Ce chapitre vous a présenté les appareils mobiles, leurs systèmes d'exploitation, les méthodes que l'on peut utiliser pour les protéger, les services cloud dont ils bénéficient et les connexions avec les réseaux et d'autres périphériques. Les bases du dépannage des appareils mobiles vous ont également été présentées, ainsi que des exemples de solutions aux problèmes les plus courants. Les concepts suivants, surtout, sont importants :
- Les appareils mobiles comportent très peu de pièces réparables sur site.
- Les appareils mobiles sont souvent remplacés, et non réparés, à cause des coûts élevés des réparations.
- Les appareils mobiles contiennent souvent des pièces propriétaires qu'il est impossible de remplacer.
- Les écrans tactiles sont utilisés à la place d'autres périphériques d'entrée tels que les souris et les claviers.
- Des SSD sont utilisés dans les appareils mobiles en raison de leur taille, de leur efficacité énergétique et de leur fonctionnement silencieux.
- Des logiciels open source peuvent être modifiés par n'importe qui, gratuitement ou moyennant une faible compensation.
- Seules les sources de confiance doivent être utilisées afin d'éviter de télécharger du contenu malveillant ou non fiable.
- Android et iOS ont une interface graphique utilisateur similaire en ce qui concerne l'utilisation des applications et du contenu.
- Les appareils mobiles sont équipés de capteurs, par exemple de GPS et d'accéléromètres, pour offrir des fonctionnalités supplémentaires.
- Les connexions réseau des appareils mobiles utilisent les réseaux Wi-Fi, cellulaire et Bluetooth.
- Des comptes de messagerie sont liés aux appareils mobiles et permettent de bénéficier de différents services de synchronisation des données.
- Les appareils Android offrent des applications permettant de synchroniser les données non synchronisées automatiquement par Google.
- Les appareils iOS utilisent iTunes pour synchroniser les données et le contenu.
- Des codes secrets permettent de sécuriser les appareils mobiles.
- Des sauvegardes à distance peuvent être effectuées pour enregistrer les données des appareils mobiles dans le cloud.
- Les fonctions de verrouillage et d'effacement à distance permettent de protéger un appareil perdu ou volé.
- Des antivirus sont souvent utilisés sur les appareils mobiles pour empêcher le transfert de programmes malveillants sur d'autres périphériques ou ordinateurs.