur les appareils mobiles

Tous droits réservés AISAKA GROUP ©


Configuration des Email
 Nous utilisons nos smartphones et nos
tablettes pour envoyer des email
• Pour ce faire, nous devons configurer ces
appareils avec les paramètres de
messagerie appropriés pour le type de
service que nous utilisons.
 Si vous récupérez vos e-mails à partir du
serveur de messagerie d'un fournisseur de
services Internet
• le protocole POP3 ou le protocole IMAP.
 Si vous envoyez des e-mails à partir du
serveur de messagerie d'un fournisseur de
services Internet
• le protocole SMTP

Tous droits réservés AISAKA GROUP ©


SLIDE 1 Chapitre 6.2

Beaucoup d'entre nous utilisent les smartphones et les tablettes pour envoyer
et recevoir des e-mails. Pour ce faire, nous devons configurer ces appareils
avec les paramètres de messagerie appropriés pour le type de service que
nous utilisons. Si vous récupérez vos e-mails à partir du serveur de messagerie
d'un fournisseur de services Internet, vous utiliserez le protocole POP3 ou le
protocole IMAP. Si vous envoyez des messages à partir de cet appareil, vous
utiliserez le protocole SMTP pour le réseau de ce FAI particulier.

Tous droits réservés AISAKA GROUP ©


Configuration des Email
 Si vous êtes sur un réseau d'entreprise
• Microsoft Exchange

 Un certain nombre de fournisseurs intègrent


la messagerie
• Google, Yahoo, iCloud, Exchange Online

Tous droits réservés AISAKA GROUP ©


SLIDE 2 Chapitre 6.2

Si vous êtes sur un réseau d'entreprise, vous utiliserez quelque chose comme
Microsoft Exchange, qui a un processus complètement différent pour envoyer
et recevoir des e-mails. Et si vous utilisez un certain nombre de fournisseurs qui
intègrent la messagerie électronique, tels que Google, Yahoo ou iCloud, il y a
un certain nombre d'étapes supplémentaires que vous devrez suivre pour
pouvoir configurer ces comptes.

Tous droits réservés AISAKA GROUP ©


Récupération des emails
 Post Office Protocol version 3, ou POP3
• On l’utilisait bien avant Yahoo, Google ou Microsoft
Exchange.
• Pour récupérer des e-mails via notre fournisseur de services
Internet.
• Lorsque nous utilisons POP3, nous téléchargeons
généralement un e-mail depuis le compte de notre
fournisseur de services Internet.
• La possibilité de supprimer le message du serveur

Tous droits réservés AISAKA GROUP ©


SLIDE 3 Chapitre 6.2

Commençons par un protocole couramment utilisé pour recevoir des e-mails


sur nos appareils mobiles. Ce Post Office Protocol version 3, ou POP3, est l'un
de ces protocoles qui existe depuis très longtemps. Nous utilisions POP3 bien
avant Yahoo, Google ou Microsoft Exchange pour récupérer les e-mails depuis
notre fournisseur de services Internet.
Lorsque nous utilisons POP3, nous téléchargeons un e-mail depuis le compte
de notre fournisseur de services Internet. Et vous avez également la possibilité,
lorsque vous recevez ce message, de le supprimer du serveur.

Tous droits réservés AISAKA GROUP ©


Récupération des emails
 Configuration de POP3
• Nom d’hôte ou host Name
• Nom d’utilisateur ou User Name
• Mot de passe ou Password
 Les ports réseaux
• Fournit par votre FAI(Fournisseur d’accès à internet)
• POP3: Port tcp/110
• SSL(Secure Socket Layer)-POP3S: Port tcp/995

Tous droits réservés AISAKA GROUP ©


SLIDE 4 Chapitre 6.2
POP3 n’est pas beaucoup utilisé de nos jours, car nous avons besoin de plus de
flexibilité dans la façon dont nous récupérons et consultons nos emails.
Cependant, vous pouvez toujours trouver certains anciens équipements ou
logiciels qui utilisent toujours POP3. Dans ces cas, il faudrait fournir des
informations de configuration dans le smartphone pour pouvoir récupérer les
messages à l'aide du protocole POP3.
Nous aurons bien sûr besoin du nom du serveur POP3. il y aura une option de
nom d'hôte pour cela. Et généralement, une authentification a lieu pour vous
assurer que vous êtes bien le propriétaire de ces e-mails. Vous devez donc
également fournir un nom d'utilisateur et un mot de passe dans la
configuration POP3.

Tous droits réservés AISAKA GROUP ©


SLIDE 4 Chapitre 6.2

Le logiciel que vous utilisez peut également vous demander de fournir un


numéro de port utilisé pour cette communication POP3. Cela peut
normalement être trouvé auprès de votre FAI. Et par défaut POP3 utilise le port
TCP 110.

Si vous utilisez POP3 sur un canal sécurisé - c'est-à-dire une connexion


SSL(Secure Socket Layer), également connue sous le nom de POP3S –, le port
utilisé par défaut sera le port TCP/995.

Tous droits réservés AISAKA GROUP ©


L’Envoi des email
 Internet Message Access Protocol version 4, ou IMAP4
• permet de récupérer des messages et de les laisser stockés sur un
serveur central
• possibilité de créer des dossiers
• Possibilité d’effectuer des recherches sur le serveur
• La configuration d'IMAP est presque identique aux informations
fournit dans la configuration de POP3
 Les informations à renseigner
• Nom du serveur d'application IMAP
• Nom d’utilisateur
• Mot de passe
 Les ports réseaux
• Fournit par le FAI
• IMAP: tcp/143
• IMAPS: tcp/993
Tous droits réservés AISAKA GROUP ©
SLIDE 5 Chapitre 6.2

Un protocole plus flexible pour récupérer les e-mails est Internet Message
Access Protocol version 4, ou IMAP4.

Ce protocole permet de récupérer des messages, mais de les laisser stockés


sur un serveur central. Nous avons la possibilité de créer des dossiers en
utilisant IMAP, et nous pouvons également effectuer des recherches sur le
serveur en utilisant ce protocole IMAP. La configuration d'IMAP est presque
identique aux informations fournit dans la configuration de POP3.

Tous droits réservés AISAKA GROUP ©


SLIDE 5 Chapitre 6.2

Bien sûr, vous aurez besoin du nom du serveur d'application IMAP auquel
vous vous connecterez, puis vous devrez fournir un nom d'utilisateur et un
mot de passe.

Les ports utilisés par IMAP sont différents de ceux de POP3. ET ils sont fournit
par le FAI. Si vous utilisez IMAP sans aucun type de sécurité, le port utilisé sera
TCP/143. Si vous ajoutez un chiffrement SSL(Secure Socket Layer), le port
utilisé sera TCP/993 pour effectuer la communication IMAPS.

Tous droits réservés AISAKA GROUP ©


L’envoie de message
 Simple Mail Transfer Protocol ou SMTP
• permet d'envoyer des e-mails depuis votre appareil vers le serveur
SMTP de votre FAI
 lorsque vous envoyez un email via SMTP, il doit provenir d'un
appareil fiable
• Nom du Serveur SMTP
• Nom d’utilisateur
• Mot de passe
 Ports réseaux
• SMTP(sans authentification): tcp/25
• SMTP avec authentification: tcp/587

Tous droits réservés AISAKA GROUP ©


SLIDE 6 Chapitre 6.2

Nous savons que pour la récupération d’email au près de notre FAI nous allons
utiliser soit le protocol POP3 ou le procotocol IMAP.

Mais qu'en est-il de l'envoi d'e-mails? Dans ces cas, c’est le protocol SMTP ou
Simple Mail Transfer Protocol qui est utilisé. SMTP vous permet d'envoyer
des e-mails depuis votre appareil vers le serveur SMTP de votre FAI.
Généralement, lorsque vous envoyez un message via SMTP, il doit provenir
d'un appareil fiable. Il y a donc généralement une authentification impliquée,
et vous devez vous assurer de configurer tous ces paramètres sur votre
appareil mobile.

Tous droits réservés AISAKA GROUP ©


SLIDE 6 Chapitre 6.2

vous aurez besoin du nom du serveur d'application SMTP auquel vous vous
connecterez, puis vous devrez fournir un nom d'utilisateur et un mot de
passe.
Bien que cette authentification puisse parfois être le même nom d'utilisateur
et mot de passe que vous utilisez pour récupérer des e-mails, il n'est pas
nécessaire que ce soit le cas. Assurez-vous donc que si vous définissez des
paramètres d'authentification SMTP, qu’ils correspondent aux paramètres
SMTP configurés sur votre FAI.

Et bien sûr, SMTP utilise un ensemble de numéros de port complètement


différent de IMAP ou POP3. Si nous effectuons un SMTP simple sans
authentification, nous allons utilisé le port TCP/25. Mais la plupart des
authentifications pour SMTP vont s'exécuter sur le port TCP/587.
Tous droits réservés AISAKA GROUP ©
Microsoft Exchange
 Microsoft Exchange est un système de messagerie d’entreprise
 Microsoft Exchange permet même la synchronisation des données
• Possibilité de synchroniser votre liste de contact avec Microsoft
Exchange
 Les options de configuration de Microsoft Exchange
• Fournir une adresse email
• Le nom du serveur Exchange
• Un nom de domaine Windows qui doit être configuré
• Nom d’utilisateur
• Mot de passe
 Avec Microsoft exchange vous pouvez crypter vos e-mails à l'aide de
S/MIME (Secure Multipurpose Internet Mail Extensions)
• Vous permet de chiffrer et signer numériquement les messages
envoyés et reçus

Tous droits réservés AISAKA GROUP ©


SLIDE 7 Chapitre 6.2

Vous aimeriez au boulot intégrer votre messagerie à un calendrier. Oubien


rechercher un ensemble de contacts dans une base de données ou afficher des
rappels à l'écran. Dans ces cas particuliers, vous devez utiliser un système de
messagerie d'entreprise tel que Microsoft Exchange.

Microsoft Exchange permet même la synchronisation de ces informations,


vous pouvez donc conserver une liste de contacts sur votre téléphone et
cette même liste de contacts est synchronisée avec Microsoft Exchange. Les
options de configuration de Microsoft Exchange nécessitent généralement que
vous fournissiez une adresse e-mail. Vous spécifiez le nom du serveur
Exchange. Il y a généralement un nom de domaine Windows qui doit être
configuré. Et bien sûr, vous devez vous authentifier avec un nom d'utilisateur
et un mot de passe.
Tous droits réservés AISAKA GROUP ©
SLIDE 7 Chapitre 6.2

Microsoft Exchange offre également une sécurité supplémentaire pour les


messages électroniques.
Vous pouvez chiffrer vos e-mails à l'aide de S/MIME. Qui signifie Secure
Multipurpose Internet Mail Extensions. Ce protocol vous permet à la fois de
chiffrer et de signer numériquement les messages que vous envoyez et
recevez à partir de Microsoft Exchange.

Tous droits réservés AISAKA GROUP ©


Les fournisseurs de messagerie

 Gmail
• diviser la boîte de réception en plusieurs onglets
• Fournit un filtrage anti-spam supplémentaire
• IMAP4 ou POP3
 Exchange online
• Prend en charge IMAP4 et POP3
 iCloud d'Apple
• Prend en charge Apple Mail et IMAP4
 Yahoo Mail
• Prend en charge les fonctionnalités intégrées de
Yahoo
• Prend en charge IMAP4 et POP3

Tous droits réservés AISAKA GROUP ©


SLIDE 8 Chapitre 6.2

Supposons que vous ne recevez pas d’email directement à partir d’un serveur
de votre FAI et vous n'utilisez pas non plus Microsoft Exchange. Au lieu de cela,
vous utilisez un service intégré, tel que Google Mail ou Yahoo Mail. Et vous
pouvez les retrouver sur votre appareil mobile, il y a simplement des
paramètres sur lesquels vous pouvez cliquer pour spécifier les configurations
de messagerie pour ces services individuels.

Tous droits réservés AISAKA GROUP ©


SLIDE 8 Chapitre 6.2

Par exemple, si vous utilisez Google Mail qui est gmail, Gmail vous permet de
diviser la boîte de réception en plusieurs onglets et de fournir un filtrage anti-
spam supplémentaire.
Pour sa configuration, il suffit simplement de cliquer sur l'option Google et
fournir vos informations d'authentification Google. Google vous permet
éventuellement de recevoir des messages à travers IMAP4 ou POP3, mais s'il
existe une configuration Google intégrée, vous disposerez généralement de
fonctionnalités supplémentaires.

Tous droits réservés AISAKA GROUP ©


SLIDE 8 Chapitre 6.2

Le service cloud d'Exchange s'appelle Exchange Online et la prise en charge


IMAP4 et POP3 est également disponible pour ce service.

Si vous utilisez iCloud d'Apple, vous bénéficiez également de la prise en charge


d'Apple Mail et d'IMAP4. Et Yahoo Mail prend en charge non seulement les
fonctionnalités intégrées de Yahoo, mais vous pouvez également récupérer
des messages à partir de Yahoo Mail en utilisant IMAP4 et POP3.

Tous droits réservés AISAKA GROUP ©


Chapitre 7: La Synchronisation des appareils mobiles

Tous droits réservés AISAKA GROUP ©


La synchronisation des données

 Dans le monde mobile d'aujourd'hui, nous


avons des données que nous diffusons sur de
nombreux appareils différents
• En faisant la synchronisation, nous devons
être sûrs que, quel que soit l'appareil que
nous utilisons, nous auront accès exactement
aux mêmes données
 La sécurité pour protéger ces données est
également importante
• nos appareils mobiles doivent non seulement
s'authentifier auprès des serveurs, mais les
serveurs doivent également prouver qu'ils
parlent à nos appareils personnels.

Tous droits réservés AISAKA GROUP ©


SLIDE 1 Chapitre 7

Dans le monde mobile d’aujourdhui, nous avons des données que nous
diffusons à travers de nombreux appareils différents.
Nous avons des ordinateurs portables, des smartphones, des tablettes et des
ordinateurs de bureau. Et toutes ces données doivent être synchronisées sur
tous ces appareils très différents. Nous devons également pouvoir accéder à
tout moment à ces données à partir de n'importe quel de ces appareils. Et cela
ne fait référence à aucun type de données. Nous devons être en mesure
d'accéder à tous nos messages électroniques ou email, nos photos, nos films,
nos messages texte et toutes ces données à partir de tous ces appareils.

Tous droits réservés AISAKA GROUP ©


SLIDE 1 Chapitre 7

Nous devons également nous assurer que tous ces appareils sont
constamment synchronisés. Nous passons d'un appareil à l'autre. Et nous
devons être sûrs que, quel que soit l'appareil que nous utilisons, nous avons
accès exactement aux mêmes données. La sécurité pour protéger ces
données est également importante. Ainsi, nos appareils mobiles doivent non
seulement s'authentifier auprès des serveurs, mais les serveurs doivent
également prouver qu'ils parlent à nos appareils personnels.

Tous droits réservés AISAKA GROUP ©


Les types de données

 Les données que nous avons tendance à


synchroniser
• listes de contacts
• les applications
• e-mails
• signets
• documents
• livres
• les mots de passe

Tous droits réservés AISAKA GROUP ©


SLIDE 2 Chapitre 7

Voici un résumé de quelques-unes des données que nous avons tendance à


synchroniser entre tous ces différents appareils: nos listes de contacts, les
applications que nous utilisons, nos e-mails, signets, documents, livres et
même nos mots de passe sont désormais partagés entre tous nos différents
appareils mobiles.

Tous droits réservés AISAKA GROUP ©


Synchroniser avec le cloud
 Une manière pratique de synchroniser ces données
• Pas de câble
• Intégré à un système de messagerie
 Microsoft Exchange
• synchronise vos listes de contacts, vos e-mails, vos
paramètres de calendrier
 iOS
• Synchronise vos données avec iCloud de Apple
• Il fournit un processus de sauvegarde et de
récupération
 Android
• la synchronisation basée sur le cloud est fournie
par Google

Tous droits réservés AISAKA GROUP ©


SLIDE 3 Chapitre 7

Si vous souhaitez synchroniser toutes ces données de manière pratique, vous


devez synchroniser avec le cloud. Vous n'auriez pas besoin de brancher un
câble pour synchroniser avec un ordinateur de bureau. Et cela peut être un
processus intégré à un système de messagerie existant que vous utilisez.

Tous droits réservés AISAKA GROUP ©


SLIDE 3 Chapitre 7

Par exemple, Microsoft Exchange synchronisera vos listes de contacts, vos e-


mails, vos paramètres de calendrier et bien plus encore. Si vous utilisez le
système d'exploitation iOS d'Apple sur votre appareil mobile, vous
synchroniserez toutes ces données avec iCloud d'Apple. Il fournit un
processus de sauvegarde et de récupération donc si quelque chose arrive à
votre appareil mobile, vous pouvez simplement acheter un nouvel appareil,
mettre vos informations d'identification iCloud, et l'appareil téléchargera
toutes vos informations et mettra à jour ce nouvel appareil.

Tous droits réservés AISAKA GROUP ©


SLIDE 3 Chapitre 7

Pour Android, la synchronisation basée sur le cloud est fournie par Google.
Vous devez donc vous connecter sur votre appareil Android avec vos
informations d'identification Google. Et c'est ce qui assurera la synchronisation
de votre compte Google.

Tous droits réservés AISAKA GROUP ©


Synchroniser avec l’ordinateur
 Vous avez la possibilité de synchroniser
vos données avec votre ordinateur
• Il faut installer une application sur
votre ordinateur qui prend en charge
la synchronisation
• Avoir suffisamment d’espace disque
pour stocker les données
 Windows ou MacOS
 iTunes de Apple
• Effectue une sauvegarde des
appareils iOS sur votre ordinateur
• Assure la restauration des
données

Tous droits réservés AISAKA GROUP ©


SLIDE 4 Chapitre 7

Si vous préférez ne pas synchroniser avec le cloud ou si vous n'y avez pas
accès, vous pouvez toujours synchroniser avec votre ordinateur.

Cela signifie que vous devez utiliser une application sur votre ordinateur qui
prend en charge cette synchronisation. Et vous devez vous assurer que vous
disposez de suffisamment d'espace disque pour stocker toutes ces données
provenant de vos appareils mobiles.

Tous droits réservés AISAKA GROUP ©


SLIDE 4 Chapitre 7

Par exemple, si vous utilisez Windows ou Mac OS, vous pouvez utiliser iTunes
d'Apple pour pouvoir synchroniser vos appareils iOS. Heureusement, ces
applications ne nécessitent pas une quantité importante de stockage et de
mémoire. Mais ils nécessitent une grande quantité de stockage sur votre
périphérique de stockage. Ainsi, votre disque dur ou SSD sauvegardera et
stockera toutes ces données à partir de votre appareil mobile. Cela peut être
de l'ordre de gigaoctets, vous devez donc vous assurer que vous disposez de
suffisamment d'espace disque libre.

Tous droits réservés AISAKA GROUP ©


SLIDE 4 Chapitre 7

Apple fournit iTunes pour effectuer des sauvegardes de vos appareils iOS. Et il
crée une sauvegarde complète sur votre ordinateur. Si vous obtenez un nouvel
appareil iOS, vous pouvez brancher votre ordinateur sur cet appareil et iTunes
restaurera tout sur ce nouvel appareil iOS.

Tous droits réservés AISAKA GROUP ©


Synchroniser avec l’ordinateur
 Android
• Par défaut les données sont stockées
dans le cloud
• doubleTwist qui permettent de
transférer des films ou de la musique
vers ou depuis l’appareil Android

Tous droits réservés AISAKA GROUP ©


SLIDE 5 Chapitre 7

Avec un appareil Android, il n’existe pas de processus intégré pour stocker des
informations sur l’ordinateur. Par défaut, tout est stocké dans le cloud. Il existe
des applications tierces, telles que doubleTwist, qui vous permettent de
transférer des films ou de la musique vers et depuis votre appareil Android.

Tous droits réservés AISAKA GROUP ©


Synchroniser avec la voiture
 Vous avez la possibilité de synchroniser vos données
avec votre voiture
• En branchant un câble ou par connexion Bluetooth
• Cela va étendre les fonctionnalités du téléphone à
la voiture
 Certaines voiture offrent des améliorations
supplémentaires
• La possibilité de partager les informations de
contacts, d'afficher des cartes, de jouer de la
musique et d'effectuer d'autres fonctions à partir
de votre appareil mobile

Tous droits réservés AISAKA GROUP ©


SLIDE 6 Chapitre 7

Nous passons beaucoup de temps dans nos voitures. Et nos automobiles


prennent de plus en plus connaissance de nos appareils mobiles.

Vous pouvez désormais brancher un câble ou utiliser le Bluetooth pour


étendre les fonctionnalités de votre téléphone à la voiture. De nombreuses
voitures peuvent également fournir des améliorations supplémentaires qui
vont vous permettre de partager vos informations de contact, d'afficher des
cartes, de jouer de la musique et d'effectuer d'autres fonctions à partir de
votre appareil mobile.

Tous droits réservés AISAKA GROUP ©


Synchroniser avec la voiture
 iOS CarPlay, Android Auto
• On peut synchroniser nos informations de contact,
musique etc..
• Partager les informations du téléphone en temps
réel, un contrôle total de votre téléphone à travers
la console de la voiture
• Cela pourrait poser un problème de sécurité si la
voiture ne vous appartient pas.

Tous droits réservés AISAKA GROUP ©


SLIDE 7 Chapitre 7

Si vous avez un appareil iOS, votre voiture peut utiliser iOS CarPlay pour
exécuter cette fonctionnalité. Android a une fonctionnalité similaire appelée
Android Auto.
En utilisant ces fonctionnalités améliorées, notre voiture peut désormais voir
notre liste de contacts et être en mesure d'intégrer et de contrôler notre
téléphone, passer des appels, envoyer des messages, écouter de la musique
etc.. le tout depuis la console de la voiture. Ceci, bien sûr, est quelque chose
que vous devez savoir, surtout si vous utilisez la voiture de quelqu'un
d'autre, car toutes vos informations de contact peuvent ensuite être
transférées dans votre voiture.
Ensuite, la prochaine personne qui utilisera la voiture pourrait accéder à vos
informations personnelles.
Tous droits réservés AISAKA GROUP ©
Les connections de synchronisation
 Les connections de synchronisation
• Câble
• Réseau sans fil
 iOS
• Sur les anciens appareils iOS, en
utilisant le connecteur d’Apple à 30
broches
• les nouveaux appareils iOS, en
utilisant le connecteur Lightning à 8
broches d'Apple ou la connecteur
USB-C standardisée
• La synchronisation par réseau sans fil
802.11(bluetooth, wifi etc…)
• via le réseau de votre opérateur
mobile
Tous droits réservés AISAKA GROUP ©
SLIDE 8 Chapitre 7

Pour synchroniser les informations sur votre appareil mobile, vous devez soit
connecter un câble, soit utiliser une connexion réseau sans fil.
Normalement, vous vous connectez à une connexion filaire sur votre
ordinateur, en utilisant cette connexion USB standard de type A.

Si vous avez un appareil iOS, vous pourrez vous connecter avec les
connecteurs propriétaires d'Apple. Les appareils iOS plus anciens utilisent le
connecteur Apple à 30 broches. Mais les nouveaux appareils iOS utiliser le
connecteur Lightning à 8 broches d'Apple ou la connexion USB-C plus
standardisée.

Tous droits réservés AISAKA GROUP ©


SLIDE 8 Chapitre 7

La plupart des appareils mobiles peuvent également communiquer sur des


réseaux sans fil 802.11 ou à travers le réseau de l’opérateur de téléphonie
mobile.

Tous droits réservés AISAKA GROUP ©


Les connections de synchronisation
 Android
• La synchronisation peut se faire via
le connecteur USB Micro-B
• Via USB-C
• Via le réseau sans fil 802.11
• Via Le réseau de votre opérateur
mobile

Tous droits réservés AISAKA GROUP ©


SLIDE 9 Chapitre 7

Sur les appareils Android, vous pouvez synchroniser via USB Micro-B ou USB-C.
Ou vous pouvez utiliser votre réseau sans fil 802.11 ou le réseau de votre
opérateur de téléphonie mobile.

Tous droits réservés AISAKA GROUP ©

Vous aimerez peut-être aussi