Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Sécurité informatique

Le développement de la norme 6G scrutée par Apple

Impliqué depuis de nombreuses années dans le développement des normes de réseaux mobiles, Apple suit logiquement de près l’établissement de la norme 6G.
Avec sa puce modem C1 5G et son énorme division dédiée au développement des technologies réseaux, Apple joue un rôle majeur dans le développement de la norme de réseau mobile sans fil de prochaine génération. Lors d’une récente session d’atelier organisé dans le cadre du 3rd Generation Partnership Project (3GPP) à Séoul, l’entreprise a partagé sa vision et ses priorités pour la norme 6G en cours de développement. En particulier, Apple a insisté sur la nécessité de fournir une bonne expérience utilisateur, avec des opérations de mise en réseau stables et cohérentes, une compatibilité ascendante et une meilleure efficacité énergétique. L’entreprise a également souligné qu’une fois la 6G introduite, les fonctions et les terminaux qu’elle est censée prendre en charge devraient être disponibles dès le premier jour.
La firme a confirmé l’appel dans l’affaire qui l’oppose au Royaume-Uni sur le chiffrement des données personnelles. L’entreprise juge cette position autoritaire et technologiquement dangereuse et montre que la vie privée et la sécurité sont importantes pour elle. C’est la raison pour laquelle elle demande que la protection de la vie privée des utilisateurs soit la « pierre angulaire de l’architecture 6G ». (Cette demande pourrait s’avérer sans objet, compte tenu de l’ampleur des données collectées par les opérateurs de téléphonie mobile). Si l’atelier a exploré de nombreux détails, Apple estime nécessaire de corriger dans la 6G le défaut de cohérence de la 5G.
Une architecture 6G AI friendly souhaitée par Apple
En effet, au moment de la disponibilité de la 5G, la norme a été déclinée en plusieurs versions qui n’ont pas toutes été utilisées. Cette diversité a créé une certaine confusion et a probablement freiné l’adoption et la mise en œuvre des cas d’usage pertinents. Au final, selon la version utilisée, la 5G n’est pas toujours vraiment de la 5G. Apple, qui travaille depuis des années sur la 6G, pense que la prochaine norme doit être encore plus simple et qu’elle devrait prendre en charge d’emblée la majorité des appareils. Il est assez surprenant de constater que l’entreprise attache plus d’importance à une couverture cohérente, à une bonne autonomie de la batterie et à l’absence de latence qu’à une connectivité plus rapide. En d’autres termes, elle souhaite que la 6G soit aussi cohérente et facile à utiliser/déployer que n’importe quel produit Apple. Compte tenu de sa position unique en tant que fournisseur d’appareils mobiles, le groupe exhorte également les organismes de normalisation à promouvoir la faible consommation d’énergie, car elle sait que la réduction des besoins énergétiques des technologies réseaux prolonge considérablement la durée de vie des batteries.
Concernant l’architecture, la société insiste sur la prise en charge de l’IA/ML dans et par cette norme, sur la détection et les communications intégrées (Integrated Sensing and Communications, ISAC), sur le partage du spectre et sur la prise en charge étendue des fréquences. Elle souhaite aussi une meilleure intégration entre le satellite et les réseaux terrestres, mais n’a pas l’air de croire à la mise à disposition de nouveaux spectres 6G. Pour ce qui est de la rétrocompatibilité, l’entreprise précise que si la 6G n’est pas censée être rétrocompatible, elle devrait prendre en charge dès le départ les fonctionnalités et les cas d’usage de la 5G qui seront introduits ultérieurement. La 6G doit également être compatible avec les technologies à venir, ce qui signifie que de nouvelles fonctionnalités, de nouveaux services et de nouveaux cas d’usage pourront être déployés au fil du temps. L’entreprise pense que cet aspect pourrait s’avérer particulièrement important pour les nouvelles fonctions réseaux basées sur l’IA. Il est certain que la technologie de mise en réseau doit pouvoir être améliorée progressivement, comme devrait l’être n’importe quelle technologie pilotée par logiciel.
Une volonté de cohérence
Dans une large mesure, les priorités d’Apple en matière de développement de la 6G reflètent l’approche plus large que l’entreprise adopte pour tous ses produits : simplicité pour l’utilisateur, faible consommation d’énergie et expériences cohérentes. Il n’est donc pas surprenant que la firme à la pomme souhaite la même chose pour la technologie réseau de prochaine génération, une « conception propre et allégée dès le premier jour ». Les idées du fournisseur seront probablement adoptées par certaines des nombreuses entreprises qui participent aux groupes de travail du 3GPP 6G, en particulier parce que le constructeur compte désormais dans ses rangs des experts très respectés en matière de normes réseau. Mais il faudra attendre la fin de l’année 2029, date de la publication du premier ensemble de spécifications, pour savoir si cette tentative réussit. Il est clair qu’Apple souhaite que la spécification soit active d’ici à 2030, et l’urgence avec laquelle elle recherche la cohérence et la prise en charge totale de la norme laisse penser que l’entreprise ne tardera pas à commercialiser un iPhone 6G.

Sécurité informatique

Jamf renforce ses liens avec Okta

Dans le cadre du renforcement de son alliance avec Okta, le fournisseur de solutions de sécurité Jamf va apporter des fonctions de MDM supplémentaires pour améliorer la gestion de flottes de terminaux Apple et des identités.
Alors que l’Union européenne fait de son mieux pour transformer iOS en Android, l’écosystème Apple se concentre sur ce qui compte vraiment pour les utilisateurs professionnels : la sécurité, la confidentialité et l’intégrité de la plateforme. C’est précisément pour cela que Jamf, éditeur de solutions des sécurité et de gestion de terminaux mobiles (MDM) dans l’univers Apple, s’est rapproché davantage d’Okta, principal fournisseur de technologies d’identification. Cela fait plusieurs années que Jamf et Okta travaillent ensemble. En 2023, ils ont été les premiers à prendre en charge le framework d’authentification unique (Single Sign-On, SSO) d’Apple sur Mac, peu de temps après son introduction sur iPhone et iPad.Identité, gestion et sécuritéCette fois, Jamf a rejoint le programme partenaire Elevate d’Okta, ce qui signifie que les deux sociétés pourront collaborer encore plus étroitement pour proposer des services combinés aux clients, tout en élaborant de nouvelles offres de services. « Avec Okta comme fournisseur d’identité et Jamf comme solution de gestion et de sécurité, nos clients communs peuvent offrir à leurs collaborateurs des flux de travail ininterrompus et productifs, partout et à tout moment », a expliqué Henry Patel, directeur de la stratégie chez Jamf. L’intérêt de cette combinaison n’échappera pas aux services IT. Jamf peut fournir les fonctions de MDM nécessaires aux flottes d’Apple, tout en protégeant contre les menaces de sécurité, depuis le point d’extrémité jusqu’au coeur de l’entreprise. L’ajout d’un support centralisé avec les outils d’Okta, pour protéger et gérer l’identité offre aux clients une gestion et une protection de classe professionnelle pour leurs flottes d’appareils.Avantages de la solution communeSelon les deux entreprises, leur solution commune permet aux clients de gérer toutes les tâches suivantes :- Renforcer la sécurité grâce à l’authentification multifactorielle (MFA) et à l’authentification unique sans mot de passe (Passwordless Single Sign-On, PSSO).- Permettre une inscription transparente des appareils grâce à l’Enrollment SSO.- Améliorer la productivité avec des flux de travail ininterrompus, et donc moins de connexions PSSO. Personne n’aime renseigner des identifiants plus que nécessaire, car cela nuit à l’expérience de l’utilisateur et perturbe la concentration.- Assurer un accès conditionnel continu, en ajustant les autorisations d’accès des utilisateurs en fonction des changements de statut de la sécurité.- Faciliter l’accès aux ressources et aux applications de l’entreprise.L’accès conditionnel est particulièrement important dans les environnements de travail modernes.Gérer des environnements de travail à distance complexesMême si certains dirigeants continuent à résister au travail hybride, le « Bring Your Own Device » (BYOD) a montré que les changements sur le lieu de travail étaient inévitables. Cela signifie que de plus en plus de personnes salariés travailleront de n’importe quel endroit, sur l’appareil qu’elles choisissent et au moment qu’elles jugent le plus productif. Le problème de ce scénario, c’est que les entreprises doivent trouver un moyen de protéger leurs données en dehors des modèles traditionnels de sécurité liés au périmètre, et c’est ce que tente de faire l’accès conditionnel. Ce système s’appuie sur des indicateurs comme la localisation, l’heure, l’appareil ou l’utilisateur pour déterminer la fiabilité d’un appareil quand il est utilisé pour accéder aux données de l’entreprise. Ces dernières années, l’accès conditionnel a fait l’objet d’un travail considérable, et cette tâche s’est accélérée pendant la pandémie. La technologie Declarative Device Management d’Apple, la prise en charge de Microsoft Intune par Jamf et l’inclusion de Jamf sur Azure Marketplace montrent la solidité des solutions d’identité et d’accès mises en place par les entreprises, tandis que le SSO et les passkeys témoignent de l’attention portée à l’utilisateur, inhérente à toutes ces tentatives.Une simplicité de gestion pour l’entrepriseDans l’idéal, il faudrait que la sécurité des appareils et des terminaux soit assurée sans aucune intervention de l’utilisateur. Et on ne peut que se réjouir de voir cette possibilité se concrétiser sur les Mac, les iPhone et les iPad. Cela dit, même le SSO montre qu’une interaction avec l’utilisateur sera toujours nécessaire, mais en lisant entre les lignes de l’annonce de Jamf/Okta, on comprend que l’intention est de fournir une sécurité de niveau entreprise simple et facile à utiliser, tout comme n’importe quelle technologie grand public d’Apple, avec une protection qui permette aux travailleurs de se concentrer sur ce qu’ils font, tout en laissant à l’IT le niveau de contrôle, de sécurité et de fourniture d’identité dont elle a besoin. Tout cela sans le moindre accès au noyau, comme c’est le cas pour toute plateforme d’entreprise bien faite, diront certains.