SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
H E B D O N A T I O N A L D E S T E C H N O L O G I E S D E L’ I N F O R M A T I O N | D U 2 9 J U I N A U 5 J U I L L E T 2 0 1 4 | # 3 3 7 | 2 0 D A
publicité
Lire en pages 7et 9
Nouveaux paradigmes de conception et de production
Faire émerger
un Open Hardware Algérie
L’Administration opère sa mue
La carte nationale
biométrique
à partir de 2015 P.5
P.6
P.3
n Sinousessayonsdescruterl’avenirnousallonsremarquerl’explosion
des capteurs et circuits, l’entrée de l’impression 3D, de plateforme
de développement open source et du Cloud. Sommes-nous au début
d’une nouvelle ère?
Décryptage d’une tendance qui prend du poids, et pourrait bien
bouleverser un partie de l’industrie avec Mohamed Cherif Areour,
ingénieur en maintenance industrielle et membre fondateur de Open
Hardware Algérie.
La FAA
interdit
à Amazone
d’utiliser
les drones
Avec le lancement d’un nouveau produit
et d’un chiffre record sur la publicité
Baisse
des ventes
de Samsung
au cours du 2e
trimestre 2014
«Havex»
un malware
qui ressemble
à Stuxnet: attaque
les systèmes SCADA
européens P.4
Du 29 juin AU 5 JUIllet 2014
www.itmag.dz2
N°337 -
actunet
Fondé en 2002
La keynote de la Google I/O la semaine
dernière fut centrée autour d’un produit
Google et un seul : Android. Plus que
jamais au coeur de la stratégie Google,
Android va recevoir des changements
majeurs dans sa prochaine version,
Android L.. iOS est passé au 64 bits en
septembre 2013, Android L fera le saut
avecunanderetard.CommesuriOS,ilnefautpass’attendreàunerévolution,mais
le 64 bits apportera des avantages indéniables : l’accès à plus de 4 Go de mémoire
vive, la gestion de registres mémoires plus grands et surtout l’utilisation du jeu
d’instruction ARMv8 plus efficace. Les smartphones compatibles profiteront donc
d’un gain de performance gratuit. Le problème est qu’ils n’existent (presque) pas
encore, du moins chez Samsung, Mediatek ou Qualcomm, le plus gros fournisseur
de SoC. Intel a ici une carte à jouer avec ses Atom. Les applications écrites en
Java n’auront pas besoin d’être réécrites pour passer au 64 bits, contrairement
à celles écrites en code natif. Pour elles, Google a prévu un futur NDK. Android L
se débarrassera d’un des fondements historiques d’Android : la machine virtuelle
Dalvik. Android L imposera l’usage de son remplaçant, Android Run Time (ART).
Le changement est substantiel : ART précompilera les applications Java lors de
leur installation, alors que Dalvik les compilait à la volée. En pratique, on gagnera
en rapidité d’exécution, mais les applications prendront plus de temps et plus de
place lors de l’installation. Tous les smartphones compatibles Android L profiteront
de ce gain de performance, automatiquement. Les jeux vidéo sont les applications
les plus téléchargées sur le Play Store, il est donc logique qu’Android L donne aux
développeurs de nouveaux outils pour augmenter la qualité graphique. Android
L passe à OpenGL ES 3.1 (KitKat utilise OpenGL ES 3.0) auquel Google ajoute des
extensions permettant de mieux utiliser le potentiel des derniers GPU, réunies
sous la forme d’un Android Extension Pack. Les développeurs pourront utiliser,
entre autres, la tesselation ou la compression de texture ASTC.
Android L : un design matériel, du 64 bits et l’adieu à Dalvik
R.C n° : 21308B02-16/00
NIF n° : 000216219064442
N° article : 16027505079
Dépôt légal : 2003-964
ISSN:1112-4121
Gérant-Directeur de la Publication
Abderrafiq Khenifsa
Hebdomadaire spécialisé, édité par :
Omnium Presse Scientifique SARL au capital de 2.100.000.00 DA
Tél. / Fax : 021 66 29 92 / 021 65 03 28 email : info@itmag-dz.com - Publicité : ANEP & OPS / Impression : Alger
Adresse postale : BP 849 - 16035 Hydra
Siège social : 5e Groupe - bat. J - 1er Mai - Alger M°: Aïssat Idir
Abonnement - Publicité : sales@itmag-dz.com
Web : www.itmag.dz facebook.com/itmag @it_mag
Après des années de lutte, la machine
‘open source’ a réussit à abaisser
les couts d’accès aux logiciels ce
qui a permis à l’humanité de profiter du
PC et ensuite du Smartphone et autres
tablettes. Mais depuis quelques années
c’est le domaine hardware qui est entrain de
développer un mouvement similaire dans
le domaine du matériel libre qui regroupe
des produits tangibles — machines,
appareils ou tous dispositifs physiques —
dont les plans ont été rendus publics de
telle manière que quiconque puisse les
fabriquer, modifier, distribuer et les utiliser.
Le tout est fait avec des échanges et de la
collaboration. Cela montre la puissance
de développement collaboratif. Ils ont été
populariser par les Arduino et Raspberry
PI et surtout par la démocratisation des
technologies à faible coût et par les fameuses
imprimante 3D qui sont devenu de facto
le fer de lance de l’Open Hardware. Et ce
mouvement nous vient du célèbre MIT -
Massachusetts Institute of Technology-
qui est depuis prés d’une trentaine d’année
un des pionniers et un visionnaire. L’autre
chose qu’a permis l’Open Hardware
c’est la rencontre et l’échange entre les
développeurs de différentes communautés-
software, hardware et mécanique-, qui ont
souvent tendance à s’ignorer voire se défier
Pour les pays du Sud, cela ouvre la voie à
une nouvelle forme de production et de
prototypage d’autant plus que le IoT –
Internet of Things- qui permet aux objets
connectés de communiquer avec des
services Internet est normalement un vaste
marché potentiel. Il est donc normal, qu’en
Algérie, ce vent nouveau nous atteigne et
un petit noyau de jeunes ingénieurs ont pris
à bras le corps ces nouveaux concepts car le
but est clairement d’apprendre, de voir ce
que les autres font afin d’en profiter, car il y
a souvent à apprendre des autres en terme
de concepts ou de techniques. Et pourquoi
ne pas alors créer, innover et produire
d’autant plus que la demande interne est
énorme…
l’édito
n Par Abderrafiq Khenifsa
Epson lance
les lunettes MoverioEpsonvalancerle30juinlesMoverio,lespremières
lunettes qui pèsent 88 grammes et devraient être
vendues entre 430 à 575 euros. Leur particularité
c’est qu’elles permettent de voir l’environnement
dans lequel on se trouve, au centre duquel vient
se positionner l’image vidéo. En concentrant son
regard au milieu, l’utilisateur a la sensation d’avoir
devant les yeux un très grand écran de 320 pouces
de diagonale. Si au contraire, il élargit son angle
de vision, il verra surtout les alentours réels.
Outre des films et contenus vidéos divers, elles
permettent de voir tout ce qui est a priori visible
sur un écran de smartphone, à commencer par
les sites internet, des écrans de jeu ou encore des
indications de radionavigation.
Open Hardware
26e
édition des Olympiades internationales
d’informatique du 13 au 20 juillet à Taipei
Du 13 au 20 Juillet, se tiendra à Taiwan le IOI
(International Olympiad in Informatics)
regroupant 80 pays.
Les Olympiades internationales d’informatique (IOI) ont pour objectif de stimuler
l’intérêt pour l’aspect scientifique de l’informatique, et de réunir, mettre au défi
et récompenser les jeunes du monde entier les plus talentueux dans ce domaine,
tout en encourageant les échanges entre jeunes de diverses cultures. Organisées
sur une durée d’une semaine dans un pays différent chaque année depuis 1989,
elles réunissent environ 80 pays, soit 300 candidats.
www.itmag.dz
Du 29 juin AU 5 juillet 2014
3
- N°337
L’Essentiel
Lehilalestderetour
Le mondial brésilien, c’est essentiellement
de la passion pour le football, de l’émotion
et de la haute compétition mais c’est aussi un
événement hautement technologique. Et les
exemples ne manquent pas. Même si le spectacle
reste l’apanage de l’écran TV, beaucoup de
téléspectateurs, en particulier les plus jeunes,
migrent vers les ordinateurs ou les tablettes
pour suivre leurs équipes. Avec son milliard
d’utilisateurs, Facebook recense plus de 500
millions de fans inconditionnels du ballon rond
et Twitter est devenu le nouveau terrain de jeu !
Il a trouvé progressivement une place comme
média d’information collant au plus près de
l’actualité, sur tous les terrains, accompagnant
ou contournant les dispositifs médiatiques
institutionnels. Pourquoi attendre la «Une» d’un
quotidien aussi prestigieux soit-il alors qu’on
a l’information à portée de main  minute par
minute ? Il faut savoir que Rio de Janeiro est la
première smart city d’Amérique latine. Grace au
Centre des opérations de la préfecture (COR),
la ville est surveillée 24 h sur 24. 50 opérateurs
observent la mégalopole en temps réel à travers
des murs d’écrans géants, connectés à 1000
caméras de sécurité répartis un peu partout dans
la ville. Objectif : améliorer la circulation ou
encore agir rapidement en cas de catastrophe
naturelle. «Grace à la technologie, nous sommes
dans un dialogue permanent avec les habitants de
Rio, et cela rend l’administration de la ville plus
facile. Nos actions sont plus efficaces grâce à la
collaboration des citoyens. Par exemple quand un
résident met en ligne des informations sur le trafic
ou publie une photo d’un accident de la route, nous
les recevons en temps réel et nous sommes en
mesure de localiser le problème », a déclaré à une
chaîne de télévision le chef de service numérique
de la ville. Un projet qui a été réalisé en étroite
collaboration avec IBM mais aussi Google et
Microsoft. En Algérie, on est loin de toute cette
dimension…Le Brésil, de plus en plus connecté,
rattrape son retard technologique à grande vitesse.
Les tablettes tactiles y prennent de l’importance
comme outil de connexion et reflètent le fort
dynamisme du secteur numérique. L’expansion
des ventes de ce nouvel outil multimédia serait
avant tout due à un effet prix : un nombre
croissant de marques nationales (Positivo, DL,
Estrela, Tectoy, Multilaser) concurrencent les
grands players internationaux (Apple, Samsung,
Motorola, Panasonic) avec des modèles low cost
à moins de 250 dollars afin de gagner rapidement
des parts de marché, notamment dans la classe
moyenne émergente. En Algérie, ce segment
est certes important, mais il semble que les
assembleurs nationaux (Condor, Iris Sat, Eepad)
attaquent ce marché en rangs dispersés. Quant
à l’Etat, il ne propose aucune mesure incitative
pour encourager les foyers à s’équiper. Qui se
souvient encore de l’opération Ousratic ? Celle
qui devait équiper, dans sa première version,
lancée en 2005, six millions de foyers algériens
en ordinateur en 2013. Prévue dans le cadre du
programme «e-Algérie» du ministère de la Poste
et des Technologies de l’information et de la
Communication, une 2e version a été à l’étude
à l’époque du ministre Moussa Benhamadi. Les
effets d’annonce, sans aucune vision d’ensemble,
ni stratégie globale, nous a conduit droit dans le
mur. On reste à la périphérie de la «société de
l’information» et on ne fait même pas du stop
sur les «autoroutes de l’information». On reste
spectateur. Face à l’incroyable accélération du
temps, on reste statique. Et question temps,
pendant le ramadhan, on est bien servi : tout
tourne au ralenti. Sous d’autres cieux, les citoyens
sont anxieux à l’idée de ne pas maîtriser le temps.
Chez nous, «Koul Otla Fiha Kheir», d’ailleurs,
c’est le titre d’une chanson de Abdelkader
Chaou. Un chanteur justement programmé dans
de nombreux kheïmates pour égayer nos soirées
ou le temps (encore lui !) s’écoule lentement. Les
TIC ? On en reparlera probablement à la rentrée…
n Par Kamel Bouyoucef
Par Abderrafiq Khenifsa  akhenifsa@itmag-dz.com
C
a ne va pas fort chez
Samsung et c’est même le
chef de la direction finan-
cière Lee Sang Hoon qui dit que
les résultats du deuxième
trimestre «ne devraient pas être
très bons» malgré la mise en
vente du Galaxy S5 au cours de
ce trimestre. Tout de suite les
commentaires ont fait surface
dans les médias sud-coréens
avant d’être repris par les
médias américains en particu-
lier Bloomberg, puis une confir-
mation est venue de la société
elle-même. Au premier
trimestre , Samsung avait
indiqué que son bénéfice trimes-
triel de son unité IT  Mobile
Communications - qui comprend
ses activités de terminaux
mobiles et tablettes - a diminué
d’année en année en raison de
la baisse des ventes dans un
marché hautement concurren-
tiel. Toutefois, le lancement en
avril du terminal phare de l’en-
treprise à savoir le Galaxy S5,
Samsung aurait pu s’attendre à
atteindre un pic au cours du
2014T02. Ce qui n’a pas été le
cas malheureusement.
D’ailleurs, en mai, Samsung
avait déclaré qu’il avait déjà
expédié plus de 10 millions de
Galaxy S5.0. Les analystes disent
que le géant coréen est confronté
à la concurrence dans les années
à venir dans deux directions. Au
niveau haut avec les iPhone
d’Apple et dans les marchés
intermédiaires avec l’entrée des
entreprises chinoises qui
commencent à mettre des
produits très bien abouti à des
prix très inférieurs à ceux de
Samsung.De plus, les analystes
du marché des terminaux
mobiles prévoient non seule-
ment que les chiffres pour le
2014T02 seront vraiment infe-
rieurs à la même période en
2013 mais seront très inferieurs
au premier trimestre de 2014.
Certains donnent même le
chiffre, ce sera une chute par
rapport aux 88,5 millions
d’unités du premier trimestre de
2014. Les chiffres réels seront
donnés par Samsung au courant
de la semaine.Par contre cela ne
veut pas dire que Samsung est
fini, le géant coréen a encore
des ressources mais cela aura
des répercussions directes sur
son cours à la Bourse.
Avec le lancement d’un nouveau produit
et d’un chiffre record sur la publicité
Baisse des ventes
de Samsung au cours
du 2e
trimestre 2014
C
ette initiative s’inscrit dans le cadre de la
protection de la propriété intellectuelle. À
l’instar des autres opérateurs téléphoniques
installés en Algérie, Djezzy a procédé à la signa-
ture de la convention portant licence globale
d’exploitation des œuvres, délivrée par l’ONDA.
« nous sommes heureux pour la signature de cet
accord longtemps négocié » dira Vincenzo Nesci,
Chairman. La convention est entrée en vigueur au
début du mois en cours, soit le 1er juin 2014, et
ce, dans le but de permettre aux auteurs et
producteurs, qu’ils soient nationaux ou étrangers,
de bénéficier d’une rémunération en cas d’exploi-
tation de leurs œuvres.
Signature d’un accord licence globale
ONDA – Djezzy
Du 29 juin AU 5 JUIllet 2014
www.itmag.dz4
N°337 -
l’essentiel
P
lusieurs sites internet
d’éditeurs localisés en
Allemagne, Suisse et
Belgique ont été visés par
des attaques informa-
tiques.  Les cibles visées utilisent des
applications ICS et des outils de
supervision SCADA. Les chercheurs
en sécurité ont découvert un
nouveau Stuxnet comme malware,
nommé « Havex», qui a été utilisé
dans un certain nombre de cyber-
attaques précédentes contre des
organisations dans le secteur de
l’énergie.Tout comme le célèbre ver
Stuxnet, qui a été spécialement
conçu pour saboter le programme
nucléaire iranien, le nouveau cheval
de Troie Havex est également
programmé pour infecter les logiciels
du système de contrôle industriel de
SCADA et systèmes de l’ICS, avec la
possibilité de désactiver éventuelle-
ment barrages hydroélectriques,
surcharger les centrales nucléaires,
et même pouvoir arrêter le réseau
électrique d’un pays avec une seule
touche.Selon la firme de sécu-
rité F-Secure qui l’a découvert et
nommé Backdoor:. W32/Havex.A ,
c’est donc un cheval de Troie avec un
accès à distance plus connu sous le
générique de  RAT (Remote access
Trojan).Il a été récemment utilisé
pour effectuer de l’espionnage indus-
triel contre un certain nombre de
sociétés en Europe qui utilisent ou
développent des applications indus-
trielles et de machines. D’après
F-Secure, ces entreprises sont basées
en Allemagne, en Suisse et en
Belgique.
Smarty Pants, installateurs
cheval de Troie
Pour ce faire, en plus de méthodes
d’infection traditionnelles, tels que
l’exploitation des kits et des e-mails
de spam, les cybercriminels égale-
ment utilisaient une autre méthode
efficace de diffuser Havex RAT, c’est
à dire le piratage des sites internet
des sociétés de logiciels et d’at-
tendre les objectifs d’installer des
versions cheval de Troie d’applica-
tions légitimes. Lors de l’installa-
tion, la configuration du logiciel
cheval de Troie dépose un fichier
appelé «mbcheck.dll», qui est en fait
Havex logiciels malveillants, que les
attaquants utilisent comme une
porte dérobée. 
«Le serveur C  C sera [alors] d’ins-
truire les ordinateurs infectés pour
télécharger et exécuter d’autres
composants». La campagne d’at-
taque menée avec Havex reste
aujourd’hui encore un phénomène
rare. Mais elle peut aussi indiquer
que les choses sont en train de
changer.
Les systèmes industriels sont
la cible répétée de pirates
informatiques peaufinant jour
après jour leurs attaques. 
«Nous avons recueilli et analysé 88
variantes de la RAT Havex utilisé
pour accéder à, et les données de
récolte de réseaux et machines d’in-
térêt. Cette analyse a inclus une
enquête de 146 commandements et
de contrôle (C  C) des serveurs
contactés par les variantes, qui à son
tour sont impliqués dans le traçage
d’environ 1 500 adresses IP dans une
tentative pour identifier les
victimes», dit F-Secure.F-Secure n’a
pas mentionné les noms des fournis-
seurs concernés, mais un producteur
de machines industrielles et deux
organisations éducatives en France,
avec des entreprises en Allemagne
ont été ciblés.
COLLECTE DE L’INFORMATION
Havex RAT est équipé d’un nouveau
composant, dont le but est de
recueillir des informations sur le
réseau et les périphériques connectés
en misant sur ​​la OPC ( plateforme
ouverte Communications )standard.
OPC est une norme de communica-
tion qui permet l’interaction entre
les applications SCADA basées sur
Windows et le matériel de contrôle
de processus. Le  malware scanne le
réseau local pour les appareils qui
répondent aux demandes de l’OPC
pour recueillir des informations sur
les dispositifs de contrôle industriel
et envoie ensuite ces informations à
son commandement et de contrôle
(C  C) serveur.Autre que cela, il
comprend également des outils de
récolte de l’information qui
recueillent des données à partir des
systèmes infectés, tels que: informa-
tions du système d’exploitation
liéesUn outil Credential-récolte qui a
volé les mots de passe stockés sur les
navigateurs Web ouvertsUn compo-
sant qui communique avec différents
serveurs de commande et de
contrôle-en utilisant des protocoles
de mesure et d’exécuter des charges
utiles tertiaires dans la mémoire.
« Jusqu’à présent, nous n’avons pas
vu de charges utiles qui tentent de
contrôler le matériel connecté.»
F-Secure confirmé.
MOTIVATION?
Bien que leur motivation ne soit pas
claire à ce stade, « Nous avons égale-
ment identifié un composant supplé-
mentaire utilisé par les assaillants
qui inclut le code de récolter des
données de machines infectées
utilisés dans les systèmes ICS /
SCADA. Cela indique que les assail-
lants ne sont pas seulement inté-
ressés à compromettre les réseaux
d’entreprises qui les intéressent,
mais sont aussi motivés à avoir le
contrôle des systèmes ICS / SCADA
dans ces organisations. «F-Secure
remarqué.
Havex Trojan de Russes ?
En janvier de cette année, l’entre-
prise cyber- sécurité CrowdStrike il
est révélé sur une campagne de
cyber espionnage, baptisée
«Energetic ours», où les pirates
éventuellement liés à Fédération de
Russie pénétraient les réseaux infor-
matiques des entreprises énergé-
tiques en Europe, aux Etats-Unis et
en Asie.Selon CrowdStrike, les
malwares utilisés dans ces cyber-
attaques étaient Havex RAT et
Sysmain RAT, et peut-être Havex RAT
est elle-même une version plus
récente de la Sysmain RAT, et les
deux outils ont été exploités par les
attaquants depuis au moins 2011.
Cela signifie qu’il est possible que
Havex RAT pourrait être en quelque
sorte lié à des pirates informatiques
russes ou par le gouvernement d’État
russe.
«Havex» un malware
qui ressemble à Stuxnet attaque
les systèmes SCADA européens
www.itmag.dz
Du 29 juin AU 5 juillet 2014
5
- N°337
l’essentiel
Par Kamel Bouyoucef  Kamel.Bouyoucef@itmag-dz.com
T
ayeb Belaïz, ministre
d’Etat, ministre de l’Inté-
rieur et des Collectivités
locales, a annoncé «l’af-
fectation prochaine à
chaque citoyen algérien d’un numéro
national qui viendra se substituer à
certains documents administratifs»
dans le cadre de la modernisation de
l’administration et l’amélioration du
service public. Il a ajouté qu’à partir
«du mois d’août prochain, les
citoyens algériens pourront retirer
l’acte de mariage de n’importe
quelle commune à travers le terri-
toire national ou annexe administra-
tive grâce au registre national
informatisé de l’état civil» et que
cette opération touchera dans une
seconde étape les actes de décès.
Cette initiative intervient dans le
cadre des mesures prévues par le
plan d’urgence de modernisation de
l’administration visant à faciliter aux
citoyens les procédures administra-
tives. Dans ce cadre, il faut rappeler
que plusieurs mesures ont été mises
en œuvre dans le cadre de ce plan
d’urgence telle la prolongation de la
validité des actes de naissance d’un
à dix ans et le retrait de ces docu-
ments au niveau de n’importe quelle
commune en un temps record. Un
projet de loi vise à introduire
plusieurs nouvelles mesures, consis-
tant à prolonger la durée de validité
des extraits de naissance à dix ans,
sauf en cas de changement dans
l’état civil du concerné suite à un
mariage ou un décès et l’annulation
de la validité de l’acte de décès. La
majorité sera fixée à 19 ans, en
conformité avec les dispositions du
code civil. Le nouveau texte de loi
prévoit l’introduction de nouvelles
dispositions habilitant le président
d’APC à conférer la qualité d’officier
de l’état civil à ses adjoints et aux
délégués spéciaux et communaux.
Autre bonne nouvelle : la carte natio-
nale biométrique sera lancée début
février 2015. Il a précisé que son
département ministériel est en cours
de préparation de deux centres
pilotes pour la remise de cette carte,
le premier à Alger et le second à
Laghouat.Le plan d’action du gouver-
nement stipule en effet que le
gouvernement poursuivra, dans une
approche transversale et multisecto-
rielle, son action de réhabilitation et
de renouveau du service public «afin
d’éradiquer toute forme d’abus ou
de dépassements qui nourrissent la
corruption et le sentiment d’exclu-
sion et érodent la confiance des
citoyens». A ce titre, il est important
de relever, «outre la création d’un
observatoire du service public, le
lancement du projet de la carte
d’identité électronique et biomé-
trique, le développement de l’admi-
nistration électronique et
l’amélioration de la couverture en
matière de police de proximité».
La mise en œuvre a été jusque-là
très lente
Aujourd’hui l’Algérie manifeste, du
moins à travers les déclarations des
autorités politiques, une grande
volonté de transformation du système
économique, cependant dans la
majorité des cas, ni la vision n’y est
définie, ni les institutions et ceux qui
les font fonctionner ne sont prêts
pour conduire ces transformations.
Les comportements sont souvent
sclérosés et les stratégies de statu
quo sont prisées. Le rythme de mise
en œuvre reste très lent.
L’administration de type autoritaire
est dominante sur l’administration
de type contractuelle.
L’administration moderne, n’est pas
seulement un instrument de la puis-
sance publique, elle doit être aussi
et surtout au service du public,
autrement dit elle doit améliorer la
fourniture des prestations de service
public aux usagers selon des règles
d’efficacité, d’efficience et de trans-
parence.
Le gouvernement a fini par
comprendre que les transformations
par le biais des TIC ne se limitent pas
à la simple mise en ligne d’informa-
tions sur les sites web des adminis-
trations publiques : il implique une
profonde refonte de la structure et
du fonctionnement des administra-
tions. De ce fait, nous assistons à
l’émergence de services efficaces et
de meilleures qualités, plus proches
des citoyens, les prestations sont de
moindre coût et transparents. Les
dossiers ne sont plus traités à «la
tête du client». L’Algérie doit aller
vers des organismes publics qui
doivent satisfaire les demandes des
citoyens à travers un portail convi-
vial, élaboré selon des fonctions
simples et faciles à comprendre.
Pour mettre en œuvre ce principe, la
plupart des portails d’accès aux
services publics électroniques ont
été conçus selon le principe du «cycle
de vie», à savoir une classification
des services publics en fonction
d’événements importants dans la vie
d’un individu ou d’une entreprise :
naissance, études, logement, santé,
création d’entreprise, investisse-
ment et fiscalité.
El Mouwatin.dz a mis la
«e-Algérie» sur la rampe de
lancement
Pour parvenir aux résultats
escomptés, le gouvernement a élevé
au rang de priorité le développement
des services en lignes en direction
des citoyens. Cette priorité s’est
traduite par le lancement du portail
gouvernemental El Mouwatin, en
2010, et des portails sectoriels et
thématiques (ministères de l’Inté-
rieur et des Collectivités locales, de
la Justice, de l’Education, de l’Ensei-
gnement supérieur, du Commerce,
des Affaires religieuses et des Wakfs)
sur lesquels sont intégrés les services
interactifs.
Destiné à l’agrégation des offres de
service public pour les citoyens et
l’entreprise, le site El Mouwatin.dz
se veut une fenêtre d’accueil,
d’orientation et de mise en lien des
citoyens et des entrepreneurs avec
différents services publics. Il s’agit
en fait d’un «guichet unique» à
plusieurs rubriques ayant trait à
l’état civil, l’Internet, les technolo-
gies et services en ligne de telle
manière à orienter directement le
citoyen vers une administration,
objet de sa recherche, avec possibi-
lité de télécharger des formulaires
officiels. Le site, structuré en
rubriques, comprend aussi les régle-
mentations en vigueur et des liens
utiles renvoyant vers d’autres sites
d’institutions.
Reste à prendre en considération
deux choses pour prétendre réussir
les projets en cours : la généralisa-
tion du haut débit et l’informatisa-
tion graduelle de l’administration.
Il faut s’adapter. Soit on prend le
train, soit on reste sur le quai.
Plusieurs études ont montré que les
technologies de l’information de la
communication, en général, et
spécialement Internet sont
aujourd’hui au cœur de la perfor-
mance et la réussite des entreprises.
L’Administration opère sa mue
La carte nationale biométrique à partir de 2015
Halkorb a
organisé une
journée
Halkorb a organisé une journée
HalDay avec pour thème prin-
cipal «les applications métiers»
qui «comprennent l’infrastruc-
ture, la sécurité et la redon-
dance», nous dit Ahmed Lakhdari,
CEO de Halkorb devant un
nombreux public. Cette initiative
intervient dans le cadre des jour-
nées prévues par Halkorb visant à
montrer et à vulgariser ce qui est
fait et faisable par Halkorb.
Nous voulions en savoir un peu
plus sur son entreprise. Très
didactique, il nous dit que «Nous
nous adressons aux entreprises et
autres organismes et notre métier
concerne les systèmes d’informa-
tion» tout en ajoutant que «nous
proposons des solutions à base de
ERP/CRM sur des plateformes
Microsoft Nav et AX». Halkorb
est une société de services et
d’ingénierie informatique, inté-
grateur certifié Gold Microsoft
Dynamics Nav qui est installée à
Alger avec «une trentaine d’in-
génieurs certifiés» qui vont de la
programmation, installation, aux
etudes.
D’ailleurs, nous dit-il «nous avons
développé des Add-on spécifiques
dans le domaine des finances, de
la RH et paie, la gestion de la
trésorerie, les rapprochements
bancaires et la liasse fiscale pour
nos clients».
Concernant les success story, le
CEO de Halkorb parle de Condor
Electronics et de la caisse de
garantie publique pour lequel il a
installé totalement le système
d’information. En allant plus
loin, il précise qu’«en cas de
problème, le système installé
redémarre en moins de 30
minutes». En effet, nous dit-il
«la reprise c’est de la récupéra-
tion en cas de sinistre. Quand un
serveur crashe ou en cas de toute
autre panne, vous avez besoin de
maintenir votre activité...et vite!
Pas en heures ou en jours ... mais
en minutes. Et c’est ce que nous
garantissons. D’ailleurs, un de
nos clients a eu un problème sur
les serveurs. Tout a été remis en
état». La reprise est un élément
important pour une entreprise
digitale car diminuer considéra-
blement le temps nécessaire
pour restaurer un système après
un sinistre est assez vital pour
l’entreprise.
Du 29 juin AU 5 JUIllet 2014
www.itmag.dz6
N°337 -
l’essentiel
n Par Djamila Belhout
L
a FAA – Federal aviation administration – américaine vient de déclaré
que Amazon, ou toute autre société en utilisant des drones, ne
seront pas en mesure de «livrer des colis» par drones dans un proche
avenir. En effet, tout le monde avait pris la chose pour un poisson
d’avril avant qu’Amazon explique être bel et bien sérieux lorsqu’il
évoquait la possibilité d’effectuer des livraisons par drones à l’avenir dans le
cadre de son programme PrimeAir qui livre ses clients dans les 30 minutes. À
l’heure actuelle, les drones sont devenus l’un des plus faciles outils pour le
transport.
La FAA articule son refus par le fait que «la livraison des colis entraîne des
taxes» donc une activité lucrative qui obéit donc à la réglementation, qui
aujourd’hui en ce qui concerne les drones est assez floue. De l’autre côté,
Amazon ne charge aucun centime de plus pour la fourniture de produits à ses
clients par le Premier Air. C’est-à-dire qu’il livre gratuitement. La FAA
voudrait interdire l’utilisation commerciale des drones aux Etats-Unis en
attendant une réglementation. Un bras de fer pourrait s’enclencher et aux
Etats-Unis cela va entraîner un procès. La  Federal aviation administra-
tion (FAA) est une agence gouvernementale chargée des règlementations et
des contrôles concernant l’aviation civile aux États-Unis.
n Par Djamila Belhout
M
icrosoft vient de lancer
le «4Afrika Hub IP» dans
un effort pour créer une
culture de la protection
de la propriété intellec-
tuelle en Afrique. Le Hub IP offrira
aux développeurs de logiciels indé-
pendants et les compétences les
outils nécessaires pour développer,
protéger et monétiser leurs innova-
tions. Dans un premier temps, c’est
le Kenya qu’a choisi Microsoft pour
un pilote. Le portail sera à l’essai au
Kenya pour deux ans, après quoi il
sera remis au gouvernement des
autres pays africains.
Ce qui est remarquable dans les pays
africains est que la plupart des
petites entreprises comptent sur
leurs secrets au lieu d’utiliser le
droit d’auteur, marque, nom commer-
cial et programmes de brevets pour
protéger leur propriété intellec-
tuelle, ce qui les rend vulnérable à
l’exploitation. Ce qui fait que les
innovations réalisées en Afrique qui
pourrait marquer le monde se
trouvent étouffées avec pour consé-
quence un retard technologique et
un retard dans le développement de
l’économie du savoir.Pour étayer
cela, il n’y a que les chiffres qui
peuvent expliquer cet état de fait.
Selon l’Organisation mondiale de la
propriété intellectuelle (Ompi), il y a
eu seulement 383 demandes de
brevets émanant de résidents qui ont
été déposées au Kenya entre 2009 et
2012 même, seules 683 demandes
émanant de résidents ont été dépo-
sées en Egypte, 608 en Afrique du
Sud et seulement 53 demandes
émanant de résidents ont été dépo-
sées par des inventeurs résidant en
Côte-d’Ivoire. En revanche, environ
268 000 brevets ont été déposés par
les résidents aux États-Unis durant la
même période.
Il a été constaté que le dépôt de
brevet en Afrique est très laborieux,
long et prend beaucoup de temps et
d’argent aux innovateurs, ce qui fait
que ces derniers ne le font pas et
pensent que l’idée est à eux jusqu’à,
ce que quelqu’un la prenne et la
brevète. Ce qui fait que l’avenir
demeure incertain si ces idées
prometteuses ne sont pas prises en
charge et protégées correctement.
«ForAfrika Hub IP» tentera de ratio-
naliser et de numériser le processus,
tout en éduquant les jeunes innova-
teurs de l’importance de la protec-
tion de la propriété intellectuelle, et
les aider à faire respecter leur droit
de propriété opposable aux tiers car
l’objectif de Microsoft Afrika est
d’aider les start-ups africains à
monétiser leurs innovations et leurs
idées car protéger la propriété intel-
lectuelle conduit à la création de
richesses et la croissance écono-
mique, et encourage le développe-
ment des industries fondées sur le
savoir.
La FAA américaine interdit
à Amazone d’utiliser les drones
Pour stimuler l’innovation et la protection intellectuelle en Afrique
Microsoft lance 4Afrika Hub IP
www.itmag.dz
Du 29 juin AU 5 juillet 2014
7
- N°337
l’essentiel
« Oui » nous dit Mohamed Cherif
Areour, « oui sans hésiter. Nous
sommes au début d’une nouvelle
révolution industrielle » affirme-t-il
tout en soulignant, à la fois, le dyna-
misme des projets et l’explosion du
«Maker Movement» par notamment
la multiplication des FabLabs où des
outils de production sont mis à la
disposition de tous librement. « Ce
mouvement se nomme Open
Hardware. L’Open Hardware est un
terme qui désigne les matériels dont
la conception peut être reproduite,
car toutes les informations néces-
saires à leur construction sont en
libre accès. Un peu comme l’Open
source mais appliqué aux plans de
conception des objets. Ce matériel
«open» peut être électronique, élec-
trique, informatique » explique-t-il
avant d’ajouter que « par définition,
le «matériel libre», autre nom de
l’Open Hardware, est donc théori-
quement reproductible par n’im-
porte qui, pour peu d’être
correctement équipé ». Quantifier
l’ampleur que va prendre cette
opportunité est difficile, un marché
que les estimations de Gartner
mettent à 19 milliards de dollars la
valeur de l’économie mondiale en
2020. Ce marché est rendue possible
par la baisse rapide des prix, des
outils accessibles et les services du
Cloud.
Notre interlocuteur ouvre son
cartable et sort non seulement une
carte Arduino mais aussi une
Raspberry Pi pour nous les montrer
et par la même nous monter une
application. « Vous savez moi je suis
mécanicien, comme mon grand père
mais aussi mon père et mon hobby
est l’informatique ». Il nous dit qu’il
a été « initié par Arduino » même si
ajoute-t-il « j’ai été toujours attiré
par les machines, la mécanique et
comment mettre les deux ensemble
grâce à l’électronique ».
Le mouvement Arduino et Raspberry
Pi , nous dit-il, ont contribué a ouvrir
un nouveau marché même « l’exploi-
tation commerciale de l’Open
Hardware diffère aussi de celle
possible avec les solutions Open
Source. » tout en ajoutant que « les
informations de conception de tous
les microcomposants d’un matériel
libre ne sont pas toujours tous
publiques, et ces composants ne
peuvent pas, par conséquence, être
toujours reproduits ». C’est pour
cela que le fondateur de Open
Hardware Algérie milite pour un
FabLabs en Algérie. Un Fab Lab
(abréviation de Fabrication labora-
tory) est une plate-forme ouverte de
création et de prototypage d’objets
physiques, «intelligents» ou non. Il
s’adresse aux entrepreneurs qui
veulent passer plus vite du concept
au prototype ; aux designers et aux
artistes ; aux étudiants désireux
d’expérimenter et d’enrichir leurs
connaissances pratiques en électro-
nique, en CFAO, en design ; aux
bricoleurs du XXIe siècle…
Un FabLab est un lieu ouvert au
public où il est mis à sa disposition
toutes sortes d’outils, notamment
des machines-outils pilotées par
ordinateur, pour la conception et la
réalisation d’objets.
Le concept de Fab Lab a été défini
en 2004 par Neil Gershenfeld , direc-
teur du Center for Bits and Atoms, au
sein du MIT (Massachussets Institute
of Technology) aux Etats-Unis. Un
Fab Lab «type» regroupe un ensemble
de machines à commande numérique
de niveau professionnel, mais stan-
dards et peu coûteuses : une machine
à découpe laser capable de produire
des structure en 2D et 3D, une
machine à sérigraphie qui fabrique
des antennes et des circuits flexibles,
une fraiseuse à haute résolution pour
fabriquer des circuits imprimés et
des moules, une autre plus impor-
tante pour créer des pièces volumi-
neuses.
(Suite page 09)
Nouveaux paradigmes de conception et de production
Faire émerger
un Open Hardware AlgérieSi nous essayons de scruter l’avenir nous allons remarquer l’explosion des capteurs et circuits, l’entrée de l’impression 3D, de plateforme de
développement open source et du Cloud. Sommes-nous au début d’une nouvelle ère ? Décryptage d’une tendance qui prend du poids, et pourrait
bien bouleverser un partie de l’industrie avec Mohamed Cherif Areour, ingénieur en maintenance industrielle et membre fondateur
de Open Hardware Algérie.
Par Abderrafiq Khenifsa  akhenifsa@itmag-dz.com
Du 29 juin AU 5 JUIllet 2014
www.itmag.dz8
N°337 -
Publicité
ANEPN°131640
www.itmag.dz
Du 29 juin AU 5 juillet 2014
9
- N°337
L’essentiel
publicité
(Suite de la page 08)
On y trouve également des compo-
sants électroniques standards, ainsi
que des outils de programmation
associés à des microcontrôleurs
ouverts, peu coûteux et performants.
L’ensemble de ces dispositifs est
contrôlé à l’aide de logiciels communs
de conception et fabrication assistés
par ordinateur. D’autres équipe-
ments plus avancés, tels que des
imprimantes 3D, peuvent également
équiper certains Fab Labs. Le seul
point sur lequel il faut être un peu
plus prudent quand on parle de
matériel libre est que, contraire-
ment au logiciel, il est plus difficile
de tracer la frontière entre la source
et l’objet.
« le FabLab » nous dit-il « est l’étape
que nous sommes entrain de maturer.
Par contre, aujourd’hui nous sommes
dans l’etape de vulgarisation.
D’ailleurs, la semaine dernière nous
avons fait avec OpenMinds, une asso-
ciation d’étudiant à l’USTHB, une
journée installation de logiciels libres
». Dans le monde, Tesla, le fabricant
de la voiture éléctrique a compris la
chose et ouvre son patrimoine de
brevet pour d’autres puisse créer,
innover et mettre sur le marché de
nouvelles offres.
Allant plus loin dans les explications
d’un besoin d’Open Hardware et
d’un Fablabs, il avoue que « La
philosophie derrière l’Open Hardware
est sans doute aussi vielle que le
reverse engineering » tout en ajou-
tant que « presque tout les produits
utilisés pour fabriquer quelques
chose sont ‘ouvert’ à tout le monde
». Lieux d’expérimentation ouverte,
ils sont le terrain d’élaboration de
nombreuses pratiques qui mettent
en jeu de nouvelles typologies de
production. Le développement des
ateliers ouverts est révélateur d’une
transformation profonde qui affecte
le champ du design, de la conception
et de la production. Il ajoute que «
Vous optez pour une licence open
source (CERN,TAPR, CC-by-SA, GPL,
BSD…), qui autorise la copie, les
transformations et la commercialisa-
tion de votre produit sous réserve de
vous identifier clairement comme
l’auteur original du design initial et
de placer toutes les versions sous la
même licence. »
Concernant sa vision, il dira «
aujourd’hui, nous avons les trois
ingrédients, un nombre important
d’ingénieurs formé, des idées, oui
beaucoup d’idées et des demandes
qui commencent à se manifester. Ces
trois ingrédient convergent tous vers
un mouvement Open Hardware en
pleine structuration. ». La stratégie
générale étant pour l’instant de faire
et voir ce qui se passe. L’Open
Hardware est dans une phase d’expé-
rimentation. Et pour rester dans
l’expérimentation, notre interlocu-
teur nous dit que « un de notre but
depuis le début est de faire une
imprimante 3D pour tout le monde,
aussi facile à utiliser que possible ».
L’Open Source Hardware en est
encore à une phase de définition. Pas
encore d’organisation, pas de porte-
voix officielle, pas encore de licences
spécifiques à l’hardware, pas encore
de cadre législatif ni de formalisa-
tion des pratiques.
Le terrain est en pleine construction.
Et l’enthousiasme et les débats qui
vont avec.
Mohamed Cherif Areour
Du 29 juin AU 5 JUIllet 2014
www.itmag.dz10
N°337 -
trucsastuces
Tous les navigateurs
Créer un ebook à partir
d’articles sur Wikipedia
Vous souhaitez enregistrer des articles de Wikipédia
sous la forme d’un ebook afin de les lire plus tard sur
votre ordinateur, sur une tablette, une liseuse ou bien
afin de l’envoyer à un ami ? Pour cela, vous pouvez
utiliser l’outil de création de livres de l’encyclopédie en
ligne qui vous permet de regrouper plusieurs articles
au sein d’un fichier PDF, ePub, OpenDocument, …
facilement transférable et lisible sans connexion à
Internet. 
1.	 Sur Wikipedia, rendez-vous sur un des articles à ajouter
à votre ebook. 
2.	 Dans la colonne de gauche, cliquez sur  Imprimer /
exporter puis sur Créer un livre. 
3.	 Cliquez sur le bouton Démarrer le créateur de livres. 
4.	 Une nouvelle barre d’outils fait son apparition sur les
pages de Wikipedia. Cliquez sur Ajouter cette page à
votre livre. 
5.	 Suivez les différents liens et articles qui vous intéressent
et à chaque fois que vous souhaitez ajouter une page à
votre ebook, cliquez simplement sur Ajouter cette page
à votre livre. 
6.	 Vous pouvez aussi ajouter directement l’article derrière
un lien en laissant la souris quelques secondes dessus
puis en cliquant sur Ajouter la page wiki liée à votre
livre. 
7.	 Vous pouvez laisser Wikipedia vous proposer des
articles en rapport aux pages que vous avez déjà
ajoutées. Cliquez pour cela sur Suggérer des pages. 
Windows 8
Désactiver le contrôle
des comptes d’utilisateurs
Le contrôle des comptes d’utilisateurs appelé
aussi UAC, vous permet de protéger les fonctions
sensibles de votre système en vous demandant une
confirmation de vos actions susceptible de l’affecter.
Si cela part d’un bon principe, vous devez sans arrêt
confirmer vos actions, ce qui au final peut avoir
tendance à agacer. Si vous savez ce que vous faites
sur votre ordinateur, vous pouvez désactiver le
contrôle des comptes d’utilisateurs. 
1.	 Cliquez avec le bouton droit de la souris sur le
bouton  Démarrer  puis cliquez sur  Panneau de
configuration. 
2.	 Cliquez sur Système et sécurité. 
3.	 Cliquez sur  Modifier les paramètres de contrôle de
compte d’utilisateur. 
4.	 Déplacez alors le curseur sur Ne jamais m’avertir. 
5.	 Cliquez sur OK. 
6.	 Redémarrez alors votre ordinateur pour appliquer la
modification.
www.itmag.dz
Du 29 juin AU 5 juillet 2014
11
- N°337
trucsastuces
Windows 8
Retrouver l’icône
Ordinateur sur le Bureau
Après une installation toute fraîche de Windows 8,
seule l’icône de la Corbeille est affichée sur le bureau.
Vous pouvez facilement retrouver l’icône Ordinateur,
qui s’appelle maintenant Ce PC, pour ouvrir une
fenêtre d’explorateur sur vos différents lecteurs. 
1.	 Cliquez avec le bouton droit de la souris sur un espace
vide du Bureau et choisissez la commande Personnaliser. 
2.	 Cliquez sur le lien Changer les icônes du Bureau dans
la colonne de gauche. 
3.	 Dans la fenêtre qui s’ouvre, cochez les cases devant les
icônes du système à afficher sur le Bureau et décochez
les cases devant les icônes à ne plus afficher. 
4.	 Cliquez enfin sur le bouton OK. 
Windows 8.1
Modifier la taille des tuiles
Avec Windows 8.1, vous pouvez désormais modifier
la taille des tuiles de l’écran d’accueil. Vous pourrez
alors alterner petites vignettes, grandes vignettes et
vignettes larges. 
1.	 Sur l’écran d’accueil, cliquez avec le bouton droit de la
souris sur la tuile à redimensionner. 
2.	 Cliquez sur le bouton Redimensionner du volet qui
apparaît en bas de l’écran. 
3.	 Choisissez alors la taille de vignette à utiliser dans le
menu qui apparaît. 
4.	 La modification est immédiate. Recommencez
l’opération pour les autres tuiles à redimensionner que
vous pourrez ensuite faire glisser pour les agencer
correctement à l’écran. 
Du 29 juin AU 5 JUIllet 2014
www.itmag.dz12
N°337 -
GSMA publie un guide NFC pour le paiement
«HCE and SIM Secure Element: It’s not Black andWhite»
GSMA, a publié un guide pour aider les banques et
les opérateurs de téléphonie mobile à comprendre les
approches de paiement NFC basées sur le HCE (Host Card
Emulation) et l’élément sécurisé stockés dans la carte SIM.
Le guide, intitulé «HCE and SIM Secure Element: It’s not
Black and White» (HCE et élément sécurisé de carte SIM :
ce n’est pas tout l’un ou tout l’autre), fait suite à la récente
introduction du HCE dans Android 4.4 (KitKat) et conclut
que les deux technologies offrent chacune des avantages
importants pour les institutions financières. En outre, elles
ne devraient pas être considérées comme mutuellement
exclusives et une combinaison des deux approches peut
être appropriée pour différents applications et marchés«Ce
document propose une analyse équilibrée pour les
institutions financières du HCE comme une alternative
pour les paiements NFC, à côté de l’actuelle approche
basée sur la carte SIM», a déclaré Alex Sinclair, directeur
technologique à la GSMA. «L’inclusion récente de HCE
dans Android ouvre la possibilité d’effectuer les paiements
NFC sans l’aide d’un élément sécurisé de carte SIM et
HCE pourrait également retirer la complexité associée aux
paiements NFC basés sur la carte SIM. Dans le même
temps, la technologie NFC basée sur la carte SIM offre une
solution sécurisée éprouvée qui est actuellement déployée sur le marché. Le défi à relever pour la communauté des opérateurs mobiles est de
simplifier le processus d’approvisionnement, accélérant davantage les déploiements des cartes SIM avec NFC à l’échelle mondiale. »«MasterCard
a été technologiquement «agnostique», permettant les paiements mobiles d’une manière qui permet aux cartes actuelles d’être utilisées de façon
transparente et sécurisée à partir des terminaux électroniques préférés des consommateurs», a déclaré James Anderson, Vice-président sénior des
nouveaux paiements chez MasterCard. «Nous avons déployé des solutions basées sur la carte SIM et l’élément sécurisé à travers des partenariats
avec des opérateurs de réseau mobile, des fournisseurs de systèmes d’exploitation et des fabricants de terminaux, bien que des solutions de
paiement basées sur le Cloud aient récemment été ajoutées à notre portefeuille. Ce document aidera aussi bien le secteur de la téléphonie mobile
que l’industrie des paiements à comprendre les atouts de chaque méthode, leur permettant de choisir les options qui correspondent à leur stratégie
commerciale.»
Steve Pannifer, co-auteur du rapport et responsable des livraisons chez Consult Hyperion, a déclaré : «L’inclusion du HCE dans Android a généré
beaucoup d’enthousiasme qui ne peut que profiter à l’industrie des paiements NFC. Cela, associé aux efforts déployés pour rationaliser la technologie
NFC basée sur l’élément sécurisé de carte SIM présente dans de nombreux marchés, permettra le déploiement des produits de paiement NFC avec
une vigueur renouvelée. Nous espérons que ce document encouragera les banques et les opérateurs mobiles à collaborer davantage pour amener
les paiements NFC sur le marché. Nous pensons que les opérateurs mobiles ont un rôle important à jouer, en particulier en dans la fourniture de
la sécurité mobile et des services d’authentification qui sont d’une importance primordiale dans tout service de paiements.»Le guide montre que,
bien que le HCE simplifie effectivement certains aspects de l’écosystème NFC en permettant de réaliser des paiements NFC mobiles sans l’aide de
l’élément sécurisé de carte SIM, cela n’est qu’une partie du paysage. Le HCE nécessite une nouvelle approche de la sécurité en termes d’intégration
de l’écosystème, de gestion des risques et de processus de certification. En revanche, les processus basés sur l’élément sécurisé de carte SIM sont
bien définis et les opérateurs de téléphonie mobile travaillent activement avec l’écosystème pour les simplifier davantage.
Le rapport examine les attributs du NFC basé sur la carte SIM, les enseignements tirés des premiers déploiements et les actions qui ont été prises
pour permettre aux fournisseurs de services de déployer des services de paiement mobile sécurisés, stables et éprouvés à grande échelle. Il conclut
que, bien qu’il y ait beaucoup d’intérêt autour du HCE, l’approche basée sur l’élément sécurisé de carte SIM pour les paiements mobiles a encore
de nombreux autres avantages et il revient aux banques d’examiner attentivement leurs besoins dans chacun de leurs marchés.
«La Banque populaire de Chine (PBOC) et China UnionPay ont publié leurs spécifications pour les paiements mobiles qui nécessitent un élément
sécurisé pour la prise en charge des paiements NFC mobiles, afin de fournir un service de paiement sécurisé et fiable. China UnionPay a travaillé
en étroite collaboration avec les opérateurs chinois sur les services NFC commerciaux de grande envergure basés sur la carte SIM comme élément
sécurisé. Parallèlement, China UnionPay travaille activement à la réalisation d’une étude de faisabilité des nouvelles technologies, y compris HCE»,
a déclaré Jiang Haijian, directeur général adjoint de la division des paiements mobiles chez Chine UnionPay.
Consult Hyperion suggère aux banques d’établir un certain nombre de points clés à prendre en considération lorsqu’elles envisagent les paiements
NFC mobiles :
Comprendre l’environnement local : les conditions locales joueront un grand rôle dans la détermination de la meilleure approcheComprendre les
transactions ciblées : le HCE pourrait être moins adaptée à certains types de transactions (à l’instar des paiements hors ligne ou de valeur élevée)
que l’élément sécurisé de carte SIM.
L’élément sécurisé de carte SIM et le HCE ne s’excluent pas mutuellement : les solutions les plus efficaces à moyen terme pourraient être des
modèles hybrides où, par exemple, la carte SIM est utilisée pour gérer les lacunes de sécurité et d’authentification du HCE.
Intégrer la flexibilité dans votre stratégie : il pourrait y avoir des chevauchements considérables entre l’élément sécurisé de carte SIM et le HCE en
termes de systèmes et de capacités requis.
Collaborer avec l’industrie : jusqu’à ce qu’il soit établi un niveau de standardisation pour le HCE, il existe toujours le risque que les banques
pourraient adopter des solutions qui sont insuffisamment souples ou qui verrouillent les banques.
webselect
www.itmag.dz
Du 29 juin AU 5 juillet 2014
13
- N°337
Les responsables sécurité IT doivent passer à la vitesse supérieure
La sécurité informatique de nouvelle génération doit passer par le Big Data, l’internet des
objets, le confinement, les passerelles vers le Cloud, … De quoi donner des maux de tête
à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner.
La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train
d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets.
Dix technologies à maîtriser
Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir
maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement,
une connaissance pointue des flux de données et des outils capables de les analyser. Les
responsables sécurité vont maîtriser ces dernières technologies, s’ils veulent assurer un
niveau de sécurité satisfaisant préconise Gartner.
En tête de liste, dans ces dix techniques on trouve la mise en place de «courtiers d’accès au
Cloud». Ce sont des endroits – situés dans l’entreprise elle-même ou dans le Cloud – placés
entre les services de Cloud et les utilisateurs où l’on applique les politiques de sécurité de
l’entreprise. C’est une précaution indispensable selon Gartner, car «dans de nombreux cas,
l’usage du Cloud a été mis en place sans le contrôle du service informatique. Les courtiers
d’accès au Cloud donnent de la visibilité sur les accès des utilisateurs aux ressources en
mode Cloud. »
Prendre en compte le contexte d’un accès
Deuxième technique, le contrôle adaptatif des accès. Il s’agit d’un contrôle des accès sensible au contexte et au moment où se déroule l’accès.
Ce contrôle équilibre sa prise de décision lors d’un accès entre le niveau de confiance et le risque pris, en utilisant des techniques  dynamiques
d’atténuation du risque et d’élévation de la confiance. Des accès seront donc autorisés de manière sécurisée alors qu’ils auraient été bloqués sinon.
Cela permet d’autoriser les accès depuis n’importe quel terminal, depuis n’importe où.
Troisième technique, le bac à sable pervasif ( Pervasive sandboxing). Certaines attaques vont arriver à court-circuiter les systèmes traditionnels de
blocage ou de protection. Il faut donc détecter rapidement l’intrusion pour réduire les dégâts qui peuvent être causés par le hacker ou les vols de
données qu’il peut réaliser.De nombreuses plateformes intègrent désormais la possibilité de faire fonctionner (detonate), des codes exécutables et
leur contenu dans des machines virtuelles, et observer les machines virtuelles afin de voir si il y a une intrusion et une compromission des données.
Corréler les informations entre elles 
Les informations collectées sont alors à corréler avec d’autres systèmes de détection des intrusions, qu’ils agissent au niveau du réseau ou des
équipements terminaux, des serveurs ou des postes de travail. Sont alors surveillés les processus sur les machines, les comportements, la registry,
etc. Quatrième catégorie d’outils, les solutions de détection et de réponse sur les terminaux. Il s’agit d’un marché émergent selon Gartner. Les
terminaux se sont diversifiés avec les PC de bureau, les portables, les smartphones et les tablettes. Ces outils de sécurité destinés aux terminaux
enregistrent les événements se déroulant sur différents terminaux et réseaux et les stockent dans une base de données centralisée.
Puis, des outils décisionnels viennent analyser tout cela, pour améliorer la sécurité, dévier les attaques connues, et détecter des attaques en cours,
dont celles venant de l’interne, et réagir rapidement. Ces mêmes outils servent à réaliser des enquêtes après coup, et permettent de remettre les
systèmes en état.
Le Big Data appelé au secours
Cinquième tendance, dans les plateformes de nouvelle génération, on trouve désormais du décisionnel et du Big Data, poursuit Gartner. Assurer le
suivi en continu des paramètres et des flux  des réseaux, des serveurs et des terminaux,  débouche sur l’enregistrement de volumes immenses de
données. «Les systèmes traditionnels de SIEM – les consoles de sécurité informatique –  ne peuvent pas les analyser de manière efficace» estime
Gartner.D’ici peu, en 2020, 40% des entreprises auront mis en place des entrepôts de données de sécurité où stocker toutes ces informations liées
à la sécurité afin d’effectuer des analyses après coup. Des modèles de comportements «normaux» seront enregistrés et les systèmes analytiques
pourront détecter les déviations par rapport à ces comportements normaux.
Les systèmes de réputation
Sixième évolution en cours, il faut pouvoir intégrer des sources d’information externes au sein des plateformes de sécurité. Il s’agit notamment de
services de gestion de la réputation qui montent en puissance. Ces services donnent une note sur la confiance que l’on peut accorder en temps
réel à un service, un utilisateur, un terminal, une URL, une adresse IP, notamment lors d’une décision d’accès.
Le confinement et l’isolement sont la septième tendance. L’usage de signatures devient de plus en plus inefficace pour stopper les attaques, une
solution peut-être de traiter tout ce qui est inconnu comme n’étant pas de confiance, et l’isoler lors de son exécution, afin qu’il ne cause aucun dégât
permanent ni serve de vecteur d’accès sur les systèmes de l’entreprise.
On peut créer ce confinement par la virtualisation, l’isolement, l’abstraction et la présentation à distance. Le résultat final est similaire à l’usage
d’un système à part, non connecté au réseau, afin de faire tourner des applications et des contenus qui ne sont pas connus. Ces techniques de
virtualisation et de confinement vont devenir banals dans les systèmes de défense en profondeur pour les entreprises.
La sécurité paramétrable par logiciel
Huitième démarche, la sécurité par logiciel, consiste à découpler des entités autrefois liées comme les serveurs, le stockage, le réseau, les
équipements de sécurité, etc. Des équipements de sécurité dédiée seront toujours nécessaires, mais l’ensemble doit être orchestré par logiciel.
C’est la tendance, comme dans le cas d’un autre mouvement, celui du SDN (Software Defined Networks) qui consiste à définir l’architecture du
réseau informatique par logiciel.On trouve en neuvième position le test interactif de la sécurité des applications. Il s’agit de combiner des techniques
de test de la sécurité à la fois statiques et dynamiques. Cela doit permettre une plus grande précision au sein d’une même solution. On doit ainsi
confirmer ou à l’inverse écarter qu’une vulnérabilité découverte soit exploitable ou pas, et détecter l’endroit du code où se situe l’origine du problème.
Sécuriser l’internet des objets
La dixième et dernière tendance concerne l’internet des objets. Les réseaux d’entreprise évoluent vers IP. L’internet des objets va amener sur ces
réseaux des milliards de capteurs, des terminaux et des systèmes, dont beaucoup vont dialoguer sans intervention humaine, et cela devra être
protégé et sécurisé. Les pare-feux et les passerelles de sécurité doivent intégrer cette évolution. Bref, les responsables de la sécurité informatique
ont du pain sur la planche.
webselect
Du 29 juin AU 5 JUIllet 2014
www.itmag.dz14
N°337 -
suite sur itmag n° 338
commentçamarche
Votre ordinateur stocke les paramètres de votre matériel et les réglages de bas niveau comme
l’heure du système, le mot de passe de démarrage, la vitesse de vos ventilateurs, la latence de
la mémoire, l’ordre de boot des périphériques et plus généralement, tous les réglages du BIOS
de votre carte mère, dans un circuit mémoire CMOS. Si vous avez oublié le mot de passe du
démarrage de votre ordinateur, si votre ordinateur plante à la suite d’une modification dans le
BIOS ou d’un changement matériel, vous pouvez essayer de remettre les paramètres du BIOS
à zéro en vidant la mémoire CMOS. En faisant cela, les réglages du BIOS seront rétablis à leurs
valeurs d’usine. Vous pouvez vider la mémoire du CMOS depuis le BIOS ou sinon, depuis votre
carte mère. 
Utiliser le menu du BIOS
La façon la plus simple de remettre à zéro les réglages BIOS est de passer
directement par ce dernier. 
1.	 Au démarrage de votre ordinateur, appuyez sur la touche d’accès au BIOS,
généralement  Suppr, parfois F1 ou F2 selon les marques. Cette information est
généralement indiquée à l’écran. 
2.	 Allez dans la rubrique Exit avec les flèches du clavier. 
3.	 Localisez la commande Load Setup Default. Sélectionnez-la et validez par Entrée. 
4.	 Dans les BIOS UEFI récents, l’option Restaurer les paramètres par défaut peut être
dans la rubrique Sauvegarder et quitter. 
5.	 Confirmez l’opération en pressant la touche Entrée et redémarrez votre ordinateur en
pressant la touche F10 puis en pressant la touche Y. 
Remettre les paramètres du BIOS à zéro
Utiliser le cavalier CLEAR CMOS de la carte mère
Si votre ordinateur redémarre en boucle et que vous n’avez pas accès au BIOS,
vous pouvez mettre à zéro vos réglages directement depuis la carte mère de
votre ordinateur qu’il va donc falloir ouvrir. 
1.	 Débranchez votre ordinateur et ouvrez-le. 
2.	 Localisez le cavalier CLR CMOS (ou CLR TC). Parfois il est au milieu de la carte mère sous
la forme de trois pins dont deux sont recouvertes par un cavalier. 
3.	 Prenez le cavalier et déplacez des pins 1-2 aux pins 2-3. 
4.	 Patientez 10 secondes et remettez le cavalier sur les pins 1-2. 
5.	 Parfois, il est accessible depuis l’extérieur du PC via un bouton. Dans ce cas, pressez
simplement le bouton pendant une dizaine de secondes et relâchez-le. 
6.	 Redémarrez votre ordinateur : les paramètres du BIOS sont remis à zéro.
www.itmag.dz
Du 29 juin AU 5 juillet 2014
15
- N°337
Vous avez 94 secondes pour trouver le plus de mots commençant par la lettre donnée dans plus de 20 thèmes
différents. 
Un mammifère par K ? Une chaîne de télé par P ? Un sport par T ? Un fromage par L ?? 
Vous avez 94 secondes pour trouver le maximum de mots dans plus de 20 catégories comme les pays,
constructeurs automobile, verbes du 2ème ou 3ème groupe, fruits, chaines TV... 
Comparez vos scores aux autres joueurs et marquez plus de points grâce aux jokers récoltés.
Téléchargez l’application directement sur votre mobile
Scannez le code avec votre smartphone ou votre tablette et téléchargez directement l’application 94
secondes. Comment faire ?
4 images 1 mot est un petit jeu de devinettes simple et très addictif. 4 images sont affichées à
l’écran ainsi qu’une liste de lettres. Trouvez que qu’ont les images en commun saisissez-le en
utilisant les lettres.
Des centaines d’énigmes vous attendent - certaines sont simples mais d’autres plus complexes
mettront vos méninges à rude épreuve. Si vous êtes bloqué, vous pouvez utiliser l’option de micro
paiement pour passer à l’énigme suivante ou bien demander de l’aide gratuitement sur Internet.
Téléchargez l’application directement sur votre mobile
Scannez le code avec votre smartphone ou votre tablette et téléchargez directement l’application 4
images 1 mot. Comment faire ?
4 images 1 mot
mobileapps
94 secondes
Dans le jeu gratuit Tiny World, conduisez un van à travers
le monde entier et mesurez votre sens de la conduite et de
l’anticipation en veillant à ne pas semer vos valises.
Bercé par une sympathique bande sonore, vous pourrez
passer les obstacles en ralentissant votre van des années 70
puis accélérer ensuite pour parcourir la plus grande distance
possible.
Téléchargez l’application directement sur votre mobile
Scannez le code avec votre smartphone ou votre tablette et
téléchargez directement l’application Tiny World. Comment faire
?
Tiny World
Android
Android
Android
iOS (iPhone et iPad)
Du 29 juin AU 5 JUIllet 2014
www.itmag.dz16
N°337 -
lader
ANEPN°132041

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

DIGEST KEYNOTE "INNOVER GRACE AU HIGH TECH ISRAELIEN" DU MARDI 1ER JUILLET 2014
DIGEST KEYNOTE "INNOVER GRACE AU HIGH TECH ISRAELIEN" DU MARDI 1ER JUILLET 2014DIGEST KEYNOTE "INNOVER GRACE AU HIGH TECH ISRAELIEN" DU MARDI 1ER JUILLET 2014
DIGEST KEYNOTE "INNOVER GRACE AU HIGH TECH ISRAELIEN" DU MARDI 1ER JUILLET 2014
 
[#BEST14] Internet & monde agricole
[#BEST14] Internet & monde agricole[#BEST14] Internet & monde agricole
[#BEST14] Internet & monde agricole
 
Intelligence artificielle et quatrième révolution industrielle
Intelligence artificielle et quatrième révolution industrielleIntelligence artificielle et quatrième révolution industrielle
Intelligence artificielle et quatrième révolution industrielle
 
Debrief CES 2021 by Niji
Debrief CES 2021 by NijiDebrief CES 2021 by Niji
Debrief CES 2021 by Niji
 
Consumer Electronic Show 2020 Debrief by Niji
Consumer Electronic Show 2020 Debrief by Niji Consumer Electronic Show 2020 Debrief by Niji
Consumer Electronic Show 2020 Debrief by Niji
 
Niji x Drupagora 2019
Niji x Drupagora 2019Niji x Drupagora 2019
Niji x Drupagora 2019
 
Mobile World Congress 2017 - Debrief by Niji
Mobile World Congress 2017 - Debrief by NijiMobile World Congress 2017 - Debrief by Niji
Mobile World Congress 2017 - Debrief by Niji
 
2165 bn
2165 bn2165 bn
2165 bn
 
ALTEN Eureka 5
ALTEN Eureka 5ALTEN Eureka 5
ALTEN Eureka 5
 
Rapport final du CES 2018 par DigiObs
Rapport final du CES 2018 par DigiObsRapport final du CES 2018 par DigiObs
Rapport final du CES 2018 par DigiObs
 
L'intelligence artificielle appliquée aux infrastructures routières et à la m...
L'intelligence artificielle appliquée aux infrastructures routières et à la m...L'intelligence artificielle appliquée aux infrastructures routières et à la m...
L'intelligence artificielle appliquée aux infrastructures routières et à la m...
 
CP - 13 PME Rhônealpines au CES 2015
CP -  13 PME Rhônealpines au CES 2015CP -  13 PME Rhônealpines au CES 2015
CP - 13 PME Rhônealpines au CES 2015
 
Global Industrie 2018 : Programme des conférences
Global Industrie 2018 : Programme des conférencesGlobal Industrie 2018 : Programme des conférences
Global Industrie 2018 : Programme des conférences
 
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
 
Bpifrance le lab le numerique deroutant acte 2
Bpifrance le lab le numerique deroutant acte 2Bpifrance le lab le numerique deroutant acte 2
Bpifrance le lab le numerique deroutant acte 2
 
BIMO Forum 2015 - Etat de l'art de l'internet des objets : L'industrie 4.0
BIMO Forum 2015 - Etat de l'art de l'internet des objets : L'industrie 4.0BIMO Forum 2015 - Etat de l'art de l'internet des objets : L'industrie 4.0
BIMO Forum 2015 - Etat de l'art de l'internet des objets : L'industrie 4.0
 
Gimelec dossier industrie 4.0 l'usine connectée 2013
Gimelec dossier industrie 4.0 l'usine connectée 2013Gimelec dossier industrie 4.0 l'usine connectée 2013
Gimelec dossier industrie 4.0 l'usine connectée 2013
 
Itmag 336 min
Itmag 336 minItmag 336 min
Itmag 336 min
 
Industrie connectée une (r)évolution en marche Club Industrie 9 avril 2014
Industrie connectée une (r)évolution en marche Club Industrie 9 avril 2014Industrie connectée une (r)évolution en marche Club Industrie 9 avril 2014
Industrie connectée une (r)évolution en marche Club Industrie 9 avril 2014
 
Nouvelle France industrielle : 34 plans de reconquête
Nouvelle France industrielle : 34 plans de reconquêteNouvelle France industrielle : 34 plans de reconquête
Nouvelle France industrielle : 34 plans de reconquête
 

Andere mochten auch

Présentation Sandrine Anne Lagardère Conseil - Stratégie - Communication
Présentation Sandrine Anne Lagardère Conseil - Stratégie - CommunicationPrésentation Sandrine Anne Lagardère Conseil - Stratégie - Communication
Présentation Sandrine Anne Lagardère Conseil - Stratégie - Communication
ODEBIT Développement
 
Présentation e sidoc
Présentation e sidocPrésentation e sidoc
Présentation e sidoc
ludo2012
 
119239 programmation-en-java-api
119239 programmation-en-java-api119239 programmation-en-java-api
119239 programmation-en-java-api
Wiem Ben Harrath
 
Jequeano bate ponto
Jequeano bate pontoJequeano bate ponto
Jequeano bate ponto
Udo Döhler
 

Andere mochten auch (20)

Diagnosis Related Groups
Diagnosis Related GroupsDiagnosis Related Groups
Diagnosis Related Groups
 
Paludisme en Afrique au début du 21è siècle: en baisse ou en augmentation?
Paludisme en Afrique au début du 21è siècle: en baisse ou en augmentation?Paludisme en Afrique au début du 21è siècle: en baisse ou en augmentation?
Paludisme en Afrique au début du 21è siècle: en baisse ou en augmentation?
 
Les voyages 8 cl план
Les voyages 8 cl планLes voyages 8 cl план
Les voyages 8 cl план
 
Esker intègre la gestion des commandes d’achat pour dématérialiser le cycle P...
Esker intègre la gestion des commandes d’achat pour dématérialiser le cycle P...Esker intègre la gestion des commandes d’achat pour dématérialiser le cycle P...
Esker intègre la gestion des commandes d’achat pour dématérialiser le cycle P...
 
Open Data Toulouse Métropole
Open Data Toulouse MétropoleOpen Data Toulouse Métropole
Open Data Toulouse Métropole
 
Festival communication santé 2014 les projets nominés.
Festival communication santé 2014 les projets nominés.Festival communication santé 2014 les projets nominés.
Festival communication santé 2014 les projets nominés.
 
PNUD: Rapport sur le Developpement Humain 2014, Haiti
PNUD: Rapport sur le Developpement Humain 2014, HaitiPNUD: Rapport sur le Developpement Humain 2014, Haiti
PNUD: Rapport sur le Developpement Humain 2014, Haiti
 
Présentation Sandrine Anne Lagardère Conseil - Stratégie - Communication
Présentation Sandrine Anne Lagardère Conseil - Stratégie - CommunicationPrésentation Sandrine Anne Lagardère Conseil - Stratégie - Communication
Présentation Sandrine Anne Lagardère Conseil - Stratégie - Communication
 
Programmation Assembleur
Programmation AssembleurProgrammation Assembleur
Programmation Assembleur
 
Présentation e sidoc
Présentation e sidocPrésentation e sidoc
Présentation e sidoc
 
Jfet
JfetJfet
Jfet
 
Paques2008 gisele
Paques2008 giselePaques2008 gisele
Paques2008 gisele
 
HAITI: LES DISPOSITIONS PERNICIEUSES DU PROJET DE LOI ELECTORALE DE 2013 OU ...
HAITI: LES DISPOSITIONS PERNICIEUSES DU  PROJET DE LOI ELECTORALE DE 2013 OU ...HAITI: LES DISPOSITIONS PERNICIEUSES DU  PROJET DE LOI ELECTORALE DE 2013 OU ...
HAITI: LES DISPOSITIONS PERNICIEUSES DU PROJET DE LOI ELECTORALE DE 2013 OU ...
 
Presentation samva afci
Presentation samva afciPresentation samva afci
Presentation samva afci
 
119239 programmation-en-java-api
119239 programmation-en-java-api119239 programmation-en-java-api
119239 programmation-en-java-api
 
Jequeano bate ponto
Jequeano bate pontoJequeano bate ponto
Jequeano bate ponto
 
Haiti: Rapport sur la Corruption des Contrats entre Jean Max Bellerive et le ...
Haiti: Rapport sur la Corruption des Contrats entre Jean Max Bellerive et le ...Haiti: Rapport sur la Corruption des Contrats entre Jean Max Bellerive et le ...
Haiti: Rapport sur la Corruption des Contrats entre Jean Max Bellerive et le ...
 
Écoles Plateau-Est 2012-2013
Écoles Plateau-Est 2012-2013Écoles Plateau-Est 2012-2013
Écoles Plateau-Est 2012-2013
 
À quoi sert la promotion de la santé ?
À quoi sert la promotion de la santé ?À quoi sert la promotion de la santé ?
À quoi sert la promotion de la santé ?
 
Mes etudes texte
Mes etudes texteMes etudes texte
Mes etudes texte
 

Ähnlich wie Itmag 337 min

Ähnlich wie Itmag 337 min (20)

Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
 
Sharing day CES 2017
Sharing day CES 2017Sharing day CES 2017
Sharing day CES 2017
 
Revue de presse juillet 2019
Revue de presse juillet 2019Revue de presse juillet 2019
Revue de presse juillet 2019
 
Revue de presse Telecom Valley - Octobre 2019
Revue de presse Telecom Valley - Octobre 2019Revue de presse Telecom Valley - Octobre 2019
Revue de presse Telecom Valley - Octobre 2019
 
La French Tech au CES 2017 - Dossier de Presse
La French Tech au CES 2017 - Dossier de PresseLa French Tech au CES 2017 - Dossier de Presse
La French Tech au CES 2017 - Dossier de Presse
 
Revue de presse juin 2018
Revue de presse juin 2018Revue de presse juin 2018
Revue de presse juin 2018
 
2165 bn
2165 bn2165 bn
2165 bn
 
Revue de presse Telecom Valley - Juin 2016
Revue de presse Telecom Valley - Juin 2016Revue de presse Telecom Valley - Juin 2016
Revue de presse Telecom Valley - Juin 2016
 
2177 bn
2177 bn2177 bn
2177 bn
 
2177 bn
2177 bn2177 bn
2177 bn
 
L'Internet des Objets, les nouvelles frontières de l'industrie
L'Internet des Objets, les nouvelles frontières de l'industrie L'Internet des Objets, les nouvelles frontières de l'industrie
L'Internet des Objets, les nouvelles frontières de l'industrie
 
Séminaire IoT EISTI du 14 avril 2016 avec Open Wide / Smile
Séminaire IoT EISTI du 14 avril 2016 avec Open Wide / SmileSéminaire IoT EISTI du 14 avril 2016 avec Open Wide / Smile
Séminaire IoT EISTI du 14 avril 2016 avec Open Wide / Smile
 
Introduction du séminaire IoT EISTI du 14 avril 2016
Introduction du séminaire IoT EISTI du 14 avril 2016Introduction du séminaire IoT EISTI du 14 avril 2016
Introduction du séminaire IoT EISTI du 14 avril 2016
 
Les nouvelles tendances technologiques de 2014 - Bernard Neumeister
Les nouvelles tendances technologiques de 2014 - Bernard NeumeisterLes nouvelles tendances technologiques de 2014 - Bernard Neumeister
Les nouvelles tendances technologiques de 2014 - Bernard Neumeister
 
Les nouvelles tendances technologiques de 2014. Bernard Neumeister, infohight...
Les nouvelles tendances technologiques de 2014. Bernard Neumeister, infohight...Les nouvelles tendances technologiques de 2014. Bernard Neumeister, infohight...
Les nouvelles tendances technologiques de 2014. Bernard Neumeister, infohight...
 
Le CES 2017 en 40 innovations
Le CES 2017 en 40 innovations Le CES 2017 en 40 innovations
Le CES 2017 en 40 innovations
 
Construction Tech FR - Leonard x Sifted Report
Construction Tech FR - Leonard x Sifted Report Construction Tech FR - Leonard x Sifted Report
Construction Tech FR - Leonard x Sifted Report
 
Tendances mobiles et digitales du MWC 2015
Tendances mobiles et digitales du MWC 2015Tendances mobiles et digitales du MWC 2015
Tendances mobiles et digitales du MWC 2015
 
Mwc 2016 by Ocito
Mwc 2016 by OcitoMwc 2016 by Ocito
Mwc 2016 by Ocito
 
Synthèse CES 2023
Synthèse CES 2023 Synthèse CES 2023
Synthèse CES 2023
 

Itmag 337 min

  • 1. H E B D O N A T I O N A L D E S T E C H N O L O G I E S D E L’ I N F O R M A T I O N | D U 2 9 J U I N A U 5 J U I L L E T 2 0 1 4 | # 3 3 7 | 2 0 D A publicité Lire en pages 7et 9 Nouveaux paradigmes de conception et de production Faire émerger un Open Hardware Algérie L’Administration opère sa mue La carte nationale biométrique à partir de 2015 P.5 P.6 P.3 n Sinousessayonsdescruterl’avenirnousallonsremarquerl’explosion des capteurs et circuits, l’entrée de l’impression 3D, de plateforme de développement open source et du Cloud. Sommes-nous au début d’une nouvelle ère? Décryptage d’une tendance qui prend du poids, et pourrait bien bouleverser un partie de l’industrie avec Mohamed Cherif Areour, ingénieur en maintenance industrielle et membre fondateur de Open Hardware Algérie. La FAA interdit à Amazone d’utiliser les drones Avec le lancement d’un nouveau produit et d’un chiffre record sur la publicité Baisse des ventes de Samsung au cours du 2e trimestre 2014 «Havex» un malware qui ressemble à Stuxnet: attaque les systèmes SCADA européens P.4
  • 2. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz2 N°337 - actunet Fondé en 2002 La keynote de la Google I/O la semaine dernière fut centrée autour d’un produit Google et un seul : Android. Plus que jamais au coeur de la stratégie Google, Android va recevoir des changements majeurs dans sa prochaine version, Android L.. iOS est passé au 64 bits en septembre 2013, Android L fera le saut avecunanderetard.CommesuriOS,ilnefautpass’attendreàunerévolution,mais le 64 bits apportera des avantages indéniables : l’accès à plus de 4 Go de mémoire vive, la gestion de registres mémoires plus grands et surtout l’utilisation du jeu d’instruction ARMv8 plus efficace. Les smartphones compatibles profiteront donc d’un gain de performance gratuit. Le problème est qu’ils n’existent (presque) pas encore, du moins chez Samsung, Mediatek ou Qualcomm, le plus gros fournisseur de SoC. Intel a ici une carte à jouer avec ses Atom. Les applications écrites en Java n’auront pas besoin d’être réécrites pour passer au 64 bits, contrairement à celles écrites en code natif. Pour elles, Google a prévu un futur NDK. Android L se débarrassera d’un des fondements historiques d’Android : la machine virtuelle Dalvik. Android L imposera l’usage de son remplaçant, Android Run Time (ART). Le changement est substantiel : ART précompilera les applications Java lors de leur installation, alors que Dalvik les compilait à la volée. En pratique, on gagnera en rapidité d’exécution, mais les applications prendront plus de temps et plus de place lors de l’installation. Tous les smartphones compatibles Android L profiteront de ce gain de performance, automatiquement. Les jeux vidéo sont les applications les plus téléchargées sur le Play Store, il est donc logique qu’Android L donne aux développeurs de nouveaux outils pour augmenter la qualité graphique. Android L passe à OpenGL ES 3.1 (KitKat utilise OpenGL ES 3.0) auquel Google ajoute des extensions permettant de mieux utiliser le potentiel des derniers GPU, réunies sous la forme d’un Android Extension Pack. Les développeurs pourront utiliser, entre autres, la tesselation ou la compression de texture ASTC. Android L : un design matériel, du 64 bits et l’adieu à Dalvik R.C n° : 21308B02-16/00 NIF n° : 000216219064442 N° article : 16027505079 Dépôt légal : 2003-964 ISSN:1112-4121 Gérant-Directeur de la Publication Abderrafiq Khenifsa Hebdomadaire spécialisé, édité par : Omnium Presse Scientifique SARL au capital de 2.100.000.00 DA Tél. / Fax : 021 66 29 92 / 021 65 03 28 email : info@itmag-dz.com - Publicité : ANEP & OPS / Impression : Alger Adresse postale : BP 849 - 16035 Hydra Siège social : 5e Groupe - bat. J - 1er Mai - Alger M°: Aïssat Idir Abonnement - Publicité : sales@itmag-dz.com Web : www.itmag.dz facebook.com/itmag @it_mag Après des années de lutte, la machine ‘open source’ a réussit à abaisser les couts d’accès aux logiciels ce qui a permis à l’humanité de profiter du PC et ensuite du Smartphone et autres tablettes. Mais depuis quelques années c’est le domaine hardware qui est entrain de développer un mouvement similaire dans le domaine du matériel libre qui regroupe des produits tangibles — machines, appareils ou tous dispositifs physiques — dont les plans ont été rendus publics de telle manière que quiconque puisse les fabriquer, modifier, distribuer et les utiliser. Le tout est fait avec des échanges et de la collaboration. Cela montre la puissance de développement collaboratif. Ils ont été populariser par les Arduino et Raspberry PI et surtout par la démocratisation des technologies à faible coût et par les fameuses imprimante 3D qui sont devenu de facto le fer de lance de l’Open Hardware. Et ce mouvement nous vient du célèbre MIT - Massachusetts Institute of Technology- qui est depuis prés d’une trentaine d’année un des pionniers et un visionnaire. L’autre chose qu’a permis l’Open Hardware c’est la rencontre et l’échange entre les développeurs de différentes communautés- software, hardware et mécanique-, qui ont souvent tendance à s’ignorer voire se défier Pour les pays du Sud, cela ouvre la voie à une nouvelle forme de production et de prototypage d’autant plus que le IoT – Internet of Things- qui permet aux objets connectés de communiquer avec des services Internet est normalement un vaste marché potentiel. Il est donc normal, qu’en Algérie, ce vent nouveau nous atteigne et un petit noyau de jeunes ingénieurs ont pris à bras le corps ces nouveaux concepts car le but est clairement d’apprendre, de voir ce que les autres font afin d’en profiter, car il y a souvent à apprendre des autres en terme de concepts ou de techniques. Et pourquoi ne pas alors créer, innover et produire d’autant plus que la demande interne est énorme… l’édito n Par Abderrafiq Khenifsa Epson lance les lunettes MoverioEpsonvalancerle30juinlesMoverio,lespremières lunettes qui pèsent 88 grammes et devraient être vendues entre 430 à 575 euros. Leur particularité c’est qu’elles permettent de voir l’environnement dans lequel on se trouve, au centre duquel vient se positionner l’image vidéo. En concentrant son regard au milieu, l’utilisateur a la sensation d’avoir devant les yeux un très grand écran de 320 pouces de diagonale. Si au contraire, il élargit son angle de vision, il verra surtout les alentours réels. Outre des films et contenus vidéos divers, elles permettent de voir tout ce qui est a priori visible sur un écran de smartphone, à commencer par les sites internet, des écrans de jeu ou encore des indications de radionavigation. Open Hardware 26e édition des Olympiades internationales d’informatique du 13 au 20 juillet à Taipei Du 13 au 20 Juillet, se tiendra à Taiwan le IOI (International Olympiad in Informatics) regroupant 80 pays. Les Olympiades internationales d’informatique (IOI) ont pour objectif de stimuler l’intérêt pour l’aspect scientifique de l’informatique, et de réunir, mettre au défi et récompenser les jeunes du monde entier les plus talentueux dans ce domaine, tout en encourageant les échanges entre jeunes de diverses cultures. Organisées sur une durée d’une semaine dans un pays différent chaque année depuis 1989, elles réunissent environ 80 pays, soit 300 candidats.
  • 3. www.itmag.dz Du 29 juin AU 5 juillet 2014 3 - N°337 L’Essentiel Lehilalestderetour Le mondial brésilien, c’est essentiellement de la passion pour le football, de l’émotion et de la haute compétition mais c’est aussi un événement hautement technologique. Et les exemples ne manquent pas. Même si le spectacle reste l’apanage de l’écran TV, beaucoup de téléspectateurs, en particulier les plus jeunes, migrent vers les ordinateurs ou les tablettes pour suivre leurs équipes. Avec son milliard d’utilisateurs, Facebook recense plus de 500 millions de fans inconditionnels du ballon rond et Twitter est devenu le nouveau terrain de jeu ! Il a trouvé progressivement une place comme média d’information collant au plus près de l’actualité, sur tous les terrains, accompagnant ou contournant les dispositifs médiatiques institutionnels. Pourquoi attendre la «Une» d’un quotidien aussi prestigieux soit-il alors qu’on a l’information à portée de main  minute par minute ? Il faut savoir que Rio de Janeiro est la première smart city d’Amérique latine. Grace au Centre des opérations de la préfecture (COR), la ville est surveillée 24 h sur 24. 50 opérateurs observent la mégalopole en temps réel à travers des murs d’écrans géants, connectés à 1000 caméras de sécurité répartis un peu partout dans la ville. Objectif : améliorer la circulation ou encore agir rapidement en cas de catastrophe naturelle. «Grace à la technologie, nous sommes dans un dialogue permanent avec les habitants de Rio, et cela rend l’administration de la ville plus facile. Nos actions sont plus efficaces grâce à la collaboration des citoyens. Par exemple quand un résident met en ligne des informations sur le trafic ou publie une photo d’un accident de la route, nous les recevons en temps réel et nous sommes en mesure de localiser le problème », a déclaré à une chaîne de télévision le chef de service numérique de la ville. Un projet qui a été réalisé en étroite collaboration avec IBM mais aussi Google et Microsoft. En Algérie, on est loin de toute cette dimension…Le Brésil, de plus en plus connecté, rattrape son retard technologique à grande vitesse. Les tablettes tactiles y prennent de l’importance comme outil de connexion et reflètent le fort dynamisme du secteur numérique. L’expansion des ventes de ce nouvel outil multimédia serait avant tout due à un effet prix : un nombre croissant de marques nationales (Positivo, DL, Estrela, Tectoy, Multilaser) concurrencent les grands players internationaux (Apple, Samsung, Motorola, Panasonic) avec des modèles low cost à moins de 250 dollars afin de gagner rapidement des parts de marché, notamment dans la classe moyenne émergente. En Algérie, ce segment est certes important, mais il semble que les assembleurs nationaux (Condor, Iris Sat, Eepad) attaquent ce marché en rangs dispersés. Quant à l’Etat, il ne propose aucune mesure incitative pour encourager les foyers à s’équiper. Qui se souvient encore de l’opération Ousratic ? Celle qui devait équiper, dans sa première version, lancée en 2005, six millions de foyers algériens en ordinateur en 2013. Prévue dans le cadre du programme «e-Algérie» du ministère de la Poste et des Technologies de l’information et de la Communication, une 2e version a été à l’étude à l’époque du ministre Moussa Benhamadi. Les effets d’annonce, sans aucune vision d’ensemble, ni stratégie globale, nous a conduit droit dans le mur. On reste à la périphérie de la «société de l’information» et on ne fait même pas du stop sur les «autoroutes de l’information». On reste spectateur. Face à l’incroyable accélération du temps, on reste statique. Et question temps, pendant le ramadhan, on est bien servi : tout tourne au ralenti. Sous d’autres cieux, les citoyens sont anxieux à l’idée de ne pas maîtriser le temps. Chez nous, «Koul Otla Fiha Kheir», d’ailleurs, c’est le titre d’une chanson de Abdelkader Chaou. Un chanteur justement programmé dans de nombreux kheïmates pour égayer nos soirées ou le temps (encore lui !) s’écoule lentement. Les TIC ? On en reparlera probablement à la rentrée… n Par Kamel Bouyoucef Par Abderrafiq Khenifsa akhenifsa@itmag-dz.com C a ne va pas fort chez Samsung et c’est même le chef de la direction finan- cière Lee Sang Hoon qui dit que les résultats du deuxième trimestre «ne devraient pas être très bons» malgré la mise en vente du Galaxy S5 au cours de ce trimestre. Tout de suite les commentaires ont fait surface dans les médias sud-coréens avant d’être repris par les médias américains en particu- lier Bloomberg, puis une confir- mation est venue de la société elle-même. Au premier trimestre , Samsung avait indiqué que son bénéfice trimes- triel de son unité IT Mobile Communications - qui comprend ses activités de terminaux mobiles et tablettes - a diminué d’année en année en raison de la baisse des ventes dans un marché hautement concurren- tiel. Toutefois, le lancement en avril du terminal phare de l’en- treprise à savoir le Galaxy S5, Samsung aurait pu s’attendre à atteindre un pic au cours du 2014T02. Ce qui n’a pas été le cas malheureusement. D’ailleurs, en mai, Samsung avait déclaré qu’il avait déjà expédié plus de 10 millions de Galaxy S5.0. Les analystes disent que le géant coréen est confronté à la concurrence dans les années à venir dans deux directions. Au niveau haut avec les iPhone d’Apple et dans les marchés intermédiaires avec l’entrée des entreprises chinoises qui commencent à mettre des produits très bien abouti à des prix très inférieurs à ceux de Samsung.De plus, les analystes du marché des terminaux mobiles prévoient non seule- ment que les chiffres pour le 2014T02 seront vraiment infe- rieurs à la même période en 2013 mais seront très inferieurs au premier trimestre de 2014. Certains donnent même le chiffre, ce sera une chute par rapport aux 88,5 millions d’unités du premier trimestre de 2014. Les chiffres réels seront donnés par Samsung au courant de la semaine.Par contre cela ne veut pas dire que Samsung est fini, le géant coréen a encore des ressources mais cela aura des répercussions directes sur son cours à la Bourse. Avec le lancement d’un nouveau produit et d’un chiffre record sur la publicité Baisse des ventes de Samsung au cours du 2e trimestre 2014 C ette initiative s’inscrit dans le cadre de la protection de la propriété intellectuelle. À l’instar des autres opérateurs téléphoniques installés en Algérie, Djezzy a procédé à la signa- ture de la convention portant licence globale d’exploitation des œuvres, délivrée par l’ONDA. « nous sommes heureux pour la signature de cet accord longtemps négocié » dira Vincenzo Nesci, Chairman. La convention est entrée en vigueur au début du mois en cours, soit le 1er juin 2014, et ce, dans le but de permettre aux auteurs et producteurs, qu’ils soient nationaux ou étrangers, de bénéficier d’une rémunération en cas d’exploi- tation de leurs œuvres. Signature d’un accord licence globale ONDA – Djezzy
  • 4. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz4 N°337 - l’essentiel P lusieurs sites internet d’éditeurs localisés en Allemagne, Suisse et Belgique ont été visés par des attaques informa- tiques.  Les cibles visées utilisent des applications ICS et des outils de supervision SCADA. Les chercheurs en sécurité ont découvert un nouveau Stuxnet comme malware, nommé « Havex», qui a été utilisé dans un certain nombre de cyber- attaques précédentes contre des organisations dans le secteur de l’énergie.Tout comme le célèbre ver Stuxnet, qui a été spécialement conçu pour saboter le programme nucléaire iranien, le nouveau cheval de Troie Havex est également programmé pour infecter les logiciels du système de contrôle industriel de SCADA et systèmes de l’ICS, avec la possibilité de désactiver éventuelle- ment barrages hydroélectriques, surcharger les centrales nucléaires, et même pouvoir arrêter le réseau électrique d’un pays avec une seule touche.Selon la firme de sécu- rité F-Secure qui l’a découvert et nommé Backdoor:. W32/Havex.A , c’est donc un cheval de Troie avec un accès à distance plus connu sous le générique de  RAT (Remote access Trojan).Il a été récemment utilisé pour effectuer de l’espionnage indus- triel contre un certain nombre de sociétés en Europe qui utilisent ou développent des applications indus- trielles et de machines. D’après F-Secure, ces entreprises sont basées en Allemagne, en Suisse et en Belgique. Smarty Pants, installateurs cheval de Troie Pour ce faire, en plus de méthodes d’infection traditionnelles, tels que l’exploitation des kits et des e-mails de spam, les cybercriminels égale- ment utilisaient une autre méthode efficace de diffuser Havex RAT, c’est à dire le piratage des sites internet des sociétés de logiciels et d’at- tendre les objectifs d’installer des versions cheval de Troie d’applica- tions légitimes. Lors de l’installa- tion, la configuration du logiciel cheval de Troie dépose un fichier appelé «mbcheck.dll», qui est en fait Havex logiciels malveillants, que les attaquants utilisent comme une porte dérobée.  «Le serveur C C sera [alors] d’ins- truire les ordinateurs infectés pour télécharger et exécuter d’autres composants». La campagne d’at- taque menée avec Havex reste aujourd’hui encore un phénomène rare. Mais elle peut aussi indiquer que les choses sont en train de changer. Les systèmes industriels sont la cible répétée de pirates informatiques peaufinant jour après jour leurs attaques.  «Nous avons recueilli et analysé 88 variantes de la RAT Havex utilisé pour accéder à, et les données de récolte de réseaux et machines d’in- térêt. Cette analyse a inclus une enquête de 146 commandements et de contrôle (C C) des serveurs contactés par les variantes, qui à son tour sont impliqués dans le traçage d’environ 1 500 adresses IP dans une tentative pour identifier les victimes», dit F-Secure.F-Secure n’a pas mentionné les noms des fournis- seurs concernés, mais un producteur de machines industrielles et deux organisations éducatives en France, avec des entreprises en Allemagne ont été ciblés. COLLECTE DE L’INFORMATION Havex RAT est équipé d’un nouveau composant, dont le but est de recueillir des informations sur le réseau et les périphériques connectés en misant sur ​​la OPC ( plateforme ouverte Communications )standard. OPC est une norme de communica- tion qui permet l’interaction entre les applications SCADA basées sur Windows et le matériel de contrôle de processus. Le  malware scanne le réseau local pour les appareils qui répondent aux demandes de l’OPC pour recueillir des informations sur les dispositifs de contrôle industriel et envoie ensuite ces informations à son commandement et de contrôle (C C) serveur.Autre que cela, il comprend également des outils de récolte de l’information qui recueillent des données à partir des systèmes infectés, tels que: informa- tions du système d’exploitation liéesUn outil Credential-récolte qui a volé les mots de passe stockés sur les navigateurs Web ouvertsUn compo- sant qui communique avec différents serveurs de commande et de contrôle-en utilisant des protocoles de mesure et d’exécuter des charges utiles tertiaires dans la mémoire. « Jusqu’à présent, nous n’avons pas vu de charges utiles qui tentent de contrôler le matériel connecté.» F-Secure confirmé. MOTIVATION? Bien que leur motivation ne soit pas claire à ce stade, « Nous avons égale- ment identifié un composant supplé- mentaire utilisé par les assaillants qui inclut le code de récolter des données de machines infectées utilisés dans les systèmes ICS / SCADA. Cela indique que les assail- lants ne sont pas seulement inté- ressés à compromettre les réseaux d’entreprises qui les intéressent, mais sont aussi motivés à avoir le contrôle des systèmes ICS / SCADA dans ces organisations. «F-Secure remarqué. Havex Trojan de Russes ? En janvier de cette année, l’entre- prise cyber- sécurité CrowdStrike il est révélé sur une campagne de cyber espionnage, baptisée «Energetic ours», où les pirates éventuellement liés à Fédération de Russie pénétraient les réseaux infor- matiques des entreprises énergé- tiques en Europe, aux Etats-Unis et en Asie.Selon CrowdStrike, les malwares utilisés dans ces cyber- attaques étaient Havex RAT et Sysmain RAT, et peut-être Havex RAT est elle-même une version plus récente de la Sysmain RAT, et les deux outils ont été exploités par les attaquants depuis au moins 2011. Cela signifie qu’il est possible que Havex RAT pourrait être en quelque sorte lié à des pirates informatiques russes ou par le gouvernement d’État russe. «Havex» un malware qui ressemble à Stuxnet attaque les systèmes SCADA européens
  • 5. www.itmag.dz Du 29 juin AU 5 juillet 2014 5 - N°337 l’essentiel Par Kamel Bouyoucef Kamel.Bouyoucef@itmag-dz.com T ayeb Belaïz, ministre d’Etat, ministre de l’Inté- rieur et des Collectivités locales, a annoncé «l’af- fectation prochaine à chaque citoyen algérien d’un numéro national qui viendra se substituer à certains documents administratifs» dans le cadre de la modernisation de l’administration et l’amélioration du service public. Il a ajouté qu’à partir «du mois d’août prochain, les citoyens algériens pourront retirer l’acte de mariage de n’importe quelle commune à travers le terri- toire national ou annexe administra- tive grâce au registre national informatisé de l’état civil» et que cette opération touchera dans une seconde étape les actes de décès. Cette initiative intervient dans le cadre des mesures prévues par le plan d’urgence de modernisation de l’administration visant à faciliter aux citoyens les procédures administra- tives. Dans ce cadre, il faut rappeler que plusieurs mesures ont été mises en œuvre dans le cadre de ce plan d’urgence telle la prolongation de la validité des actes de naissance d’un à dix ans et le retrait de ces docu- ments au niveau de n’importe quelle commune en un temps record. Un projet de loi vise à introduire plusieurs nouvelles mesures, consis- tant à prolonger la durée de validité des extraits de naissance à dix ans, sauf en cas de changement dans l’état civil du concerné suite à un mariage ou un décès et l’annulation de la validité de l’acte de décès. La majorité sera fixée à 19 ans, en conformité avec les dispositions du code civil. Le nouveau texte de loi prévoit l’introduction de nouvelles dispositions habilitant le président d’APC à conférer la qualité d’officier de l’état civil à ses adjoints et aux délégués spéciaux et communaux. Autre bonne nouvelle : la carte natio- nale biométrique sera lancée début février 2015. Il a précisé que son département ministériel est en cours de préparation de deux centres pilotes pour la remise de cette carte, le premier à Alger et le second à Laghouat.Le plan d’action du gouver- nement stipule en effet que le gouvernement poursuivra, dans une approche transversale et multisecto- rielle, son action de réhabilitation et de renouveau du service public «afin d’éradiquer toute forme d’abus ou de dépassements qui nourrissent la corruption et le sentiment d’exclu- sion et érodent la confiance des citoyens». A ce titre, il est important de relever, «outre la création d’un observatoire du service public, le lancement du projet de la carte d’identité électronique et biomé- trique, le développement de l’admi- nistration électronique et l’amélioration de la couverture en matière de police de proximité». La mise en œuvre a été jusque-là très lente Aujourd’hui l’Algérie manifeste, du moins à travers les déclarations des autorités politiques, une grande volonté de transformation du système économique, cependant dans la majorité des cas, ni la vision n’y est définie, ni les institutions et ceux qui les font fonctionner ne sont prêts pour conduire ces transformations. Les comportements sont souvent sclérosés et les stratégies de statu quo sont prisées. Le rythme de mise en œuvre reste très lent. L’administration de type autoritaire est dominante sur l’administration de type contractuelle. L’administration moderne, n’est pas seulement un instrument de la puis- sance publique, elle doit être aussi et surtout au service du public, autrement dit elle doit améliorer la fourniture des prestations de service public aux usagers selon des règles d’efficacité, d’efficience et de trans- parence. Le gouvernement a fini par comprendre que les transformations par le biais des TIC ne se limitent pas à la simple mise en ligne d’informa- tions sur les sites web des adminis- trations publiques : il implique une profonde refonte de la structure et du fonctionnement des administra- tions. De ce fait, nous assistons à l’émergence de services efficaces et de meilleures qualités, plus proches des citoyens, les prestations sont de moindre coût et transparents. Les dossiers ne sont plus traités à «la tête du client». L’Algérie doit aller vers des organismes publics qui doivent satisfaire les demandes des citoyens à travers un portail convi- vial, élaboré selon des fonctions simples et faciles à comprendre. Pour mettre en œuvre ce principe, la plupart des portails d’accès aux services publics électroniques ont été conçus selon le principe du «cycle de vie», à savoir une classification des services publics en fonction d’événements importants dans la vie d’un individu ou d’une entreprise : naissance, études, logement, santé, création d’entreprise, investisse- ment et fiscalité. El Mouwatin.dz a mis la «e-Algérie» sur la rampe de lancement Pour parvenir aux résultats escomptés, le gouvernement a élevé au rang de priorité le développement des services en lignes en direction des citoyens. Cette priorité s’est traduite par le lancement du portail gouvernemental El Mouwatin, en 2010, et des portails sectoriels et thématiques (ministères de l’Inté- rieur et des Collectivités locales, de la Justice, de l’Education, de l’Ensei- gnement supérieur, du Commerce, des Affaires religieuses et des Wakfs) sur lesquels sont intégrés les services interactifs. Destiné à l’agrégation des offres de service public pour les citoyens et l’entreprise, le site El Mouwatin.dz se veut une fenêtre d’accueil, d’orientation et de mise en lien des citoyens et des entrepreneurs avec différents services publics. Il s’agit en fait d’un «guichet unique» à plusieurs rubriques ayant trait à l’état civil, l’Internet, les technolo- gies et services en ligne de telle manière à orienter directement le citoyen vers une administration, objet de sa recherche, avec possibi- lité de télécharger des formulaires officiels. Le site, structuré en rubriques, comprend aussi les régle- mentations en vigueur et des liens utiles renvoyant vers d’autres sites d’institutions. Reste à prendre en considération deux choses pour prétendre réussir les projets en cours : la généralisa- tion du haut débit et l’informatisa- tion graduelle de l’administration. Il faut s’adapter. Soit on prend le train, soit on reste sur le quai. Plusieurs études ont montré que les technologies de l’information de la communication, en général, et spécialement Internet sont aujourd’hui au cœur de la perfor- mance et la réussite des entreprises. L’Administration opère sa mue La carte nationale biométrique à partir de 2015 Halkorb a organisé une journée Halkorb a organisé une journée HalDay avec pour thème prin- cipal «les applications métiers» qui «comprennent l’infrastruc- ture, la sécurité et la redon- dance», nous dit Ahmed Lakhdari, CEO de Halkorb devant un nombreux public. Cette initiative intervient dans le cadre des jour- nées prévues par Halkorb visant à montrer et à vulgariser ce qui est fait et faisable par Halkorb. Nous voulions en savoir un peu plus sur son entreprise. Très didactique, il nous dit que «Nous nous adressons aux entreprises et autres organismes et notre métier concerne les systèmes d’informa- tion» tout en ajoutant que «nous proposons des solutions à base de ERP/CRM sur des plateformes Microsoft Nav et AX». Halkorb est une société de services et d’ingénierie informatique, inté- grateur certifié Gold Microsoft Dynamics Nav qui est installée à Alger avec «une trentaine d’in- génieurs certifiés» qui vont de la programmation, installation, aux etudes. D’ailleurs, nous dit-il «nous avons développé des Add-on spécifiques dans le domaine des finances, de la RH et paie, la gestion de la trésorerie, les rapprochements bancaires et la liasse fiscale pour nos clients». Concernant les success story, le CEO de Halkorb parle de Condor Electronics et de la caisse de garantie publique pour lequel il a installé totalement le système d’information. En allant plus loin, il précise qu’«en cas de problème, le système installé redémarre en moins de 30 minutes». En effet, nous dit-il «la reprise c’est de la récupéra- tion en cas de sinistre. Quand un serveur crashe ou en cas de toute autre panne, vous avez besoin de maintenir votre activité...et vite! Pas en heures ou en jours ... mais en minutes. Et c’est ce que nous garantissons. D’ailleurs, un de nos clients a eu un problème sur les serveurs. Tout a été remis en état». La reprise est un élément important pour une entreprise digitale car diminuer considéra- blement le temps nécessaire pour restaurer un système après un sinistre est assez vital pour l’entreprise.
  • 6. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz6 N°337 - l’essentiel n Par Djamila Belhout L a FAA – Federal aviation administration – américaine vient de déclaré que Amazon, ou toute autre société en utilisant des drones, ne seront pas en mesure de «livrer des colis» par drones dans un proche avenir. En effet, tout le monde avait pris la chose pour un poisson d’avril avant qu’Amazon explique être bel et bien sérieux lorsqu’il évoquait la possibilité d’effectuer des livraisons par drones à l’avenir dans le cadre de son programme PrimeAir qui livre ses clients dans les 30 minutes. À l’heure actuelle, les drones sont devenus l’un des plus faciles outils pour le transport. La FAA articule son refus par le fait que «la livraison des colis entraîne des taxes» donc une activité lucrative qui obéit donc à la réglementation, qui aujourd’hui en ce qui concerne les drones est assez floue. De l’autre côté, Amazon ne charge aucun centime de plus pour la fourniture de produits à ses clients par le Premier Air. C’est-à-dire qu’il livre gratuitement. La FAA voudrait interdire l’utilisation commerciale des drones aux Etats-Unis en attendant une réglementation. Un bras de fer pourrait s’enclencher et aux Etats-Unis cela va entraîner un procès. La  Federal aviation administra- tion (FAA) est une agence gouvernementale chargée des règlementations et des contrôles concernant l’aviation civile aux États-Unis. n Par Djamila Belhout M icrosoft vient de lancer le «4Afrika Hub IP» dans un effort pour créer une culture de la protection de la propriété intellec- tuelle en Afrique. Le Hub IP offrira aux développeurs de logiciels indé- pendants et les compétences les outils nécessaires pour développer, protéger et monétiser leurs innova- tions. Dans un premier temps, c’est le Kenya qu’a choisi Microsoft pour un pilote. Le portail sera à l’essai au Kenya pour deux ans, après quoi il sera remis au gouvernement des autres pays africains. Ce qui est remarquable dans les pays africains est que la plupart des petites entreprises comptent sur leurs secrets au lieu d’utiliser le droit d’auteur, marque, nom commer- cial et programmes de brevets pour protéger leur propriété intellec- tuelle, ce qui les rend vulnérable à l’exploitation. Ce qui fait que les innovations réalisées en Afrique qui pourrait marquer le monde se trouvent étouffées avec pour consé- quence un retard technologique et un retard dans le développement de l’économie du savoir.Pour étayer cela, il n’y a que les chiffres qui peuvent expliquer cet état de fait. Selon l’Organisation mondiale de la propriété intellectuelle (Ompi), il y a eu seulement 383 demandes de brevets émanant de résidents qui ont été déposées au Kenya entre 2009 et 2012 même, seules 683 demandes émanant de résidents ont été dépo- sées en Egypte, 608 en Afrique du Sud et seulement 53 demandes émanant de résidents ont été dépo- sées par des inventeurs résidant en Côte-d’Ivoire. En revanche, environ 268 000 brevets ont été déposés par les résidents aux États-Unis durant la même période. Il a été constaté que le dépôt de brevet en Afrique est très laborieux, long et prend beaucoup de temps et d’argent aux innovateurs, ce qui fait que ces derniers ne le font pas et pensent que l’idée est à eux jusqu’à, ce que quelqu’un la prenne et la brevète. Ce qui fait que l’avenir demeure incertain si ces idées prometteuses ne sont pas prises en charge et protégées correctement. «ForAfrika Hub IP» tentera de ratio- naliser et de numériser le processus, tout en éduquant les jeunes innova- teurs de l’importance de la protec- tion de la propriété intellectuelle, et les aider à faire respecter leur droit de propriété opposable aux tiers car l’objectif de Microsoft Afrika est d’aider les start-ups africains à monétiser leurs innovations et leurs idées car protéger la propriété intel- lectuelle conduit à la création de richesses et la croissance écono- mique, et encourage le développe- ment des industries fondées sur le savoir. La FAA américaine interdit à Amazone d’utiliser les drones Pour stimuler l’innovation et la protection intellectuelle en Afrique Microsoft lance 4Afrika Hub IP
  • 7. www.itmag.dz Du 29 juin AU 5 juillet 2014 7 - N°337 l’essentiel « Oui » nous dit Mohamed Cherif Areour, « oui sans hésiter. Nous sommes au début d’une nouvelle révolution industrielle » affirme-t-il tout en soulignant, à la fois, le dyna- misme des projets et l’explosion du «Maker Movement» par notamment la multiplication des FabLabs où des outils de production sont mis à la disposition de tous librement. « Ce mouvement se nomme Open Hardware. L’Open Hardware est un terme qui désigne les matériels dont la conception peut être reproduite, car toutes les informations néces- saires à leur construction sont en libre accès. Un peu comme l’Open source mais appliqué aux plans de conception des objets. Ce matériel «open» peut être électronique, élec- trique, informatique » explique-t-il avant d’ajouter que « par définition, le «matériel libre», autre nom de l’Open Hardware, est donc théori- quement reproductible par n’im- porte qui, pour peu d’être correctement équipé ». Quantifier l’ampleur que va prendre cette opportunité est difficile, un marché que les estimations de Gartner mettent à 19 milliards de dollars la valeur de l’économie mondiale en 2020. Ce marché est rendue possible par la baisse rapide des prix, des outils accessibles et les services du Cloud. Notre interlocuteur ouvre son cartable et sort non seulement une carte Arduino mais aussi une Raspberry Pi pour nous les montrer et par la même nous monter une application. « Vous savez moi je suis mécanicien, comme mon grand père mais aussi mon père et mon hobby est l’informatique ». Il nous dit qu’il a été « initié par Arduino » même si ajoute-t-il « j’ai été toujours attiré par les machines, la mécanique et comment mettre les deux ensemble grâce à l’électronique ». Le mouvement Arduino et Raspberry Pi , nous dit-il, ont contribué a ouvrir un nouveau marché même « l’exploi- tation commerciale de l’Open Hardware diffère aussi de celle possible avec les solutions Open Source. » tout en ajoutant que « les informations de conception de tous les microcomposants d’un matériel libre ne sont pas toujours tous publiques, et ces composants ne peuvent pas, par conséquence, être toujours reproduits ». C’est pour cela que le fondateur de Open Hardware Algérie milite pour un FabLabs en Algérie. Un Fab Lab (abréviation de Fabrication labora- tory) est une plate-forme ouverte de création et de prototypage d’objets physiques, «intelligents» ou non. Il s’adresse aux entrepreneurs qui veulent passer plus vite du concept au prototype ; aux designers et aux artistes ; aux étudiants désireux d’expérimenter et d’enrichir leurs connaissances pratiques en électro- nique, en CFAO, en design ; aux bricoleurs du XXIe siècle… Un FabLab est un lieu ouvert au public où il est mis à sa disposition toutes sortes d’outils, notamment des machines-outils pilotées par ordinateur, pour la conception et la réalisation d’objets. Le concept de Fab Lab a été défini en 2004 par Neil Gershenfeld , direc- teur du Center for Bits and Atoms, au sein du MIT (Massachussets Institute of Technology) aux Etats-Unis. Un Fab Lab «type» regroupe un ensemble de machines à commande numérique de niveau professionnel, mais stan- dards et peu coûteuses : une machine à découpe laser capable de produire des structure en 2D et 3D, une machine à sérigraphie qui fabrique des antennes et des circuits flexibles, une fraiseuse à haute résolution pour fabriquer des circuits imprimés et des moules, une autre plus impor- tante pour créer des pièces volumi- neuses. (Suite page 09) Nouveaux paradigmes de conception et de production Faire émerger un Open Hardware AlgérieSi nous essayons de scruter l’avenir nous allons remarquer l’explosion des capteurs et circuits, l’entrée de l’impression 3D, de plateforme de développement open source et du Cloud. Sommes-nous au début d’une nouvelle ère ? Décryptage d’une tendance qui prend du poids, et pourrait bien bouleverser un partie de l’industrie avec Mohamed Cherif Areour, ingénieur en maintenance industrielle et membre fondateur de Open Hardware Algérie. Par Abderrafiq Khenifsa akhenifsa@itmag-dz.com
  • 8. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz8 N°337 - Publicité ANEPN°131640
  • 9. www.itmag.dz Du 29 juin AU 5 juillet 2014 9 - N°337 L’essentiel publicité (Suite de la page 08) On y trouve également des compo- sants électroniques standards, ainsi que des outils de programmation associés à des microcontrôleurs ouverts, peu coûteux et performants. L’ensemble de ces dispositifs est contrôlé à l’aide de logiciels communs de conception et fabrication assistés par ordinateur. D’autres équipe- ments plus avancés, tels que des imprimantes 3D, peuvent également équiper certains Fab Labs. Le seul point sur lequel il faut être un peu plus prudent quand on parle de matériel libre est que, contraire- ment au logiciel, il est plus difficile de tracer la frontière entre la source et l’objet. « le FabLab » nous dit-il « est l’étape que nous sommes entrain de maturer. Par contre, aujourd’hui nous sommes dans l’etape de vulgarisation. D’ailleurs, la semaine dernière nous avons fait avec OpenMinds, une asso- ciation d’étudiant à l’USTHB, une journée installation de logiciels libres ». Dans le monde, Tesla, le fabricant de la voiture éléctrique a compris la chose et ouvre son patrimoine de brevet pour d’autres puisse créer, innover et mettre sur le marché de nouvelles offres. Allant plus loin dans les explications d’un besoin d’Open Hardware et d’un Fablabs, il avoue que « La philosophie derrière l’Open Hardware est sans doute aussi vielle que le reverse engineering » tout en ajou- tant que « presque tout les produits utilisés pour fabriquer quelques chose sont ‘ouvert’ à tout le monde ». Lieux d’expérimentation ouverte, ils sont le terrain d’élaboration de nombreuses pratiques qui mettent en jeu de nouvelles typologies de production. Le développement des ateliers ouverts est révélateur d’une transformation profonde qui affecte le champ du design, de la conception et de la production. Il ajoute que « Vous optez pour une licence open source (CERN,TAPR, CC-by-SA, GPL, BSD…), qui autorise la copie, les transformations et la commercialisa- tion de votre produit sous réserve de vous identifier clairement comme l’auteur original du design initial et de placer toutes les versions sous la même licence. » Concernant sa vision, il dira « aujourd’hui, nous avons les trois ingrédients, un nombre important d’ingénieurs formé, des idées, oui beaucoup d’idées et des demandes qui commencent à se manifester. Ces trois ingrédient convergent tous vers un mouvement Open Hardware en pleine structuration. ». La stratégie générale étant pour l’instant de faire et voir ce qui se passe. L’Open Hardware est dans une phase d’expé- rimentation. Et pour rester dans l’expérimentation, notre interlocu- teur nous dit que « un de notre but depuis le début est de faire une imprimante 3D pour tout le monde, aussi facile à utiliser que possible ». L’Open Source Hardware en est encore à une phase de définition. Pas encore d’organisation, pas de porte- voix officielle, pas encore de licences spécifiques à l’hardware, pas encore de cadre législatif ni de formalisa- tion des pratiques. Le terrain est en pleine construction. Et l’enthousiasme et les débats qui vont avec. Mohamed Cherif Areour
  • 10. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz10 N°337 - trucsastuces Tous les navigateurs Créer un ebook à partir d’articles sur Wikipedia Vous souhaitez enregistrer des articles de Wikipédia sous la forme d’un ebook afin de les lire plus tard sur votre ordinateur, sur une tablette, une liseuse ou bien afin de l’envoyer à un ami ? Pour cela, vous pouvez utiliser l’outil de création de livres de l’encyclopédie en ligne qui vous permet de regrouper plusieurs articles au sein d’un fichier PDF, ePub, OpenDocument, … facilement transférable et lisible sans connexion à Internet.  1. Sur Wikipedia, rendez-vous sur un des articles à ajouter à votre ebook.  2. Dans la colonne de gauche, cliquez sur  Imprimer / exporter puis sur Créer un livre.  3. Cliquez sur le bouton Démarrer le créateur de livres.  4. Une nouvelle barre d’outils fait son apparition sur les pages de Wikipedia. Cliquez sur Ajouter cette page à votre livre.  5. Suivez les différents liens et articles qui vous intéressent et à chaque fois que vous souhaitez ajouter une page à votre ebook, cliquez simplement sur Ajouter cette page à votre livre.  6. Vous pouvez aussi ajouter directement l’article derrière un lien en laissant la souris quelques secondes dessus puis en cliquant sur Ajouter la page wiki liée à votre livre.  7. Vous pouvez laisser Wikipedia vous proposer des articles en rapport aux pages que vous avez déjà ajoutées. Cliquez pour cela sur Suggérer des pages.  Windows 8 Désactiver le contrôle des comptes d’utilisateurs Le contrôle des comptes d’utilisateurs appelé aussi UAC, vous permet de protéger les fonctions sensibles de votre système en vous demandant une confirmation de vos actions susceptible de l’affecter. Si cela part d’un bon principe, vous devez sans arrêt confirmer vos actions, ce qui au final peut avoir tendance à agacer. Si vous savez ce que vous faites sur votre ordinateur, vous pouvez désactiver le contrôle des comptes d’utilisateurs.  1. Cliquez avec le bouton droit de la souris sur le bouton  Démarrer  puis cliquez sur  Panneau de configuration.  2. Cliquez sur Système et sécurité.  3. Cliquez sur  Modifier les paramètres de contrôle de compte d’utilisateur.  4. Déplacez alors le curseur sur Ne jamais m’avertir.  5. Cliquez sur OK.  6. Redémarrez alors votre ordinateur pour appliquer la modification.
  • 11. www.itmag.dz Du 29 juin AU 5 juillet 2014 11 - N°337 trucsastuces Windows 8 Retrouver l’icône Ordinateur sur le Bureau Après une installation toute fraîche de Windows 8, seule l’icône de la Corbeille est affichée sur le bureau. Vous pouvez facilement retrouver l’icône Ordinateur, qui s’appelle maintenant Ce PC, pour ouvrir une fenêtre d’explorateur sur vos différents lecteurs.  1. Cliquez avec le bouton droit de la souris sur un espace vide du Bureau et choisissez la commande Personnaliser.  2. Cliquez sur le lien Changer les icônes du Bureau dans la colonne de gauche.  3. Dans la fenêtre qui s’ouvre, cochez les cases devant les icônes du système à afficher sur le Bureau et décochez les cases devant les icônes à ne plus afficher.  4. Cliquez enfin sur le bouton OK.  Windows 8.1 Modifier la taille des tuiles Avec Windows 8.1, vous pouvez désormais modifier la taille des tuiles de l’écran d’accueil. Vous pourrez alors alterner petites vignettes, grandes vignettes et vignettes larges.  1. Sur l’écran d’accueil, cliquez avec le bouton droit de la souris sur la tuile à redimensionner.  2. Cliquez sur le bouton Redimensionner du volet qui apparaît en bas de l’écran.  3. Choisissez alors la taille de vignette à utiliser dans le menu qui apparaît.  4. La modification est immédiate. Recommencez l’opération pour les autres tuiles à redimensionner que vous pourrez ensuite faire glisser pour les agencer correctement à l’écran. 
  • 12. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz12 N°337 - GSMA publie un guide NFC pour le paiement «HCE and SIM Secure Element: It’s not Black andWhite» GSMA, a publié un guide pour aider les banques et les opérateurs de téléphonie mobile à comprendre les approches de paiement NFC basées sur le HCE (Host Card Emulation) et l’élément sécurisé stockés dans la carte SIM. Le guide, intitulé «HCE and SIM Secure Element: It’s not Black and White» (HCE et élément sécurisé de carte SIM : ce n’est pas tout l’un ou tout l’autre), fait suite à la récente introduction du HCE dans Android 4.4 (KitKat) et conclut que les deux technologies offrent chacune des avantages importants pour les institutions financières. En outre, elles ne devraient pas être considérées comme mutuellement exclusives et une combinaison des deux approches peut être appropriée pour différents applications et marchés«Ce document propose une analyse équilibrée pour les institutions financières du HCE comme une alternative pour les paiements NFC, à côté de l’actuelle approche basée sur la carte SIM», a déclaré Alex Sinclair, directeur technologique à la GSMA. «L’inclusion récente de HCE dans Android ouvre la possibilité d’effectuer les paiements NFC sans l’aide d’un élément sécurisé de carte SIM et HCE pourrait également retirer la complexité associée aux paiements NFC basés sur la carte SIM. Dans le même temps, la technologie NFC basée sur la carte SIM offre une solution sécurisée éprouvée qui est actuellement déployée sur le marché. Le défi à relever pour la communauté des opérateurs mobiles est de simplifier le processus d’approvisionnement, accélérant davantage les déploiements des cartes SIM avec NFC à l’échelle mondiale. »«MasterCard a été technologiquement «agnostique», permettant les paiements mobiles d’une manière qui permet aux cartes actuelles d’être utilisées de façon transparente et sécurisée à partir des terminaux électroniques préférés des consommateurs», a déclaré James Anderson, Vice-président sénior des nouveaux paiements chez MasterCard. «Nous avons déployé des solutions basées sur la carte SIM et l’élément sécurisé à travers des partenariats avec des opérateurs de réseau mobile, des fournisseurs de systèmes d’exploitation et des fabricants de terminaux, bien que des solutions de paiement basées sur le Cloud aient récemment été ajoutées à notre portefeuille. Ce document aidera aussi bien le secteur de la téléphonie mobile que l’industrie des paiements à comprendre les atouts de chaque méthode, leur permettant de choisir les options qui correspondent à leur stratégie commerciale.» Steve Pannifer, co-auteur du rapport et responsable des livraisons chez Consult Hyperion, a déclaré : «L’inclusion du HCE dans Android a généré beaucoup d’enthousiasme qui ne peut que profiter à l’industrie des paiements NFC. Cela, associé aux efforts déployés pour rationaliser la technologie NFC basée sur l’élément sécurisé de carte SIM présente dans de nombreux marchés, permettra le déploiement des produits de paiement NFC avec une vigueur renouvelée. Nous espérons que ce document encouragera les banques et les opérateurs mobiles à collaborer davantage pour amener les paiements NFC sur le marché. Nous pensons que les opérateurs mobiles ont un rôle important à jouer, en particulier en dans la fourniture de la sécurité mobile et des services d’authentification qui sont d’une importance primordiale dans tout service de paiements.»Le guide montre que, bien que le HCE simplifie effectivement certains aspects de l’écosystème NFC en permettant de réaliser des paiements NFC mobiles sans l’aide de l’élément sécurisé de carte SIM, cela n’est qu’une partie du paysage. Le HCE nécessite une nouvelle approche de la sécurité en termes d’intégration de l’écosystème, de gestion des risques et de processus de certification. En revanche, les processus basés sur l’élément sécurisé de carte SIM sont bien définis et les opérateurs de téléphonie mobile travaillent activement avec l’écosystème pour les simplifier davantage. Le rapport examine les attributs du NFC basé sur la carte SIM, les enseignements tirés des premiers déploiements et les actions qui ont été prises pour permettre aux fournisseurs de services de déployer des services de paiement mobile sécurisés, stables et éprouvés à grande échelle. Il conclut que, bien qu’il y ait beaucoup d’intérêt autour du HCE, l’approche basée sur l’élément sécurisé de carte SIM pour les paiements mobiles a encore de nombreux autres avantages et il revient aux banques d’examiner attentivement leurs besoins dans chacun de leurs marchés. «La Banque populaire de Chine (PBOC) et China UnionPay ont publié leurs spécifications pour les paiements mobiles qui nécessitent un élément sécurisé pour la prise en charge des paiements NFC mobiles, afin de fournir un service de paiement sécurisé et fiable. China UnionPay a travaillé en étroite collaboration avec les opérateurs chinois sur les services NFC commerciaux de grande envergure basés sur la carte SIM comme élément sécurisé. Parallèlement, China UnionPay travaille activement à la réalisation d’une étude de faisabilité des nouvelles technologies, y compris HCE», a déclaré Jiang Haijian, directeur général adjoint de la division des paiements mobiles chez Chine UnionPay. Consult Hyperion suggère aux banques d’établir un certain nombre de points clés à prendre en considération lorsqu’elles envisagent les paiements NFC mobiles : Comprendre l’environnement local : les conditions locales joueront un grand rôle dans la détermination de la meilleure approcheComprendre les transactions ciblées : le HCE pourrait être moins adaptée à certains types de transactions (à l’instar des paiements hors ligne ou de valeur élevée) que l’élément sécurisé de carte SIM. L’élément sécurisé de carte SIM et le HCE ne s’excluent pas mutuellement : les solutions les plus efficaces à moyen terme pourraient être des modèles hybrides où, par exemple, la carte SIM est utilisée pour gérer les lacunes de sécurité et d’authentification du HCE. Intégrer la flexibilité dans votre stratégie : il pourrait y avoir des chevauchements considérables entre l’élément sécurisé de carte SIM et le HCE en termes de systèmes et de capacités requis. Collaborer avec l’industrie : jusqu’à ce qu’il soit établi un niveau de standardisation pour le HCE, il existe toujours le risque que les banques pourraient adopter des solutions qui sont insuffisamment souples ou qui verrouillent les banques. webselect
  • 13. www.itmag.dz Du 29 juin AU 5 juillet 2014 13 - N°337 Les responsables sécurité IT doivent passer à la vitesse supérieure La sécurité informatique de nouvelle génération doit passer par le Big Data, l’internet des objets, le confinement, les passerelles vers le Cloud, … De quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser. Les responsables sécurité vont maîtriser ces dernières technologies, s’ils veulent assurer un niveau de sécurité satisfaisant préconise Gartner. En tête de liste, dans ces dix techniques on trouve la mise en place de «courtiers d’accès au Cloud». Ce sont des endroits – situés dans l’entreprise elle-même ou dans le Cloud – placés entre les services de Cloud et les utilisateurs où l’on applique les politiques de sécurité de l’entreprise. C’est une précaution indispensable selon Gartner, car «dans de nombreux cas, l’usage du Cloud a été mis en place sans le contrôle du service informatique. Les courtiers d’accès au Cloud donnent de la visibilité sur les accès des utilisateurs aux ressources en mode Cloud. » Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès. Il s’agit d’un contrôle des accès sensible au contexte et au moment où se déroule l’accès. Ce contrôle équilibre sa prise de décision lors d’un accès entre le niveau de confiance et le risque pris, en utilisant des techniques  dynamiques d’atténuation du risque et d’élévation de la confiance. Des accès seront donc autorisés de manière sécurisée alors qu’ils auraient été bloqués sinon. Cela permet d’autoriser les accès depuis n’importe quel terminal, depuis n’importe où. Troisième technique, le bac à sable pervasif ( Pervasive sandboxing). Certaines attaques vont arriver à court-circuiter les systèmes traditionnels de blocage ou de protection. Il faut donc détecter rapidement l’intrusion pour réduire les dégâts qui peuvent être causés par le hacker ou les vols de données qu’il peut réaliser.De nombreuses plateformes intègrent désormais la possibilité de faire fonctionner (detonate), des codes exécutables et leur contenu dans des machines virtuelles, et observer les machines virtuelles afin de voir si il y a une intrusion et une compromission des données. Corréler les informations entre elles  Les informations collectées sont alors à corréler avec d’autres systèmes de détection des intrusions, qu’ils agissent au niveau du réseau ou des équipements terminaux, des serveurs ou des postes de travail. Sont alors surveillés les processus sur les machines, les comportements, la registry, etc. Quatrième catégorie d’outils, les solutions de détection et de réponse sur les terminaux. Il s’agit d’un marché émergent selon Gartner. Les terminaux se sont diversifiés avec les PC de bureau, les portables, les smartphones et les tablettes. Ces outils de sécurité destinés aux terminaux enregistrent les événements se déroulant sur différents terminaux et réseaux et les stockent dans une base de données centralisée. Puis, des outils décisionnels viennent analyser tout cela, pour améliorer la sécurité, dévier les attaques connues, et détecter des attaques en cours, dont celles venant de l’interne, et réagir rapidement. Ces mêmes outils servent à réaliser des enquêtes après coup, et permettent de remettre les systèmes en état. Le Big Data appelé au secours Cinquième tendance, dans les plateformes de nouvelle génération, on trouve désormais du décisionnel et du Big Data, poursuit Gartner. Assurer le suivi en continu des paramètres et des flux  des réseaux, des serveurs et des terminaux,  débouche sur l’enregistrement de volumes immenses de données. «Les systèmes traditionnels de SIEM – les consoles de sécurité informatique –  ne peuvent pas les analyser de manière efficace» estime Gartner.D’ici peu, en 2020, 40% des entreprises auront mis en place des entrepôts de données de sécurité où stocker toutes ces informations liées à la sécurité afin d’effectuer des analyses après coup. Des modèles de comportements «normaux» seront enregistrés et les systèmes analytiques pourront détecter les déviations par rapport à ces comportements normaux. Les systèmes de réputation Sixième évolution en cours, il faut pouvoir intégrer des sources d’information externes au sein des plateformes de sécurité. Il s’agit notamment de services de gestion de la réputation qui montent en puissance. Ces services donnent une note sur la confiance que l’on peut accorder en temps réel à un service, un utilisateur, un terminal, une URL, une adresse IP, notamment lors d’une décision d’accès. Le confinement et l’isolement sont la septième tendance. L’usage de signatures devient de plus en plus inefficace pour stopper les attaques, une solution peut-être de traiter tout ce qui est inconnu comme n’étant pas de confiance, et l’isoler lors de son exécution, afin qu’il ne cause aucun dégât permanent ni serve de vecteur d’accès sur les systèmes de l’entreprise. On peut créer ce confinement par la virtualisation, l’isolement, l’abstraction et la présentation à distance. Le résultat final est similaire à l’usage d’un système à part, non connecté au réseau, afin de faire tourner des applications et des contenus qui ne sont pas connus. Ces techniques de virtualisation et de confinement vont devenir banals dans les systèmes de défense en profondeur pour les entreprises. La sécurité paramétrable par logiciel Huitième démarche, la sécurité par logiciel, consiste à découpler des entités autrefois liées comme les serveurs, le stockage, le réseau, les équipements de sécurité, etc. Des équipements de sécurité dédiée seront toujours nécessaires, mais l’ensemble doit être orchestré par logiciel. C’est la tendance, comme dans le cas d’un autre mouvement, celui du SDN (Software Defined Networks) qui consiste à définir l’architecture du réseau informatique par logiciel.On trouve en neuvième position le test interactif de la sécurité des applications. Il s’agit de combiner des techniques de test de la sécurité à la fois statiques et dynamiques. Cela doit permettre une plus grande précision au sein d’une même solution. On doit ainsi confirmer ou à l’inverse écarter qu’une vulnérabilité découverte soit exploitable ou pas, et détecter l’endroit du code où se situe l’origine du problème. Sécuriser l’internet des objets La dixième et dernière tendance concerne l’internet des objets. Les réseaux d’entreprise évoluent vers IP. L’internet des objets va amener sur ces réseaux des milliards de capteurs, des terminaux et des systèmes, dont beaucoup vont dialoguer sans intervention humaine, et cela devra être protégé et sécurisé. Les pare-feux et les passerelles de sécurité doivent intégrer cette évolution. Bref, les responsables de la sécurité informatique ont du pain sur la planche. webselect
  • 14. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz14 N°337 - suite sur itmag n° 338 commentçamarche Votre ordinateur stocke les paramètres de votre matériel et les réglages de bas niveau comme l’heure du système, le mot de passe de démarrage, la vitesse de vos ventilateurs, la latence de la mémoire, l’ordre de boot des périphériques et plus généralement, tous les réglages du BIOS de votre carte mère, dans un circuit mémoire CMOS. Si vous avez oublié le mot de passe du démarrage de votre ordinateur, si votre ordinateur plante à la suite d’une modification dans le BIOS ou d’un changement matériel, vous pouvez essayer de remettre les paramètres du BIOS à zéro en vidant la mémoire CMOS. En faisant cela, les réglages du BIOS seront rétablis à leurs valeurs d’usine. Vous pouvez vider la mémoire du CMOS depuis le BIOS ou sinon, depuis votre carte mère.  Utiliser le menu du BIOS La façon la plus simple de remettre à zéro les réglages BIOS est de passer directement par ce dernier.  1. Au démarrage de votre ordinateur, appuyez sur la touche d’accès au BIOS, généralement  Suppr, parfois F1 ou F2 selon les marques. Cette information est généralement indiquée à l’écran.  2. Allez dans la rubrique Exit avec les flèches du clavier.  3. Localisez la commande Load Setup Default. Sélectionnez-la et validez par Entrée.  4. Dans les BIOS UEFI récents, l’option Restaurer les paramètres par défaut peut être dans la rubrique Sauvegarder et quitter.  5. Confirmez l’opération en pressant la touche Entrée et redémarrez votre ordinateur en pressant la touche F10 puis en pressant la touche Y.  Remettre les paramètres du BIOS à zéro Utiliser le cavalier CLEAR CMOS de la carte mère Si votre ordinateur redémarre en boucle et que vous n’avez pas accès au BIOS, vous pouvez mettre à zéro vos réglages directement depuis la carte mère de votre ordinateur qu’il va donc falloir ouvrir.  1. Débranchez votre ordinateur et ouvrez-le.  2. Localisez le cavalier CLR CMOS (ou CLR TC). Parfois il est au milieu de la carte mère sous la forme de trois pins dont deux sont recouvertes par un cavalier.  3. Prenez le cavalier et déplacez des pins 1-2 aux pins 2-3.  4. Patientez 10 secondes et remettez le cavalier sur les pins 1-2.  5. Parfois, il est accessible depuis l’extérieur du PC via un bouton. Dans ce cas, pressez simplement le bouton pendant une dizaine de secondes et relâchez-le.  6. Redémarrez votre ordinateur : les paramètres du BIOS sont remis à zéro.
  • 15. www.itmag.dz Du 29 juin AU 5 juillet 2014 15 - N°337 Vous avez 94 secondes pour trouver le plus de mots commençant par la lettre donnée dans plus de 20 thèmes différents.  Un mammifère par K ? Une chaîne de télé par P ? Un sport par T ? Un fromage par L ??  Vous avez 94 secondes pour trouver le maximum de mots dans plus de 20 catégories comme les pays, constructeurs automobile, verbes du 2ème ou 3ème groupe, fruits, chaines TV...  Comparez vos scores aux autres joueurs et marquez plus de points grâce aux jokers récoltés. Téléchargez l’application directement sur votre mobile Scannez le code avec votre smartphone ou votre tablette et téléchargez directement l’application 94 secondes. Comment faire ? 4 images 1 mot est un petit jeu de devinettes simple et très addictif. 4 images sont affichées à l’écran ainsi qu’une liste de lettres. Trouvez que qu’ont les images en commun saisissez-le en utilisant les lettres. Des centaines d’énigmes vous attendent - certaines sont simples mais d’autres plus complexes mettront vos méninges à rude épreuve. Si vous êtes bloqué, vous pouvez utiliser l’option de micro paiement pour passer à l’énigme suivante ou bien demander de l’aide gratuitement sur Internet. Téléchargez l’application directement sur votre mobile Scannez le code avec votre smartphone ou votre tablette et téléchargez directement l’application 4 images 1 mot. Comment faire ? 4 images 1 mot mobileapps 94 secondes Dans le jeu gratuit Tiny World, conduisez un van à travers le monde entier et mesurez votre sens de la conduite et de l’anticipation en veillant à ne pas semer vos valises. Bercé par une sympathique bande sonore, vous pourrez passer les obstacles en ralentissant votre van des années 70 puis accélérer ensuite pour parcourir la plus grande distance possible. Téléchargez l’application directement sur votre mobile Scannez le code avec votre smartphone ou votre tablette et téléchargez directement l’application Tiny World. Comment faire ? Tiny World Android Android Android iOS (iPhone et iPad)
  • 16. Du 29 juin AU 5 JUIllet 2014 www.itmag.dz16 N°337 - lader ANEPN°132041