d information technologique
Transcription
d information technologique
BUdeLLE TIN l IMIST D INFORMATION TECHNOLOGIQUE Technologies de l'Information et de la Communication N° 6 / 2015 Recherche et innovation Outils et logiciels Sécurité et normalisation Du Kevlar pour limiter la surchauffe des batteries Stample, un outil de veille collaborative P. 3 P. 12 Une nouvelle norme de Cloud pour protéger les données personnelles P. 15 BIT Technologies de l’Information & de la Communication Sommaire Recherche & Innovation............................P.3 Outils & logiciels.......................................P.12 - Des images 3D dans l’air - Un capteur sonore inspiré des pattes d’araignée ! - Charger une batterie par la lumière - Un algorithme pour éviter l’engorgement du trafic des données - Du Kevlar pour limiter la surchauffe des batteries - RealKey, une technologie pour des claviers plus rapides - Spartan, un nouveau navigateur de Microsoft - Stample, un outil de veille collaborative - MONITORY, un outil de monitoring - Cur.to, un outil de veille et de curation - Social Analytics, un plugin de statistique au service de la veille - MailChimp, une solution en ligne pour la gestion des lettres d’informations Vitrine Technologique................................P.6 - Un ordinateur aussi petit qu’un bouton de manchette - TextBlade, un clavier dans la poche - Hololens : un casque holographique - Raspberry Pi 2, un mini-ordinateur aussi petit qu’une carte de crédit - Connecter sans fil un terminal mobile à une télévision - Lentille de contact équipée d’un zoom Cloud, Télécommunication & Multimédia..................................................P.9 - SiBEAM Snap, remplacer un connecteur physique par une liaison sans fil - Des applications pour détecter des rayons cosmiques - Le Cloud computing sur orbite - Une fibre optique d’un débit de 255 Tbit/s - Lima, pour un « Cloud » personnel sécurisé - Mur intelligent pour améliorer les performances des ondes des systèmes sans fil Sécurité & Normalisation........................P.15 - WIGig, une norme avec un débit de 7 Gbit/s - FIDO, quand la biométrie améliore la sécurité traditionnelle - Une nouvelle norme de Cloud pour protéger les données personnelles - WiFiphiser, un outil pour attaquer des réseaux Wi-Fi … - Faille critique qui menace le système d’exploitation Linux - Un nouveau logiciel malveillant visant les systèmes de Microsoft Active Directory Evénements & Sources Utiles..................P.18 - IoTivity : projet open source pour le marché de l’internet des objets - Bestcours.com, un site de formations et de cours informatiques gratuits - Semageek, un webzine spécialisé dans les technologies High Tech - WorkMail : un service de messagerie en mode cloud - linformatique.org, un site web de l’actualité scientifique et technologique - Première édition du «International Workshop in Optimization and Application » Bulletin d’information Technologique - Technologies de l’Information & de la Communication édité par l’Institut Marocain de l’Information Scientifique et Technique - IMIST Directeur de la publication : Mohammed Essadaoui Rédacteur en chef : Hicham Boutracheh Comité de rédaction : Ahmed Laguidi, Samiya Tamtam Conception & mise en page : Samah Aouinate Service commercial: Meryem Yaakoubi : [email protected]. Contact : [email protected] ISSN : 2336 - 0836 CNRST l’Institut Marocain de l’Information Scientifique et Technique CNRST - IMIST, angle Allal Al Fassi et avenue des FAR, Hay Ryad , BP : 8027 - 10102, Rabat - Maroc Tél.: 05 37 56 99 00 / 04 / 38 Fax : 05 37 56 99 01 www.imist.ma recherche & innovation Brèves Des images 3D dans l’air En collaboration avec la société « TriLite Technologies », spécialisée dans les solutions 3D, des chercheurs, de l’université technologique de Vienne, en Autriche, ont mis au point un système de projection permettant d’afficher des images 3D en grand format sans recourir aux lunettes 3D. En effet, contrairement aux techniques classiques, utilisées dans les œuvres cinématographiques 3D, qui affichent uniquement deux images, une pour chaque œil, cette technologie diffuse plusieurs centaines d'images pour chaque œil. Le principe de fonctionnement de ce système est basé sur la combinaison de plusieurs lasers. Ainsi, la disposition de ces lasers dans des positions bien étudiées, selon l’angle de vue, permet de créer la sensation de relief recherchée. Selon ses concepteurs, cette technologie permettrait même de diffuser des images et des annonces publicitaires géantes en plein air dans les villes. Sa sortie sur le marché est également prévue au milieu de l’année 2016. Pour en savoir plus http://www.trilite-tech.com/outdoor-3d-screens http://www.tuwien.ac.at/en Un capteur sonore inspiré des pattes d’araignée ! Des chercheurs, de l’université nationale de Corée, ont réussi à concevoir un capteur sonore ultrasensible aux vibrations. Inspiré du système sensoriel des pattes d’araignée, ce capteur permet de détecter, à quelques mètres, de faibles vibrations cardiaques, sismiques ou autres. En effet, les chercheurs se sont basés sur des travaux scientifiques décrivant, en détails, le système sensoriel chez l’araignée afin de concevoir un dispositif similaire. Dès les premiers tests, réalisés dans le domaine de la reconnaissance vocale, ce dispositif, contrairement aux capteurs traditionnels, a été capable d’isoler, relativement facilement, les mots du bruit parasite. Par ailleurs, cette technologie est encore en phase de recherche et d’expérimentation. Elle pourrait avoir des applications multiples, notamment dans les systèmes multimédia, la médecine ou autres. Néanmoins, sa commercialisation ne serait possible qu’après trois à cinq ans. Pour en savoir plus www.mpi-marburg.mpg.de/research http://en.snu.ac.kr BIT- TIC / N°6 3 recherche & innovation Brèves Charger une batterie par la lumière Une équipe de chercheurs du centre de recherche de la société Microsoft, basée en Chine, a réussi à mettre en ouvre un dispositif permettant de charger, automatiquement, la batterie d’un smartphone sans recourir au chargeur classique. Baptisé « AutoCharge », ce dispositif est capable de repérer, en quelques secondes, un smartphone proche, d’évaluer, ensuite, l’état de sa batterie et, enfin, de déclencher un processus de charge. En effet, le dispositif émet, avec précision, un rayon lumineux vers une cellule photovoltaïque incorporée dans le mobile à charger. Cela permet de charger, relativement rapidement, la batterie, évitant ainsi son déchargement total. En outre, cet appareil peut charger, successivement, plusieurs terminaux présents dans une chambre. Selon Microsoft, les smartphones disposant de cette technologie devraient être recouverts d’un film photovoltaïque transparent sur les deux cotés (avant et arrière) afin de garantir le bon fonctionnement de ce système. Pour en savoir plus http://research.microsoft.com Un algorithme pour éviter l’engorgement du trafic des données Un chercheur, de l'école polytechnique fédérale de Lausanne, en Suisse, a développé un algorithme permettant d’éviter la congestion d’un réseau de routeurs Wi-Fi. En général, la congestion d’un réseau est due, principalement, à l’allocation déséquilibrée des canaux de fréquences. En effet, plusieurs routeurs peuvent emprunter le même canal pendant que les autres sont libres. Afin d’éviter ce problème et ses impacts, notamment sur la perte de données et de connexion, cet algorithme gère automatiquement la répartition de la bande de fréquence entre les routeurs sans nuire au bon fonctionnement du réseau. Il est, ainsi, possible d’améliorer la capacité du réseau, tout en augmentant, jusqu’à sept fois, la quantité de données qui circulent simultanément. Par ailleurs, l’utilisation collective de cette solution donne des résultats satisfaisants, contrairement à l’utilisation individuelle qui n’a pas beaucoup d’impact sur l’amélioration de la qualité du réseau. Notons que cette innovation a donné lieu à un dépôt de brevet et qu’elle pourrait être implémentée dans les routeurs Wi-Fi existants à l’aide d’une simple mise à jour. Pour en savoir plus www.epfl.ch 4 BIT- TIC / N°6 recherche & innovation Brèves Du Kevlar pour limiter la surchauffe des batteries Des scientifiques, de l'université du Michigan, ont développé une technique qui permettrait de prévenir la surchauffe des smartphones et d’éviter, ainsi, tout risque d’incendie en utilisant du kevlar (polymère thermoplastique) sur les batteries. Notons que les batteries de nos téléphones mobiles représentent de véritables bombes à retardement. Cela est dû à des courts-circuits qui sont entraînés par la circulation des ions lithium entre les électrodes. En fait, la technique développée consiste à insérer une couche fine de kevlar dans le cœur de la batterie, entre ces deux électrodes, tout en maintenant la circulation normale des ions. Cette petite couche, de 15 à 20 nanomètres d’épaisseur, permet de réduire l’espace entre les électrodes et d’éviter, du même coup, des court-circuits. En outre, l’intégration du Kevlar dans les batteries permettrait, également, d’améliorer l’autonomie et de réduire la taille des batteries des smartphones. A signaler que la production de masse de cette nouvelle batterie ne sera possible qu’à partir de 2016. Pour en savoir plus www.umich.edu RealKey, une technologie pour des claviers plus rapides La société allemande « cherrycorp », spécialisée dans le matériel informatique, vient de dévoiler une nouvelle technologie qui consiste à remplacer les interrupteurs mécaniques dans les claviers par d’autres analogiques afin de réduire le temps de réponse. En effet, la vitesse de frappe dans les claviers mécaniques standards est limitée à cause du balayage numérique régulier de toutes les touches une par une. L’ensemble de ces opérations prend en moyenne 20 millisecondes. Sous le nom « RealKey », cette technologie permet de ramener ce chiffre à 1 milliseconde, tout en passant à un système de fréquence analogique capable de détecter chaque touche enfoncée sans recours au mécanisme du balayage. Ainsi, le signal propre de chaque touche permet, par exemple, d’éviter le blocage observé lorsqu’un utilisateur presse trop longtemps une touche du clavier. Notons que les premiers produits disposant de cette innovation seront commercialisés avant la fin de l’année 2015. Pour en savoir plus http://www.cherry.de/cid/RealKey_Technology.htm BIT- TIC / N°6 5 vitrine technologique Brèves Un ordinateur aussi petit qu’un bouton de manchette La start-up Intel, spécialisée dans le matériel informatique, vient de concevoir un prototype d’un microordinateur d’une taille pas plus grande qu’un bouton de manchette. Sous le titre « Curie », cet ordinateur est caractérisé, entre autres, par un microcontrôleur de type « Quark SE », une mémoire vive de 80 Ko, une mémoire stockage de 384 Ko et une connexion Bluetooth. Il intègre, également, un système d’exploitation open source appelé RTOS (Real-Time Operating System). Cet appareil est conçu, en particulier, pour administrer des objets connectés comme, les bracelets et les lunettes. Grâce à sa faible consommation énergétique, il peut, également, être utilisé dans plusieurs applications technologiques et industrielles. Par ailleurs, la commercialisation de ce produit est prévue pour le deuxième semestre de l’année 2015. Pour en savoir plus www.intel.com TextBlade, un clavier dans la poche La société « WayTools », spécialisée dans les accessoires de smartphones, vient de fabriquer un clavier très compact destiné aux utilisateurs de smartphones. Appelé « TextBlade », ce produit, de petite dimension, 10,4×3,06×1,13 cm, est facilement transportable dans la poche par exemple. Ce clavier est constitué de trois blocs, le premier est dédié aux lettres, le deuxième est réservé aux ponctuations et le troisième est utilisé pour séparer les blocs. L’ensemble de ces éléments est regroupé à l’aide d’un système magnétique pour garantir une meilleure stabilité. Par ailleurs, les touches contiennent plusieurs lettres, l’utilisateur peut basculer d’une lettre à l’autre par un simple clic. En outre, ce clavier se connecte directement à un smartphone ou à une tablette via la connexion « Bluetooth Low Energy ». Il est également équipé d’une batterie qui se recharge à l’aide du port « microUSB». Notons que «TextBlade » est actuellement disponible à un prix de 114 dollars. Pour en savoir plus https://waytools.com/tech 6 BIT- TIC / N°6 vitrine technologique Brèves Hololens : un casque holographique La société « Microsoft » vient de dévoiler un dispositif holographique sans fil. Il s’agit de «Microsoft Hololens» qui est un appareil complètement autonome, sans fil, disposant d'une connexion d'Internet et qui peut être contrôlé par la voix. « Hololens » se présente sous forme d’un casque de « réalité augmentée » qui s'installe autour du cou. Son principe de fonctionnement consiste à superposer des hologrammes sur l'environnement de l’utilisateur. En effet, ce dernier peut observer des représentations holographiques, où les éléments sont affichés en 3D, tout en mixant la réalité et le virtuel. Pour le coté technique, « Hololens » est composé d’un couple CPU (central processing unit) et GPU (graphics processing unit), ainsi qu’une unité de traitement baptisée HPU (holographic processor unit). Le rôle de cette dernière est d’effectuer des calculs pour afficher les hologrammes. Notons que « Hololens » est en stade de prototype et que « Microsoft » n’a pas encore communiqué ni son prix ni sa date de commercialisation. Pour en savoir plus www.microsoft.com/microsoft-hololens/en-us Raspberry Pi 2, un mini-ordinateur aussi petit qu’une carte de crédit La fondation « Raspberry Pi », active dans le domaine de l’éduction dans les domaines de l’informatique, vient de fabriquer un nouveau modèle de son célèbre ordinateur « Raspberry Pi », d’une taille d’une carte de crédit. Sous le nom « Raspberry Pi2 Model B », cet ordinateur est conçu pour des fins pédagogiques, notamment pour faire apprendre la programmation. Il est, également, utilisé par les développeurs pour exécuter et tester plusieurs variantes des logiciels et des systèmes d'exploitation open source, comme : « Linux ». Ce nouveau modèle, qui est, désormais, compatible avec le système d’exploitation « Windows 10 », est six fois plus performant que l’ancien modèle. Ceci est dû à son processeur de type « ARM quadcore » de 1 Go de mémoire vive. Dans le but de diminuer son coût et de faciliter sa connexion avec d’autres dispositifs, ce produit est fourni sous forme d’une carte mère, sans les autres composants (boîtier, bloc d’alimentation, clavier, souris, écran). Ainsi, ce produit est disponible chez les revendeurs agrées par la fondation avec un prix de 35 dollars. Pour en savoir plus www.raspberrypi.org/raspberry-pi-2-on-sale BIT- TIC / N°6 7 vitrine technologique Brèves Connecter sans fil un terminal mobile à une télévision La société « Microsoft» vient de lancer un adaptateur sans-fil, permettant de partager et de visualiser le contenu d'un terminal mobile sur un écran de télévision de type « HD ». Baptisé « Wireless Display Adapter », cet accessoire facilite, par exemple, la visualisation des vidéos et des présentations « PowerPoint » sur un support d’affichage plus adapté au grand public. Ce dispositif se démarque de plusieurs adaptateurs similaires par une liaison Wi-Fi qui relie un terminal à une télévision par un débit relativement rapide. En outre, il est compatible avec plusieurs systèmes d’exploitation, notamment « Android 4.2.1 », « Windows 8.1 » et « Windows Phone 8.1 ». Notons que la commercialisation de ce produit est prévue avant la fin de l’année 2015 et son prix n’est pas encore communiqué au grand public. Pour en savoir plus www.microsoft.com/fr-fr/ Lentille de contact équipée d’un zoom Une équipe de chercheurs, de l’École Polytechnique Fédérale de Lausanne, a mis au point une lentille de contact télescopique permettant de tripler l’acuité visuelle de son porteur à l’aide d’un simple battement de paupière. Cette lentille est semblable aux loupes utilisées, habituellement, sur les verres de lunettes. Elle se caractérise, particulièrement, par sa légèreté et son confort. Elle est, aussi, dotée d’un mini télescope en aluminium d’une épaisseur de 1.55 mm. Pour faire fonctionner cette lentille, le porteur cligne de l’œil droit et le mini télescope s’active pour accentuer sa vision jusqu’à 2.8 fois plus. Pour désactiver ce zoom, il suffit de cligner de l’œil gauche. Notons que cette technologie, financée par la DARPA (l’agence pour les projets de recherche avancée de défense), est en phase d’expérimentation. Sa mise sur le marché est prévue pour la fin de l'année 2015. Pour en savoir plus www.epfl.ch 8 BIT- TIC / N°6 cloud, télécommunication & multimédia Brèves SiBEAM Snap, remplacer un connecteur physique par une liaison sans fil La société « SiBEAM », spécialisée dans les technologies d'ondes millimétriques, dédiées aux communications sans fil, vient de développer une technologie permettant de remplacer les connecteurs physiques par une liaison sans fil dans un smartphone, par exemple. Baptisé « SiBEAM Snap », ce dispositif est constitué de deux systèmes de circuits intégrés, un émetteur et un récepteur, conçus pour remplacer, dans un premier temps, les connecteurs USB 2.0 et USB 3.0 dans les terminaux mobiles, notamment, les smartphones et les tablettes. Ceci permet de transmettre, sans fil, des données sécurisées d’un débit bidirectionnel pouvant aller jusqu'à 12 Gb/s. De plus, l’implémentation de cette solution dans un appareil ne nécessite aucun pilote à installer. Par ailleurs, la société n’a pas encore communiqué des informations à propos du coût ou de la date de commercialisation des premiers produits disposant de cette technologie. Pour en savoir plus www.sibeaminc.com Des applications pour détecter des rayons cosmiques Des chercheurs, de l’université de Californie et de Wisconsin-Madison, viennent de développer deux applications informatiques permettant de détecter des particules dans des rayons cosmiques, notamment des photons, par des smartphones ou des tablettes. Il s’agit de DECO (Distributed Electronic Cosmic-ray Observatory) et de CRAYFIS (Cosmic Rays Found in Smartphones). Ces deux applications permettent à un smartphone de détecter, plus précisément, les particules secondaires générées lorsque les protons heurtent l’atmosphère terrestre. Cela se fait grâce aux capteurs CMOS intégrés dans les caméras des smartphones qui peuvent détecter et enregistrer le passage de ces particules. Ces dernières sont filmés par ces applications qui s’activent, automatiquement, toutes les deux secondes. Ensuite, les photos prises sont stockées puis transférées par WI-FI à un serveur distant pour les traiter et les analyser. Notons que ces applications sont, actuellement, en version béta. Par contre, il est possible de les tester en s'inscrivant sur le site de « CRAYFIS ». Pour en savoir plus http://crayfis.io/about.html BIT- TIC / N°6 9 cloud, télécommunication & multimédia Brèves Le Cloud computing sur orbite La firme américaine « ConnectX », spécialisée dans le Cloud, vient de lancer un projet pour mettre sur orbite des serveurs informatiques qui serviront à une plateforme de «Cloud computing ». Ce projet est dédié, en premier lieu, au Big Data. Il permet, entre autres, d’améliorer le débit, la qualité, la quantité et la sécurité des données transmises. En effet, cette infrastructure, composée d’un ensemble de micros satellites, aiderait les professionnels et les universitaires à mettre en place des applications de Big Data. Ces dernières permettraient d’analyser et de traiter des données hétérogènes en provenance de plusieurs sources, notamment, Internet, terminaux mobiles, capteurs, serveur, etc. Contrairement aux solutions actuelles de « Cloud computing », qui proposent des services relativement chers et qui ne permettent pas d’absorber une grande quantité de données, cette solution est conçue pour réduire le coût des services et augmenter le volume des données traitées. Sur le plan énergétique, ce système sera directement alimenté par l'énergie solaire. En outre, l’absence de gravité permet de réduire la résistance interne des disques et faciliter leur refroidissement. Le premier satellite de ce système sera, probablement, lancé d’ici un an. Ainsi, les tests de cette technologie seront programmés dans deux à trois ans. Pour en savoir plus http://fortune.com/2015/01/29/connectx-space-data Une fibre optique d’un débit de 255 Tbit/s En collaboration avec l’université technique d’Eindhoven, une équipe de chercheurs, de l’université de Floride centrale, a réussi à établir un record en matière de débit en utilisant un nouveau type de fibre optique. Ce nouveau type de fibre optique fournit une bande passante 21 fois supérieure à celle offerte par les fibres optiques actuellement utilisées. Elle possède 7 nœuds différents au lieu d’un seul et deux axes orthogonaux, ce qui permet d’avoir un flux de données avec une bande passante de 5.1 Tbit/s. En outre, pour atteindre le débit de 255 Tbit/s, les chercheurs ont utilisé un multiplexeur en longueur d’onde pour envoyer jusqu’à 50 flux en même temps dans ces 7 nœuds. Notons que le déploiement de cette nouvelle découverte permettra de répondre à la forte demande en matière de bande passante dans le monde et que la commission européenne envisage d’installer une voie de transmission de données de 1 Pétabit/s (plus rapide que le Tbit/s) dans l’horizon 2020. Pour en savoir plus www.tue.nl www.ucf.edu 10 BIT- TIC / N°6 cloud, télécommunication & multimédia Brèves Lima, pour un « Cloud » personnel sécurisé La start-up française « Cloud Guys Corporation », spécialisée dans les solutions de Cloud, vient de fabriquer un dispositif permettant d’étendre la capacité de stockage et de partager des fichiers sur plusieurs terminaux mobiles. Baptisé « Lima », ce boitier est équipé d’un port « RJ45 » et d’un connecteur de type « USB 3.0 ». Le premier sert à se connecter au réseau internet du foyer, quant au deuxième, il sert à brancher jusqu’à 4 disques durs. Ainsi, ce dispositif permet de construire un « Cloud» personnel d’une capacité de stockage maximale de 8 To. D’un autre coté, une application informatique a été développée, spécialement, pour gérer l’accès aux fichiers enregistrés sur ce Cloud. Par ailleurs, la communication entre cet appareil et les autres éléments du réseau est chiffrée grâce à l’algorithme de cryptage « RSA ». Pour le moment, « Lima » est disponible uniquement sur le site officiel du produit. Pour en savoir plus https://meetlima.com/b/ Mur intelligent pour améliorer les performances des ondes des systèmes sans fil Une équipe de chercheurs, du CNRS français, a réussi à concevoir un système qui pourrait améliorer les performances d’un système sans fil. Ce système corrige les déphasages pour augmenter l’amplitude du signal. En principe, le signal capté par un récepteur constitue la somme des différentes ondes arrivant par des chemins variés. Or, ces ondes arrivent avec un déphasage des unes par rapport aux autres. Le signal est, ainsi, dégradé et son amplitude est diminuée. L'idée des chercheurs est de placer un miroir, composé de petits éléments réfléchissants, sur un mur. Ce miroir réfléchit une onde incidente, soit sans modification soit en l’inversant. Dans ce sens, ils ont utilisé un prototype, d’une surface de 0,4 m², qui contient 102 réflecteurs dans une pièce, où plusieurs meubles séparaient un émetteur et un récepteur. Ces réflecteurs sont contrôlables par un algorithme permettant de maximiser le niveau du signal capté par l'antenne de réception en ajoutant un déphasage à l’onde qui s'y réfléchit. Ainsi, les résultats obtenus par ce test ont permis de restituer un signal plus intense. Reste à signaler que l’équipe de recherche souhaiterait créer une société pour développer et, ensuite, commercialiser cette technologie. Pour en savoir plus www.cnrs.fr BIT- TIC / N°6 11 outils & logiciels Brèves Spartan, un nouveau navigateur de Microsoft La firme « Microsoft » vient de développer un nouveau navigateur internet, léger, rapide et performant, baptisé « Spartan ». Ce dernier est muni d’une interface proche de celle des navigateurs « Chrome » et « Firefox », contrairement à l’interface actuelle d’internet explorer. Il intègre un système d'extensions et un moteur de recherche spécial permettant d’indexer des sites web qui respectent les normes et les standards du Web. En outre, il conserve les mêmes bases techniques du navigateur « Internet Explorer ». En effet, il utilise le moteur du JavaScript « Chakra » intégré par Microsoft depuis la version IE 9, ainsi que le moteur « Trident ». Par ailleurs, il est possible d’activer « Spartan » dans la première version publique de Windows 10 « build 9926 ». Il suffit, seulement, de taper « about:flags » dans le champ dédié aux URL, puis de redémarrer le navigateur. Notons que ce navigateur sera disponible pour la version bureau de « Windows 10 » et sur les versions mobiles de ce système d’exploitation (tablettes et smartphones). Pour en savoir plus http://news.microsoft.com/windows10story Stample, un outil de veille collaborative « Stample » est un outil de veille collaborative, en ligne, permettant de constituer une base partagée d’informations. Il facilite, par exemple, l’implication des membres d’une organisation dans plusieurs étapes de la veille, tout en créant des groupes pour collecter, éditer et partager l’information. Selon le thème, les utilisateurs peuvent rassembler dans un espace dit « collaboratif » des liens utiles, des fichiers, des notes ou des listes de contacts. Ainsi, il est possible de partager cet espace avec plusieurs personnes et de gérer les droits d’accès selon le besoin (édition, lecture,…). Ces utilisateurs peuvent, aussi, communiquer entre eux et rédiger des commentaires sur un sujet. Cette solution est compatible avec plusieurs types de terminaux, notamment les ordinateurs et les tablettes. Elle est disponible en deux versions ; une gratuite, mais limitée, et l’autre payante offrant des abonnements à partir de 3 Euros/mois. Pour en savoir plus https://stample.co 12 BIT- TIC / N°6 outils & logiciels Brèves MONITORY, un outil de monitoring « Monitory » est un outil de monitoring, gratuit et en ligne, permettant de surveiller automatiquement des sites web. En effet, il permet de contrôler le bon fonctionnement d’un site web et de vérifier, par exemple, la réponse du serveur web et la lenteur de la connexion. L’utilisateur de cet outil peut, en outre, examiner régulièrement l’état des domaines, des URL ou des adresses IP, et ce depuis des zones géographiques différentes du monde entier. Grâce à son système de notification (e-mail et SMS), les administrateurs des sites web peuvent intervenir dans des délais, relativement, courts. Par ailleurs, le mode de fonctionnement de « Monitory » est simple. Il suffit de s’inscrire sur le site web officiel de l’éditeur pour bénéficier de ces fonctionnalités. Il est, ainsi, possible de configurer quelques options selon le besoin. Notons que l’envoi des notifications n’est autorisé, pour le moment, que sur le réseau social «Twitter ». Pour en savoir plus http://monitority.com Cur.to, un outil de veille et de curation « Cur.to » est un outil de veille et de curation, en ligne, permettant de recevoir les actualités autour d’un sujet sur les réseaux sociaux, notamment Facebook et Twitter. Son mode de fonctionnement est simple, il suffit d’indiquer un « hashtag » (un mot clé) pour afficher les résultats, en provenance de plusieurs réseaux sociaux, sous forme d’un tableau de bord. L’utilisation de ce service, gratuit, ne nécessite pas une authentification mais, par contre, il est nécessaire de se connecter à travers un compte Facebook ou Twitter pour interagir avec les publications. En outre, l’utilisateur peut accéder directement à la source d’information, en cliquant sur l’icône concernée. Notons que « Cur.to » est disponible pour le moment en deux langues à savoir : l’anglais et le portugais. Pour en savoir plus http://cur.to BIT- TIC / N°6 13 outils & logiciels Brèves Social Analytics, un plugin de statistique au service de la veille « Social Analytics » est un outil de veille, sous forme d’une extension du navigateur « Google Chrome », permettant de mesurer la présence d’une page ou d’un site web sur les réseaux sociaux. En effet, cet outil retourne quelques statistiques relatives aux nombres de partages et de commentaires d’une page web sur les principaux réseaux sociaux, notamment Facebook, Twitter et Google+. Son utilisation est simple, il suffit de l’installer sur le navigateur « Google Chrome » et de cliquer, ensuite, sur son icône, qui apparait sur la barre de menu, pour bénéficier de ces fonctionnalités. Par ailleurs, les informations délivrées par cet outil aideraient les gérants d’entreprises à améliorer leur image sur les réseaux sociaux et, également, à tracer une meilleure stratégie vis-à-vis des concurrents. Notons que cet outil gratuit est disponible pour le téléchargement et l’installation sur la page des applications « Chrome Web Store ». Pour en savoir plus https://chrome.google.com/webstore/category/apps MailChimp, une solution en ligne pour la gestion des lettres d’informations MailChimp est un outil en ligne, simple et facile, permettant de concevoir, d’envoyer et d’assurer la gestion des lettres d’informations grâce à son interface conviviale. Pour créer une campagne d’e-mailing avec « MailChimp », il suffit de créer un compte, gratuitement, sur le site et de construire une liste des e-mails des abonnés. Ensuite, créer, configurer et personnaliser la lettre d’informations (design, Template, texte, image…). Puis, envoyer cette lettre d’informations aux abonnés. De plus, ce service permet de suivre précisément les statistiques des campagnes d'e-mailling, par exemple : lecture des mails, nombre de clics, etc. Ces données aident à analyser l’impact des campagnes sur les clients et le rendement de l’entreprise. Notons que l’interface de cet outil est en anglais et que sa version gratuite offre la possibilité d’avoir 2000 abonnées dans la liste des contacts et envoyer jusqu'à 12.000 lettres par mois. Pour en savoir en plus http://mailchimp.com 14 BIT- TIC / N°6 sécurité & normalisation Brèves WIGig, une norme avec un débit de 7 Gbit/s La norme «WIGIg», ou Wireless Gigabit, est une nouvelle norme Wi-Fi qui utilise la bande de fréquences 60 GHz, contre 2,4 GHz ou 5 GHz dans les normes actuelles. L’utilisation de cette haute fréquence permet aux opérateurs de télécommunications d’offrir à leurs clients des services de communication avec un débit pouvant aller jusqu'à 7 Gbit/s. WIGIg sera, principalement, appliquée à l’amélioration de la couverture radio de type « indoor » qui est une connexion à l’intérieur du foyer. Entre autres, elle permettra d’accélérer le téléchargement des vidéos en format 4K (4 096 pixels en largeur de l’image). Les premiers produits disposant de cette norme seront, probablement, disponibles sur le marché avant la fin de l’année 2015. Ainsi, les terminaux mobiles et les processeurs haut de gamme seront les principaux concernés par cette norme. Pour en savoir plus www.itespresso.fr/tag/wigig FIDO, quand la biométrie améliore la sécurité traditionnelle FIDO (Fast Identication Online) est une nouvelle norme de sécurité informatique permettant de combiner les techniques biométriques et le chiffrement des données pour améliorer et faciliter l’accès aux services en ligne. En fait, la majorité de ces services utilisent un système de sécurité basé sur le concept de ˝login / mot de passe˝. Ce principe de sécurité provoque souvent quelques problèmes, par exemple la difficulté de construire, retenir et grader plusieurs mots de passe à l’abri de toute intrusion. Dans cette nouvelle norme, l’ancien concept sera abandonné ou complété par un système de sécurité biométrique. En effet, l’utilisateur d’un service disposant de la « FIDO » peut s’authentifier à l’aide d’un appareil local (lecteur d’empreintes digitales, caméra pour la reconnaissance faciale, etc). Ensuite, des codes de sécurité seront envoyés au serveur hébergeant le service en ligne et d’autres seront stockés sur l’appareil local. Cette technique permet d’améliorer significativement la sécurité des services en ligne. Par ailleurs, plusieurs entreprises, telles que Google ou Samsung, ont commencé à appliquer cette norme à un ensemble de produits et de services. Pour en savoir plus www.undernews.fr/authentification-biometrie BIT- TIC / N°6 15 sécurité & normalisation Brèves Une nouvelle norme de Cloud pour protéger les données personnelles Une nouvelle norme spécifique pour protéger les données personnelles dans le Cloud a été adoptée, dernièrement, par l’ISO (Organisation Internationale de Normalisation). Baptisée «ISO/IEC 27018», cette nouvelle norme permet aux prestataires de services de Cloud de prendre les mesures nécessaires pour la protection des données personnelles de toute intrusion ou utilisation illégale. Plus précisément, les recommandations proposées par cette norme sont regroupées en cinq axes principaux. Le premier axe traite du « consentement » : les prestataires doivent protéger les données personnelles des clients contre des fins publicitaires ou autres. Le deuxième axe est autour de la « transparence » : les prestataires doivent informer les clients sur les lieux de stockage et l’identité des éventuels sous-traitants de leurs données personnelles. Le troisième axe est relatif à la « communication » : les prestataires s’engagent à informer les clients et les autorités compétentes en cas de failles de sécurité. La « conformité »: pour plus de sécurité, le client est invité à chercher les prestataires qui respectent cette norme. Le dernier axe est relatif à la « confidentialité » : les prestataires doivent respecter certaines règles de confidentialité exigées par la norme. Notons que plusieurs acteurs du Cloud, en Europe et aux États-Unis, ont déjà exprimé leur intention d’intégrer cette norme dans leurs programmes de certification pour les services qu’ils offrent. Pour en savoir plus www.iso.org/iso/fr WiFiphiser, un outil pour attaquer des réseaux Wi-Fi … Pour des fins scientifiques, un chercheur Grec en sécurité informatique, a développé un outil qui permet de voler des informations d’identification/d’authentification d‘utilisateurs via les réseaux WiFi. Appelé «WiFiphiser», cet outil utilise la technique « AP Phishing », qui consiste à créer un faux point d’accès sans fil. Ensuite, il déclenche une attaque par «déni de service», appelée aussi (DoS: Denial of Service), contre un point d’accès Wi-Fi légitime. Il peut également créer des interférences pour perturber et déconnecter les utilisateurs. Ces derniers sont, alors, invités à se reconnecter à nouveau mais cette fois à un point d’accès erroné. Cette attaque permet d’infecter les hôtes du réseau sans fil et de pirater leurs informations confidentielles, notamment des numéros de carte de crédit ou autres. Notons que l’outil Wifiphisher est disponible sous la licence « MIT » (Massachusetts Institute of Technology) et fonctionne sur les systèmes d’exploitation Linux et Kali. Les utilisateurs peuvent le télécharger et l’installer gratuitement. Pour en savoir plus https://github.com/sophron/wifiphisher 16 BIT- TIC / N°6 sécurité & normalisation Brèves Faille critique qui menace le système d’exploitation Linux Des chercheurs de la firme « Qualys », spécialisés dans la sécurité informatique, ont découvert une faille de sécurité critique qui touche toutes les distributions du système d’exploitation « Linux ». Baptisée « Ghost », cette faille permet de contrôler ce système d’exploitation à distance, sans même recourir aux identifiants d’administration. Cette faille se situe dans une bibliothèque appelée « gblic », écrite en langage de programmation « C », qui est intégrée dans toutes les distributions de « Linux ». En effet, la faille est exploitée quand un débordement de mémoire tampon est atteint (buffer overflow) au niveau des fonctions « gesthostbyname » et « gethostbyaddr ». Ces fonctions sont appelées par les applications « Linux » pour gérer les connexions Internet. Ainsi, cette opération permet aux attaquants de pirater ce système à distance. Notons que « Qualys » a recommandé aux administrateurs de mettre à jour leur système « Linux » et que le correctif qu’elle a développé sera prochainement intégré dans un plugin appelé « Metasploit ». Pour en savoir plus https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability Un nouveau logiciel malveillant visant les systèmes de Microsoft Active Directory Une équipe de chercheurs, de la société Dell Secure Works, vient de détecter un « malware » permettant de contourner l'authentification des systèmes Microsoft « Active Directory » (un service d’annuaire, d’identification et d’authentifications centralisée). Baptisé « Skeleton Key », ce logiciel malveillant permet d’accéder à plusieurs versions du système d’exploitation « Windows » : « Windows Server 2003 R2 », « Windows Server 2008 » et « Windows Server 2008 R2 64 bit », qui utilisent l’authentification à un seul facteur. Il permet, également, de contrôler de nombreux services à savoir : le VPN et la messagerie. Pour le déploiement de « Skeleton Key », il suffit d’avoir un mot de passe volé ou utiliser un logiciel pour l’extraire et se connecter sur un contrôleur de domaine, un autre serveur accessible du domaine ou l’ordinateur d’un administrateur. De plus, chaque fois que le contrôleur de domaine est démarré, le « malware » nécessite un redéploiement pour le faire fonctionner. Reste à noter que « Skeleton Key » ne génère pas de trafic réseau, ce qui rend sa détection difficile par les logiciels de détection d’intrusions du réseau. Pour en savoir plus www.secureworks.com/cyber-threat-intelligence/threats/skeleton-key-malware-analysis BIT- TIC / N°6 17 evénements & sources utiles Brèves IoTivity : projet open source pour le marché de l’internet des objets L’Open Interconnect Consortium (OIC), une organisation spécialisée dans le domaine de l’internet des objets, vient de mettre en ligne le framework « IoTivity » sous sa première version. « IoTivity » est un projet open source qui vise à implémenter les standards de l’OIC dans des solutions informatiques existantes afin de simplifier le développement des applications destinées à l’internet des objets. En principe, « IoTivity » a pour objectif d’assurer l’interconnexion sans fil, d’équipements et d’objets connectés, et la gestion des flux d’informations qui transitent entre eux. Par ailleurs, le code source de cette version est disponible pour le serveur web « Apache 2.0 ». Il inclut des API (Application Programming Interface) basées sur l’architecture RESTful (Representational State Transfer). L’OIC a pour ambition de connecter 25 milliards d’appareils qui alimenteront l’internet des objets au cours de prochaines années. Il y parviendrait par la réalisation de spécifications de standards de nombreux secteurs industriels (automobile, santé, énergie…). Notons que les premiers produits certifiés verront le jour à la fin de l’année 2015. Ce framework sera disponible sous plusieurs langages de programmation et sous plusieurs systèmes d’exploitation et plates-formes matérielles. Pour en savoir plus www.iotivity.com Bestcours.com, un site de formations et de cours informatiques gratuits Bestcours.com est un site web simple, proposant une collection de supports de cours et de formations en informatique. Il couvre plusieurs domaines, par exemple : les réseaux informatiques, la programmation, les bases de données, les méthodes de conception et d’analyse, les systèmes d'exploitation… Les utilisateurs peuvent télécharger ces supports, gratuitement, depuis le site en plusieurs formats, à savoir : « doc », « ppt », « pdf », « rar » et « zip ». Par ailleurs, pour accéder à ces ressources informatiques, il suffit de créer un compte sur le site. De plus, l’utilisateur peut poster des commentaires et partager le contenu avec d’autres personnes. Reste à signaler que ce site est, également, disponible en version mobile, destinée aux utilisateurs de tablettes et de smartphones. Pour en savoir plus www.bestcours.com 18 BIT- TIC / N°6 evénements & sources utiles Brèves Semageek, un webzine spécialisé dans les technologies High Tech « Semageek » est un webzine (magazine sous forme d’un site web) offrant, à la fois, des actualités et un espace d’échange autour des technologies de pointe. Cette plateforme permet aux internautes de s’informer sur les dernières actualités de plusieurs domaines technologiques à savoir : l’électronique, l’innovation technologique, la téléphonie et la robotique, etc... En outre, ce site intègre un forum et un blog, constituant un espace d’échange d’idées et d’informations techniques ou autres. Par ailleurs, les utilisateurs peuvent proposer des articles pour être publiés sur le site. Cela se fait par l’envoi d’un mail à l’équipe technique, à condition que le contenu soit conforme à la ligne éditoriale du site. Les fonctionnalités du web 2.0 sont, aussi, prises en considération. Ainsi, il est possible de commenter et de partager un article. Notons que le site est présent sur les principaux réseaux sociaux, comme : Facebook, Twitter et Google+. Pour en savoir plus www.semageek.com/a-propos WorkMail : un service de messagerie en mode cloud La société « Amazon web services » vient de dévoiler un service cloud de messagerie et de calendrier, baptisé WorkMail. Il s’agit d’un service professionnel et sécurisé qui prend en charge les clients de messagerie des terminaux. En effet, WorkMail permet de recevoir et d'envoyer des mails avec des pièces jointes de taille allant jusqu'à 30 Mo. Il intègre toutes les fonctionnalités principales d’une messagerie classique, comme par exemple : les agendas, le partage de calendrier, les tâches, les listes de contacts, … De plus, ce service de messagerie est compatible avec les ordinateurs et les terminaux mobiles. Il est compatible, également, avec Microsoft Outlook et accessible via les navigateurs Web et les applications d’Android. Pour le coté sécurité, WorkMail offre la possibilité de crypter les données tout en gardant un contrôle complet des clés de sécurité utilisées. En outre, l’utilisateur peut sélectionner le serveur, à travers le monde, sur lequel il souhaite stocker ces données. Reste à noter que « Amazon web services » propose aux entreprises un essai gratuit de 30 jours, pour 25 utilisateurs. Pour en savoir plus http://aws.amazon.com/fr/workmail BIT- TIC / N°6 19 evénements & sources utiles Brèves linformatique.org, un site web de l’actualité scientifique et technologique Le site web « linformatique.org » est une plateforme qui s’intéresse, en particulier, à l’actualité des domaines de la technologie de l’information et de la communication (TIC), notamment les télécoms et le référencement des sites web. Ce site offre, également, à ces utilisateurs une variété de conseils et d’articles qui traitent des domaines scientifiques et techniques. Afin d’améliorer ses services, ce site ouvre aux internautes la possibilité d’échanger des nouvelles idées avec l’équipe du site web, de poster des commentaires et de partager des informations utiles sur les principaux réseaux sociaux. Néanmoins, l’équipe technique du site souhaite concevoir une plateforme d’échange plus performante pour mieux répondre aux attentes des utilisateurs. Pour en savoir plus www.linformatique.org Première édition du «International Workshop in Optimization and Application » Du 22 au 23 avril 2015, se tiendra la première édition du Workshop de l’optimisation et des applications, sous le titre « International Workshop in Optimization and Applications », à l’Ecole Nationale des Sciences appliquées (ENSA) de Kenitra. Cette manifestation sera une occasion de rencontre pour les chercheurs, industriels, spécialistes et utilisateurs des méthodes numériques. Elle constituera, ainsi, un espace d’échange d’expériences et de connaissances sur l’actualité et l’évolution des différentes méthodes numériques en optimisation et simulation, notamment l'utilisation des modèles mathématiques. Cette rencontre est également une opportunité pour connaitre les nouvelles solutions innovantes dans plusieurs domaines, en particulier, les télécommunications et l’électronique. De plus, cet événement comprendra plusieurs conférences et ateliers pratiques animés par des experts du secteur. Pour en savoir plus www.univ-ibntofail.ac.ma/ensak/woa2015 20 BIT- TIC / N°6 Chimie / Parachimie Technologies de l'Information & de la Communication BIT Industrie Agroalimentaire Les bulletins d’information technologique de l’IMIST ont pour vocation de permettre à des groupes d’acteurs ayant des préoccupations communes, de suivre les évolutions technologiques et économiques internationales dans leur domaine d’activités. Découvrez notre gamme de produits en veille : Études de veille technologique Études bibliométriques Formation sur la veille technologique Formation sur l’interrogation des bases de données des brevets www.imist.ma Le savoir à portée de main