43

IRL 2.0 : N°2

  • Upload
    irl-20

  • View
    232

  • Download
    0

Embed Size (px)

DESCRIPTION

IRL 2.0 est un webzine qui a pour vocation de donner aux étudiants et futurs étudiants les clés de l’actualité numérique et de les informer sur l’apprentissage des métiers de l’informatique et du numérique d’aujourd’hui et de demain.

Citation preview

Page 1: IRL 2.0 : N°2
Page 2: IRL 2.0 : N°2
Page 3: IRL 2.0 : N°2

Blackphone : le smartphone hyper-sécurisé... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Page 02

Google forcé d'accorder le droit à l'oubli. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Page 06

Snapchat : l'interview exclusive... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Page 1 0

Que se passe-t-il avec Truecrypt ?... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Page 1 4

Apple / Samsung : Sont-ils vraiment sûrs ?... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Page 1 9

E-Learning : MyMooc.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Page 22

Les Objets connectés, quand le quotidien devient numérique...Page 26

.project... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Page 35

Google Summer Of Code.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Page 38

Page 4: IRL 2.0 : N°2

:

Depuis les révélations d'Edward Snowden sur la surveil lance de

masse par la NSA (National Security Agency) et les différents scandales qui

ont entaché les organismes de renseignement à travers le monde, la

sécurité des données personnelles est devenue un sujet d'intérêt public.

Si la sécurisation d'un ordinateur est devenue relativement abordable, i l en

est tout autre concernant la sécurité des smartphones. Ces ordinateurs de

poche permettent aujourd'hui de traiter presque autant de données qu'un

ordinateur de bureau, mais la sécurité de ces appareils est moins

abordable, et leur fonctionnement reste encore nébuleux.

La grande majorité des smartphones commercial isés a pour

système d'exploitation un produit distribué par Apple (iOS) ou Google

(Android), qui ne sont pas réputés pour être des maniaques de la sécurité et

qui uti l isent les données des uti l isateurs comme fonds de commerce. De

même, i l n'existe encore que très peu d'outi ls permettant de sécuriser les

communications d'un smartphone.

Compte tenu de cette situation charnière, la société espagnole

Geeksphone, qui commercial ise déjà notamment les smartphones Firefox

OS, et le groupe américain Silent Circle, qui a été créé par Phil

Zimmermann, créateur du logiciel de chiffrement PGP, ont conjointement

décidé de créer un smartphone open-source entièrement dédié à la vie

privée des uti l isateurs.

La société Silent Circle n'en est pas à son coup d'essai concernant

la protection de la vie privée. En effet, cette société avait participé au

développement du service de mails chiffrés Lavabit, qui avait du fermer ses

portes suite à des pressions exercées par les services de renseignement

américains.

Page 5: IRL 2.0 : N°2

En paral lèle du

Blackphone, la société de Phil

Zimmermann travail le actuel lement

sur un nouveau service de mail

sécurisé, baptisé Dark Mail

Al l iance. La société a également

déménagé son infrastructure en

Suisse, la Fédération helvétique

disposant des lois les plus robustes

au monde en matière de vie privée

et de confidential ité. En effet, en

Suisse, l 'accès aux données des

uti l isateurs ne peut se faire que sur

acte judiciaire. Dans la plupart des

autres pays du monde, les États-

Unis et la France en tête de liste,

ces données sont accessibles

l ibrement par les autorités en vertu

des lois antiterroristes.

« Ne pas céder la propriété

de la vie privée des usagers à

d'autres autorités » et laisser à

l 'uti l isateur le contrôle de son

téléphone sont les objectifs du

Blackphone. Pour ce faire, quatre

arguments sont avancés : le

respect de la vie privée, la sécurité,

la technologie et la simplicité. De

plus, les propriétaires ne sont tenus

à aucune obligation, ni soumis à

aucune restriction quant à

l 'uti l isation, la configuration ou la

modification du téléphone.

Concourant dans la

catégorie haut de gamme, le

Blackphone comprend notamment

un écran de 4,7 pouces, un

processeur quadricœur cadencé à

plus de 2GHz, un espace de

stockage de 1 6 Go et une mémoire

vive de 2 Go.

Mais ce sont surtout les

fonctionnalités internes du

téléphone qui font la différence.

Afin de préserver au maximum le

caractère confidentiel des

communications et de l 'uti l isation

du téléphone, le Blackphone se

dote d'un système d'exploitation

fondé sur le système open-source

Android, mais « sans les

compromis habituels » : PrivatOS.

Le site présente d'ai l leurs dans sa

liste de spécifications un tableau

comparant PrivatOS aux réglages

par défaut d'un système Android

natif.

Page 6: IRL 2.0 : N°2

Afin d'assurer la production du téléphone, les deux sociétés

conceptrices du Blackphone ont effectué au mois de mai un tour de table

qui s'est avéré être un véritable succès, puisque le projet a levé la somme

de 30 mil l ions de dollars, qui permettront de soutenir la croissance du projet

et de répondre à la demande.

Vendu au prix de 629 dollars, le téléphone emporte notamment à

l 'achat la suite d'applications Silent Circle et un abonnement premium au

cloud SpiderOak, et ce gratuitement.

Annoncé au début de l 'année et mis en vente en février dernier au Mobile

World Congress (MWC) de Barcelone, le Blackphone se trouve être déjà en

rupture de stock. La l ivraison des téléphones précommandés devrait

cependant commencer dès le mois de juin.

Attendu dans le monde entier, le Blackphone est d'ores et déjà disponible

en France, la chaîne de magasin Licks1 ayant obtenu une exclusivité

temporaire pour la vente du téléphone.

1 : Chaîne de magasins dédiés aux objets connectés. Pour en savoir plus sur ces magasins, rendez-vous en page 28.

Contrairement aux systèmes Android habituels, où les applications

présentes par défaut sont des produits de Google ou affi l iés communiquant

abondamment les données des uti l isateurs, les applications présentes par

défaut sur le Blackphone proviennent de Silent Circle. Ainsi, l 'appl ication

Silent Phone vous permettra par exemple de passer et de recevoir des

appels sécurisés, et Silent Text, qui reprend le concept de TextSecure, vous

permettra d'envoyer et de recevoir des SMS chiffrés. Rien n'est d'ai l leurs

laissé au hasard par les constructeurs, puisque même les applications

tierces instal lées par défaut ont été sélectionnées parmi ce qui se fait de

plus engagé en matière de sécurité aujourd'hui. Ainsi, vous pourrez par

exemple stocker l ibrement vos fichiers à l 'aide du cloud sécurisé et chiffré

de SpiderOak.

Page 7: IRL 2.0 : N°2

Même si la sécurité des données a connu un véritable essor dans

l 'année passée, ce n'est toujours pas un sujet fédérateur. La campagne de

communication du Blackphone joue principalement sur le fait que la

protection de la vie privée est l 'affaire de tous ; aussi bien des entreprises

travail lant sur des dossiers confidentiels ou des projets sensibles qui

pourraient profiter à d'autres que des particul iers ayant des conversations

privées avec leur conjoint, ou ayant des secrets quels qu'i ls soient.

Si vous n'avez pas en poche les 629 $ nécessaires pour vous offrir

un Blackphone, sachez qu'i l existe des outi ls l ibres pour sécuriser

simplement votre smartphone. Pour connaître ces outi ls, n'hésitez pas à

uti l iser le Privacy Pack mis en place par le mouvement Reset The Net.

Pour plus d'informations, consultez le site officiel du projet : blackphone.ch

Maxime LAURET

Page 8: IRL 2.0 : N°2

Le 1 3 Mai 201 4, suite à

l 'arrêt Google vs. Gonzáles de la

Cour de Justice de l 'Union

Européenne (CJUE), Google est

désormais dans l 'obl igation d'offrir

une possibi l ité de droit à l 'oubl i aux

internautes européens le

réclamant.

En les faits, le plaignant,

l 'espagnol Mario Costeja Gonzáles,

souhaitait faire disparaître du

moteur de recherche l 'indexation

d'un article de presse en date de

1 998 où il était rapporté une

ancienne dette de sécurité sociale.

Google n'a pas donné suite à la

requête, estimant que le moteur de

recherche indexant la total ité du

web, i l ne pouvait être tenu

légalement responsable du

traitement des données

personnelles.

L'arrêt de la CJUE va

d'ai l leurs dans ce sens en affirmant

que Google ne fait qu'extraire,

enregistrer, organiser et mettre à

disposition les données dans le

sens de la directive de 1 995 sur la

protection des données à caractère

personnel.

Cependant, la CJUE estime que

Google a une responsabil ité non

négligeable. En effet, « l 'effet de

l 'ingérence dans les droits de la

personne se trouve démultipl ié en

raison du rôle d'internet et des

moteurs de recherche dans la

société moderne, ces derniers

conférant un caractère ubiquitaire

aux informations ».

La CJUE reconnaît que ce

« droit à l 'oubl i » ne doit pas

prendre le pas sur le droit à

l 'information des citoyens. Google

devra donc étudier au cas par cas

chaque demande pour juger de son

bien-fondé puis décider s'i l

désindexera ou non les l iens

incriminés, compte tenu du droit à

l 'oubl i et du droit à l 'information des

citoyens conjointement.

Page 9: IRL 2.0 : N°2

Enfin, la CJUE ajoute que les l iens contenant les informations

personnelles du demandeur doivent disparaître de l 'indexation, « à moins

qu'i l n'existe des raisons particul ières, tel les que le rôle joué par cette

personne dans la vie publique, justifiant un intérêt prépondérant du public à

avoir […] accès à ces informations ». Ainsi, une erreur de jeunesse d'un

citoyen lambda sera plus favorablement désindexée qu'un homme politique

cherchant à faire disparaître les traces d'une condamnation pour corruption.

Cependant, l 'iniquité du jugement de Google soulève de nombreuses

questions qui ne sont pas abordées dans l 'arrêt. En les faits, la CJUE vient

effectivement de mettre entre les mains d'une société privée un instrument

de censure sans aucun recours légal prévu en cas de litige.

Google s'est dit être « très surpris » par cet arrêt, qui rencontre des

avis principalement favorables. Michel Barnier, Commissaire européen au

marché intérieur, y voit une victoire de l 'Europe. De même, le Ministre de

l 'économie Arnaud Montebourg et la secrétaire d’État au numérique Axelle

Lemaire ont publié un communiqué saluant l 'arrêt de la CJUE. Cependant,

la question du droit à l 'information des citoyens, dont la sauvegarde semble

pour le moins hasardeuse dans ledit arrêt, semble être laissé de côté.

Jimmy Wales, fondateur de Wikipedia, s'inquiète des répercussions

que pourraient avoir de tel les fai l les dans le texte. « Que va-t-i l se passer

quand une cour européenne demandera la censure d'un article aux

informations véridiques car un individu ne les apprécient pas ? ».

Reprenant ensuite le célèbre poème du théologien Martin Niemöller, le

fondateur de Wikipedia annonce « Quand ils sont venus chercher Google, je

n'ai rien dit car je ne possédais pas de moteur de recherche ».

L'arrêt de la CJUE est également considéré comme « attentatoire »

par Reporters Sans Frontières. L'ONG met en garde contre une éventuel le

extension de cet arrêt, notamment « aux personnes morales, nous faisant

basculer dans un monde d'information totalement maîtrisée ».

Page 10: IRL 2.0 : N°2

Le 2 juin 201 4, Google France a indiqué avoir reçu plus de 41 000

demandes et ce nombre ne cesse d'augmenter. La succursale française de

la firme a ajouté que les demandes arrivaient par moments à un rythme de

20 demandes par minute.

Ces demandes ne se limitent cependant pas à la France. Google

France a confirmé qu’une équipe était en cours de constitution afin de traiter

l ’ensemble des demandes au cas par cas car aucun algorithme ne peut les

traiter, ce qui risque de rendre l ’opération « longue et complexe ». Le public

devra se montrer très patient, d'autant plus que Google ne s'engage sur

aucun délai pour le traitement d'une demande, se contentant d'une

promesse de traitement « dans les meil leurs délais ».

Pour répondre aux impératifs posés par l 'arrêt de la CJUE, Google

a récemment mis en ligne un formulaire ouvert aux citoyens européens. La

succursale européenne de la firme de Mountain View sera tenue de donner

suite à toutes les demandes adressées par les internautes.

Pour traiter ces demandes, Google réclame plusieurs informations :

– Le pays concerné par la demande,

– Les mots clefs indésirables l iés à la recherche,

– Le nom du demandeur ou la fonction de celui qui le représente,

– Les liens URL problématiques ainsi qu'une explication,

– Une pièce d'identité avec photo, afin d'éviter toute demande frauduleuse

ou usurpation d'identité.

Page 11: IRL 2.0 : N°2

La mise en place de ce formulaire, saluée par les CNIL

européennes, n'est cependant qu'une réponse hâtive à l 'arrêt de la CJUE. I l

sera très certainement soumis à des évolutions.

Le 9 juin, Google a annoncé que les raisons d'un retrait de l 'index

seraient systématiquement affichées dans les résultats du moteur de

recherche, afin de garantir une certaine transparence.

Depuis la mise en place du formulaire, Google a reçu plus de

50 000 demandes de retraits, dont environ 1 2 000 les premières 24 heures.

Le 26 juin 201 4, les premiers résultats de recherche ciblés par des

demandes de retrait ont disparu des listes du moteur de recherche.

Pour plus d'informations, l'arrêt de la Cour de Justice de

l'Union Européenne est disponible sur le portail Curia, qui

communique la jurisprudence de la Cour.

Valentin THIBAUD

Page 12: IRL 2.0 : N°2

Dans le monde nébuleux des applications pour smartphones,

la concurrence est rude, et peu d'entre elles parviennent à tirer leur

épingle du jeu en répondant à la demande des utilisateurs. C'est

notamment le cas de Snapchat, qui est une des applications phares du

moment. L'équipe d'IRL 2.0 a obtenu une interview exclusive avec

cette application qui fait couler beaucoup d'encre.

IRL 2.0 : Bonjour, M. Chat. Merci d'avoir du temps à nous consacrer.

Commençons par les présentations. Parlez-nous un peu de vous.

Snapchat : Bonjour, et merci à vous de me recevoir. Je vous en prie,

appelez-moi Snap. Alors, je suis une application révolutionnaire qui vous

permet d'envoyer des photos à vous amis. Je suis extrêmement uti l isée,

puisque entre 50 000 000 et 1 00 000 000 uti l isateurs ont recours à mes

services ; et ce, rien que sur Android ! Plus de 200 mil l ions de « snaps »

sont envoyés chaque jour. 80 % de mes uti l isateurs ont entre 1 3 et 23 ans.

Je constitue une bonne alternative à Facebook, qui est de plus en plus

délaissé par les jeunes. C'est un beau score, n'est-ce-pas ?

IRL 2.0 : Effectivement, c'est très honorable. Vous parlez d' « application

révolutionnaire ». Cependant, quelque chose m'interpelle : les MMS

existent depuis plusieurs années et cette technologie fonctionne

parfaitement. Pourquoi vos uti l isateurs préfèrent-i ls avoir recours à vos

services ?

Page 13: IRL 2.0 : N°2

Snapchat : C'est très simple. Quand vous envoyez un MMS, vous envoyez

effectivement la photo au destinataire. I l peut alors en user et en abuser à

sa guise. Si vous voulez envoyer une photo à quelqu'un mais que vous ne

souhaitez pas que cette photo reste dans les anales, vous pouvez avoir

recours à mes services. Avant d'envoyer sa photo, l 'uti l isateur définit le

temps dont disposera le destinataire pour la visionner. Au-delà de ce temps

imparti , donc le décompte commence à l'ouverture du média, l 'image est

définitivement effacée.

IRL 2.0 : Je vois. Cela peut servir à communiquer avec des amis en qui les

uti l isateurs n'ont pas forcément confiance. Cependant, i l me semble qu'i l

existe des applications pour contourner cette suppression de photos. De

plus, i l a été remarqué que vous n'effaciez pas réellement les photos du

téléphone de la personne. Avez-vous un mot à dire sur ce point ?

Snapchat : Au-delà du temps imparti par l 'envoyeur, la photo devient

inaccessible depuis l 'application. Cependant, el les sont effectivement

placées dans un répertoire caché du téléphone.

IRL 2.0 : Donc les photos ne sont pas réellement effacées, c'est bien cela ?

À ce sujet, vous avez eu quelques accrochages avec la Federal Trade

Commission.

Snapchat : …

IRL 2.0 : Vous avez quelque chose à ajouter sur cette affaire ?

Snapchat : . . .

Page 14: IRL 2.0 : N°2

IRL 2.0 : Et qu'en est-i l de vos

serveurs ? Pouvez-vous me parler

un peu de la sécurité des données

de vos uti l isateurs ?

Snapchat : Ne vous inquiétez pas,

nous prenons la sécurité de nos

uti l isateurs très à cœur.

IRL 2.0 : Vous avez essuyé un

piratage important le 1 er janvier

201 4. 4,6 mil l ions de pseudos,

associés à des numéros de

téléphones se sont retrouvés sur

internet. Le groupe de hackers

derrière cet exploit s'est exprimé,

expliquant que leur « motivation

derrière cette fuite était de

sensibi l iser le public sur la

question, mais aussi de faire

pression afin de résoudre le

problème ». Que pouvez-vous me

dire à ce sujet ?

Snapchat : Oui, mais c'est

monnaie courante dans le

domaine… Prenez Orange par

exemple… Mais ne vous inquiétez

pas, nous prenons la sécurité de

nos uti l isateurs très à cœur.

IRL 2.0 : C'est un autre sujet. Pour

citer à nouveaux le communiqué du

groupe de hackers ayant réalisé

l 'exploit : « I l est compréhensible

que les start-up technologiques

aient des ressources l imitées, mais

la sécurité et la vie privée ne

devraient pas constituer un objectif

secondaire. »

Snapchat : Ne vous inquiétez pas,

nous prenons la sécurité de nos

uti l isateurs très à cœur.

Page 15: IRL 2.0 : N°2

IRL 2.0 : Vous aviez d'ai l leurs été prévenus à deux reprises par Gibson

Security, mais vous n'avez jamais donné suite à ces allégations, n'est-ce-

pas ?

Snapchat : Nous avons cependant renforcé notre système et nous

continuons à le faire. De plus, nous avons mis en place un outi l , GS Lookup

– Snapchat, qui est d'ai l leurs hébergé chez Gibson Security). Vous rentrez

votre pseudo sur le site et l 'interface vous indiquera si vos données

personnelles ont fuité ou non.

IRL 2.0 : Toujours dans le domaine de la sécurité, avez-vous un mot à dire

concernant votre nouvelle sécurité anti-robots, qui a été publiée le 23 janvier

201 4 et a été contournée en 30 minutes ?

Snapchat : Ça fait partie du passé maintenant. Nous sommes à présent

bien plus performants.

IRL 2.0 : Merci Snap de nous avoir accordé cette interview. Sachez, chers

lecteurs, qu'une simple recherche sur Google vous permettra de retrouver

une quantité de snaps pour le moins… personnels et qui n'auraient jamais

dû se retrouver là. . .

Kévin ROUSSEL

Page 16: IRL 2.0 : N°2

Le mercredi 28 mai 201 4, le site truecrypt.sourceforge.net

(attention au lien, le site est désormais considéré comme malveillant

par l'outil de navigation sécurisée Web Of Trust), qui héberge les

dépôts du célèbre outil de chiffrement TrueCrypt, a indiqué que le

logiciel n'était plus fiable car il contenait d'énormes failles de sécurité.

De même, il est mentionné sur le site que le développement de

TrueCrypt est arrêté.

Avant d'al ler plus loin, revoyons notre leçon :

MAIS QU'EST-CE QUE C'EST QUE CE TRUC ?

TrueCrypt est un logiciel disponible sur Linux, Mac et Windows

permettant de chiffrer des fichiers ou des répertoires.

L'idée reçue est que le mot de passe de votre session protège vos données.

À vrai dire, si vous perdez votre ordinateur ou si celui-ci est volé, i l suffira de

retirer le disque dur de la machine pour le l ire en clair sur une autre

machine.

Depuis peu, les distributions basées sur l 'interface Linux Debian proposent

un chiffrement du disque dur dès l 'instal lation du système d'exploitation.

Votre disque dur ne sera donc pas accessible – même sur une autre

machine – sans la clef de chiffrement.

Pour protéger un disque dur a posteriori ou même un simple répertoire, le

logiciel TrueCrypt est la star du chiffrement.

Page 17: IRL 2.0 : N°2

TrueCrypt est très simple d'uti l isation et permet de protéger les

données que vous estimez comme étant sensibles (relevés de banques,

projets professionnels en développement, schémas de la bombe atomique,

etc.). L'interface simple du logiciel permet une prise en main très rapide.

Tout ce que vous aurez à faire est de sélectionner le ou les fichiers que

vous souhaitez chiffrer, entrer un mot de passe et choisir votre modèle de

chiffrement parmi ceux proposés. Le logiciel créera alors une sorte de faux

périphérique externe, à l 'instar d'une clef USB par exemple, qu'i l vous

faudra monter à l 'aide du mot de passe que vous aurez choisi. Vous

pourrez alors accéder à vos données. Si ce faux disque n'est pas monté, i l

n'y aura sur votre ordinateur qu'un fichier sans extension et rempli de

données aléatoires, ce qui le rend il l isible sans la clef de chiffrement qu'est

votre mot de passe.

Revenons donc à notre affaire :

QQUUEE SSEE PPAASSSSEE--TT--II LL ??

À vrai dire, personne n'en sait rien et toutes les théories, de la plus

sensée à la plus absurde, semblent permises.

Le site qui héberge habituel lement les dépôts du logiciel annonce que

TrueCrypt n'est plus fiable et que son développement est arrêté. TrueCrypt

étant un logiciel open source, i l est inconcevable que son développement

s'arrête selon la volonté d'un ou plusieurs développeurs. Ceci est d'autant

plus vrai pour un logiciel d'une tel le réputation.

Toutes les versions antérieures à la version réputée non fiable (7.2)

ont par ail leurs été retirées des dépôts.

Le site propose ensuite en solution de repli d'uti l iser l 'outi l BitLocker

de Windows ou le chiffrement natif d'OSX. Vous avez bien lu, un logiciel

open-source fortement engagé contre la surveil lance qui préconise

l 'uti l isation d'outi ls propriétaires dont le caractère NSA­friendly n'est plus àprouver.

Page 18: IRL 2.0 : N°2

C'est la panique générale sur internet et toutes les théories sont

lancées ! Les amateurs de conspirations ont même trouvé plusieurs

messages cachés dans le court texte hébergé sur le site de TrueCrypt.

L'acronyme de la phrase clef du site, « TrueCrypt is Not Secure As [...] »donne « TrueCrypt is NSA ».

Encore plus fort dans les acronymes conspirationnistes : « UsingTrueCrypt Is Not As Secure As It May Contain Unfixed Security Issues »donne comme résultat : utinsaimcusi. En latin approximatif non-approuvé

par le Vatican, la phrase Uti NSA im cu si peut donner « Si je veux uti l iser laNSA ». C'est bien connu : la NSA maîtrise le chiffrement, pas les langues

mortes. Non contents d'avoir désormais une phrase absconse à se mettre

sous la dent, ces cryptologues amateurs annoncent qu'i l « ne faut pas

uti l iser la dernière version de TrueCrypt. Ceci étant clairement un message

des développeurs. ».

Même si le « clairement » est évidemment sujet à discussion, ces

conspirations ont raison sur un point : ne migrez pas vers TrueCrypt 7.2 et si

vous souhaitez vous lancer dans le chiffrement de vos fichiers ou

répertoires, sachez qu'i l existe de nombreuses alternatives efficaces à

TrueCrypt. Privi légiez bien évidemment un logiciel open-source et ne

tombez pas dans le panneau en uti l isant BitLocker.

Page 19: IRL 2.0 : N°2

Cette annonce comporte quelques zones d'ombres qui restent à

élucider, sans pour autant sombrer dans la paranoïa.

En effet, la dernière version mise en ligne est signée avec une clef officiel le

de l 'équipe de développement. Cette équipe maintient le logiciel depuis

presque dix ans et ces clefs permettent de vérifier l 'authenticité des

publications sur le site. De même, le serveur sur lequel la page est

hébergée est bien celui de Sourceforge. I l n'y a donc pas eu de

détournement de DNS.

I l convient de noter qu'aucun membre de l'équipe officiel le de

développement ne s'est prononcé sur l 'affaire.

Ceux qui ont visité le site auront remarqué que la page est faite « à la va-

vite », ce qui peut laisser penser à un cas de piratage.

Enfin, l 'abandon d'un logiciel open-source, en faisant disparaître toutes les

versions, sans proposer de correctif, en recommandant l 'uti l isation de

logiciels propriétaires, est, vous en conviendrez, un comportement plutôt

suspect.

Les thèses conspirationnistes sont tentantes, surtout si on compare

cette affaire à l 'affaire de l 'hébergeur mail Lavabit, qui avait préféré se

saborder que de céder aux pressions des agences de renseignement

américaines.

Cependant, si cette publication est bien l ’œuvre réfléchie et

assumée des développeurs, on peut alors penser qu'i ls ont souhaité arrêter

le développement du logiciel , jusqu'à le faire disparaître de la surface du

net, convaincus qu'i l ne survivrait pas sans eux.

Mais les internets ne fonctionnent pas comme ça ! La communauté

s'est rapidement emparé du problème, et plusieurs solutions semblent déjà

voir le jour.

Page 20: IRL 2.0 : N°2

Une équipe a repris le développement de TrueCrypt à partir des

sources de la version précédente. Localisée en Suisse, la nouvelle équipe

de développement s'est réunie en affirmant « TrueCrypt must not die ».

En paral lèle, l 'audit de TrueCrypt, dans sa version 7.1 , est en cours. La

première phase étant terminée, le rapport est d'ores et déjà disponible.

Pour finir, la réponse à la question que tout le monde attend :

QQUUEE FFAAIIRREE ??

C'est très simple : ne paniquez pas et ne faites rien !

Ne téléchargez pas la dernière version, ne migrez pas vers TrueCrypt 7.2,

n'uti l isez pas BitLocker ou toute autre solution propriétaire, n'écoutez pas

les thèses alarmistes et prenez plutôt du bon temps en lisant les thèses

conspirationnistes qui fleurissent partout sur internet !

Maxime LAURET

Page 21: IRL 2.0 : N°2

û

Dans le domaine de la sécurité informatique il reste beaucoup

à faire, y compris pour les géants de l'high-tech. Nous en avons eu la

preuve avec deux failles de sécurité majeures sur le matériel Apple

ainsi que sur les smartphones Samsung.

Apple a toujours été symbole de qualité pour beaucoup de monde.

Une image qui a été extrêmement bien créée par le marketing, on ne peut

pas dire le contraire. Mais qu'en est-i l réel lement ? Fin Février 201 4, une

importante fai l le fut découverte sur deux produits phare de la marque à la

pomme : les Mac et iPhones.

Page 22: IRL 2.0 : N°2

Nous avons vu dans le précédent numéro, qu'i l y avait eu une fail le

de sécurité majeure dans un logiciel uti l isant le protocole SSL, OpenSSL.

Apple n'uti l isait pas ce logiciel , i ls avaient développé leur propre support du

protocole SSL, mais i l y avait aussi une fail le importante dans leur logiciel .

Le problème se trouvait au niveau du Wifi : si une personne mal

intentionnée était sur le même point Wifi que la cible, el le pouvait tromper le

Mac ou l'iPhone en se faisant passer pour le hotspot, et ainsi toutes les

données transitaient par la machine du pirate avant de retourner sur le point

Wifi réel. Un détournement d'information en quelque sorte. Cette attaque

s'appelle le Man-in-the-Middle, look it up.

On ne sait pas si ce problème a été exploité par des pirates mais les

machines Apple sont tout de même vulnérables. De plus, la fai l le a été

référencée en janvier 201 4, et i l n’y avait toujours pas de correctif en mars

201 4.

Au final tout va bien ? Hélas ce n'est pas aussi simple, la fai l le

n'existe plus, mais beaucoup s'interrogent à propos de cette fai l le, Apple a-t-

i l mis cette 'backdoor' intentionnellement ? Certains pensent qu’i l s’agit

d’une fail le intentionnelle pour permettre à la NSA d’infi ltrer facilement un

produit Apple.…

L'erreur derrière cette fai l le était vraiment très visible selon les experts. De

plus, i l existe beaucoup de logiciels de développement qui font des

vérifications et ces logiciels auraient détecté directement le problème. C'est

vraiment une erreur de débutant, du coup le doute plane…

Page 23: IRL 2.0 : N°2

Mais le principal concurrent d'Apple n’est pas exempte de défaut

non plus. . .

Une autre porte dérobée a été récemment découverte sur certains

téléphones. Et les possibi l ités en exploitant cette backdoor sont tout

simplement énormes : on a un accès il l imité au stockage du téléphone, en

lecture comme en écriture. On peut espionner un téléphone, en y plaçant un

virus, l ire tous les SMS, photos, vidéos, on peut presque tout faire, cela sera

invisible pour le possesseur du téléphone ciblé.

Cette fai l le se situe au niveau du baseband des téléphones Samsung

Galaxy. Le baseband gère toutes les communications, i l contrôle donc le

modem du téléphone, normalement i l n’y a que les antennes relais de votre

opérateur qui peut communiquer avec ce modem.. . En pratique, c'est

totalement faux : on peut aussi interagir avec le modem de la cible, i l suffit

de savoir parler le bon protocole, la bonne langue. Le problème est que le

modem peut avoir accès à tout le téléphone…. I l suffit pour le pirate de

demander par exemple de supprimer un fichier, le modem le fera, et bien

sûr, i l ne le devrait pas.

Sur cette backdoor, i l y a aussi des doutes. Samsung a-t-i l mis en place

intentionnellement cette fai l le ? Certains pensent que oui, mais ce serait

dans le but de préparer l 'arrivée d'un nouveau produit qui pourrait sortir

prochainement. . . Toujours est-i l que les smartphones sont vulnérables.

In fine, même les plus grands ont de sérieux problèmes, que l 'on

estime ces sociétés ou non, el les ont une image de marque qui sous-entend

une sécurité optimale, un produit travail lé à la perfection… Ceci est

rarement vrai, ce qui est fortement dommage…

Kevin Roussel

Page 24: IRL 2.0 : N°2

My Mooc, est une plateforme d'apprentissage et de partage en

ligne, entièrement gratuite. Sa mise en ligne est récente puisque le

site a été lancé début mai.

IRL 2.0 : Comment fonctionne le site et comment le cours sont-

ils dispensés ?

Clément MESLIN (co-fondateur de My Mooc) : Le site est composé de 5

catégories :

• Cours : des centaines de cours classés par matières.

• Conférences : des centaines d’heures de vidéos autour de thèmes

abordés par des experts.

• E-learning : des formations sur plus de 30 logiciels en tous genres.

• MOOC : toutes les informations (l iens, enseignants, durées,

certifications) à propos des MOOC disponibles sur le web.

• Politique : de nombreux discours, documentaires et grands débats

politiques.

Les cours sont donc dispensés en vidéo pour certains, et par écrit pour

d'autres. Tout cela est rendu possible grâce à des partenariats avec

professeurs et étudiants qui nous aident à développer les contenus présents

sur le site.

Page 25: IRL 2.0 : N°2

IRL 2.0 : Pourquoi avez-vous décidé de vous lancer dans ce projet ?

C.M. : Le projet My Mooc part d’un constat partagé depuis plusieurs mois

par les 3 fondateurs : internet est le pétrole du XXIème siècle.

En effet, nous pensons qu'internet va propulser dans les années à venir les

individus de tous âges, de tous les coins du monde, vers un avenir meil leur.

Avec un réseau internet d’une qualité suffisante, les individus peuvent

échanger virtuel lement entre eux, ou avec les meil leurs experts de la

planète. Pour facil iter les échanges et les connaissances, des plateformes

en ligne doivent être mises à disposition. Souhaitant participer à cette

révolution numérique et éducative, My Mooc souhaite offrir à tous la

possibi l ité de suivre des enseignements divers et variés, depuis son

ordinateur, sa tablette ou son mobile.

IRL 2.0 : Quelles sont les ambitions de My Mooc ?

C.M. : My Mooc a l'ambition d'aider et de permettre à chaque personne

ayant une connexion internet de découvrir, se former et apprendre

gratuitement.

IRL 2.0 : Depuis quand le projet est-il en développement ?

C.M. : Le projet a été initié en novembre 201 3 et la mise en ligne a eu lieu

début mai.

Page 26: IRL 2.0 : N°2

IRL 2.0 : Qui est derrière My Mooc et comment s'organisent ces

personnes ?

C.M. : 3 étudiants ont initié et développé My Mooc :

• Moi-même, Clément MESLIN, actuel lement étudiant en master 2

communication politique à l’ECS Paris. Au sein de l’équipe, je suis

à la tête du pôle communication/relations presse.

• Raphaël DROISSART, actuel lement en 4ème année d’école

d’ingénieur dans le domaine de la modélisation mécanique. Au sein

de l 'équipe, i l manage les différents projets.

• Rémi LESAINT, actuel lement étudiant en 3ème année de licence

Économie/Gestion à l’université de Rouen. Au sein de l 'équipe, i l

s'occupe du pôle juridique et administratif.

En renfort, pour nous aider à développer et mettre en ligne la plateforme,

nous avons recruté Teva LOCANDRO, actuel lement étudiant en 2ème

année de BTS services informatiques aux organisations (SIO).

IRL 2.0 : OpenClassrooms s'impose comme le leader du marché

français dans le domaine de l'e-learning. Comment My Mooc compte-t-

il se démarquer et innover ?

C.M. : My Mooc n'a qu'un seul objectif : faci l iter l 'apprentissage et

démocratiser la gratuité des différents enseignements.

Nous nous démarquons de la concurrence sur deux points :

• La gratuité totale de tous les contenus mis à disposition. Nous

sommes aujourd'hui le seul site d'apprentissage en ligne qui

propose l'accès à 1 00% de ses contenus pour 0€/mois.

• La force du réseau My Mooc qui regroupe déjà de nombreux

acteurs majeurs et passionnés de l'enseignement en l igne. En

s'inscrivant sur my-mooc.fr chaque uti l isateur peut demander

l 'accès à ce réseau fermé. Aucune compétence n'est requise, juste

un intérêt fort pour le numérique et le développement de

l 'apprentissage en ligne.

Page 27: IRL 2.0 : N°2

IRL 2.0 : Comment My Mooc pourrait-i l évoluer ?

C.M. : L'objectif à moyen terme est de faire de My Mooc la référence de

l'apprentissage gratuit en l igne en proposant de plus en plus de contenus

sans pour autant affecter la qualité de ceux-ci.

En paral lèle, le développement du réseau My Mooc est un axe prioritaire de

l 'équipe. Nous souhaitons faire vivre ce réseau au niveau virtuel dans un

premier temps et au niveau réel dans quelques mois.

IRL 2.0 : Avez-vous d'autres projets s'inscrivant dans la continuité de My

Mooc ?

C.M. : Non pas pour le moment. Étant en fin d'études, et en alternance,

l 'emploi du temps est déjà chargé.

IRL 2.0 : Comment voyez-vous le futur de l 'e-learning, et comment pourrait-

i l influencer l 'avenir de l 'enseignement ?

C.M. : Personnellement je pense que l'e-learning va se développer à très

grande vitesse dans les 5 prochaines années. De nombreuses plateformes

vont naître, permettant à des experts de certains logiciels ou de certaines

thématiques de partager leur savoir.

Cette évolution ne doit pas être perçue comme négative par l 'enseignement

mais comme une chance exceptionnelle. L'e-learning seul n'est pas efficace

mais l 'e-learning en complément d'une formation est une véritable

opportunité de progresser dans un domaine.

Merci à Clément Meslin de nous avoir accordé cette interview. Vous

pouvez retrouver l'intégralité des cours sur my-mooc.fr.

Maxime LAURET

Page 28: IRL 2.0 : N°2

Dans une société où tout va toujours plus vite, les objets

connectés deviennent davantage présents chaque jour.

Un objet connecté se définit par le développement d’internet aux

objets physiques au sein de notre environnement ; une liaison d’objets

à internet. On parle d'internet des objets.

Par exemple, i l y a quelques années, quand vous achetiez un

véhicule chez votre concessionnaire préféré, vous étiez axé sur les options

tel les que les vitres électriques, la cl imatisation… Aujourd’hui, on s’intéresse

aux options tournées vers le multimédia, tel les que les Ordinateurs de Bord

pouvant se connecter à internet, appeler l ’Assistance… Autant de

fonctionnalités qui vous rendent connecté(e) en permanence, même au

volant.

Auriez-vous imaginé il y a une dizaine d'années que nous aurions autant

d’objets connectés dans notre vie quotidienne ? « Autant », car à présent,

presque tous les domaines sont concernés : sport, électroménager, santé,

automobile pour ne citer qu’eux.

Page 29: IRL 2.0 : N°2

Vous adorez le skate, ou êtes sportif(ve) dans l ’âme ? Vous avez la

possibi l ité d’ instal ler un capteur Bluetooth l ié à votre smartphone et de ce

fait, vous pourrez analyser la précision des mouvements de la planche

lorsque vous exécuterez des figures. Mais c’est en réalisant des figures

complexes que vous exploiterez au maximum l’appareil . Vous pouvez bien

sûr publier, vos vidéos et autres exploits, et ainsi les partager avec vos

amis.

Encore plus fort, le vêtement connecté pour le fitness. Si vous

n’avez aucune idée de votre progression en musculation, cardio-training,

body-pump, ce capteur indique tous vos muscles soll icités grâce à

l’ impulsion électrique de ces derniers, le nombre de mouvements exécutés,

et votre niveau de fatigue musculaire, et bien sûr le rythme respiratoire et

cardiaque. Comme un coach virtuel, l ’appl ication suggère même des

améliorations concernant vos mouvements ou d’axer l ’effort sur un autre

groupe musculaire, ou sur la façon de vous entraîner.

Évidemment, vous ne faites pas du sport pour rien et vous avez une

alimentation stricte. Eh bien, vous pouvez préparer votre repas en

contrôlant la qualité, et la fraîcheur des aliments grâce au scanner nommé

« PERES ». Connecté à votre smartphone via Bluetooth, cet objet contrôle

le taux d’ammoniaque et les différents composés organiques. Comme

d’habitude, vous pouvez publier les résultats sur les réseaux sociaux. Par

ail leurs, ne mangez jamais trop vite : la fourchette HAPIfork vous rappellera

d'espacer chaque bouchée d'au moins dix secondes. Grâce aux données

stockées dans cet objet, vous pourrez, à terme, améliorer vos habitudes

alimentaires.

Page 30: IRL 2.0 : N°2

À l’occasion, sachez qu’au Centre Commercial les 4 temps à la

Défense, le premier magasin français des objets connectés, LICK, a ouvert

ses portes.

Mais actuel lement, vous êtes à la sal le de sport, et vous avez oublié

de lancer le l inge ? Pas de panique, i l existe désormais chez Samsung le

lave-l inge connecté, grâce auquel, toujours depuis votre smartphone, vous

pouvez lancer une machine, gérer le niveau d’essorage et savoir où en est

le cycle de lavage. Même si vous êtes à l’extérieur.

Et maintenant… Vous devez rentrer à la maison. Après deux heures

de sport intense, vous voilà sur le parking. Votre voiture est garée, et vous

êtes épuisé(e), et affronter la route ne vous enchante pas plus que cela.

Ce temps sera bientôt révolu. À l’horizon 201 5, en France, un premier test

de voitures connectées aura l ieu sur nos routes. I l s’agira dans un premier

temps de faire communiquer les véhicules entre eux dans des situations

réelles. Ces derniers seront capables de transmettre leur position, vitesse

autorisée, signaler des incidents aux autres. Les informations transiteront

par le réseau mobile 4G, ou bien, par bornes Wi-Fi instal lées s’i l n’y a pas

de couverture réseau.

Page 31: IRL 2.0 : N°2

Actuellement, le projet est encore au stade de développement des

applications. Début 201 5, ce sera l ’ instal lation du matériel nécessaire. Et

enfin, ce n’est qu’en 201 7 - si les tests effectués sont jugés satisfaisants –

qu’un déploiement national aura l ieu.

Alors, oui, la voiture connectée peut en intriguer plus d’un, à juste

titre. Nous allons donc, de façon non-exhaustive, lever un peu le mystère

qu’est cet objet connecté un peu plus complexe. N’en déplaise à certains

puristes (et croyez-moi, j ’en fais partie…), car i l se peut que l’on perde un

peu cette saveur de conduite sans assistance, comme au bon vieux temps.

L’industrie automobile est bel et bien engagée dans la révolution numérique.

Entrons dans le vif du sujet. Avez-vous déjà entendu parler de la Google

Car ?

Oui, bon, je prends cet exemple car Google est l ’un des premiers à

avoir expérimenté la voiture sans chauffeur, ou autonome si vous préférez.

D’ai l leurs, les différents tests et mises à l’épreuve des systèmes étaient

tel lement satisfaisants que vous pourrez bientôt, du moins, en septembre

201 4, retrouver des voitures autonomes sur les routes californiennes, aux

États-Unis.

I l faut savoir que dans le terme de « Google Car », désigne deux

choses : le premier étant l ’équipement instal lé sur un véhicule

conventionnel, qui vaut environ quelque chose comme… $1 50,000 (oui,

vous avez bien lu : cent-cinquante mil le dol lars US), et l ’autre terme évoque

la petite Google Car, cette petite automobile à la bouil le si mignonne, qui n’a

ni volant ni pédale, vous prenez place, el le s’occupera du reste.

Revenons un moment sur l ’équipement dont je vous parlais i l y a peu. Quels

sont les éléments transformant le véhicule de Monsieur-tout-le-monde en un

véhicule autonome et à l ’ image du futur ?

Page 32: IRL 2.0 : N°2

Concentrons-nous sur ce

qui se présente comme LA

pièce « phare » du

véhicule : le LIDAR.

Derrière cette désignation

barbare, se cache le sigle

« Light Detection And

Ranging ».

En fait, c’est un radar rotatif incluant un système de détection à

distance par laser, c’est-à-dire qu’en scannant ce qu’i l y a autour de lui, i l

parvient à établir une cartographie 3D de l’environnement dans lequel i l se

trouve. Pour votre culture, c’est la société Velodyne qui est à l ’origine du

développement de cet outi l . Son nom technique : HDL-64E. Mais la

complexité d’un tel système a évidemment un coût : $70,000.

Pour ce qui est de l ’équipement périphérique, nous avons une

caméra, disposée au niveau du rétroviseur, dans le but de reconnaître les

objets, tel un piéton, un cycliste, un feu, ou bien toute entité mobile.

Vient ensuite un autre radar, placé aux 4 extrémités du véhicule, qui

lui calcule la distance entre le véhicule en lui-même et tout objet. I l est

conçu de tel le sorte qu'i l détecte les objets en mouvement particul ièrement

rapide, comme par exemple un véhicule sur autoroute.

Et enfin, un capteur de mouvement, placé au niveau de la roue

arrière gauche, permet à la voiture de se géolocaliser de manière très

précise.

Voilà pour la synthèse des équipements.

Page 33: IRL 2.0 : N°2

À présent, une dernière partie pour la route, nous allons aborder la

« mise en vie », si je puis dire, du véhicule, en d’autres termes si vous

préférez, la partie logiciel le. Cela doit vous paraître sans doute évident

comme cela, mais toute voiture autonome « fiable » qui se respecte, se doit

de suivre le code de la route en vigueur : feux rouges, priorités…

Néanmoins, ce n’est qu’une théorie. Vous aurez toujours un

véhicule qui vous refusera une priorité, ou bien vous serez toujours

confronté à une situation imprévue. Eh bien, la partie logiciel le est

programmée de tel le sorte que par exemple, lorsqu’un autre conducteur

vous refuse une première fois la priorité à un carrefour, votre véhicule

intel l igent se montrera un peu plus agressif en s’engageant davantage sur

la voie non-prioritaire. Et c’est là, la volonté des ingénieurs ayant

programmé la Google Car, ou ses équipements : un tel véhicule, s’ i l

respectait les principes du code de la route à la lettre, ne pourrait jamais

circuler dans le monde réel.

Google Car, c’est, depuis sa mise au point, près de 500 000 km

parcourus dont 1 600 en autonomie totale, au volant de quelques Toyota

Prius, Lexus RX450H, sans aucun accident relevé, même minime.

Mais voilà, l ’apparition de tel les automobiles pose un certain

nombre de questions, notamment légalement, où la question serait « Est-ce

qu’un ordinateur à le droit de conduire sur une route ouverte au public ? »,

là où la technologie est parfois en avance sur la loi.

Par ail leurs, est-ce qu’un véhicule autonome rendra l ’humain plus

paresseux, dans un monde toujours plus assisté ? Quid du plaisir de

conduite et de la saveur qu’el le procure, pour certains passionnés ?

Tant de questions quant à l ’évolution de tel les intel l igences artificiel les.

Page 34: IRL 2.0 : N°2

Pour nous éclairer sur ces questions, nous avons rencontré Émil ie Defay,

journaliste spécial iste de la Mobil ité à France Bleu.

IRL 2.0 : Vous suivez l’actualité de l’automobile et depuis quelques

temps, on parle beaucoup de voiture connectée. Quelles évolutions

avez-vous pu remarquer sur cet objet connecté au fil du temps ?

Émilie Defay : Cela fait trois, quatre ans qu’on parle de voiture connectée

mais le mouvement s’est accéléré depuis l ’année dernière avec de plus en

plus d’offres. Au départ, l ’ idée, c’était de faire de la voiture, le 3eme ou

4eme écran du foyer, dupliquer les possibi l ités du smartphone dans

l’habitable pour pouvoir envoyer des mails, accéder aux réseaux sociaux,

écouter de la musique en streaming, etc…

Avec Apple, par exemple, on peut désormais reproduire sur l ’écran de bord

du véhicule l ’ intégral ité de l’ interface de son iPhone et toutes les

applications.

En fait au départ, la révolution Internet en voiture a été pensée comme un

prolongement du smartphone, mais de plus en plus les constructeurs

proposent d’intégrer directement une carte SIM dans le véhicule. Et la

voiture connectée aujourd’hui, ce sont aussi des services d’aides à la

conduite : navigation, applications d’éco conduite, E call (appel d’urgence

en cas d’accident).

Page 35: IRL 2.0 : N°2

IRL 2.0 : Quel impact pourrait-elle avoir sur l'industrie automobile ?

E.D. : Aujourd’hui déjà tous les constructeurs proposent aujourd’hui des

systèmes de navigation et des services connectés. C’est un enjeu très

important pour eux. Car si au départ, les technologies mobiles ont

commencé à investir les véhicules via les smartphones, les constructeurs

développent de plus en plus leurs propres offres pour ne pas être évincés

de l’un des marchés les plus prometteurs du numérique. Les industriels ont

du retard mais tentent de le rattraper. I ls ont tous développé des plates-

formes de contenus embarqués pour être moins dépendants des

smartphones. On peut citer Renault R-Link, Audi Connect ou Citroën

Connect Apps, qui proposent des applications et des services, souvent

payants.

Pour les constructeurs, l ’enjeu, c’est de fidél iser leur cl ient en leur apportant

un service beaucoup plus personnalisé grâce aux possibi l ités qu’offre la

voiture connectée. El le permet par exemple de connaître en temps réel

l ’état du véhicule. Le client peut ainsi être prévenu qu’i l faut changer les

plaquettes de freins ou faire la vidange.

L’évolution très rapide dans ce domaine permet d’envisager de nouvelles

opportunités pour le secteur de l’automobile mais i l faudra faire avec les

géants d’Internet déjà très investis dans ce domaine.

Page 36: IRL 2.0 : N°2

IRL 2.0 : Pour finir, quel est votre avis sur la question de la voiture

connectée ? Comment voyez-vous la voiture connectée à l'avenir ?

E.D. : Je pense que c’est une petite révolution qui est en train de se jouer

dans nos voitures et qu’on n’a pas fini d’ imaginer toutes les possibi l ités de la

voiture connectée.

La voiture connectée, c’est l ’avenir. El le va évidemment se développer

massivement et se démocratiser. Une étude récente annonce une

multipl ication par 7 du nombre de véhicules équipés de systèmes de

connectivités embarqués d’ici à 201 8.

Et l ’étape ultime, c’est la voiture autonome, cel le qui se conduit toute seule.

A l’avenir les voitures seront connectées entre el les, connectées à

l’ infrastructure et capables grâce à des caméras et des capteurs de se

diriger toute seule. Ces voitures existent déjà : c’est la Google Car mais ce

n’est pas le seul prototype. Les Français travail lent aussi sur la voiture

autonome, j ’ai eu l ’occasion de tester, c’est assez bluffant. Certains

regrettent déjà de perdre le plaisir de la conduite, pour moi, c’est plutôt une

avancée, surtout pour la conduite en vil le et dans les embouteil lages.

Merci à Émilie Defay pour son aide apportée sur la question.

Michaël GUNGARAM

Page 37: IRL 2.0 : N°2

La rubrique .project vous invite à découvrir plusieurs projets

réalisés au sein de l'École Supérieure d'Ingénierie Informatique

IN'TECH INFO.

IRL 2.0 : Qu'est-ce que Plug&Meet ?

Fanta SANOGO (membre du projet) : Plug&Meet est un site de

rencontres, en Node.JS. Sa particularité est d’offrir un tchat l imité à 5

minutes, à l ’ instar du speed dating, avec un correspondant sélectionné

selon des critères similaires à ses propres critères. I l nécessite alors,

comme tous les sites de rencontre, la création d’un profi l personnalisé. Au

terme des 5 minutes, la conversation s’arrête ou se poursuit si les deux

interlocuteurs le souhaitent.

IRL 2.0 : Comment fonctionne l'équipe ?

F.S. : L’organisation est tel le que les membres du groupe - Alexis, Anatole,

Florian et moi même - puissent travail ler avec une certaine indépendance,

comme nous l’a suggéré Patrice THIRÉ, notre suiveur. Mais cela ne nous

empêche pas de nous entraider lorsque l’on rencontre des difficultés.

Page 38: IRL 2.0 : N°2

IRL 2.0 : Vous avez rencontré des difficultés ?

F.S. : Nous avons rencontré des difficultés mais rien d’insurmontable. On a

pu bénéficier de l ’aide du professeur en dernier recours. La principale

difficulté fut d’employer des techniques compliquées plutôt que d’employer

des techniques pré-faites.

En tant que débutants, la difficulté est d’acquérir des réflexes face aux

erreurs rencontrées mais ce n’est pas tel lement l ié au projet en lui-même.

IRL 2.0 : Quel serait le futur du projet ?

F.S. : Le futur du projet serait d’ intégrer la vidéo à la discussion. Mais nous

avons encore de l’expérience à acquérir pour cela.

IRL 2.0 : En quoi consiste votre site Trade'IT ?

Équipe Trade'IT : I l s'agit d'un site permettant aux particul iers désireux de

vendre ou louer certains biens de déposer des annonces facilement. Un

uti l isateur intéressé pourra grâce à Trad'IT contacter facilement le vendeur

et la transaction pourra être effectuée.

Nous avons même pensé à une fonctionnalité premium, qui permettra d'être

mis en avant sur la page d'accueil , ce qui augmente forcément les chances

de vendre votre bien.

Page 39: IRL 2.0 : N°2

IRL 2.0 : Avez-vous rencontré des difficultés ?

Trade'IT : Des difficultés, i l y en a eues. La plus importante était que

certaines tâches qui auraient dû prendre 1 jour ont finalement pris une

semaine. A partir de là, c'est diffici le de remonter la pente. Mais au final dès

qu'un membre de l'équipe finissait sa feature, i l portait secours à la

personne qui avait besoin d'aide.

IRL 2.0 : Dernière petite question, quel est l'avenir de votre projet ?

Trade'IT : La mise en ligne du site. Pour cela i l faut donc faire très attention

à la sécurité du site. I l nous faut également porter une attention particul ière

au référencement, dès que l'on tape "Trade'IT" sur google on doit tomber

sur notre site, cela nous donne une visibi l ité supplémentaire. Le site sera

très bientôt mis en l igne, nous avons déjà notre serveur et notre nom de

domaine, i l nous reste plus que la validation !

Vous pouvez découvrir Trade'IT sur tradeit.fr

Kévin ROUSSEL

Page 40: IRL 2.0 : N°2

Depuis 2005, Google organise chaque année un événement dédié

aux étudiants : le Google Summer Of Code. Cet événement, qui s'étend de

la mi-juin à la mi-septembre, permet aux étudiants de travail ler sur un projet

dans l 'optique de rejoindre la firme de Mountain View.

Un des principaux mots d’ordre de l’événement est de promouvoir

le logiciel l ibre.

Le logiciel l ibre ?

Eh oui, l ibre. Un logiciel est considéré comme libre s'i l confère quatre

l ibertés à l 'uti l isateur :

- Liberté n°0 : Liberté d'exécuter le logiciel , pour tous les usages ;

- Liberté n° 1 : Liberté d'étudier le fonctionnement du logiciel et de

l 'adapter à ses besoins ;

- Liberté n°2 : Liberté de redistribuer des copies du logiciel (ce qui

implique la possibi l ité aussi bien de donner que de vendre des

copies) ;

- Liberté n°3 : Liberté d'améliorer le logiciel et de distribuer ces

améliorations au public.

Mais attention toutefois à ne pas confondre avec l’aspect « gratuit »

du logiciel ; en effet, dans cette définition, i l est plus question de concept de

liberté que de gratuité, même s’i l est sous-entendu.

Depuis l 'acquisition d'Android en 2005, Google a fait du Libre une

de ses marques de fabrique, celui-ci étant le principal vecteur d'innovations

dans le monde du numérique et des nouvelles technologies.

Page 41: IRL 2.0 : N°2

Lors du Summer Of Code, l ’étudiant est accompagné par un mentor

qui pourra l ’aider ou le conseil ler si besoin.

Si le projet aboutit, la rémunération de l’étudiant peut al ler jusqu’à $ 5,500.

Cependant, ce n'est pas réellement un emploi saisonnier, étant donné

qu'aucun contrat de travail ou de stage n'est signé avec Google.

Chaque année, près de 1 200 étudiants et 200 organisations participent à

l 'événement.

Depuis sa création, le Summer Of Code a réuni 7500 étudiants, plus de

7000 mentors, une centaine de pays et surtout près de 50 mil l ions de lignes

de code.

Pour plus d'informations sur le Google Summer Of Code, consultez

developers.google.com/open-source/soc

Michaël GUNGARAM

Page 42: IRL 2.0 : N°2

Michaël GUNGARAM

Maxime LAURET

Kévin ROUSSEL

Valentin THIBAUD

Martin FINKEL

Catherine DORIGNAC

CONTACT : [email protected]

/IRL2.0 @IRL2_0

Page 43: IRL 2.0 : N°2