Itmag 337 min

362 vues

Publié le

IT MAG 337

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
362
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
5
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Itmag 337 min

  1. 1. H E B D O N A T I O N A L D E S T E C H N O L O G I E S D E L’ I N F O R M A T I O N | D U 2 9 J U I N A U 5 J U I L L E T 2 0 1 4 | # 3 3 7 | 2 0 D A publicité Lire en pages 7et 9 Nouveaux paradigmes de conception et de production Faire émerger un Open Hardware Algérie L’Administration opère sa mue La carte nationale biométrique à partir de 2015 P.5 P.6 P.3 n Sinousessayonsdescruterl’avenirnousallonsremarquerl’explosion des capteurs et circuits, l’entrée de l’impression 3D, de plateforme de développement open source et du Cloud. Sommes-nous au début d’une nouvelle ère? Décryptage d’une tendance qui prend du poids, et pourrait bien bouleverser un partie de l’industrie avec Mohamed Cherif Areour, ingénieur en maintenance industrielle et membre fondateur de Open Hardware Algérie. La FAA interdit à Amazone d’utiliser les drones Avec le lancement d’un nouveau produit et d’un chiffre record sur la publicité Baisse des ventes de Samsung au cours du 2e trimestre 2014 «Havex» un malware qui ressemble à Stuxnet: attaque les systèmes SCADA européens P.4
  2. 2. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz2 N°337 - actunet Fondé en 2002 La keynote de la Google I/O la semaine dernière fut centrée autour d’un produit Google et un seul : Android. Plus que jamais au coeur de la stratégie Google, Android va recevoir des changements majeurs dans sa prochaine version, Android L.. iOS est passé au 64 bits en septembre 2013, Android L fera le saut avecunanderetard.CommesuriOS,ilnefautpass’attendreàunerévolution,mais le 64 bits apportera des avantages indéniables : l’accès à plus de 4 Go de mémoire vive, la gestion de registres mémoires plus grands et surtout l’utilisation du jeu d’instruction ARMv8 plus efficace. Les smartphones compatibles profiteront donc d’un gain de performance gratuit. Le problème est qu’ils n’existent (presque) pas encore, du moins chez Samsung, Mediatek ou Qualcomm, le plus gros fournisseur de SoC. Intel a ici une carte à jouer avec ses Atom. Les applications écrites en Java n’auront pas besoin d’être réécrites pour passer au 64 bits, contrairement à celles écrites en code natif. Pour elles, Google a prévu un futur NDK. Android L se débarrassera d’un des fondements historiques d’Android : la machine virtuelle Dalvik. Android L imposera l’usage de son remplaçant, Android Run Time (ART). Le changement est substantiel : ART précompilera les applications Java lors de leur installation, alors que Dalvik les compilait à la volée. En pratique, on gagnera en rapidité d’exécution, mais les applications prendront plus de temps et plus de place lors de l’installation. Tous les smartphones compatibles Android L profiteront de ce gain de performance, automatiquement. Les jeux vidéo sont les applications les plus téléchargées sur le Play Store, il est donc logique qu’Android L donne aux développeurs de nouveaux outils pour augmenter la qualité graphique. Android L passe à OpenGL ES 3.1 (KitKat utilise OpenGL ES 3.0) auquel Google ajoute des extensions permettant de mieux utiliser le potentiel des derniers GPU, réunies sous la forme d’un Android Extension Pack. Les développeurs pourront utiliser, entre autres, la tesselation ou la compression de texture ASTC. Android L : un design matériel, du 64 bits et l’adieu à Dalvik R.C n° : 21308B02-16/00 NIF n° : 000216219064442 N° article : 16027505079 Dépôt légal : 2003-964 ISSN:1112-4121 Gérant-Directeur de la Publication Abderrafiq Khenifsa Hebdomadaire spécialisé, édité par : Omnium Presse Scientifique SARL au capital de 2.100.000.00 DA Tél. / Fax : 021 66 29 92 / 021 65 03 28 email : info@itmag-dz.com - Publicité : ANEP & OPS / Impression : Alger Adresse postale : BP 849 - 16035 Hydra Siège social : 5e Groupe - bat. J - 1er Mai - Alger M°: Aïssat Idir Abonnement - Publicité : sales@itmag-dz.com Web : www.itmag.dz facebook.com/itmag @it_mag Après des années de lutte, la machine ‘open source’ a réussit à abaisser les couts d’accès aux logiciels ce qui a permis à l’humanité de profiter du PC et ensuite du Smartphone et autres tablettes. Mais depuis quelques années c’est le domaine hardware qui est entrain de développer un mouvement similaire dans le domaine du matériel libre qui regroupe des produits tangibles — machines, appareils ou tous dispositifs physiques — dont les plans ont été rendus publics de telle manière que quiconque puisse les fabriquer, modifier, distribuer et les utiliser. Le tout est fait avec des échanges et de la collaboration. Cela montre la puissance de développement collaboratif. Ils ont été populariser par les Arduino et Raspberry PI et surtout par la démocratisation des technologies à faible coût et par les fameuses imprimante 3D qui sont devenu de facto le fer de lance de l’Open Hardware. Et ce mouvement nous vient du célèbre MIT - Massachusetts Institute of Technology- qui est depuis prés d’une trentaine d’année un des pionniers et un visionnaire. L’autre chose qu’a permis l’Open Hardware c’est la rencontre et l’échange entre les développeurs de différentes communautés- software, hardware et mécanique-, qui ont souvent tendance à s’ignorer voire se défier Pour les pays du Sud, cela ouvre la voie à une nouvelle forme de production et de prototypage d’autant plus que le IoT – Internet of Things- qui permet aux objets connectés de communiquer avec des services Internet est normalement un vaste marché potentiel. Il est donc normal, qu’en Algérie, ce vent nouveau nous atteigne et un petit noyau de jeunes ingénieurs ont pris à bras le corps ces nouveaux concepts car le but est clairement d’apprendre, de voir ce que les autres font afin d’en profiter, car il y a souvent à apprendre des autres en terme de concepts ou de techniques. Et pourquoi ne pas alors créer, innover et produire d’autant plus que la demande interne est énorme… l’édito n Par Abderrafiq Khenifsa Epson lance les lunettes MoverioEpsonvalancerle30juinlesMoverio,lespremières lunettes qui pèsent 88 grammes et devraient être vendues entre 430 à 575 euros. Leur particularité c’est qu’elles permettent de voir l’environnement dans lequel on se trouve, au centre duquel vient se positionner l’image vidéo. En concentrant son regard au milieu, l’utilisateur a la sensation d’avoir devant les yeux un très grand écran de 320 pouces de diagonale. Si au contraire, il élargit son angle de vision, il verra surtout les alentours réels. Outre des films et contenus vidéos divers, elles permettent de voir tout ce qui est a priori visible sur un écran de smartphone, à commencer par les sites internet, des écrans de jeu ou encore des indications de radionavigation. Open Hardware 26e édition des Olympiades internationales d’informatique du 13 au 20 juillet à Taipei Du 13 au 20 Juillet, se tiendra à Taiwan le IOI (International Olympiad in Informatics) regroupant 80 pays. Les Olympiades internationales d’informatique (IOI) ont pour objectif de stimuler l’intérêt pour l’aspect scientifique de l’informatique, et de réunir, mettre au défi et récompenser les jeunes du monde entier les plus talentueux dans ce domaine, tout en encourageant les échanges entre jeunes de diverses cultures. Organisées sur une durée d’une semaine dans un pays différent chaque année depuis 1989, elles réunissent environ 80 pays, soit 300 candidats.
  3. 3. www.itmag.dz Du 29 juin AU 5 juillet 2014 3 - N°337 L’Essentiel Lehilalestderetour Le mondial brésilien, c’est essentiellement de la passion pour le football, de l’émotion et de la haute compétition mais c’est aussi un événement hautement technologique. Et les exemples ne manquent pas. Même si le spectacle reste l’apanage de l’écran TV, beaucoup de téléspectateurs, en particulier les plus jeunes, migrent vers les ordinateurs ou les tablettes pour suivre leurs équipes. Avec son milliard d’utilisateurs, Facebook recense plus de 500 millions de fans inconditionnels du ballon rond et Twitter est devenu le nouveau terrain de jeu ! Il a trouvé progressivement une place comme média d’information collant au plus près de l’actualité, sur tous les terrains, accompagnant ou contournant les dispositifs médiatiques institutionnels. Pourquoi attendre la «Une» d’un quotidien aussi prestigieux soit-il alors qu’on a l’information à portée de main  minute par minute ? Il faut savoir que Rio de Janeiro est la première smart city d’Amérique latine. Grace au Centre des opérations de la préfecture (COR), la ville est surveillée 24 h sur 24. 50 opérateurs observent la mégalopole en temps réel à travers des murs d’écrans géants, connectés à 1000 caméras de sécurité répartis un peu partout dans la ville. Objectif : améliorer la circulation ou encore agir rapidement en cas de catastrophe naturelle. «Grace à la technologie, nous sommes dans un dialogue permanent avec les habitants de Rio, et cela rend l’administration de la ville plus facile. Nos actions sont plus efficaces grâce à la collaboration des citoyens. Par exemple quand un résident met en ligne des informations sur le trafic ou publie une photo d’un accident de la route, nous les recevons en temps réel et nous sommes en mesure de localiser le problème », a déclaré à une chaîne de télévision le chef de service numérique de la ville. Un projet qui a été réalisé en étroite collaboration avec IBM mais aussi Google et Microsoft. En Algérie, on est loin de toute cette dimension…Le Brésil, de plus en plus connecté, rattrape son retard technologique à grande vitesse. Les tablettes tactiles y prennent de l’importance comme outil de connexion et reflètent le fort dynamisme du secteur numérique. L’expansion des ventes de ce nouvel outil multimédia serait avant tout due à un effet prix : un nombre croissant de marques nationales (Positivo, DL, Estrela, Tectoy, Multilaser) concurrencent les grands players internationaux (Apple, Samsung, Motorola, Panasonic) avec des modèles low cost à moins de 250 dollars afin de gagner rapidement des parts de marché, notamment dans la classe moyenne émergente. En Algérie, ce segment est certes important, mais il semble que les assembleurs nationaux (Condor, Iris Sat, Eepad) attaquent ce marché en rangs dispersés. Quant à l’Etat, il ne propose aucune mesure incitative pour encourager les foyers à s’équiper. Qui se souvient encore de l’opération Ousratic ? Celle qui devait équiper, dans sa première version, lancée en 2005, six millions de foyers algériens en ordinateur en 2013. Prévue dans le cadre du programme «e-Algérie» du ministère de la Poste et des Technologies de l’information et de la Communication, une 2e version a été à l’étude à l’époque du ministre Moussa Benhamadi. Les effets d’annonce, sans aucune vision d’ensemble, ni stratégie globale, nous a conduit droit dans le mur. On reste à la périphérie de la «société de l’information» et on ne fait même pas du stop sur les «autoroutes de l’information». On reste spectateur. Face à l’incroyable accélération du temps, on reste statique. Et question temps, pendant le ramadhan, on est bien servi : tout tourne au ralenti. Sous d’autres cieux, les citoyens sont anxieux à l’idée de ne pas maîtriser le temps. Chez nous, «Koul Otla Fiha Kheir», d’ailleurs, c’est le titre d’une chanson de Abdelkader Chaou. Un chanteur justement programmé dans de nombreux kheïmates pour égayer nos soirées ou le temps (encore lui !) s’écoule lentement. Les TIC ? On en reparlera probablement à la rentrée… n Par Kamel Bouyoucef Par Abderrafiq Khenifsa akhenifsa@itmag-dz.com C a ne va pas fort chez Samsung et c’est même le chef de la direction finan- cière Lee Sang Hoon qui dit que les résultats du deuxième trimestre «ne devraient pas être très bons» malgré la mise en vente du Galaxy S5 au cours de ce trimestre. Tout de suite les commentaires ont fait surface dans les médias sud-coréens avant d’être repris par les médias américains en particu- lier Bloomberg, puis une confir- mation est venue de la société elle-même. Au premier trimestre , Samsung avait indiqué que son bénéfice trimes- triel de son unité IT Mobile Communications - qui comprend ses activités de terminaux mobiles et tablettes - a diminué d’année en année en raison de la baisse des ventes dans un marché hautement concurren- tiel. Toutefois, le lancement en avril du terminal phare de l’en- treprise à savoir le Galaxy S5, Samsung aurait pu s’attendre à atteindre un pic au cours du 2014T02. Ce qui n’a pas été le cas malheureusement. D’ailleurs, en mai, Samsung avait déclaré qu’il avait déjà expédié plus de 10 millions de Galaxy S5.0. Les analystes disent que le géant coréen est confronté à la concurrence dans les années à venir dans deux directions. Au niveau haut avec les iPhone d’Apple et dans les marchés intermédiaires avec l’entrée des entreprises chinoises qui commencent à mettre des produits très bien abouti à des prix très inférieurs à ceux de Samsung.De plus, les analystes du marché des terminaux mobiles prévoient non seule- ment que les chiffres pour le 2014T02 seront vraiment infe- rieurs à la même période en 2013 mais seront très inferieurs au premier trimestre de 2014. Certains donnent même le chiffre, ce sera une chute par rapport aux 88,5 millions d’unités du premier trimestre de 2014. Les chiffres réels seront donnés par Samsung au courant de la semaine.Par contre cela ne veut pas dire que Samsung est fini, le géant coréen a encore des ressources mais cela aura des répercussions directes sur son cours à la Bourse. Avec le lancement d’un nouveau produit et d’un chiffre record sur la publicité Baisse des ventes de Samsung au cours du 2e trimestre 2014 C ette initiative s’inscrit dans le cadre de la protection de la propriété intellectuelle. À l’instar des autres opérateurs téléphoniques installés en Algérie, Djezzy a procédé à la signa- ture de la convention portant licence globale d’exploitation des œuvres, délivrée par l’ONDA. « nous sommes heureux pour la signature de cet accord longtemps négocié » dira Vincenzo Nesci, Chairman. La convention est entrée en vigueur au début du mois en cours, soit le 1er juin 2014, et ce, dans le but de permettre aux auteurs et producteurs, qu’ils soient nationaux ou étrangers, de bénéficier d’une rémunération en cas d’exploi- tation de leurs œuvres. Signature d’un accord licence globale ONDA – Djezzy
  4. 4. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz4 N°337 - l’essentiel P lusieurs sites internet d’éditeurs localisés en Allemagne, Suisse et Belgique ont été visés par des attaques informa- tiques.  Les cibles visées utilisent des applications ICS et des outils de supervision SCADA. Les chercheurs en sécurité ont découvert un nouveau Stuxnet comme malware, nommé « Havex», qui a été utilisé dans un certain nombre de cyber- attaques précédentes contre des organisations dans le secteur de l’énergie.Tout comme le célèbre ver Stuxnet, qui a été spécialement conçu pour saboter le programme nucléaire iranien, le nouveau cheval de Troie Havex est également programmé pour infecter les logiciels du système de contrôle industriel de SCADA et systèmes de l’ICS, avec la possibilité de désactiver éventuelle- ment barrages hydroélectriques, surcharger les centrales nucléaires, et même pouvoir arrêter le réseau électrique d’un pays avec une seule touche.Selon la firme de sécu- rité F-Secure qui l’a découvert et nommé Backdoor:. W32/Havex.A , c’est donc un cheval de Troie avec un accès à distance plus connu sous le générique de  RAT (Remote access Trojan).Il a été récemment utilisé pour effectuer de l’espionnage indus- triel contre un certain nombre de sociétés en Europe qui utilisent ou développent des applications indus- trielles et de machines. D’après F-Secure, ces entreprises sont basées en Allemagne, en Suisse et en Belgique. Smarty Pants, installateurs cheval de Troie Pour ce faire, en plus de méthodes d’infection traditionnelles, tels que l’exploitation des kits et des e-mails de spam, les cybercriminels égale- ment utilisaient une autre méthode efficace de diffuser Havex RAT, c’est à dire le piratage des sites internet des sociétés de logiciels et d’at- tendre les objectifs d’installer des versions cheval de Troie d’applica- tions légitimes. Lors de l’installa- tion, la configuration du logiciel cheval de Troie dépose un fichier appelé «mbcheck.dll», qui est en fait Havex logiciels malveillants, que les attaquants utilisent comme une porte dérobée.  «Le serveur C C sera [alors] d’ins- truire les ordinateurs infectés pour télécharger et exécuter d’autres composants». La campagne d’at- taque menée avec Havex reste aujourd’hui encore un phénomène rare. Mais elle peut aussi indiquer que les choses sont en train de changer. Les systèmes industriels sont la cible répétée de pirates informatiques peaufinant jour après jour leurs attaques.  «Nous avons recueilli et analysé 88 variantes de la RAT Havex utilisé pour accéder à, et les données de récolte de réseaux et machines d’in- térêt. Cette analyse a inclus une enquête de 146 commandements et de contrôle (C C) des serveurs contactés par les variantes, qui à son tour sont impliqués dans le traçage d’environ 1 500 adresses IP dans une tentative pour identifier les victimes», dit F-Secure.F-Secure n’a pas mentionné les noms des fournis- seurs concernés, mais un producteur de machines industrielles et deux organisations éducatives en France, avec des entreprises en Allemagne ont été ciblés. COLLECTE DE L’INFORMATION Havex RAT est équipé d’un nouveau composant, dont le but est de recueillir des informations sur le réseau et les périphériques connectés en misant sur ​​la OPC ( plateforme ouverte Communications )standard. OPC est une norme de communica- tion qui permet l’interaction entre les applications SCADA basées sur Windows et le matériel de contrôle de processus. Le  malware scanne le réseau local pour les appareils qui répondent aux demandes de l’OPC pour recueillir des informations sur les dispositifs de contrôle industriel et envoie ensuite ces informations à son commandement et de contrôle (C C) serveur.Autre que cela, il comprend également des outils de récolte de l’information qui recueillent des données à partir des systèmes infectés, tels que: informa- tions du système d’exploitation liéesUn outil Credential-récolte qui a volé les mots de passe stockés sur les navigateurs Web ouvertsUn compo- sant qui communique avec différents serveurs de commande et de contrôle-en utilisant des protocoles de mesure et d’exécuter des charges utiles tertiaires dans la mémoire. « Jusqu’à présent, nous n’avons pas vu de charges utiles qui tentent de contrôler le matériel connecté.» F-Secure confirmé. MOTIVATION? Bien que leur motivation ne soit pas claire à ce stade, « Nous avons égale- ment identifié un composant supplé- mentaire utilisé par les assaillants qui inclut le code de récolter des données de machines infectées utilisés dans les systèmes ICS / SCADA. Cela indique que les assail- lants ne sont pas seulement inté- ressés à compromettre les réseaux d’entreprises qui les intéressent, mais sont aussi motivés à avoir le contrôle des systèmes ICS / SCADA dans ces organisations. «F-Secure remarqué. Havex Trojan de Russes ? En janvier de cette année, l’entre- prise cyber- sécurité CrowdStrike il est révélé sur une campagne de cyber espionnage, baptisée «Energetic ours», où les pirates éventuellement liés à Fédération de Russie pénétraient les réseaux infor- matiques des entreprises énergé- tiques en Europe, aux Etats-Unis et en Asie.Selon CrowdStrike, les malwares utilisés dans ces cyber- attaques étaient Havex RAT et Sysmain RAT, et peut-être Havex RAT est elle-même une version plus récente de la Sysmain RAT, et les deux outils ont été exploités par les attaquants depuis au moins 2011. Cela signifie qu’il est possible que Havex RAT pourrait être en quelque sorte lié à des pirates informatiques russes ou par le gouvernement d’État russe. «Havex» un malware qui ressemble à Stuxnet attaque les systèmes SCADA européens
  5. 5. www.itmag.dz Du 29 juin AU 5 juillet 2014 5 - N°337 l’essentiel Par Kamel Bouyoucef Kamel.Bouyoucef@itmag-dz.com T ayeb Belaïz, ministre d’Etat, ministre de l’Inté- rieur et des Collectivités locales, a annoncé «l’af- fectation prochaine à chaque citoyen algérien d’un numéro national qui viendra se substituer à certains documents administratifs» dans le cadre de la modernisation de l’administration et l’amélioration du service public. Il a ajouté qu’à partir «du mois d’août prochain, les citoyens algériens pourront retirer l’acte de mariage de n’importe quelle commune à travers le terri- toire national ou annexe administra- tive grâce au registre national informatisé de l’état civil» et que cette opération touchera dans une seconde étape les actes de décès. Cette initiative intervient dans le cadre des mesures prévues par le plan d’urgence de modernisation de l’administration visant à faciliter aux citoyens les procédures administra- tives. Dans ce cadre, il faut rappeler que plusieurs mesures ont été mises en œuvre dans le cadre de ce plan d’urgence telle la prolongation de la validité des actes de naissance d’un à dix ans et le retrait de ces docu- ments au niveau de n’importe quelle commune en un temps record. Un projet de loi vise à introduire plusieurs nouvelles mesures, consis- tant à prolonger la durée de validité des extraits de naissance à dix ans, sauf en cas de changement dans l’état civil du concerné suite à un mariage ou un décès et l’annulation de la validité de l’acte de décès. La majorité sera fixée à 19 ans, en conformité avec les dispositions du code civil. Le nouveau texte de loi prévoit l’introduction de nouvelles dispositions habilitant le président d’APC à conférer la qualité d’officier de l’état civil à ses adjoints et aux délégués spéciaux et communaux. Autre bonne nouvelle : la carte natio- nale biométrique sera lancée début février 2015. Il a précisé que son département ministériel est en cours de préparation de deux centres pilotes pour la remise de cette carte, le premier à Alger et le second à Laghouat.Le plan d’action du gouver- nement stipule en effet que le gouvernement poursuivra, dans une approche transversale et multisecto- rielle, son action de réhabilitation et de renouveau du service public «afin d’éradiquer toute forme d’abus ou de dépassements qui nourrissent la corruption et le sentiment d’exclu- sion et érodent la confiance des citoyens». A ce titre, il est important de relever, «outre la création d’un observatoire du service public, le lancement du projet de la carte d’identité électronique et biomé- trique, le développement de l’admi- nistration électronique et l’amélioration de la couverture en matière de police de proximité». La mise en œuvre a été jusque-là très lente Aujourd’hui l’Algérie manifeste, du moins à travers les déclarations des autorités politiques, une grande volonté de transformation du système économique, cependant dans la majorité des cas, ni la vision n’y est définie, ni les institutions et ceux qui les font fonctionner ne sont prêts pour conduire ces transformations. Les comportements sont souvent sclérosés et les stratégies de statu quo sont prisées. Le rythme de mise en œuvre reste très lent. L’administration de type autoritaire est dominante sur l’administration de type contractuelle. L’administration moderne, n’est pas seulement un instrument de la puis- sance publique, elle doit être aussi et surtout au service du public, autrement dit elle doit améliorer la fourniture des prestations de service public aux usagers selon des règles d’efficacité, d’efficience et de trans- parence. Le gouvernement a fini par comprendre que les transformations par le biais des TIC ne se limitent pas à la simple mise en ligne d’informa- tions sur les sites web des adminis- trations publiques : il implique une profonde refonte de la structure et du fonctionnement des administra- tions. De ce fait, nous assistons à l’émergence de services efficaces et de meilleures qualités, plus proches des citoyens, les prestations sont de moindre coût et transparents. Les dossiers ne sont plus traités à «la tête du client». L’Algérie doit aller vers des organismes publics qui doivent satisfaire les demandes des citoyens à travers un portail convi- vial, élaboré selon des fonctions simples et faciles à comprendre. Pour mettre en œuvre ce principe, la plupart des portails d’accès aux services publics électroniques ont été conçus selon le principe du «cycle de vie», à savoir une classification des services publics en fonction d’événements importants dans la vie d’un individu ou d’une entreprise : naissance, études, logement, santé, création d’entreprise, investisse- ment et fiscalité. El Mouwatin.dz a mis la «e-Algérie» sur la rampe de lancement Pour parvenir aux résultats escomptés, le gouvernement a élevé au rang de priorité le développement des services en lignes en direction des citoyens. Cette priorité s’est traduite par le lancement du portail gouvernemental El Mouwatin, en 2010, et des portails sectoriels et thématiques (ministères de l’Inté- rieur et des Collectivités locales, de la Justice, de l’Education, de l’Ensei- gnement supérieur, du Commerce, des Affaires religieuses et des Wakfs) sur lesquels sont intégrés les services interactifs. Destiné à l’agrégation des offres de service public pour les citoyens et l’entreprise, le site El Mouwatin.dz se veut une fenêtre d’accueil, d’orientation et de mise en lien des citoyens et des entrepreneurs avec différents services publics. Il s’agit en fait d’un «guichet unique» à plusieurs rubriques ayant trait à l’état civil, l’Internet, les technolo- gies et services en ligne de telle manière à orienter directement le citoyen vers une administration, objet de sa recherche, avec possibi- lité de télécharger des formulaires officiels. Le site, structuré en rubriques, comprend aussi les régle- mentations en vigueur et des liens utiles renvoyant vers d’autres sites d’institutions. Reste à prendre en considération deux choses pour prétendre réussir les projets en cours : la généralisa- tion du haut débit et l’informatisa- tion graduelle de l’administration. Il faut s’adapter. Soit on prend le train, soit on reste sur le quai. Plusieurs études ont montré que les technologies de l’information de la communication, en général, et spécialement Internet sont aujourd’hui au cœur de la perfor- mance et la réussite des entreprises. L’Administration opère sa mue La carte nationale biométrique à partir de 2015 Halkorb a organisé une journée Halkorb a organisé une journée HalDay avec pour thème prin- cipal «les applications métiers» qui «comprennent l’infrastruc- ture, la sécurité et la redon- dance», nous dit Ahmed Lakhdari, CEO de Halkorb devant un nombreux public. Cette initiative intervient dans le cadre des jour- nées prévues par Halkorb visant à montrer et à vulgariser ce qui est fait et faisable par Halkorb. Nous voulions en savoir un peu plus sur son entreprise. Très didactique, il nous dit que «Nous nous adressons aux entreprises et autres organismes et notre métier concerne les systèmes d’informa- tion» tout en ajoutant que «nous proposons des solutions à base de ERP/CRM sur des plateformes Microsoft Nav et AX». Halkorb est une société de services et d’ingénierie informatique, inté- grateur certifié Gold Microsoft Dynamics Nav qui est installée à Alger avec «une trentaine d’in- génieurs certifiés» qui vont de la programmation, installation, aux etudes. D’ailleurs, nous dit-il «nous avons développé des Add-on spécifiques dans le domaine des finances, de la RH et paie, la gestion de la trésorerie, les rapprochements bancaires et la liasse fiscale pour nos clients». Concernant les success story, le CEO de Halkorb parle de Condor Electronics et de la caisse de garantie publique pour lequel il a installé totalement le système d’information. En allant plus loin, il précise qu’«en cas de problème, le système installé redémarre en moins de 30 minutes». En effet, nous dit-il «la reprise c’est de la récupéra- tion en cas de sinistre. Quand un serveur crashe ou en cas de toute autre panne, vous avez besoin de maintenir votre activité...et vite! Pas en heures ou en jours ... mais en minutes. Et c’est ce que nous garantissons. D’ailleurs, un de nos clients a eu un problème sur les serveurs. Tout a été remis en état». La reprise est un élément important pour une entreprise digitale car diminuer considéra- blement le temps nécessaire pour restaurer un système après un sinistre est assez vital pour l’entreprise.
  6. 6. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz6 N°337 - l’essentiel n Par Djamila Belhout L a FAA – Federal aviation administration – américaine vient de déclaré que Amazon, ou toute autre société en utilisant des drones, ne seront pas en mesure de «livrer des colis» par drones dans un proche avenir. En effet, tout le monde avait pris la chose pour un poisson d’avril avant qu’Amazon explique être bel et bien sérieux lorsqu’il évoquait la possibilité d’effectuer des livraisons par drones à l’avenir dans le cadre de son programme PrimeAir qui livre ses clients dans les 30 minutes. À l’heure actuelle, les drones sont devenus l’un des plus faciles outils pour le transport. La FAA articule son refus par le fait que «la livraison des colis entraîne des taxes» donc une activité lucrative qui obéit donc à la réglementation, qui aujourd’hui en ce qui concerne les drones est assez floue. De l’autre côté, Amazon ne charge aucun centime de plus pour la fourniture de produits à ses clients par le Premier Air. C’est-à-dire qu’il livre gratuitement. La FAA voudrait interdire l’utilisation commerciale des drones aux Etats-Unis en attendant une réglementation. Un bras de fer pourrait s’enclencher et aux Etats-Unis cela va entraîner un procès. La  Federal aviation administra- tion (FAA) est une agence gouvernementale chargée des règlementations et des contrôles concernant l’aviation civile aux États-Unis. n Par Djamila Belhout M icrosoft vient de lancer le «4Afrika Hub IP» dans un effort pour créer une culture de la protection de la propriété intellec- tuelle en Afrique. Le Hub IP offrira aux développeurs de logiciels indé- pendants et les compétences les outils nécessaires pour développer, protéger et monétiser leurs innova- tions. Dans un premier temps, c’est le Kenya qu’a choisi Microsoft pour un pilote. Le portail sera à l’essai au Kenya pour deux ans, après quoi il sera remis au gouvernement des autres pays africains. Ce qui est remarquable dans les pays africains est que la plupart des petites entreprises comptent sur leurs secrets au lieu d’utiliser le droit d’auteur, marque, nom commer- cial et programmes de brevets pour protéger leur propriété intellec- tuelle, ce qui les rend vulnérable à l’exploitation. Ce qui fait que les innovations réalisées en Afrique qui pourrait marquer le monde se trouvent étouffées avec pour consé- quence un retard technologique et un retard dans le développement de l’économie du savoir.Pour étayer cela, il n’y a que les chiffres qui peuvent expliquer cet état de fait. Selon l’Organisation mondiale de la propriété intellectuelle (Ompi), il y a eu seulement 383 demandes de brevets émanant de résidents qui ont été déposées au Kenya entre 2009 et 2012 même, seules 683 demandes émanant de résidents ont été dépo- sées en Egypte, 608 en Afrique du Sud et seulement 53 demandes émanant de résidents ont été dépo- sées par des inventeurs résidant en Côte-d’Ivoire. En revanche, environ 268 000 brevets ont été déposés par les résidents aux États-Unis durant la même période. Il a été constaté que le dépôt de brevet en Afrique est très laborieux, long et prend beaucoup de temps et d’argent aux innovateurs, ce qui fait que ces derniers ne le font pas et pensent que l’idée est à eux jusqu’à, ce que quelqu’un la prenne et la brevète. Ce qui fait que l’avenir demeure incertain si ces idées prometteuses ne sont pas prises en charge et protégées correctement. «ForAfrika Hub IP» tentera de ratio- naliser et de numériser le processus, tout en éduquant les jeunes innova- teurs de l’importance de la protec- tion de la propriété intellectuelle, et les aider à faire respecter leur droit de propriété opposable aux tiers car l’objectif de Microsoft Afrika est d’aider les start-ups africains à monétiser leurs innovations et leurs idées car protéger la propriété intel- lectuelle conduit à la création de richesses et la croissance écono- mique, et encourage le développe- ment des industries fondées sur le savoir. La FAA américaine interdit à Amazone d’utiliser les drones Pour stimuler l’innovation et la protection intellectuelle en Afrique Microsoft lance 4Afrika Hub IP
  7. 7. www.itmag.dz Du 29 juin AU 5 juillet 2014 7 - N°337 l’essentiel « Oui » nous dit Mohamed Cherif Areour, « oui sans hésiter. Nous sommes au début d’une nouvelle révolution industrielle » affirme-t-il tout en soulignant, à la fois, le dyna- misme des projets et l’explosion du «Maker Movement» par notamment la multiplication des FabLabs où des outils de production sont mis à la disposition de tous librement. « Ce mouvement se nomme Open Hardware. L’Open Hardware est un terme qui désigne les matériels dont la conception peut être reproduite, car toutes les informations néces- saires à leur construction sont en libre accès. Un peu comme l’Open source mais appliqué aux plans de conception des objets. Ce matériel «open» peut être électronique, élec- trique, informatique » explique-t-il avant d’ajouter que « par définition, le «matériel libre», autre nom de l’Open Hardware, est donc théori- quement reproductible par n’im- porte qui, pour peu d’être correctement équipé ». Quantifier l’ampleur que va prendre cette opportunité est difficile, un marché que les estimations de Gartner mettent à 19 milliards de dollars la valeur de l’économie mondiale en 2020. Ce marché est rendue possible par la baisse rapide des prix, des outils accessibles et les services du Cloud. Notre interlocuteur ouvre son cartable et sort non seulement une carte Arduino mais aussi une Raspberry Pi pour nous les montrer et par la même nous monter une application. « Vous savez moi je suis mécanicien, comme mon grand père mais aussi mon père et mon hobby est l’informatique ». Il nous dit qu’il a été « initié par Arduino » même si ajoute-t-il « j’ai été toujours attiré par les machines, la mécanique et comment mettre les deux ensemble grâce à l’électronique ». Le mouvement Arduino et Raspberry Pi , nous dit-il, ont contribué a ouvrir un nouveau marché même « l’exploi- tation commerciale de l’Open Hardware diffère aussi de celle possible avec les solutions Open Source. » tout en ajoutant que « les informations de conception de tous les microcomposants d’un matériel libre ne sont pas toujours tous publiques, et ces composants ne peuvent pas, par conséquence, être toujours reproduits ». C’est pour cela que le fondateur de Open Hardware Algérie milite pour un FabLabs en Algérie. Un Fab Lab (abréviation de Fabrication labora- tory) est une plate-forme ouverte de création et de prototypage d’objets physiques, «intelligents» ou non. Il s’adresse aux entrepreneurs qui veulent passer plus vite du concept au prototype ; aux designers et aux artistes ; aux étudiants désireux d’expérimenter et d’enrichir leurs connaissances pratiques en électro- nique, en CFAO, en design ; aux bricoleurs du XXIe siècle… Un FabLab est un lieu ouvert au public où il est mis à sa disposition toutes sortes d’outils, notamment des machines-outils pilotées par ordinateur, pour la conception et la réalisation d’objets. Le concept de Fab Lab a été défini en 2004 par Neil Gershenfeld , direc- teur du Center for Bits and Atoms, au sein du MIT (Massachussets Institute of Technology) aux Etats-Unis. Un Fab Lab «type» regroupe un ensemble de machines à commande numérique de niveau professionnel, mais stan- dards et peu coûteuses : une machine à découpe laser capable de produire des structure en 2D et 3D, une machine à sérigraphie qui fabrique des antennes et des circuits flexibles, une fraiseuse à haute résolution pour fabriquer des circuits imprimés et des moules, une autre plus impor- tante pour créer des pièces volumi- neuses. (Suite page 09) Nouveaux paradigmes de conception et de production Faire émerger un Open Hardware AlgérieSi nous essayons de scruter l’avenir nous allons remarquer l’explosion des capteurs et circuits, l’entrée de l’impression 3D, de plateforme de développement open source et du Cloud. Sommes-nous au début d’une nouvelle ère ? Décryptage d’une tendance qui prend du poids, et pourrait bien bouleverser un partie de l’industrie avec Mohamed Cherif Areour, ingénieur en maintenance industrielle et membre fondateur de Open Hardware Algérie. Par Abderrafiq Khenifsa akhenifsa@itmag-dz.com
  8. 8. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz8 N°337 - Publicité ANEPN°131640
  9. 9. www.itmag.dz Du 29 juin AU 5 juillet 2014 9 - N°337 L’essentiel publicité (Suite de la page 08) On y trouve également des compo- sants électroniques standards, ainsi que des outils de programmation associés à des microcontrôleurs ouverts, peu coûteux et performants. L’ensemble de ces dispositifs est contrôlé à l’aide de logiciels communs de conception et fabrication assistés par ordinateur. D’autres équipe- ments plus avancés, tels que des imprimantes 3D, peuvent également équiper certains Fab Labs. Le seul point sur lequel il faut être un peu plus prudent quand on parle de matériel libre est que, contraire- ment au logiciel, il est plus difficile de tracer la frontière entre la source et l’objet. « le FabLab » nous dit-il « est l’étape que nous sommes entrain de maturer. Par contre, aujourd’hui nous sommes dans l’etape de vulgarisation. D’ailleurs, la semaine dernière nous avons fait avec OpenMinds, une asso- ciation d’étudiant à l’USTHB, une journée installation de logiciels libres ». Dans le monde, Tesla, le fabricant de la voiture éléctrique a compris la chose et ouvre son patrimoine de brevet pour d’autres puisse créer, innover et mettre sur le marché de nouvelles offres. Allant plus loin dans les explications d’un besoin d’Open Hardware et d’un Fablabs, il avoue que « La philosophie derrière l’Open Hardware est sans doute aussi vielle que le reverse engineering » tout en ajou- tant que « presque tout les produits utilisés pour fabriquer quelques chose sont ‘ouvert’ à tout le monde ». Lieux d’expérimentation ouverte, ils sont le terrain d’élaboration de nombreuses pratiques qui mettent en jeu de nouvelles typologies de production. Le développement des ateliers ouverts est révélateur d’une transformation profonde qui affecte le champ du design, de la conception et de la production. Il ajoute que « Vous optez pour une licence open source (CERN,TAPR, CC-by-SA, GPL, BSD…), qui autorise la copie, les transformations et la commercialisa- tion de votre produit sous réserve de vous identifier clairement comme l’auteur original du design initial et de placer toutes les versions sous la même licence. » Concernant sa vision, il dira « aujourd’hui, nous avons les trois ingrédients, un nombre important d’ingénieurs formé, des idées, oui beaucoup d’idées et des demandes qui commencent à se manifester. Ces trois ingrédient convergent tous vers un mouvement Open Hardware en pleine structuration. ». La stratégie générale étant pour l’instant de faire et voir ce qui se passe. L’Open Hardware est dans une phase d’expé- rimentation. Et pour rester dans l’expérimentation, notre interlocu- teur nous dit que « un de notre but depuis le début est de faire une imprimante 3D pour tout le monde, aussi facile à utiliser que possible ». L’Open Source Hardware en est encore à une phase de définition. Pas encore d’organisation, pas de porte- voix officielle, pas encore de licences spécifiques à l’hardware, pas encore de cadre législatif ni de formalisa- tion des pratiques. Le terrain est en pleine construction. Et l’enthousiasme et les débats qui vont avec. Mohamed Cherif Areour
  10. 10. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz10 N°337 - trucsastuces Tous les navigateurs Créer un ebook à partir d’articles sur Wikipedia Vous souhaitez enregistrer des articles de Wikipédia sous la forme d’un ebook afin de les lire plus tard sur votre ordinateur, sur une tablette, une liseuse ou bien afin de l’envoyer à un ami ? Pour cela, vous pouvez utiliser l’outil de création de livres de l’encyclopédie en ligne qui vous permet de regrouper plusieurs articles au sein d’un fichier PDF, ePub, OpenDocument, … facilement transférable et lisible sans connexion à Internet.  1. Sur Wikipedia, rendez-vous sur un des articles à ajouter à votre ebook.  2. Dans la colonne de gauche, cliquez sur  Imprimer / exporter puis sur Créer un livre.  3. Cliquez sur le bouton Démarrer le créateur de livres.  4. Une nouvelle barre d’outils fait son apparition sur les pages de Wikipedia. Cliquez sur Ajouter cette page à votre livre.  5. Suivez les différents liens et articles qui vous intéressent et à chaque fois que vous souhaitez ajouter une page à votre ebook, cliquez simplement sur Ajouter cette page à votre livre.  6. Vous pouvez aussi ajouter directement l’article derrière un lien en laissant la souris quelques secondes dessus puis en cliquant sur Ajouter la page wiki liée à votre livre.  7. Vous pouvez laisser Wikipedia vous proposer des articles en rapport aux pages que vous avez déjà ajoutées. Cliquez pour cela sur Suggérer des pages.  Windows 8 Désactiver le contrôle des comptes d’utilisateurs Le contrôle des comptes d’utilisateurs appelé aussi UAC, vous permet de protéger les fonctions sensibles de votre système en vous demandant une confirmation de vos actions susceptible de l’affecter. Si cela part d’un bon principe, vous devez sans arrêt confirmer vos actions, ce qui au final peut avoir tendance à agacer. Si vous savez ce que vous faites sur votre ordinateur, vous pouvez désactiver le contrôle des comptes d’utilisateurs.  1. Cliquez avec le bouton droit de la souris sur le bouton  Démarrer  puis cliquez sur  Panneau de configuration.  2. Cliquez sur Système et sécurité.  3. Cliquez sur  Modifier les paramètres de contrôle de compte d’utilisateur.  4. Déplacez alors le curseur sur Ne jamais m’avertir.  5. Cliquez sur OK.  6. Redémarrez alors votre ordinateur pour appliquer la modification.
  11. 11. www.itmag.dz Du 29 juin AU 5 juillet 2014 11 - N°337 trucsastuces Windows 8 Retrouver l’icône Ordinateur sur le Bureau Après une installation toute fraîche de Windows 8, seule l’icône de la Corbeille est affichée sur le bureau. Vous pouvez facilement retrouver l’icône Ordinateur, qui s’appelle maintenant Ce PC, pour ouvrir une fenêtre d’explorateur sur vos différents lecteurs.  1. Cliquez avec le bouton droit de la souris sur un espace vide du Bureau et choisissez la commande Personnaliser.  2. Cliquez sur le lien Changer les icônes du Bureau dans la colonne de gauche.  3. Dans la fenêtre qui s’ouvre, cochez les cases devant les icônes du système à afficher sur le Bureau et décochez les cases devant les icônes à ne plus afficher.  4. Cliquez enfin sur le bouton OK.  Windows 8.1 Modifier la taille des tuiles Avec Windows 8.1, vous pouvez désormais modifier la taille des tuiles de l’écran d’accueil. Vous pourrez alors alterner petites vignettes, grandes vignettes et vignettes larges.  1. Sur l’écran d’accueil, cliquez avec le bouton droit de la souris sur la tuile à redimensionner.  2. Cliquez sur le bouton Redimensionner du volet qui apparaît en bas de l’écran.  3. Choisissez alors la taille de vignette à utiliser dans le menu qui apparaît.  4. La modification est immédiate. Recommencez l’opération pour les autres tuiles à redimensionner que vous pourrez ensuite faire glisser pour les agencer correctement à l’écran. 
  12. 12. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz12 N°337 - GSMA publie un guide NFC pour le paiement «HCE and SIM Secure Element: It’s not Black andWhite» GSMA, a publié un guide pour aider les banques et les opérateurs de téléphonie mobile à comprendre les approches de paiement NFC basées sur le HCE (Host Card Emulation) et l’élément sécurisé stockés dans la carte SIM. Le guide, intitulé «HCE and SIM Secure Element: It’s not Black and White» (HCE et élément sécurisé de carte SIM : ce n’est pas tout l’un ou tout l’autre), fait suite à la récente introduction du HCE dans Android 4.4 (KitKat) et conclut que les deux technologies offrent chacune des avantages importants pour les institutions financières. En outre, elles ne devraient pas être considérées comme mutuellement exclusives et une combinaison des deux approches peut être appropriée pour différents applications et marchés«Ce document propose une analyse équilibrée pour les institutions financières du HCE comme une alternative pour les paiements NFC, à côté de l’actuelle approche basée sur la carte SIM», a déclaré Alex Sinclair, directeur technologique à la GSMA. «L’inclusion récente de HCE dans Android ouvre la possibilité d’effectuer les paiements NFC sans l’aide d’un élément sécurisé de carte SIM et HCE pourrait également retirer la complexité associée aux paiements NFC basés sur la carte SIM. Dans le même temps, la technologie NFC basée sur la carte SIM offre une solution sécurisée éprouvée qui est actuellement déployée sur le marché. Le défi à relever pour la communauté des opérateurs mobiles est de simplifier le processus d’approvisionnement, accélérant davantage les déploiements des cartes SIM avec NFC à l’échelle mondiale. »«MasterCard a été technologiquement «agnostique», permettant les paiements mobiles d’une manière qui permet aux cartes actuelles d’être utilisées de façon transparente et sécurisée à partir des terminaux électroniques préférés des consommateurs», a déclaré James Anderson, Vice-président sénior des nouveaux paiements chez MasterCard. «Nous avons déployé des solutions basées sur la carte SIM et l’élément sécurisé à travers des partenariats avec des opérateurs de réseau mobile, des fournisseurs de systèmes d’exploitation et des fabricants de terminaux, bien que des solutions de paiement basées sur le Cloud aient récemment été ajoutées à notre portefeuille. Ce document aidera aussi bien le secteur de la téléphonie mobile que l’industrie des paiements à comprendre les atouts de chaque méthode, leur permettant de choisir les options qui correspondent à leur stratégie commerciale.» Steve Pannifer, co-auteur du rapport et responsable des livraisons chez Consult Hyperion, a déclaré : «L’inclusion du HCE dans Android a généré beaucoup d’enthousiasme qui ne peut que profiter à l’industrie des paiements NFC. Cela, associé aux efforts déployés pour rationaliser la technologie NFC basée sur l’élément sécurisé de carte SIM présente dans de nombreux marchés, permettra le déploiement des produits de paiement NFC avec une vigueur renouvelée. Nous espérons que ce document encouragera les banques et les opérateurs mobiles à collaborer davantage pour amener les paiements NFC sur le marché. Nous pensons que les opérateurs mobiles ont un rôle important à jouer, en particulier en dans la fourniture de la sécurité mobile et des services d’authentification qui sont d’une importance primordiale dans tout service de paiements.»Le guide montre que, bien que le HCE simplifie effectivement certains aspects de l’écosystème NFC en permettant de réaliser des paiements NFC mobiles sans l’aide de l’élément sécurisé de carte SIM, cela n’est qu’une partie du paysage. Le HCE nécessite une nouvelle approche de la sécurité en termes d’intégration de l’écosystème, de gestion des risques et de processus de certification. En revanche, les processus basés sur l’élément sécurisé de carte SIM sont bien définis et les opérateurs de téléphonie mobile travaillent activement avec l’écosystème pour les simplifier davantage. Le rapport examine les attributs du NFC basé sur la carte SIM, les enseignements tirés des premiers déploiements et les actions qui ont été prises pour permettre aux fournisseurs de services de déployer des services de paiement mobile sécurisés, stables et éprouvés à grande échelle. Il conclut que, bien qu’il y ait beaucoup d’intérêt autour du HCE, l’approche basée sur l’élément sécurisé de carte SIM pour les paiements mobiles a encore de nombreux autres avantages et il revient aux banques d’examiner attentivement leurs besoins dans chacun de leurs marchés. «La Banque populaire de Chine (PBOC) et China UnionPay ont publié leurs spécifications pour les paiements mobiles qui nécessitent un élément sécurisé pour la prise en charge des paiements NFC mobiles, afin de fournir un service de paiement sécurisé et fiable. China UnionPay a travaillé en étroite collaboration avec les opérateurs chinois sur les services NFC commerciaux de grande envergure basés sur la carte SIM comme élément sécurisé. Parallèlement, China UnionPay travaille activement à la réalisation d’une étude de faisabilité des nouvelles technologies, y compris HCE», a déclaré Jiang Haijian, directeur général adjoint de la division des paiements mobiles chez Chine UnionPay. Consult Hyperion suggère aux banques d’établir un certain nombre de points clés à prendre en considération lorsqu’elles envisagent les paiements NFC mobiles : Comprendre l’environnement local : les conditions locales joueront un grand rôle dans la détermination de la meilleure approcheComprendre les transactions ciblées : le HCE pourrait être moins adaptée à certains types de transactions (à l’instar des paiements hors ligne ou de valeur élevée) que l’élément sécurisé de carte SIM. L’élément sécurisé de carte SIM et le HCE ne s’excluent pas mutuellement : les solutions les plus efficaces à moyen terme pourraient être des modèles hybrides où, par exemple, la carte SIM est utilisée pour gérer les lacunes de sécurité et d’authentification du HCE. Intégrer la flexibilité dans votre stratégie : il pourrait y avoir des chevauchements considérables entre l’élément sécurisé de carte SIM et le HCE en termes de systèmes et de capacités requis. Collaborer avec l’industrie : jusqu’à ce qu’il soit établi un niveau de standardisation pour le HCE, il existe toujours le risque que les banques pourraient adopter des solutions qui sont insuffisamment souples ou qui verrouillent les banques. webselect
  13. 13. www.itmag.dz Du 29 juin AU 5 juillet 2014 13 - N°337 Les responsables sécurité IT doivent passer à la vitesse supérieure La sécurité informatique de nouvelle génération doit passer par le Big Data, l’internet des objets, le confinement, les passerelles vers le Cloud, … De quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser. Les responsables sécurité vont maîtriser ces dernières technologies, s’ils veulent assurer un niveau de sécurité satisfaisant préconise Gartner. En tête de liste, dans ces dix techniques on trouve la mise en place de «courtiers d’accès au Cloud». Ce sont des endroits – situés dans l’entreprise elle-même ou dans le Cloud – placés entre les services de Cloud et les utilisateurs où l’on applique les politiques de sécurité de l’entreprise. C’est une précaution indispensable selon Gartner, car «dans de nombreux cas, l’usage du Cloud a été mis en place sans le contrôle du service informatique. Les courtiers d’accès au Cloud donnent de la visibilité sur les accès des utilisateurs aux ressources en mode Cloud. » Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès. Il s’agit d’un contrôle des accès sensible au contexte et au moment où se déroule l’accès. Ce contrôle équilibre sa prise de décision lors d’un accès entre le niveau de confiance et le risque pris, en utilisant des techniques  dynamiques d’atténuation du risque et d’élévation de la confiance. Des accès seront donc autorisés de manière sécurisée alors qu’ils auraient été bloqués sinon. Cela permet d’autoriser les accès depuis n’importe quel terminal, depuis n’importe où. Troisième technique, le bac à sable pervasif ( Pervasive sandboxing). Certaines attaques vont arriver à court-circuiter les systèmes traditionnels de blocage ou de protection. Il faut donc détecter rapidement l’intrusion pour réduire les dégâts qui peuvent être causés par le hacker ou les vols de données qu’il peut réaliser.De nombreuses plateformes intègrent désormais la possibilité de faire fonctionner (detonate), des codes exécutables et leur contenu dans des machines virtuelles, et observer les machines virtuelles afin de voir si il y a une intrusion et une compromission des données. Corréler les informations entre elles  Les informations collectées sont alors à corréler avec d’autres systèmes de détection des intrusions, qu’ils agissent au niveau du réseau ou des équipements terminaux, des serveurs ou des postes de travail. Sont alors surveillés les processus sur les machines, les comportements, la registry, etc. Quatrième catégorie d’outils, les solutions de détection et de réponse sur les terminaux. Il s’agit d’un marché émergent selon Gartner. Les terminaux se sont diversifiés avec les PC de bureau, les portables, les smartphones et les tablettes. Ces outils de sécurité destinés aux terminaux enregistrent les événements se déroulant sur différents terminaux et réseaux et les stockent dans une base de données centralisée. Puis, des outils décisionnels viennent analyser tout cela, pour améliorer la sécurité, dévier les attaques connues, et détecter des attaques en cours, dont celles venant de l’interne, et réagir rapidement. Ces mêmes outils servent à réaliser des enquêtes après coup, et permettent de remettre les systèmes en état. Le Big Data appelé au secours Cinquième tendance, dans les plateformes de nouvelle génération, on trouve désormais du décisionnel et du Big Data, poursuit Gartner. Assurer le suivi en continu des paramètres et des flux  des réseaux, des serveurs et des terminaux,  débouche sur l’enregistrement de volumes immenses de données. «Les systèmes traditionnels de SIEM – les consoles de sécurité informatique –  ne peuvent pas les analyser de manière efficace» estime Gartner.D’ici peu, en 2020, 40% des entreprises auront mis en place des entrepôts de données de sécurité où stocker toutes ces informations liées à la sécurité afin d’effectuer des analyses après coup. Des modèles de comportements «normaux» seront enregistrés et les systèmes analytiques pourront détecter les déviations par rapport à ces comportements normaux. Les systèmes de réputation Sixième évolution en cours, il faut pouvoir intégrer des sources d’information externes au sein des plateformes de sécurité. Il s’agit notamment de services de gestion de la réputation qui montent en puissance. Ces services donnent une note sur la confiance que l’on peut accorder en temps réel à un service, un utilisateur, un terminal, une URL, une adresse IP, notamment lors d’une décision d’accès. Le confinement et l’isolement sont la septième tendance. L’usage de signatures devient de plus en plus inefficace pour stopper les attaques, une solution peut-être de traiter tout ce qui est inconnu comme n’étant pas de confiance, et l’isoler lors de son exécution, afin qu’il ne cause aucun dégât permanent ni serve de vecteur d’accès sur les systèmes de l’entreprise. On peut créer ce confinement par la virtualisation, l’isolement, l’abstraction et la présentation à distance. Le résultat final est similaire à l’usage d’un système à part, non connecté au réseau, afin de faire tourner des applications et des contenus qui ne sont pas connus. Ces techniques de virtualisation et de confinement vont devenir banals dans les systèmes de défense en profondeur pour les entreprises. La sécurité paramétrable par logiciel Huitième démarche, la sécurité par logiciel, consiste à découpler des entités autrefois liées comme les serveurs, le stockage, le réseau, les équipements de sécurité, etc. Des équipements de sécurité dédiée seront toujours nécessaires, mais l’ensemble doit être orchestré par logiciel. C’est la tendance, comme dans le cas d’un autre mouvement, celui du SDN (Software Defined Networks) qui consiste à définir l’architecture du réseau informatique par logiciel.On trouve en neuvième position le test interactif de la sécurité des applications. Il s’agit de combiner des techniques de test de la sécurité à la fois statiques et dynamiques. Cela doit permettre une plus grande précision au sein d’une même solution. On doit ainsi confirmer ou à l’inverse écarter qu’une vulnérabilité découverte soit exploitable ou pas, et détecter l’endroit du code où se situe l’origine du problème. Sécuriser l’internet des objets La dixième et dernière tendance concerne l’internet des objets. Les réseaux d’entreprise évoluent vers IP. L’internet des objets va amener sur ces réseaux des milliards de capteurs, des terminaux et des systèmes, dont beaucoup vont dialoguer sans intervention humaine, et cela devra être protégé et sécurisé. Les pare-feux et les passerelles de sécurité doivent intégrer cette évolution. Bref, les responsables de la sécurité informatique ont du pain sur la planche. webselect
  14. 14. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz14 N°337 - suite sur itmag n° 338 commentçamarche Votre ordinateur stocke les paramètres de votre matériel et les réglages de bas niveau comme l’heure du système, le mot de passe de démarrage, la vitesse de vos ventilateurs, la latence de la mémoire, l’ordre de boot des périphériques et plus généralement, tous les réglages du BIOS de votre carte mère, dans un circuit mémoire CMOS. Si vous avez oublié le mot de passe du démarrage de votre ordinateur, si votre ordinateur plante à la suite d’une modification dans le BIOS ou d’un changement matériel, vous pouvez essayer de remettre les paramètres du BIOS à zéro en vidant la mémoire CMOS. En faisant cela, les réglages du BIOS seront rétablis à leurs valeurs d’usine. Vous pouvez vider la mémoire du CMOS depuis le BIOS ou sinon, depuis votre carte mère.  Utiliser le menu du BIOS La façon la plus simple de remettre à zéro les réglages BIOS est de passer directement par ce dernier.  1. Au démarrage de votre ordinateur, appuyez sur la touche d’accès au BIOS, généralement  Suppr, parfois F1 ou F2 selon les marques. Cette information est généralement indiquée à l’écran.  2. Allez dans la rubrique Exit avec les flèches du clavier.  3. Localisez la commande Load Setup Default. Sélectionnez-la et validez par Entrée.  4. Dans les BIOS UEFI récents, l’option Restaurer les paramètres par défaut peut être dans la rubrique Sauvegarder et quitter.  5. Confirmez l’opération en pressant la touche Entrée et redémarrez votre ordinateur en pressant la touche F10 puis en pressant la touche Y.  Remettre les paramètres du BIOS à zéro Utiliser le cavalier CLEAR CMOS de la carte mère Si votre ordinateur redémarre en boucle et que vous n’avez pas accès au BIOS, vous pouvez mettre à zéro vos réglages directement depuis la carte mère de votre ordinateur qu’il va donc falloir ouvrir.  1. Débranchez votre ordinateur et ouvrez-le.  2. Localisez le cavalier CLR CMOS (ou CLR TC). Parfois il est au milieu de la carte mère sous la forme de trois pins dont deux sont recouvertes par un cavalier.  3. Prenez le cavalier et déplacez des pins 1-2 aux pins 2-3.  4. Patientez 10 secondes et remettez le cavalier sur les pins 1-2.  5. Parfois, il est accessible depuis l’extérieur du PC via un bouton. Dans ce cas, pressez simplement le bouton pendant une dizaine de secondes et relâchez-le.  6. Redémarrez votre ordinateur : les paramètres du BIOS sont remis à zéro.
  15. 15. www.itmag.dz Du 29 juin AU 5 juillet 2014 15 - N°337 Vous avez 94 secondes pour trouver le plus de mots commençant par la lettre donnée dans plus de 20 thèmes différents.  Un mammifère par K ? Une chaîne de télé par P ? Un sport par T ? Un fromage par L ??  Vous avez 94 secondes pour trouver le maximum de mots dans plus de 20 catégories comme les pays, constructeurs automobile, verbes du 2ème ou 3ème groupe, fruits, chaines TV...  Comparez vos scores aux autres joueurs et marquez plus de points grâce aux jokers récoltés. Téléchargez l’application directement sur votre mobile Scannez le code avec votre smartphone ou votre tablette et téléchargez directement l’application 94 secondes. Comment faire ? 4 images 1 mot est un petit jeu de devinettes simple et très addictif. 4 images sont affichées à l’écran ainsi qu’une liste de lettres. Trouvez que qu’ont les images en commun saisissez-le en utilisant les lettres. Des centaines d’énigmes vous attendent - certaines sont simples mais d’autres plus complexes mettront vos méninges à rude épreuve. Si vous êtes bloqué, vous pouvez utiliser l’option de micro paiement pour passer à l’énigme suivante ou bien demander de l’aide gratuitement sur Internet. Téléchargez l’application directement sur votre mobile Scannez le code avec votre smartphone ou votre tablette et téléchargez directement l’application 4 images 1 mot. Comment faire ? 4 images 1 mot mobileapps 94 secondes Dans le jeu gratuit Tiny World, conduisez un van à travers le monde entier et mesurez votre sens de la conduite et de l’anticipation en veillant à ne pas semer vos valises. Bercé par une sympathique bande sonore, vous pourrez passer les obstacles en ralentissant votre van des années 70 puis accélérer ensuite pour parcourir la plus grande distance possible. Téléchargez l’application directement sur votre mobile Scannez le code avec votre smartphone ou votre tablette et téléchargez directement l’application Tiny World. Comment faire ? Tiny World Android Android Android iOS (iPhone et iPad)
  16. 16. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz16 N°337 - lader ANEPN°132041

×