40
Merci pour votre intérêt :) www.teramagazine.tk Notre revue Tera-magazine a atteint le seuil de 4000 téléchargements. 1 Tera-Magazine Numéro 5 |Novembre 2012 www.Teramagazine.tk 2 Tera-Magazine Numéro 25 |Novembre 2012 Enrich your knowledge N° 05 | 25 Novembre 2012 SHODAN le google des hackers Utilisez votre mobile avec une souris >>Discussion autour du Business intel- ligence. Tera-Labo: Création d'un câble USB-OTG How TO? La Norme ISO27001 La Méthode EBIOS Jmaghreb 1.0 Pensez en Assembleur Partie 1 Devenir un sysadmin Partie 2 Configuration réseau P 37 P 45 P 67 P 70 P 23 P 55 P 23 À la découverte du WPF P 59 P29 Gagnez un switch 24 P75 Tera - Magazine

Teramagazine 5

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Teramagazine 5

Merci pour votre intérêt :)

www.teramagazine.tk

Notre revue Tera-magazine a atteint le seuil de 4000 téléchargements.

1Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk 2Tera-MagazineNuméro 25 |Novembre 2012

Enrich your knowledge

N° 05 | 25 Novembre 2012

SHODAN le google des hackers

Utilisez votre mobile avec une souris

>>Discussion autour du Business intel-ligence.

Tera-Labo:Création d'un câble USB-OTG

How TO?

La Norme ISO27001

La Méthode

EBIOS

Jmaghreb 1.0

Pensez en AssembleurPartie 1

Devenir unsysadminPartie 2

Configuration réseau

P 37

P 45

P 67

P 70

P 23

P 55

P 23

À la découverte du WPF P 59

P29

Gag

nez

un sw

itch

24

P75

Tera-Magazine

Page 2: Teramagazine 5

INTRO*

Saber Hanor

BELLAJ BADR

SOULAMI RABIE

ANSAR ASMAEMustapha daouiIMADE RanjiNahass Touria ILYAS BAGUI

MAGAZINE DESIGNER: Jaffar ikhessa.

EMAIL: [email protected] Website: www.Teramagazine.tk

L’équipe Tera Magazine

ContactMail : [email protected] :facebook.com/tera.magaTwitter :@terarevue

era-magazine est la première revue numérique, mensuelle qui s’adresse aux passionnés du monde informatique au Maroc. Il s’agit d’une initiative bénévole pour créer un moyen de partage des

connaissances et des expériences entre infor-maticiens.

Loin des slogans de marketing ou des pubs, nous vous assurons que nous tendons nos mains vers vous pour collaborer et allez en avant pour mettre en disposition du lecteur un produit de qualité. Alors, n’hésitez surtout pas, chers lecteurs à nous contacter pour vous exprimer.

Enfin, nous comptons bien sûr votre réactivité pour améliorer le contenu offert.

L’équipe de rédaction

T6

13

17

29

37

55

45

23

59

67

Actualité informatique

Google Trend

Short URL

Pensez en assembleur

Shodan

Business intelligence

Devenir un sysadmin

ISO27001 & EBIOS

WPF

Atelier Android

BI

4Tera-MagazineNuméro 5 |Novembre 20123

Tera-MagazineNuméro 5 |Novembre 2012

SOMMAIRETe

ram

agaz

ine

: Num

éro

5

Welcome to issue Five

facebook.com/tera.revue

@ terarevue

www.Teramagazine.tk

Page 3: Teramagazine 5

L’actualité Informatique

TeraM

ag

azine

5Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk 6Tera-MagazineNuméro 5 |Novembre 2012

Page 4: Teramagazine 5

8Tera-MagazineNuméro 5 |Novembre 20127 Tera-Magazine

Numéro 5 |Novembre 2012www.Teramagazine.tk

Act

uali

tés

info

rmat

ique

L’Actualité

ouvre ses DataCenters au public.

Une exposition de force ou une publicité de sa stratégie d’utilisation d’énergie renouvelable, Google ouvre ses DataCenters au grand public et met en place une

interface web pour mieux connaître ses 8 Datacentres. Il propose Une visite virtuelle guidée à travers des photos et des Vidéos. Google ne s'arrête pas ici car il propose des visites libres à l’aide l’outil streetViewpour faire votre tour sans guide. Un vrai centre de science fiction.https://www.google.fr/about/datacenters/inside/streetview/

Act

uali

tés

info

rmat

ique

L’Actualité

Du nouveau chez Facebook : réponse aux com-mentaires et noti-fications sonores

Facebook pense que l’indication visuelle d’un petit

nombre rouge dans le coin en haut à gauche peut ne pas être suffisante et il a donc décidé de tester une nouvelle fonctionnalité qui garantit de ne jamais man-quer une autre notification. Une bonne nouvelle ou un dérange-ment de plus à vous de juger.

L’une des points forts de Facebook c’est de pou-voir tout commenter et d’interagir avec ces amis,

c’est bien amusant. F acebook veut aller plus loin il planifie de permettre aux utilisateurs de Répondre aux commentaires en créant une sorte de flux de commentaires imbriqués, comme le permet YouTube par exemple.

Actuellement sur Facebook, les utilisateurs ont la possibilité de répondre à un statut et bien entendu, de répondre à un commentaire, en citant le nom de la personne par exemple. Cette fonc-tionnalité peut bien être utile pour les objets qui ont un grand nombre de commentaires, car il sera plus simple de répondre direc-tement à une per-sonne, sans s’em-brouiller avec le reste.

Facebook est en cours de tester deux nouvelles fonctionnalités.>>

Répondre aux commentaires Réception un sig-nal sonore à chaque nouvelle notifica-tion

Page 5: Teramagazine 5

9 10Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk

Act

uali

tés

info

rmat

ique

Gmail sort un nouveau tour de son sac. Il propose une nouvelle manière pour

rédiger un E-mail. Vous n’aurez plus besoin de passer en mode rédaction qui vous cache l’interface de réception, car désor-mais cette opération se fera au sein même d’une boîte de dialogue comme le chat Gmail.

Le nouvel environnement vous fera gagner du temps au cas où vous aurez besoin de consulter

votre boite en même temps que rédiger votre mail. L’utilité peut se sentir si vous écrivez un e-mail dans lequel vous avez dû référencer quelque chose d’un autre message ou si vous voulez rédiger plusieurs messages simultanément.

Simplifie la Rédaction des Emails

Google takoute intègre youtubeDésormais vous pouvez exporter en plus de

vos données gmail, G+, google drive, etc. Vos vidéos youtube. Lors du choix des données à compresser et à exporter vous allez remarquer la nouvelle option youtube.

ww

w.g

oo

gle

.co

m/t

ake

ou

t

Act

uali

tés

info

rmat

ique

Google Analytics arrive enfin sur Android

voilà une nouvelle qui va plair aux possesseurs des sites Web et bien

entendu de tous les blogueurs. vous allez désormais pouvoir suivre les statistiques de votre site, blog depuis votre mobile Android.

Google présente enfin l’application Google Analytics pour les télé-phones Android . Nous aurons plus besoin de consul-ter google analy-tique par browser sur mobile.Voilà de quoi satisfaire tous vos besoins ! En revanche, aucun signe pour une version iOS…Vous pouvez retrouver et télécharger l’application Google Analytics sur le Google Play Store (lien).

La fin pour MSN MSN disparaît pour fusionner avec Skype

Après les rumeurs, Microsoft a confirmé le 6 novembre qu'il mettrait fin en 2013 à son service de messagerie Windows Live Messenger. Celui-ci sera être intégré au ser-

vice Skype."Nous allons arrêter Messenger dans tous les pays du monde au premier trimestre 2013 (à l'exception de la Chine continentale, où Messenger restera disponible)", a annon-cé Tony Bates, responsable de la division Skype chez Microsoft.

Microsoft affirme que le client de messagerie instantanée, Windows Live Messenger, prendrait bien sa retraite après 13 ans de service ! Tous les utilisateurs de Messenger seront bien redirigés vers Skype, dans le but que Microsoft unisse ses deux clients de message-rie au sein d’une même entité.

Debian 7Décision prise ça sera Gnome.

Debian la distribution linux populaire dans le monde opensource, revient

finalement à GNOME pour son environne-ment par défaut pour Debian 7.0, appelée Wheezy, qui est prévue pour début 2013.Les développeurs de Debian ont tranché, ils ont finalement confirmé que Xfce ne sera finalement pas utilisé en tant qu’envi-ronnement de bureau par défaut. La dis-tribution revient donc vers GNOME. Une décision ‘sans explication’ surtout que la même équipe a prévu l’utilisation de XFCE à cause du poids de GNOME qui augmente.Le petit rongeur (XFCE) doit chercher d’autre abri.

Page 6: Teramagazine 5

©

Les sites qui recopient sans auto-risation le contenu de notre

revue sont priés de mentionner la source et de faire référence à notre site web www.teramagazine.tk. La rédaction et la préparation du conte-nu prend beaucoup de temps libre de notre équipe respecter donc cet effort :).

MailBox

11 12Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk

Mai

l Box

Mai

l Box

J’aime beaucoup votre revue et je la lis en

entier une fois apparue. J’aimerais que vous réali-ser des vidéos de tutoriels ou des interviews sur votre chaîne youtube.

≥Nous vous remercions pour votre excellente idée. Nous pensons à ce sujet, mais Pour faire un travail de qualité nous cherchons des compétences en édition des vidéos (Sonyvegas..).

J’ai lu avec grand inté-rêt le code de l’applet

Java, je veux savoir com-ment désactiver le système de management sécurité de la machine virtuelle.

≥Vous pouvez contacter l’auteur sur [email protected]

Je vous félicite pour votre travail et je vou-

drais attirer votre attention que des fois il existe des erreurs de frappes ou d’or-thographes.

≥En effet, on essaie notre maximum pour les éviter; faute du manque de temps et l'absence d’un chargé de la vérification et la correc-tion du contenu. Nous allons faire une révision générale des numéros précédents, car nous voulons que notre revue représente un docu-ment informatique de réfé-rence. Dans ce sens si vous localisez une erreur, quel que soit son genre, veuillez nous alerter d’urgence.

Je serai bien intéres-sé par un dossier sur

JBOSS et sa dernière ver-sion.

≥Votre proposition est notée.

L'article devenir sysad-min a tout particulière-

ment attiré mon atention car je veux bien avoir une carrière dans ce domaine, je signale que je suis un étudiant en dernière année sécu de system. Puis-je avoir le contact de l’auteur?Bien sur, vous pouvez le

contacter sur :[email protected]

Je viens de découvrir votre revue, j'appré-

cie beaucoup vos efforts. Je veux bien rédiger des articles pour votre compte. Je vous demande si c’est rémunéré ou non?

≥Vous êtes la bienvenu, notre revue est grande ouverte devant les partici-pations de ces lecteurs sauf que c’est non rémunéré.

Y a-t-i une version imprimée de cette revue?

≥Pour le moment non, seulement la ver-sion numérique est disponible.

C’est la première fois que je tombe sur une revue marocaine assez inté-

ressante surtout que j’ai l’habitude de lire celles de l'étranger(USA). Je suis un expert réseau, je suis à votre disposition pour bien booster votre revue.

≥Merci bien pour votre proposition, nous vous souhaitons la bienvenue parmi nous. Si vous avez des propositions, n'hésitez pas à nous les suggérer.

J'ai installé le whatsapp, mais je ne trouve personne avec qui parle

≥Vos contacts doivent l'utiliser pour qu'ils apparaissent parmi vos contacts what-sapp.

Avez-vous un groupe gmail pour votre communauté?

≥Pour l’instant, non

Nous remercions nos lecteurs pour leurs encouragements et

pour leurs reproches. Pour participer au MailBox envoyer votre mail à [email protected] ou laissez un mes-sage sur notre site web :www.teramagazine.tk Nous sommes heureux d'accueillir vos avis, vos propositions de sujets.▶Envoyer votre Mail avec le tag «mail-Box»

NB : Nous ne partageons pas tous les mail reçus, mais seulement les mails que nous jugeons utiles pour les autres lecteurs.

Les avis et les demandes des lecteurs ..

Pour publier vos articles sur Notre revue veuillez nous envoyer vos participations par Email à :[email protected]

Page 7: Teramagazine 5

www.Teramagazine.tk13 14Tera-Magazine

Numéro 5 |Novembre 2012Tera-MagazineNuméro 5 |Novembre 2012

Tech

nolo

gie

du W

eb

our les spécialistes du monde du référencement ou les webmaster, connaître les termes clés recherchés sur Google est considéré comme une nécessité pour avoir un bon classement (ranking) Google et par conséquent augmenter le trafique vers son site web.

Google Trends est un outil issu de Google Labs permettant de connaître la fré-quence à laquelle un terme a été tapé dans le moteur de recherche Google, avec la possibilité de visualiser ces données par région et par langue. L’outil permet en outre de comparer la fréquence de plu-sieurs termes (fig.1). Une des fonctionna-lités de Google Trends est la présentation d’articles d’actualités associés directe-ment aux pics de popularité du mot clé.

P

GoogleTrends

SEO( search engine optimization )

SEODepuis 2004

⌬Explorez les tendances de la Recherche Google avec Google Tendances des recherches.

Explorer

Présentation globaleA partir de la page d’accueil de Google

Trends il est possible de faire une re-cherche sur n’importe quel mot clé. Il faut tout de même prendre conscience que cet outil est malheureusement anglais et que par conséquent les mots clés français sont moins présents. Par conséquent certains mots ne sont même pas présents dans l’index.Lorsqu’une recherche est effectuée, le

résultat est présenté sous forme gra-phique. En ordonné on retrouve la popula-rité du mot clé tandis qu’en abscisse il y a l’échelle de temps. Autrement dit le gra-phique permet littéralement de connaître la popularité des mots clés en fonction du temps. Ce qui est important c’est de savoir que les données remontent au maximum à début 2004.En outre, plusieurs mots peuvent être re-

cherchés, s'ils sont séparés par une virgule dans la recherche alors le graphique pré-sentera autant de courbe qu’il y a de mots clés à étudier. Cela permet donc de faire facilement une comparaison des mots les plus populaires et gagner du temps de recherche.

L' intérêt des statistiques de google trendsLes statistiques de google trends

peuvent être très pratiques pour les réfé-renceurs et les spécialistes SEO ainsi que pour les sociétés qui peuvent se baser sur ces données pour bâtir leurs stratégies de marketing. En effet on peut à l'aide de

google trends savoir les bons moments de l’année à choisir pour commencer à faire des annonces ou des publicités.Exemple :pour un site de petites annonces pour des

stages par exemple sera intéressé par la recherche de«stage» sur Google Trends: en analysant les résultats on peut voir quand la demande pour les stages s’inten-sifie et par conséquent on peut savoir quand cibler les chercheurs de stages.

Hot Trends (mots clés souvent recherchés)

Les mots clés les plus souvent recherchés sur Google sont mis à jour pratiquement toutes les heures. C’est ainsi que Google Trends peut faire une liste des mots clés qui font une grande progression dans les recherches. Pour cette liste de 100 mots clés populaires, l’outil de Google ignore les mots qui sont déjà populaires pour éviter que cette liste reste statique (car c’est souvent les mêmes mots qui restent populaires).

Vous pouvez consulter cette liste des mots clés populaires régulièrement pour voir s'il y a de grands changements. Cer-tains mots présents sur cette liste révèlent

inévitablement l’actualité du moment.

Présentation de Google Trends

Tech

nolo

gie

du W

eb

Page 8: Teramagazine 5

Tech

nolo

gie

du W

eb

16Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk15

Tera-MagazineNuméro 5 |Novembre 2012

Prévision :Google trends vous offre des prévisions

pour l'évolution de la recherche du terme choisie. Dans cet exemple j'utilise le terme "Maroc" pour voir les statistiques de re-

cherches sur google et leurs évolutions future (2013).

Conclusion

Le service google trends proposé par Google est sans doute très intéressant et mérite d’être exploité pour en extraire des informations très précieuses. À l’aide de celles-ci vous allez pouvoir déterminer les bons mots clés pour votre site et même connaître les mots clés de vos concurrents (si vous souhaitez leur voler des idées de mots clés). Bon référencement à tous.

Vous avez un problème dans votre projet?

TeraMagazine vous accompagne pour dépasser les obstacles.Fig.3: prévision pour la recherche du mot Maroc sur google pour l'an 2013.

Fig.2 : Tendances des recherches pour le mot 'Maroc'

Page 9: Teramagazine 5

Domaine :sécurité webNiveau : intermédiairepré-requis: HTTP,XSRF

a réduction d’URL est une tech-nique utilisée sur Internet qui permet de rendre une page ac-cessible par l’intermédiaire d’un très court URL comme bit.ly/tera.

Cette technique a démarrée en tant qu’un outil esthétique pour devenir au cours des dernières années carrément une néces-sité avec l’évolution des réseaux sociaux, particulièrement Twitter. D'un point de vue de sécurité informatique, les utilisateurs font de plus en plus confiance à ces URL court qui cachent parfois derrière leurs aspects de simplicité un danger potentiel, pourtant personne ne semble être déran-gé.

Je rappelle que Le sigle URL(en anglais Uniform Ressource Locator) auquel se substitue informellement le terme 'adresse web' pour désigner une chaîne de carac-tères utilisée pour adresser les ressources sur web.

Cet article est le résultat de mes ré-flexions à propos des URL courts et une présentation de quelques exemples des dangers potentiels de ce type d’URL.

RÉDUISONS UN URL !!

Il vous arrive des fois de vouloir partager de long URL de la forme : www.un_stie.com/index ?xyzqui n’as rien d’attirant ni de mémorable. Pour faire des tweets c’est encore pire, vu qu’un tweet ne dépasse pas 140 lettres et donc un url court vous laisse alaise pour tweeter.Dans les deux cas on court vers des Rac-courcisseurs d’URL tels que :

• http://bit.ly • http://tinyurl.com • http://is.gd • http://goo.gl ( enregistre le nombre de

cliques sur votre lien)

Problèmes et défauts??La réduction d’URL a beaucoup de

défauts intrinsèques de conception. Une partie du blâme va au standard HTTP, qui a besoin d’une révision sérieuse (SPEDY peut faire l’affaire comme il a été présenté dans le numéro du mois de mai de Tera-Mag.). Le reste du blâme tombe sur la conception de nombreux services de rac-courcissement d’URL.

Les raccourcisseurs d’URL sont nés de la nécessité, comme beaucoup d’autres inventions. Cependant, ils ont été mis en œuvre à la hâte. Les fournisseurs du rac-courcissement d’URL se sont multipliés après avoir vu le succès de ce service, dont certains sont un peu strict vis-à-vis de ce qu’ils vont permettre d’être raccour-cie, cependant une grande majorité ne

se soucient tout simplement pas de telles restrictions.

⌬Fonctionnement Tout d’abord, nous allons voir comment

les raccourcisseurs d’URL fonctionnent. Ils sont basés sur les redirections http précisément sur les réponses http 301 et 302 qui sont respectivement les codes de "ressource en permanence Redirigé" et

"ressources Temporairement Redirigé ".Lorsqu’un navigateur reçoit une réponse HTTP 301 ou 302, il cherche le champ

L

Fig.1: Exemple d'une réponse HTTP

www.Teramagazine.tk17 18Tera-Magazine

Numéro 5 |Novembre 2012 Numéro 5 |Novembre 201217 18Tera-Magazine

RACOURCISSEMENT D’URLUtilité et Danger!!

Un proverbe arabe dis que les meilleurs discours sont les plus concis, l’équiva-lent numérique serait bien un URL de type bit.ly/123

Par : Imad dhbaoui

Sho

rt U

RL

Short URLSh

ort U

RL

URL désigne une chaîne de caractères utilisée pour adresser les ressources sur web.“

Page 10: Teramagazine 5

"Location". La figure 1 montre un exemple de la réponse HTTP 301/302 . L’entête de la réponse "Location" contient un URI vers lequel le navigateur doit être redirigé. Le navigateur charge automatiquement le nouvel URI et envoie une requête http vers ce dernier.

Gardez à l’esprit que les redirections HTTP ont été imaginées pendant un temps ou il fallait avoir son propre serveur Web pour avoir des réponses HTTP 301 et 302 c-a-d si vous vouliez tromper quelqu’un par redirection, vous deviez lancer votre propre serveur web!!. Dans la fin des années 90, cela signifiait de se payer un serveur hébergé qui vous permet de confi-gurer le serveur HTTP comme vous vou-lais, à l’aide des droits d’administrateur sur le serveur http ( Apache). Aujourd’hui, les choses ont beaucoup changé vous pouvez obtenir des redirections http 301 et 302 gratuitement et aisément.

Danger des URL courts

Examinons quelques scénarios d’abus en utilisant les raccourcis d’URL. • Phishing• Chargement de malware• Attaques XSS• AutresJe présente dans la suite de cet article deux exemples moins connus.

♺Une boucle de Redirection

Il est très facile d’envoyer votre naviga-teur en boucles de redirection à l’aide de ces raccourcisseurs d’ULR. Le scénario est simple. On crée un ULR B qui dirige vers un url A qui à son tour redi-rige vers l’URL B. Pour réussir cette opération de redirection en boucle nous aurons besoin de :• Raccourcisseur qui permet à l’utilisateur

de donner des noms uniques et des mots clés pour les URL raccourcies. Je cite deux des plus connus : tinyurl.com et doiop.com. Ils permettent de don-ner des alias personnalisés aux URL raccourcies.

• Des fournisseurs de service d’allonge-

ment d’URL tels que hugeurl.com, pour élargir les URLs plus concis. Je suis sûr que le créateur de hugeurl.com l’a fait uniquement pour l’humour, mais hu-geurl.com sert une valeur inestimable

pour cacher ses intentions maléfiques.Nous commençons avec hugeurl.com pour générer un long URL pour “http://doiop.com/tera1234”. Figure 2, montre le URL fait par hugeurl.com pour “http://

Short URL

doiop.com/tera1234”. Après, on crée en utilisant doiop.com un court url à cet URL généré par hugurl, en choisissant tera1234 comme alias pour ob-tenir doiop.com/tera1234. La boucle étant mise en place on essaie de naviguer à doiop.com/tera1234. Le navigateur échoue d’atteindre sa cible .Figure 4 montre ce qui arrive au navigateur.

☢Utilisation pour des attaques XSRF

Les attaques de type Cross-Site Request Forgery (abrégé CSRF et prononcé sea-surfing ou parfois XSRF) utilisent l’utili-sateur comme déclencheur (Envoie des requêtes HTTP à l’insu de l’utilisateur qui est dupé pour déclencher ces actions), celui-ci devient complice sans en être conscient. L’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés.

posons que nous ciblons un routeur ADSL non protégé ayant pour ip l'adresse par défaut 192.168.1.1. la plupart de ces routeurs à domicile ont des mots de passe par défaut (Menara/Menara ou admin / admin etc ). ces routeurs ont des interfaces web pour une configuration aisée et simplifiée. Dans la plupart des cas, un URL unique est tout ce qu’il faut pour faire des opération de configuration par exemple changer le serveur DNS de ces routeurs. Considérons L'URL suivant:

http://Menara:[email protected]/config.cgi?dns1=9.9.9.9&dns2=6.6.6.6

Il s’agit d’un URL piégé. Le Déclenche-ment de cet URL peut amener le naviga-teur à s’authentifier automatiquement

en fournissant le mot de passe et le nom d’utilisateur pour l’interface de configura-tion Web et à changer la configuration des serveurs DNS à 9.9.9.9 et 6.6.6.6 res-pectivement. Un tel URL est clairement suspect, pour

piéger les victimes il vaut mieux utiliser un 'short' url comme http://tinyurl.com/tera-mag ce lien peut être envoyé clairement à la victime ou utilisé au sein d’une page web par exemple dans une balise image Par exemple:

<img src=”http://tinyurl.com/teramag” width=1 height=1>

Cette balise déclenchera le chargement du url qui à son tour mène le navigateur au lien malicieux qui provoquera le chan-gement du DNS au niveau du routeur ADSL et vous pouvez imaginez la suite ..

PROTECTION :

Il existe de nombreux moyens pour se protéger contre les dangers camouflés (phishing,virus,malware ...) par les URL raccourcis. Le but serait de connaître la vraie destination de ces liens sans les essayer dans son navigateur.Nous vous proposons quelques solutions en ligne telles que : • http://www.longurlplease.com• http://longurl.orgIl existe aussi l’extension "long URL please" pour Firefox , chrome. Ces outils vous font connaître la vraie destination de votre court URL et par conséquent éviter de tomber dans le piège.

Fig.4: Réponse de Firefox en cas de boucle HTTP

www.Teramagazine.tk19 20

Numéro 5 |Novembre 2012 Numéro 5 |Novembre 201219 20Tera-Magazine Tera-Magazine

Sho

rt U

RL

Gardez à l’esprit que les redirections HTTP ont été imaginées pendant un temps ou il fallait avoir son propre serveur Web pour avoir des réponses HTTP 301 et 302“ “

Sho

rt UR

L

Page 11: Teramagazine 5

Protégez-vous En ligne

www.Teramagazine.tk21 22Tera-Magazine

Numéro 5 |Novembre 2012Tera-MagazineNuméro 5 |Novembre 2012

V i r u s T o t a l

M a l w a r e s c a n n e r

A V G O n l i n e

U n m a s k p a r a s i t e s

S u c u r i

Web

Sec

uri

ty

Virus Total est un service gratuit qui analyse les fichiers suspects et les

URL. Il facilite la détection rapide des virus, vers, chevaux de Troie et toutes sorte de malwares. https://www.virustotal.com/

Le scanner AVG Link Drop Zone vous permet de vérifier la sécurité des

pages Web individuelles que vous apprêtez à visiter. Vous avez peut-être reçu sur un lien suspect dans un E-mail il suffit de copier l’URL (adresse de la page web) dans AVG link qui examine-ra la page Web pour voir si elle cache des téléchargements suspects. http://www.avg.com.au/resources/web-page-scanner/

Les pirates exploitent les failles de sécurité dans le logiciel Web popu-

laires tels que les blogs, les forums, CMS, galeries d’images et des wikis pour insérer un contenu illicite cachée dans les pages web d’innocents sites Web de tiers. Des milliers de pro-priétaires de site Web ne sont pas conscients que leurs sites sont piratés et infectés par des parasites. Unmask vous aide à protéger votre site web. http://www.unmaskparasites.com/

Entrez un URL (ex. sucuri.net) et le scanner Sucuri Vérifie le site pour

détecter les malwares connus, les ifr-maes suspects, les codes javascript malicieux, etc. http://sitecheck.sucuri.net/scanner/

Pour le soucieux de leur sécurité informatique, nous pré-sentons dans cet article une panoplie d’outils de scan en ligne qui peuvent vous protéger contre les menaces

qui envahissent le monde informatique. Comme c’est la tendance actuelle, différents acteurs dans le domaine de la protection informatique proposent des services en ligne pour tester les pages web ou les fichiers suspects. Profitons-nous!

Web

Sec

uri

ty

N o r t o n w e b s a f e

U R L B l a c k L i s t c h e r c k e r

Utilisez ce formulaire pour savoir si un ensemble de sites figure

dans la liste noire. Seuls les domaines valides et les URLs seront acceptées.http://urlblacklist.com/?sec=search

Norton Safe Web est un service de Symantec. Les serveurs de Norton

analysent les sites Web pour voir comment ils vont affecter votre ordi-nateur. http://safeweb.norton.com/

Page 12: Teramagazine 5

La norme ISO 27001•Coût•Durée•EBIOS

Dans le dossier du numéro précédent de Tera-magazine, nous avons fait un focus sur la norme ISO 27001 d’un point de vue technique. Nous avons aborder l’intérêt et les limites qu’elle présente et la procédure de la mise

en place, etc. Dans cet article nous allons continuer d’en parler, nous répondons à un certain nombre de questions qui peuvent vous intriguer lors de la lecture de l’article précédent.

Rappel; La norme iso27001.

La norme ISO 27001 fournit un cane-vas pour la mise

en œuvre, le maintien et l’amélioration d’un système de management de la sécu-rité de l’information (SMSI). Le SMSI est destiné à choi-sir les mesures de sécurité afin d’assurer la protection des actifs d’une entreprise sur un périmètre défini. La norme fournit ainsi des ou-tils pour une évaluation des risques et une mise en place de contrôles appropriés afin de préserver la confidentia-lité, l’intégrité et la disponi-bilité de l’information.

ISO 27001 comprend une approche globale de la sé-curité de l´information et des infrastructures, en ga-rantissant une protection contre la perte, le détour-nement ou la falsification des informations et l’accès permanent aux utilisateurs autorisés. Comme toute norme, elle implique égale-ment des audits de surveil-lance et le suivi des perfor-mances des fournisseurs, ainsi qu´une évaluation des risques et de l´efficacité des contrôles. Les critères de mesure concrets proposés par la norme et les 133 me-sures de sécurité couvrent tous les aspects techniques, organisationnels, humains et juridiques de l’entreprise.

ISO27001AUMa-roc

Depuis 2008, Iso 27001 connaît un essor au Ma-roc. Il faut savoir que ces

deux normes sont surtout populaires en Asie et aux États-Unis. Si ces certificats restent peu utilisés ou re-connus dans les pays euro-péens francophones, elles sont largement utilisées en Inde et dans certains pays de l’Est très portés sur les activités de développement et de l’offshoring. Elles per-mettent d’avoir une crédibi-lité vis-à-vis de leurs par-tenaires. Nous pou-vons cité comme exemple d’entre-prise cer-tifié ISO 27001 au Maroc l’opérateur historique Maroc télécom.

Quel est l’intérêt au Maroc de se faire

certifierIso27001?

L’intérêt est universel que ce soit au Maroc ou ailleurs.

Nous savons tous que L’informatique irrigue aujourd’hui l’ensemble des processus des organisa-tions, par conséquent une rupture de ces services ou une divulgation d’une information critique entraî-neraient des conséquences graves en termes de perte de production et eu égard à l’image de maque de cet organisme. Ce risque peut engendrer des problèmes avec les fournisseurs par exemple, en cas d’externa-lisation de la production, lorsque des informations sont transmises. Il faut donc garantir un gage de fiabi-

lité des services informa-tiques afin d’en permettre sa continuité et sa sécu-rité.

Ces normes sont desti-nées à tout organisme, car on peut aussi bien certifier un grand compte qu’une petite, moyen ne ou micro-entreprise. La mise en œuvre de ces normes peut engendrer des économies substantielles et contri-

buer à améliorer la productivité de l’entreprise. Avec le temps, ces normes devien-dront de plus en plus présentes sur le marché maro-cain, notamment du fait des exi-gences des appels

d’offres nationaux ou inter-nationaux. Les entreprises apporteront une plus-value en terme de qualité, de prestations, de productivité mais aussi en sécurité et assurance.

Le coûtQuatre éléments de coût

sont à prendre en compte avant de se lancer dans un pde certification :

1. Le coût de l’accom-pagnement de base (as-sistance du cabinet de conseil) est situé entre 200 000 et 300 000 DH (H.T) pour une PME et pour une seule certification. Il est de deux à trois fois supérieur pour une grande entreprise ou une entreprise multi-sites. Ces coûts sont géné-ralement bien couverts par les fonds de financement (ANPME).

‘‘ Le coût de l’accom-pagnement de base (assistance du cabinet de conseil) varie entre 200 000 et 300 000 DH (H.T) pour une PME et pour une seule certifica-tion. ’’

www.Teramagazine.tk23 24Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

ISO

270

01

ISO

270

01

Page 13: Teramagazine 5

2. Le coût de la certification oscille généralement entre 20% et 30% du coût d’accompagnement (pour une durée de trois ans).

3. Le coût du responsable ou du chef de projet de certification en interne varie entre 10 000 et 20 000 DH bruts par mois. Son salaire dépend du niveau de respon-sabilité qui lui sera confiée et de la taille de la structure. Certaines PME amortissent le coût du poste en confiant au responsable du projet d’autres responsabilités.

4. Le coût du temps investi par les différents partici-pants au projet (directeurs, responsables, managers, etc.) est difficile à estimer, cependant, une bonne gestion permet de l’incorporer aux frais de mission de chacun.

La durée d’un projet de certi-fication?

La durée moyenne pour garantir la réus-site et la durabilité d’une certification est généralement précédée d’une phase d’accompagnement avec un cabinet de conseil qui peut varier de 12 à 24 mois. Elle dépend certes de la taille de l’entreprise, de son état initial mais surtout de la dispo-nibilité de ses ressources humaines.

Préparationpourlacertifica-tion :

En bref, Les étapes à respecter pour me-ner à bien son projet de certification sont :

1.Recrutement d’un chargé de projet qualité. Il peut être recruté en interne ou en externe.

2.L’archivage des données.

3. S'assurer que les forces humaines de l’ entreprise sont opérationnelles pour ac-compagner la stratégie de certification

4. Intervention du consultant

5. Audit de certification.

Mise en oeuvre du SMSI (Ebios) :

Revenons à l’aspect technique de l’iso 27001 . Si vous êtes entrain de mettre en œuvre le SMSI de votre entreprise vous aurez besoin de choisir une méthode pour formaliser les besoins de sécurité et les

menaces, et permet de déterminer les risques pesant sur les périmètres à auditer.

En effet, La norme ISO 27001 ne donne pas de

directives sur la méthode d’appréciation des risques à adopter. Les entreprises peuvent donc en inventer une en veillant à bien respecter le cahier de charge ou en choisir une parmi les plus courantes notamment la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) mise en place en France par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information).

EBIOSExpression des Besoins et Identification des Objectifs de Sécurité

Qu’est ce qu’EBIOS® ?Un outil de gestion des risques SSI.

La méthode EBIOS (expression des besoins et identification des objec-

tifs de sécurité) permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses parte-naires afin de contribuer au processus de gestion des risques SSI En fournissant les justifications nécessaires à la prise de décision (descriptions précises, enjeux stratégiques, risques détaillés avec leur impact sur l’organisme, objectifs et exi-gences de sécurité explicites), EBIOS est un véritable outil de négociation et d’arbi-trage.

EBIOS permet de sensibiliser les parties prenantes d’un projet (direction générale, financière, juridique ou des ressources humaines, maîtrise d’ouvrage, maîtrise d’œuvre, utilisateurs), d’impliquer les acteurs du système d’information et d’uni-formiser le vocabulaire.

Un exemple d’utilisation de EBIOS est disponible en :http://www.ssi.gouv.fr/fr/bonnes-pra-tiques/outils-methodologiques/

Une méthode d’analyse des risquesSSIreconnue.

La démarche méthodologique proposée par EBIOS apporte une vision globale et cohérente de la sécurité des systèmes d’information (SSI). Ainsi, elle fournit un vocabulaire et des concepts communs,

permet d’être exhaustif et de déterminer des objectifs et des exigences de sécurité adaptés. La méthode prend en compte toutes les entités techniques (logiciels, matériels, réseaux) et non techniques (organisation, aspects humains, sécu-rité physique). Elle permet d’impliquer l’ensemble des acteurs du SI dans la pro-blématique de sécurité et propose par ail-leurs une démarche dynamique qui favo-rise les interactions entre les différents métiers et fonctions de l’organisation en étudiant l’ensemble du cycle de vie du système ( conception, réalisation, mise en œuvre, maintenance…).Elle est reconnue par les administrations françaises et elle constitue une référence dans le secteur privé et à l’étranger. Dans ce contexte, EBIOS a été traduit en plu-sieurs langues (anglais, allemand et espa-gnol) et converge vers les normes inter-nationales.

Un référentiel completLes guides méthodologiques

La méthode EBIOS est découpée en 5 sections :L'introduction, la démarche, les tech-niques, l’outillage pour l’appréciation des risques, l’outillage pour le traitement des risques. Ces documents sont accessibles gratuitement sur le site de l’ANSSI (www.ssi.gouv.fr/ebios)

� Section 1 – Introduction Cette section présente le contexte, l’inté-rêt et le positionnement de la démarche EBIOS. Elle contient aussi une bibliographie, un

"La durée moyenne pour garantir la réussite et la durabilité d’une cer-tification est généralement précédée d’une phase d’accompagnement avec un cabinet de conseil qui peut varier de 12 à 24 mois"

La méthode

25 26Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk

La m

éth

od

e E

BIO

S

La m

éth

od

e E

BIO

S

Page 14: Teramagazine 5

glossaire et des acronymes. � Section 2 – Démarche Cette section expose le déroulement des activités de la méthode. � Section 3 – Techniques Cette section propose des moyens de réaliser les activités de la méthode. Il conviendra d’adapter ces techniques aux besoins et pratiques de l’organisme. � Section 4 – Outillage pour l’appré-ciation des risques SSI Cette section constitue la première par-tie des bases de connaissances de la méthode EBIOS (types d’entités, méthodes d’attaques, vulnérabilités). � Section 5 – Outillage pour le traite-ment des risques SSI Cette section constitue la seconde par-tie des bases de connaissances de la méthode EBIOS (objectifs de sécurité, exi-gences de sécurité, tableaux de détermi-nation des objectifs et exigences de sécu-rité fonctionnelles).

Les bases de connaissancesLes bases de connais-sances d’EBIOS pré-sentent et décrivent des types d’entités, des méthodes d’at-taques, des vulnéra-bilités, des objectifs de sécurité et des exigences de sécurité. Elles sont directement applicables à la plu-part des secteurs, mais chacun peut aisément se les approprier et les adapter à son contexte particulier.Sa formationLe centre de formation de l’ANSSI dispense régulièrement des for-mations à la méthode EBIOS, ainsi que des

formations de formateurs.

logicielLe logiciel libre (sous licence CeCILL v2) d’assistance à l’utilisation de la méthode est téléchargeable gratuitement sur le site de l’ANSSI (www.ssi.gouv.fr/ebios).

Ses meilleures pratiquesLes meilleures pratiques EBIOS décrivent comment exploiter ses résultats dans le cadre de différentes approches sécuri-taires :• Élaboration de schémas directeurs SSI.• Élaboration de politiques SSI, • Élaboration de politiques de certifica-

tion.• Rédaction de FEROS (fiche d’expres-

sion rationnelle des objectifs de sécu-rité).

• Rédaction de profils de protection.• Rédaction de cibles de sécurité.• Rédaction de SSRS (System-specific

Security Requirement Statement, OTAN).

• Comparaison entre l’étude de systèmes à concevoir et l’étude de systèmes exis-tants…

Quels sont les avantages de la méthode EBIOS dans le cadre d’unedémarcheISO27001?

La méthode EBIOS représente une aide à la mise en place d’un SGSSI. En effet, la réalisation préalable d’une étude EBIOS offre plusieurs avantages :

• Une méthode structurée identifiant les besoins réels de l’organisme en matière de SSI,

• Le soutien de la démarche spécifiée dans l’ISO 27001, pendant la phase d’analyse et d’évaluation des risques, pour choisir des objectifs et mesures de sécurité pertinents,

• - Une description pratique et détail-lée de la mise en œuvre des objectifs et mesures de sécurité de l’ISO 27001 sous la forme d’exigences de sécurité fonctionnelles,

>>CONCLUSION

La méthode EBIOS autorise des inter-ventions et un questionnement de la politique de sécurité à mettre en oeuvre dans une entreprise simple et facile-ment accessible. Pourtant, en fonction des périmètres à auditer, cette méthode peut parfois être considérée comme trop générique. En fonction du périmètre à auditer, elle peut parfois s’avérer trop générique. Dans ce cas, il est possible d’intervenir avec d’autres méthodes.

27 28Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk

La m

éth

od

e E

BIO

La m

éth

od

e E

BIO

Page 15: Teramagazine 5

www.Teramagazine.tk

Avez-vous déjà eu l'idée de savoir quelle langue votre CPU parle? Êtes vous Prêt à descendre au bas niveau et savoir com-ment l’ordinateur fonctionne vraiment?Rejoignez nous pour un tour autour du langage assembleur X86 ...

Pensez en Assembleur

Comprenez mieux votre CPU

Assem

bleur01101

Langage assembleur 001010101Assem

bleu

r0110

1

i je vous raconte la blague ou l'anec-dote suivante : 111111101010100010101

vous fera t-elle rire? Je doute fort que vous avez compris ma blague parce que c’est en binaire (Prière de ne pas perdre de temps à la convertir en ASCII!), Mais si vous êtes meurt de rire SVP vous avez un CPU dans votre crâne et cet article n'est pas pour vous. Malgré que Le binaire est

tout ce que les processeurs comprennent, nous sommes

massivement isolés des instructions CPU grâce aux langages de haut niveau (Java, C++..) et aux biblio-thèques et Frameworks. Une telle abstraction rend nos codes lisibles, réutili-sables, compréhensibles et surtout portables. Pourtant nous ne devons pas oublier ce que le processeur est en train de faire en dessous et c’est pourquoi l’apprentis-sage du langage d’assem-bleur est essentiel et d’une importance vitale pour tous les programmeurs experts.

Les raisons qui vous pousse à penser en assem-bleur sont multiples dont les plus importants sont :• Comprendre la façon

dont l’ordinateur fonc-tionne et voir avec un œil bas niveau, votre code de haut niveau.

• Apprendre à estimer chaque octet de mé-moire et d’éviter les pertes inutiles.

• C’est amusant du moins pour moi.

Durant cet article je vais inshalah vous apprendre à utiliser l'assembleur et je

vais vous montrer comment un processeur exécute les ordres des langages haut niveau.

Assembleur? Aujourd’hui, personne

avec un esprit sain ne vou-dra écrire directement du code binaire. Heureuse-ment, nous avons des pro-grammes appelés assem-bleurs qui nous permettent d’écrire des instructions CPU dans un fichier puis de les convertir en code binaire. Ces assembleurs sont beaucoup plus simples que les compilateurs. En les utilisant vous êtes supposé savoir ce que vous faites et que vous n’avez pas besoin d’assistance.

Qui utilise le lan-gage assembleur au-jourd’hui?

Avant de répondre, je dis que L’expression exacte serait "langage d’assem-blage", l’assembleur étant le programme qui permet de transformer le langage d’assemblage en code binaire. Néanmoins, nous emploierons ici le terme "assembleur" pour nous simplifier la tâche.

Sans doute, ce n’est pas le bon choix comme langage de développement des applications bureautiques, car le code n’est pas por-table entre les différents types de CPU(X86, PPC, ARM…) et il est plus difficile à maintenir. Cependant, quand vous voulez travail-ler en bas niveau et éviter toutes les couches d’abs-traction comme pour le cas de l’écriture des pilotes de périphériques, interagir

avec le noyau ou faire des algorithmes optimisés pour les jeux, l’assembleur sera le choix idéal. Après cette introduction, nous allons plonger dans le langage assembleur. Let’s go!

Outils pour coderPour suivre cet article, je

vous préconise d'utiliser un linux. Vous aurez be-soin d’installer deux pro-grammes (sous linux) nasm et ld.

L’outil ld (éditeur de liens, outil de développement GNU ) est normalement installé comme une dépen-dance de GCC donc vous n’aurez pas besoin de l’ins-taller dans le cas normal.

Un point important à signaler, c’est qu’on va écrire un programme avec des instructions 32 bit pour avoir un maximum de com-patibilité avec les CPUs donc nous devons travailler sur une distribution 32 bit et non 64 bit. Si vous êtes basé sur ubuntu/debian pour installer nasm utilisez :Sudo apt-get ins-tall build-essential nasm pour avoir les outils nécessaires. Si vous êtes basé opensuse/suse :Zypper install nasm.Sinon vous pou-

vez télécharger le paquet nasm-XXX.tar.gz de la page officielle :http://www.nasm.us/ et suivre les instructions.

plusieurs livres ou tutos commence avec de longs

chapitres autour de l'arith-métique binaire, hexadé-cimal et d'autres sujets relatifs, mais je pense que ce n'est pas la meilleure approche pour apprendre il vaut mieux commencer par l'écriture d'un programme et l'exécuter et ensuite comprendre ce qui s'est passé, d'ailleurs c'est la méthode que j'adopte dans la suite de cet article.Ce code vous sera peut

être étrange mais à la fin vous allez changer d’avis.

Premier programme en assembleur

Commençons par écrire dans un fichier texte qu’on nomme tera.asm les lignes de codes suivantes :

Partie : 1

S

"L’expression exacte serait « langage d’assemblage », l’assembleur étant le programme qui permet detransformer le langage d’assemblage en code binaire "

section .text ; global _start ; _start : ; le début de l’execution

mov eax, 4 ; l’appel noyau N4 mov ebx, 1 ; la sortie stdout mov ecx, message ; mov edx, message_length ; int 0x80 ; interruption système mov eax, 1 ; l’appel noyau N1 (exit) int 0x80 ; section .data message db" Tera magazineN5", 10 message_length equ $ - message

Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

3029

Page 16: Teramagazine 5

31 32Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk

Assem

bleur01101

Assem

bleu

r0110

1

Pour l’exécuter, lancez votre terminal et placez-vous dans le dossier (cd /chemin)où vous avez mis le fichier tera.asm et utiliser les commandes

• nasm -f elf32 -o tera.o tera.asm• ld -o tera tera.o• ./tera

A l’issue nous aurons notre message ‘TeramagazineN5 ‘ imprimé à l’écran. Pas mal non ?

Si vous exécutez ce programme sachez que vous venez d’écrire un pro-gramme en assembleur qui commu-nique directement avec le noyau Linux et votre CPU, en lui disant d’imprimer un message à l’écran, sans utiliser aucune bibliothèque, ni compilateur, ni interpré-teur. Seulement vous, le CPU et le noyau. Après ce tour de magie, je vais donc expliquer en détails ce programme et ce

qui s’est passé.

Décortiquons le code précédent : La première chose à noter, l’existence

des points-virgules (;) qui désignent les commentaires, quoique ce soit après une demi-colonne sera juste une explication. Ces commentaires ne seront pas inclus dans l’exécutable finale. Durant vos pre-mières étapes de la programmation, il est sage de commenter à peu près toute chose non triviale pour se rappeler de quoi il s’agit, si jamais vous y revenez plus tard.

Enchaînons, Les premières lignes de notre code ne sont pas des instructions du processeur, mais des directives qui indiquent à l’assembleur comment traiter le fichier. La première ligne définit une

section intitulée text.

section .text ; Les sections sont des moyens pour

diviser les programmes de sorte qu’une partie ne se confond pas avec l’autre. Pour les systèmes d’exploitation simples, le code(insrtuctions) et les données sont toutes mélangées, ce qui pose des pro-

blèmes de sécurité, car un hacker pourra remplacer une donnée avec du code exé-cutable malveillant. Linux (et d’ailleurs les OSs modernes) est plus intelligent et garde de telles choses séparées. Ils finissent tous dans le même exécutable:

le fichier Tera dans notre cas, mais le programme de chargement du système d’exploitation les pose dans des endroits différents dans la mémoire vive.

Malgré son nom, la section text n’est pas une place pour y mettre une chaîne de caractères, mais plutôt des instruc-tions CPU réelles c-à-d le code réel que nous voulons exécuter.

global _start_start :

Ici, _start est un label, ce qui signifie qu’il réfère à une position spécifique dans le fichier._start: apparaît au-dessus des pre-mières instructions CPU (celles du mov). Il indique que c’est là que l’exécution de notre programme commence. Certes que c’est assez évident pour nous, mais ce n’est pas le cas pour les systèmes d’ex-ploitation surtout dans des programmes plus complexes avec beaucoup de fi-chiers. Ainsi que le global_start expose le label à d’autres outils que nous utili-sons pour générer le fichier exécutable, comme l’éditeur de liens (ld).

mov eax,4

mov est la première instruction CPU x86 dans notre programme. La plupart des instructions ont des noms concis pour indiquer ce qu’elles font. Dans ce cas, mov signifie déplacer les données. Elle copie une donnée d’un endroit à un autre, sans que l’originale ne soit suppri-mée.

Le Déplacement de données est l’opé-ration la plus courante pour les CPUs, donc la plupart des codes en assembleur X86 que vous verrez seront pleins de ces instructions de déplacement mov. Mais ce quoi cette chose eax? Il s'agit d'un

registre.

►Les registresC’est ici que nous entrons dans le fonc-

tionnement physique du CPU. Votre pro-cesseur n’a aucune notion de variables comme pour les langages de haut niveau (c++,java..). Il voit juste la mémoire comme un grand groupe d’octets qu’il traite grâce à nos techniques de programmation. Tou-tefois, la modification du contenu de la RAM est une tâche qui consomme beau-coup de temps, pour éviter cette perte de temps le CPU a sa propre mémoire tem-poraire interne divisée en parties appelés registres.

Comme vous le savez, le CPU ne connaît pas les chaînes de texte ou les piles TCP / IP, etc. il traite que des chiffres. Il four-nit l’essentiel sur lequel nous pouvons construire nos applications.

Nous utilisons les registres pour exécu-ter des opérations mathématiques et le déroulement du programme directement s’exécute en fonction de leurs résultats. Ceci implique l'acquisition des données qui sont en RAM et les placer dans les registres, pour effectuer les calculs et les ranger de nouveau dans la RAM.

Sachez qu’il y a de nombreux registres avec des objectifs différents. Pour le mo-ment, nous allons juste mettre l’accent sur les suivants:» EAX, EBX, ECX, EDXIl s’agit de quatre registres de 32 bits. Vous pouvez me dire pourquoi ils ne sont pas appelés juste A, B, C et D au lieu d’EAX….? Je dirais, que c’était le cas dans le pas-sé, quand tout était en 8-bit, mais après l’apparition des CPU 16 bits ils ont été étendu à AX, BX,… puis ils ont été étendu encore plus à EAX, EBX (32 bits) dans l’ère du 32 bit.

Un registre n’est pas très utile s'il contient des données aléatoires, donc nous avons besoin d’un moyen pour y mettre des données et c’est là que l’ins-truction mov entre en scène. mov fonc-tionne de droite à gauche, alors quand nous faisons:mov eax, 4Nous mettons (stockage) le ‘nombre‘ 4

dans EAX; c’est simple !.Vous pouvez également copier des don-nées entre les différents registres comme par exemplemov eax, ebx. Ceci copie les données du registre EBX dans EAX.

À ce stade, vous pourriez vous demander : Quelle est la relation de tout cela avec l’affichage d’un message sur l’écran? Comment à l’aide de simples opéra-tions arithmétiques on réussit une telle opération ?Je vous comprends, j’avais les mêmes

idées quand j’ai débuté dans ce domaine. Ayez patience et vous comprenez le rap-port.

Commençons par une explication un peu difficile :

le CPU n’as pas de moyen pour imprimer un message sur l’écran, déjà il ne connaît pas c’est quoi un écran. Ce que le proces-seur peut faire c’est mettre les résultats arithmétiques (les chiffres) en VRAM (Ram Vidéo), si nous pouvons savoir comment les placer dans les bons places en VRAM nous pourrons imprimer des caractères sur l’écran. Cependant l’emplacement de cette Ram vidéo et comment elle fonc-tionne dépend de la carte graphique et de la résolution de l’écran et d’autres fac-teurs. Pour résumer, le processeur envoie les codes des caractères du message à afficher à la VRAM pour être imprimés sur l’écran par le processeur de l’affichage. Pour mieux comprendre vous pouvez cher-cher sur Google des informations sur le

Votre Premier Programme assembleur

Fig.1: L'intérieur d'un CPU

Page 17: Teramagazine 5

33 34Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk

Assem

bleur01101

Langage assembleur 001010101Assem

bleu

r0110

1

fonctionnement de la VRAM. L'explication la plus simple est que l'afichage réussit

grâce à l’intervention du noyau (kernel).

►L’intervention du Noyau pour affi-cher un message

Heureusement, le noyau

linux inclut une routine pour imprimer une chaîne de texte. Comme, le noyau est en relation avec le matériel, les écrans, le serveur X et les terminaux virtuels, on peut donc le laisser (et le système X Win-dow) traiter ce sujet d’affichage.Tout ce que nous avons à faire est d’inter-rompre (interruption) le noyau lors de son activité pour qu’il nous consacre un moment.Comment pouvons-nous dire au noyau exactement ce que nous voulons faire? Et bien, nous devons spécifier à travers nos requêtes mises dans les registres ce que nous voulons avoir. Nous devons indi-quer:1. Le type de la demande (impression d’un message).2. Où afficher (par exemple l’écran)3. Où est le message 4. Le nombre de caractères à imprimer.

Dans cet ordre nous plaçons ces données dans les registres EAX, EBX, ECX et EDX comme suit:

mov eax, 4 ; Numéro de l’appel noyau : Write(écrire)mov ebx, 1 ; ou écrire ( stdout)mov ecx, message ; l’emplacement de la chaine (caractères).mov edx, message_length ; Nombre de caractères à écrireComment savons-nous que le numéro 4 est pour l’impression ( ou écriture) d’une chaîne de texte?

La réponse se trouve dans le fichier /usr/include/asm/unistd_32.h (ubuntu)presenté dans la figure Numéro 2.

Si vous y jetez un coup d’œil, vous ver-rez une liste de numéros à côté de leurs routines du noyau correspondantes. Vous pouvez voir que le noyau peut faire un large éventail de tâches fondamentales : ouvrir un fichier, modifier des autorisa-tions, monter des systèmes de fichiers, changer la priorité du processus, etc. Vous ne trouvez pas les choses telles que l’ouverture d’une fenêtre ou la lecture des images à partir d’un appareil photo numé-rique. Le noyau fournit juste les bases.

►Noyau et registre ?suite du pro-gramme

Le noyau Linux est l’ami des registres, fournissant des fonctionnalités de base telles que la lecture des données à partir de fichiers et la création de nouveaux pro-cessus. Nous avons vu que la valeur 4 (du EAX) indique que le texte sera imprimé (opération d’écriture).

Pour EBX nous avons mis la valeur 1 qui indique la sortie d’impression stdout (out-pout standard). Cette valeur peut chan-ger, car comme vous le savez peut-être, un programme peut générer une sortie à d’autres endroits comme stderr pour la journalisation des erreurs (log), mais ce n’est pas important ici. Nous voulons seulement utiliser la sortie standard stdout.Maintenant, c’est au tour de ECX, qui stocke l’emplacement du message que nous voulons imprimer. C’est là que les éti-quettes entrent en jeu à nouveau. Au-des-sus de notre programme vous verrez une section de données : section .data

Il s’agit des chaînes statiques et des nombres que nous allons utiliser, qui ne sont jamais destinés à être exécutés. Pour insérer une chaîne de caractères("Tera magazineN5") dans notre code, nous utilisons la directive db (data bytes) ‘octets de données’:message db"Tera magazineN5", 10 Alors, nous avons mis notre chaîne de texte dans la section des données et le nombre 10 sur l’extrémité, qui est un caractère de nouvelle ligne de sorte que la sortie soit meilleure. Nous avons précédé tout cela par le terme message, qui est notre label pour que nous puissions localiser cette chaîne. Vous pouvez changer le message à ‘mon-message’ ou ce que vous voulez, pourvu que vous mettiez à jour les autres réfé-rences de ce code et n’utilisez pas des ins-tructions CPU réels comme des étiquettes (mov,push..).

▶Interruption 0x80Maintenant, on arrive à la partie amu-

sante: appeler le noyau. La plupart des processeurs ont un sys-

tème d’interruptions, qui sont les moyens d’arrêter le processeur de faire ses taches normales et de le rendre attentif à autre chose. Normalement votre CPU sera occu-pé pour servir le système d’exploitation. Mais parfois un programme ou un maté-

riel fera une demande spécifique à travers le noyau et il peut faire ceci par l’intermé-diaire de l’instruction int 0x80.

Le CPU enregistre son état actuel (ce qu’il faisait) se met ensuite à l’interruption, puis revient à sa tâche précédente.

Dans ce cas, nous inter-rompons le noyau parce que nous voulons effec-tuer l’opération d’écriture.Comme vous avez vu

nous avons mis toutes les données dans les registres appropriés. Il nous suffit maintenant d’appeler le noyau.

Terminer l'exécution Bien entendu, la réponse (impression du

message) prend généralement quelques millisecondes, puis l’exécution continue dans notre code. Avec notre message im-primé, nous allons dire au noyau que notre programme a pris fin pour que le noyau libère toute la mémoire que nous avons utilisée. C’est un travail simple: Nous mettons 1 dans EAX (pour l’appel système de sortie 'exit) mov eax, 1 ; int 0x80 ;et ensuite appeler le noyau encore une fois (0x80). Nous aurions pu également nous aider de la libc et éviter la manipula-tion directe de l’interruption 0x80 et nous aurions alors eu le mélange de C et d’as-sembleur. Lier son code assembleur avec la libc peut-être effectivement très pra-tique si l’on ne veut pas réinventer la rou.

Dans le cadre d’applications « profession-nelles » il est néanmoins conseillé de ne pas passer directement par l’interruption 0x80 pour faire appel aux routines du kernel. En effet, rien ne certifie que les ser-vices proposés par cette interruption ne changeront pas.

L'équipe de développement du noyau linux conseil de toujours passer par la libc s’agissant des appels systèmes et se réservant le droit de modifier quoi que ce soit sans crier gare. Pour en savoir plus surL'interruption 0x80 et les différents appels systèmes consulter le lien http://home.snafu.de/phpr/lhpsyscal.html.Benchmark

"l’équipe de développement du noyeau linux conseil de toujours passer par la libc"

"la valeur 4 (du EAX) in-dique que le texte sera imprimé (opération d’écri-ture)"

Fig.2: les appels système avec leurs numéros

Fig.2: Liaison CPU, RAM et carte graphique.

Page 18: Teramagazine 5

35 Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk Tera-MagazineNuméro 5 |Novembre 2012

Ass

embl

eur

0110

1Langage assembleur10101

Assem

bleur 01101

J’aimerais attirer votre attention à la question de la taille du code (une sorte de benchmark). Au début, de ce tutoriel, nous avons dit que la programmation en assembleur vous aide à optimiser et allé-ger votre programmation. Eh bien, nous pouvons démontrer la performance de l’assembleur vis-à-vis ce sujet.Pour comparer nous allons écrire le même programme, que nous avons fait déjà, en c ?Le code sera comme suit :

#include <studio.h>void main(){puts(‘TeramagazineN5’);}

Compiler ce code à l'aide de la commande gcc test.c et Stripper (consiste à l’alléger en supprimant les symboles qu’il contient) le binaire résultant par strip a.out. Qu’est-ce que vous obtenez?

Nous aurons un fichier de 5.5 Ko, vous pouvez avoir un résultat légèrement diffé-rent. Comparer ce résultat avec la taille du fichier binaire (tera) généré par le code assembleur, qui pèse 683 octets (8 fois moins), l’assembleur l’emporte. Il y a plu-sieurs raisons à ce gonflement; en passant par les compilateurs (CCG …) beaucoup de données s’a joutent dans le fichier de sortie, chose qu’on évite lors de la pro-grammation assembleur qui se passe des compilateurs pour passer directement au langage machine.

Malgré que les compilateurs modernes sont assez doués pour générer du code optimisé, rien ne vaut le langage d’assem-blage si vous voulez vraiment un contrôle précis pour réduire la taille de votre exé-cutable.

⌬Un mot de la fin Ainsi nous avons écrit votre premier

programme en langage assembleur. Ce n’est pas un grand exploit, mais mainte-nant vous êtes familier avec les bases et vous êtes prêts à explorer plus loin le mois prochain. En Fin rappelez vous bien des avantages à

coder en assembleur :

•Lavitessed’exécution.•Latailleducodegénéré.•LefaiblebesoinenRAM.

Bonne programmation et au mois pro-chain!

Ceux d’entre vous ayant déjà codé en assembleur sous DOS ou Windows se-ront certainement surpris d’apprendre que la syntaxe qu’ils avaient employée jusqu’à présent n’est pas la seule disponible. En effet, il existe en fait deux styles de notation possibles :• Les conventions IntelCes conventions viennent directement du constructeur de microprocesseur ; c’est pourquoi elles sont suivies par la majeure partie des assembleurs mo-dernes. Le code généré est clair et épuré.Exemple:push ebpmov ebp,esppush ebxpush esipush edi• LesconventionsAT&TCe style de codage est né en même temps qu’Unix et les conventions datent donc de cette époque. Il est un peu perturbant si l’on a pris l’habitude de coder en suivant les conventions Intel, mais on se familiarise assez rapidement avec.Exemple:pushl %ebpmovl %esp,%ebppushl %ebxpushl %esipushl %ediIl existe quelques assembleurs qui permettent d’utiliser les conventions Intel sur de l’Unix, le plus abouti étant Nasm. Dans ce document nous utiliserons les conventions de notation Intel et emploierons Nasmnous pourrons changer la form des instructions du fichier de la syntax AT&T en Intel par :objdump -d -M intel-mnemonic mon_fichier.

Désassembleur

Il existe des programmes dont le plus connu est Ndisasm qui font l’inverse que NASM. Ils traduisent du langage machine (un fichier exécutable) en langage assembleur (aussi désigné sous le nom de langage « bas niveau »). Cette opération, le désassemblage, est l’inverse de celle effectuée par un programme assembleur pour utiliser ndisasm lancer :

ndisasm nom_de_fichier et vous aurez le code assembleur de votre exécu-table.

Astuce

Vous pouvez faire appel au compila-teur gcc pour voir votre code ecrit en c traduit en assembleur .gcc -s nom_de_fichier.c et vous aurez en sortie un fichier avec une exten-sion .s contenant du code assembleur (Fig3.)

Syntaxe assembleur

Fig.4: Désassemblage du fichier de sortie de l'assembleur

Fig.3: Utilisation du gcc pour retrouver le code assembleur d'un programme en c

36

Page 19: Teramagazine 5

SHODAN (Sentient Hyper-Optimized Data Access

Network) est le nom du moteur de recherche d’un type unique. Si vous êtes sonnectés à internet, je vous demande bien de consulter le site: http://www.shodan-hq.com/.

Comme vous pouvez le constater sur la page d'ac-cueil (Fig1), Il s’agit d’un moteur de recherche pour répondre à des requêtes

spéciales. Il ne s’agit pas d’un concurrent de Google puisque son domaine de recherche et toute à fait différent. Je vous laisse avec la définition de son réalisateur John Matherly (http://twitter.com/achil-lean):

SHODAN est un moteur de recherche qui vous permet de trouver des appareils informatiques spécifiques (routeurs, ser-

veurs, caméras IP, etc) en utilisant une variété de filtres. Certains l’ont éga-lement décrit comme un répertoire de numérisation des ports des protocoles http,ftp,SSH,SNMP et SIP ou un moteur de recherche de bannières.

Alors qu’est-ce que SHODAN indexe alors? Bonne question. La majeure partie des données est tirée des «bannières», qui sont des méta-données

envoyées par le serveur au client. Ces données peuvent être des informa-tions sur les logiciel tour-nant au coté serveur, des options supportées par les services, un message d’ac-cueil ou toute autre chose que le client peut savoir avant d’interagir avec le

serveur.

SHODAN interroge les ports et attrape les ban-nières résultant, puis il indexe celles-ci (plutôt que le contenu Web) dans sa base. La recherche se fait donc sur le contenu des

bannières rassemblées plutôt que de rechercher un contenu spécifique sur un terme de recherche particulier comme le fait google, yahoo..

Shodan a déjà emmaga-siné les données de plus de 100 millions d’appareils

en deux ans. Cela va de leurs localisations exactes aux spécifications des logi-ciels qui les contrôlent. Le site de Shodan annonce la couleur : les webcams, les routeurs, les centrales, les iphones, les éoliennes, les réfrigérateurs, les

téléphones sur IP,etc. Bref,Shodan débusque tout ce qui est connecté et en révèle les points faibles

UtilitéUn pas en avant pour

fournir un outil gratuit ‘d’Intrusion as a Service’ (IaaS) au grand public. Ce service peut spécialement

être utilisé par les ‘ pene-tration testers’, ‘les experts de la sécurité informatique’ et pirates pour avoir des informations techniques de valeur. Il aide à chasser les vulnérabilités et aussi à protéger ses systèmes.

bannières SHODAN est conçu pour aider l’utilisateur à trouver des nœuds spécifiques (postes

de travail, serveurs, routeurs, commutateurs, etc.) avec un contenu spécifique dans leurs bannières

Par exemple, ci-dessous une bannière FTP:

Cela nous indique un nom potentiel du serveur (infobox.ru), le type de serveur FTP Proftpd, version 1.3.0. Le serveur tourne sous Solaris 9i.

Pour HTTP une bannière ressemble à ceci:

HTTP/1.0 200 OKServeur: Apache/1.3.26 (Unix) PHP/4.1.2 AuthMySQL/2.20 mod_gzip/1.3.19.1a mod_

ssl/2.8.9 OpenSSL/0.9.6gLast-Modified: Wed, 1 juillet 1998 08:51:04 GMTAccept-Ranges: bytesContent-Length: 97Content-Type: text / html

Fig1 ; shodanhq.com

ShodanLe google des Hackers ☢

142934 machine scannées au MarocCyber-sécurité SI Industriels

www.Teramagazine.tk37 38Tera-Magazine

Numéro 5 |Novembre 2012Tera-MagazineNuméro 5 |Novembre 2012

Sho

dan

Sho

dan

Page 20: Teramagazine 5

Lectures des ban-nières

Avant de commencer avec SHODAN, il est impor-tant de comprendre les dif-férentes sections des ban-nières qui s’affichent pour optimiser les résultats de recherche. Habituellement, les bannières qui sont affichées comme résul-tats de recherche dans SHODAN ne sont que des métadonnées reçus par les clients à partir du ser-veur. Ces métadonnées se composent de plusieurs champs d’entête HTTP et toutes les informations importantes telles que le nom du serveur, la date de modification et d’autres qui sont répartis dans ces champs d’entête.

Comment shodan fonctionne :

Shodan s’intéresse aux ports TCP/IP ports - HTTP (80), Telnet (23), FTP (21), SSH (22), SNMP (161), SIP (5060). Il va tenter des connexions et enregistre les résultats) dans sa base de données. Si vous ne vous sentez pas concerné sachez que Shodan a déjà mis en ligne les résultats de 142934 hôtes scannés rien qu’en Maroc, plus de 10 Millions par le monde.

Exemples d’utilisa-tion

Rien ne vaut pour com-prendre un exemple. Nous allons chercher les routeurs cisco détectés au Maroc:

On cherche : cisco et on filtre par pays Maroc. le

résultat c’est 2992 appa-reils Cisco.

Opérations basiques :L’utilisation de shodon est

facile. Pour affiner votre recherche vous devez apprendre les filtres dis-ponibles:

Pays Le filtre pays est utilisé pour restreindre les résul-tats par pays. C’est utile lorsque vous souhaitez rechercher les ordinateurs fonctionnant dans un pays spécifique.Exemples:pour trouver des appareils Cisco situés au Maroc: pays:MA cisco.

os (systèmes)Le filtre ‘os’ est utilisé pour rechercher des systèmes d’exploitation spécifiques. Des valeurs possibles sont les suivantes: windows, linux et cisco.Exemples:Microsoft-IIS sous Windows 2003: Microsoft-IIS os: "windows 2003"JBoss sous Linux: JBoss OS: Linuxle portLe filtre "port" est uti-lisé pour restreindre la recherche à des services spécifiques. Les valeurs possibles sont: 21, 22, 23 et 80.D’autres filtres existent : géographique, nom de hôte, net, etc.

Vous pouvez utilisez une filtration graphiquedispo-nible sur la page d'accueil sans pouvoir utiliser les mots clés .

Je vous conseille d’utiliser shodan après authentifica-tion. Pour ce but vous pou-

vez utiliser votre compte facebook, Google…

Afin d’utiliser les filtres il faut bien avoir un compte shodan ou se connecter en utilisant un compte gmail, facebook,..

On connaissait déjà les 'google dorks' qui per-mettent de trouver des trucs bien sympas à l'aide de google, mais là ça va encore plus loin, car sho-dan nous livre sur un pla-teau des serveurs vulné-rables, ftp anonymes, mots de passe par défaut,etc. Un service assez unique qui se développe encore plus, par la mise en place d'un framwarke et l'inté-gration à certains outils de sécurité..

Shodan présente à la fois un gain de temps énorme pour tous les hackers qui scannaient des rangées d’ips à la recherche de cibles présentant telle ou telle faille et un redou-

table moyen pour vous convaincre définitivement que vos serveurs ont tout intérêt à ne pas tourner sur les port par défaut.

SHODANetSCADA?Cyber-sécurité SI Industriels(SCADA)

Shodan capture les spéci-fications de tout les appa-reils en ligne. Dont des automates de contrôles industriels. Comme ceux qui pilotent la distribution d’eau ou d’électricité, Rien ou presque ne lui échappe.

Les valves de canalisations critiques, les tréfonds des usines chimiques, le coeur des data centers, les tur-bines électriques, les aiguil-lages…

Une vrais mine d’or pour les pirates informatique surtout que la plupart de ces systèmes sont mal sécurisés à l’occurrence

SCADA.

SCADASCADA : Supervisory

Control And Data Acquisition. Un système de supervision permettant la centralisation des don-

Astuce

Fig.1: résultat de recherche sur le matériel Cisco au Maroc

Fig.2: supervision par Scada

www.Teramagazine.tk39 40Tera-Magazine

Numéro 5 |Novembre 2012Tera-MagazineNuméro 5 |Novembre 2012

Fig.3: interface de contrôle d'une pompe utilisant SCAD

Sho

dan

Sho

dan

Page 21: Teramagazine 5

nées, la présentation sou-vent semi-graphique sur des postes de "pilotage", la gestion des alarmes, l’historisation des don-nées… pour le contrôle et la supervision des processus industriels comme fabri-cation, production, ges-tion d’énergie, traitement d’eau...

Cibler des automates peu sécurisés acces-sibles par Internet avec shodan

Shodan met le plus reculé des scadas, les systèmes de contrôles industriels à la portée des hackers déter-minés. En utilisant shodan nous pouvons bien trou-ver des victimes il suffit de connaître les failles du système SCADA. Les vulné-rabilités sont disponibles sur internet vous n’aurez pas besoin de les découvrir vous même.

En outre, il existe des systèmes qui utilisent des combinaisons mot de passe/login qui sont four-nies par les fournisseurs (siemens,GENESIS..) qui sont souvent trouvables sur internet ainsi que les mot de passes par défaut.

J’ai essayé de trouver un de ces systèmes en utili-sant shodan.

Je cherche SCADA sur shodan, je tombe par hasard sur un sys-tème ayant comme IP 85.10.209.39 (l’allemand)qui présente une inter-face web pour configurer une sorte de pompe à dis-

tance. L'interface est pro-tégée par mot de passe. Du premier coup je donne admin/admin et Bingo!! Je suis connecté sur l’appli-cation. Biensur mon inten-tion étant que de vous donner une idée du risque que court les installations industriels liées à internet pour permettre un contrôle à distance, je tente pas une manip qui peut bien arrê-ter ce système.

Ce manque de vigilance, peut bien coûter cher.

Si on cible un système dont on connais le nom de la page d’authentifica-tion par exemple MainAst.shtm, on peut lancer une recherche shodan rien que sur cette page pour avoir tous les systèmes qui ont cette page dans leurs interfaces web.

Si vous n’arrivez pas à accéder en utilisant un mot de passe par défaut vous pouvez faire appel à des solution de ‘brute forcing’.

Pour une bonne utilisa-tion de shodan vous devez apprendre à déchiffrer et comprendre les bannières HTTP,FTP... pour bien trou-ver des victimes potentiels.

Désormais chaque mois Shodan répertorie les spé-cifications, les métadatas de 10 millions de nouveaux objets connectés sur inter-net parmi lesquels, il existe des choses qui n’étaient pas supposées être carto-graphiables sur internet. Ne croyez pas que vous êtes à l’abri de shodan.

Les systèmes SCADA peuvent être protégés par les opéra-tions suivantes:

1. Les systèmes doivent être placés derrière des parfeux.

2. Utilisation des VPNs(Virtual Private Network) pour un accès à distance sécurisé.

3. Désactivation de compte en cas de détection des méthode de brute force.

4. Utilisation des mots de passes fortes.

Faites un "j'aime"+"afficher dans le fils des nouvelles "ou en anglais "show in news Feed" pour recevoir les informations partagées quoti-diennement.

Rejoignez Notre page teramagazine sur FACEBOOK

www.Facebook.com/tera.maga

42Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk41

Tera-MagazineNuméro 5 |Novembre 2012

Sho

dan

Page 22: Teramagazine 5

JMAGHREB1.0

Ter

a-m

agaz

ine

Jmag

hreb

’s m

adia

par

tner

.

www.Teramagazine.tk

I WAS THEREIT WAS GREAT

Une première au Maroc, un grand événement Java a été organisé à L’EMI(l’Ecole Mohammadia

d’Ingénieurs) à Rabat par Morocco JUG (Communauté marocaine des utilisateurs de Java). Soutenu par Oracle, JBoss/Redhat, Safran Morpho, Google, Springsource/Vmware, Objis .. Jmaghreb a connu un grand succès en qualité d’organisation, des confé-rences qui ont été animées par des experts de notoriété internationale et des ateliers pratiques.JMaghreb est considéré comme l’un des plus grands événements en Afrique autour de Java et des techno-logies associées (Java / Java EE, Java FX, Android, HTML5 …). Dans le prochain numéro, nos présen-terons le contenu des ateliers et des formations auxquelles notre envoyé a assisté.Un dernier point Bravo pour le logo original du Berad marocain :).

Jmag

hre

b

Jmag

hre

b

AMÉLIORATIONS POSSIBLES :

Nos suggestions pour Jmaghreb 2.0:

• Mise en place d’une chaîne de “live streaming”.

• Enregistrement des vidéos de l'événement sur

youtube.

• Améliorer le processus d’inscription surtout

pour les atelier ‘attirants’.

NOUS ATTENDONS DÉJÀ JMAGHREB 2.0

43 44Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk

Page 23: Teramagazine 5

www.Teramagazine.tk

SysAdmin

Sysadm

in

Sysadm

inPartie 2

Le métie

r d’u

n Adm

inist

rate

ur des s

ystèm

es : >

> SYSADMIN

cet article est la deuxième partie d’une série que je propose pour vous ini-tier au métier du sysad-

min (mon job) et pour faire de vous un professionnel à la fin. Ce mois-ci, c’est le tour de la configuration réseau sous linux.

Je suppose que vous avez lu l’article pré-cédent, que vous avez votre linux est ins-tallé sur votre machine ou que vous utili-sez la virtualisation ( Vmware,virtualBox..) Comme je vous ai suggéré la dernière fois, l’important c’est avoir un linux sous la main.

Je vous rappelle que dans l’article pré-cédent j’ai montré comment peut-on avoir accès à un serveur distant (SSH, VNC..) ainsi que les commandes systèmes de base que vous pouvez apprendre.

Pour être front avec vous, avant de rédiger cet article je ne savais pas d’où commencer et quel sujet aborder comme début, vu que le domaine administra-tion système est vaste. Sans oublier les demandes de sujets à aborder que je reçois. Après réflexion, J’ai opté pour la configuration réseau comme début vu que c’est la tâche de base qui vous affron-tera sans doute dans votre début, comme c’était mon cas quand j’étais un newbie.

Nos objectifsPour vous donner une idée globale,

je vous annonce ce que nous allons apprendre au long de cette section réseau sous linux:• la configuration des paramètres

réseau sous linux• Configuration des serveurs DNS,

DHCP,SAMBA,Mail..• Mise en place et configuration du

Parfeu• La sécurité réseau• Logging• Dépannage réseau • Configuration des routeurs• Monitoring

Le premier point "la Gestion de la confi-guration réseau sous linux" sera notre sujet cette fois et le premier pas en avant pour mettre en place un réseau informa-

tique basé sur des solutions linux. Pour être pratique, nous allons nous ima-

giner un scénario à réaliser.

le réseau à mettre en placeImaginions que vous êtes recruté par

une entreprise. Après qu'on vous sou-haite la bienvenue, on vous demande : "nous avons des routeurs, des switchs, une ligne ADSL, des machines.. bref tout ce que vous voulez et on vous demande de nous faire un réseau avec un domaine, un DNS, un serveur DHCP, un serveur mail pour envoyer et recevoir des mails, etc." Croyez moi vous aurez du boulot à faire et vous aurez intérêt à connaître com-ment le réussir ?.

Si vous n’êtes pas habitué à une telle tâche, ne vous inquiétez pas, nous allons découvrir étape par étape comment par-venir à tout mettre en place.

Supposons que le réseau qu’on souhaite mettre en place est celui présenté dans le schéma Fig.1 . Un schéma typique des réseaux d’entreprises. Je suppose que vous êtes capable de faire le bon câblage et que vous avez connecté vos machines au réseau.

Pourquoi la configuration réseau?

La config réseau est une tâche qui se répète le long du processus de l’établisse-ment de votre Réseau, nous aurons besoin d’elle lors de la mise en place des ser-veurs (DHNS, SAMBA...) et des machines, donc il sera ingénieux de l’apprendre en premier avant de tenter quoique se soit.

Le long de cet article nous allons décou-vrir: comment ajouter une machine linux à un réseau routé c.-à-d réaliser les opé-rations suivantes:

•Configurer une interface réseau.•Configurer la table de routage•Spécifier le serveur DNS•Découvrir les commandes réseau

utiles

Pour mes serveurs j’utilise Opensuse 11, je vous recommande de l’installer sur votre machine ou utilisez la virtualisation. En parallèle je vais présenter la configu-ration pour débian/ubuntu,redhat/fedora/Centos qui sont les plus utilisés d’après

SysAdmin

www.Teramagazine.tk

Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 201245 46

Page 24: Teramagazine 5

SysAdmin

SysAdmin

www.Teramagazine.tk47 48Tera-Magazine

Numéro 5 |Novembre 2012Tera-MagazineNuméro 5 |Novembre 2012

Les étapes de mise en place d’un réseau LocaleLAN:

1. Cablage des équipements.2. Configuration du routeur ADSL pour avoir un

accés internet.3. Choix de l’adressage du réseau privé et le nom

de domaine.4. Installation et configuration des serveurs desi-

rés (DNS,DHCP...).5. Configuration des machines des utilisateurs6. Sécurisation du réseau.7. Monitoring.

Serveur A

Routeur B

IP : 192.168.14.22

Fig1. Schéma du réseau local à réaliser.

IP : 192.168.14.22

: 192.168.14.20

Page 25: Teramagazine 5

www.Teramagazine.tk49

Sysa

dm

in

Sysa

dm

in

mon expérience.

Interfaces Réseau.Au début j’attire votre attention à un

point important: Sachez qu’un serveur ou une simple

machine peut avoir un, deux ou plusieurs cartes(interfaces) réseau. Chacune d’elles peut être connectée à un réseau différent et donc elle peut être configurée diffé-remment (pour bien comprendre je vous recommande l’excellent article de notre ami Mustapha daoui: TRANSFORMER UNE MACHINE EN ROUTEUR ET PARFEU parue en Numéro 3 de Tera magazine).

Malgré que j’ai un serveur équipé par deux cartes réseau, j’aurais besoin que d’une seule. Sachez que vous pouvez ajouter une deuxième carte réseau à votre simple ordinateur.

Chaque carte physique est représen-tée par une notation, eth0, eth1,.. retenez le bien. La première carte sera eth0, la deuxième eth1, troisième eth2, ainsi de suite. Le nom ‘eth’ signifie ethernet, car on utilise un réseau ethernet et non wifi (wlan0,..) ou autre.

Pour connaître les interfaces disponibles Lancez votre fenêtre de commande

(CLI) et tapez l’une des commandes sui-vantes

• sudo Ifconfig • ip s a (ip adress show)• service network status (commande

optionnelle)

Ifconfig est la plus utilisée même si elle est un peu dépassée et remplacée par

IP. Ces deux commandes nous montrent les interfaces actives avec leurs configu-rations (ip, netmask,…). Je vous conseille d’utiliser la commande ip est très perfor-mante.

Si une interface (eth0,eth1,wlan0..) qu’on veux configurer n’est pas activée on l’ac-tive en utilisant ifup ou ifconfig up.

ifup nom_de_l’interface.

Configuration des paramètres réseau.

Dans cet article j’utilise eth0 ma pre-mière carte réseau.

Je modifie la config de mon interface eth0 selon les données du schéma 1 pour avoir :

Adresse : Ip 192.168.14.22 Netmask: 255.255.255.0 Network ID: 192.168.14.0 IP de diffusion: 192.168.14.255 Passerelle/Router IP: 192.168.14.2 Serveur DNS : 192.168.14.21

1.Attribution d’ipNous allons opter pour une configu-

ration persistante qui ne change pas après redémarrage

1.1Sous Opensuse :Pour que la configuration sous open-

suse/suse linux je modifie le fichier :/etc/sysconfig/network/ifcfg-eth0 (Pour eth1 on utilise le fichier Ifcfg-

eth1)Nous ferons appel à VI (éditeur de

fichiers sous linux) pour le modifier Sudo vi /etc/sysconfig/network/ifcfg-

eth0

Si le fichier ifcfg-eth0 n’existe pas on peut le créer ou copier ifcfg-lo et modifier le par la suite .

L’éditeur VI n’est pas simple à utiliser pour les débutants car il ne s’agit pas de block note (Windows). Pour modifier dans le fichier cliquer sur i pour passer en mode édition de fichier et changer ce que vous voulez, sinon vous pouvez utiliser gedit qui est un outil graphique.

Le fichier doit contenir les valeurs sui-vantes :

BOOTPROTO=’static’ Cette option indique la méthode d’at-

tribution d’ip. Pour un serveur l’IP doit être fixe (statique). On change static par la valeur DHCP si on veut acquérir notre ip d’un serveur DHCP.

BROADCAST=’192.168.14.255’Indique l’adresse de diffusion.IPADDR=’192.168.14.22/24’ L’adresse Ip est donnée en notation

CIDR, donc plus besoin de spécifier le netmask et le network ID.

STARTMOD=’auto’Indique que la carte réseau est

activée automatiquement. On utilise ifplugd pour quelle soit activée que lorsqu’elle est branchée au réseau.

Pour sauvegarder et sortir de Vi pres-sez "echap" ensuite tapez :wq

Après cette modification, vous devez redémarrer le service network pour que la nouvelle configuration soit prise en considération en utilisant une des commandes suivantes :

• sudo /etc/init.d/networking restart• service network restat• ifdown eth0 ensuite ifup eth0.

On utilise la première commande

si on a configuré plusieurs interfaces sinon pour cibler une seul, la com-mande ifdown/ifup suffit.1.2debian/ubuntuOn modifie le fichier suivant : /etc/network/interfaces pour contenir les valeurs ci-dessous.auto eth0iface eth0 inet staticaddress 192.168.14.22 netmask 255.255.255.0network 192.168.14.0broadcast 192.168.14.255gateway 192.168.14.2

Enrigistrez et redémarrez le service réseau (même procédure qu’opensuse).

L'option ‘auto’ indique que l’interface négocie automatiquement le débit et le mode utilisé.

iface indique l’interface à configurer et le mode de configuration ‘static’.

1.3Redhat/Centos

La procédure pour Redhat et ses déri-vés ressemble à celle suivi pour open-suse:

On modifie le fichier vi /etc/sysconfig/network-scripts/

ifcfg-eth0

pour avoir le contenu suivant :

DEVICE=’eth0’ONBOOT=yesBOOTPROTO=noneIPADDR=10.1.3.8NETMASK=255.255.255.0IPV6INIT=noNM_CONTROLLED=’yes’

Attention : Enlevez les éspace avant et après les signes ‘=’.

Fig.3 : informations des interfaces réseau

Fig.2 : les interfaces réseau disponibles par ip s a

Fig.4: édition du fichier ifcfg-eth*

Fig.5: édition d’un fichier ifcfg-eth* par gedit

L’outil Ipconfig fait partie du package net-tool avec d’autres outils comme :route, arp, netstat qui sont des outils tradition-nels pour les anciens noyaux linuxIproute2 est le nouveau package qui offre l’outil ip comme remplaçant des commandes : ifconfig,route, arp, ss pour netstat et tc comme nouveauté.

Redahat/Centos : En cas de configuration d’un serveur désactivez le NetworkManager:service networkmanager stopchckconfig networkmanager off et changer la valeur dans le fichier ifcfg-eth par ‘no’.

Fig.6: configuration de eth1 en redhat

Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

50www.Teramagazine.tk

Page 26: Teramagazine 5

www.Teramagazine.tk

Sysa

dm

in Après enregistrement on exécute un redémarrage du service networking. (Même procédure qu’opensuse).

2.Configuration de la table de routage

Pour que la machine puisse communi-quer avec différents réseaux, il faut que la table de routage soit configurée selon notre schéma réseau.

Pour consulter la table de routage de votre machine utilisez

route -n

2.1OpensuseLa route la plus importante

est celle par défaut qui est utilisée pour communiquer avec les réseaux externes. Selon notre schéma la route par défaut doit passer par le routeur B pour accéder à l’Internet ou à un autre réseau lié au routeur.

Pour spécifier la route par défaut on modifie le fichier de routage suivant :

Sudo Vi /etc/sysconfig/network/routes On ajoute la ligne default 192.168.14.2 - - Pour d’autres route on ajoute la ligne :Destination routeur(gw) netmask -²On utilise le fichier routes si on veut

appliquer le même routage aux diffé-rentes interfaces réseau, par contre si on veut appliquer le routage que sur une interface spécifiée on utilise le fichier /etc/sysconfig/network/ifroute-*. avec * représente le nom de l’interface ciblée (eth0,eth1..). Cette dernière méthode est utile dans le cas où les interfaces sont connectées à des sous-reseaux différents.

2.2Ubuntu/deb Pour ajouter une route sous debian/

ubuntu, c’est simple. On ajoute la ligne up route add -net 'réseau cible' netmask

255.255.255.0 gw 192.168.14.2au fichier /etc/network/interfaces.• -net Destination

• gw pour indiquer la passerelle par laquelle le trafique doit passer pour atteindre notre destination

2.3Redhat/Centos Sous Redhat nous ajoutons la ligne‘Réseau cible’ via ‘passerelle’Exemple :• 10.10.14.0/24 via 192.168.14.2 • default 192.168.14.2Au fichiervi /etc/sysconfig/network-scripts/route-

eth0ou ajoutez les

lignes ADDRESS=’réseau

cible’.

Netmask=’masque réseau'GATEWAY =‘passerelle’pour chaque chemin statique que vous

voulez définir, sans oublier d’ajouter un indice à ces termes (adress0, adress1..).

TestUne fois la configuration a pris fin nous

procédons à un test:On ping le routeur A pour tester la liai-

son machine routeur: Ping -c3 192.168.14.2On vérifie si le ping réussit ou non. Au

cas d’échec revérifier vos configurations.

3.Configuration du client DNS La configuration du client DNS est iden-

tique pour opensuse,ubuntu,Debian…Dans le fichier resolv.conf nous indi-

quons les serveurs DNS vers lesquels les requêtes de résolutions nom domaine/ip seront envoyées.

Sudo vi /etc/et on ajoute nameserver 192.168.14.21 (DNS principal)nameserver 192.168.14.1 (DNS secon-

daire)Pour linux le nombre de serveurs DNS

a déterminé est illimité on peut mettre n serveurs DNS dans le fichier resolv.conf.

Désormais notre machine est bien connectée à notre réseau avec un ip sta-tique et un routage vers le routeur B.

Test DNS:Nous testons notre configuration en

utilisant nslookup pour demander une résolution de nom de domaine au serveur DNS:

nslookup google.ma Notre serveur DNS principale n’est

pas encore mis en service donc la réponse sera fournie par notre serveur DNS secondaire qui est dans notre cas le routeur ADSL(IP: 192.168.14.1) qui a un DNS

intégré.Votre machine désormais peut commu-

niquer sans problème avec votre réseau. Il peut reconnaître le serveur DNS et le routeur et le reste du réseau.

Commandes à apprendrePassons maintenant à un survol des

commandes réseau les plus utilisés

nslookup www.example.com consulte le serveur DNS pour résoudre le nom en adresse ip et vice versa

•Dig : permet de diagnostiquer les dysfonctionnements dans la résolution de nom•nbtscan : permet la résolution des

noms netbios.•Netstat: un outil permettant de

connaître les connexions TCP actives

et lister l’ensemble des ports TCP et UDP ouverts sur l’ordinateur. •Host : fort utile lors d'un audit car

elle permet l'interrogation de serveur DNS de façon très simple•Traceroute : permet ainsi de dres-

ser une cartographie des routeurs pré-sents entre une machine source et une

machine cible•Arp

Chacun de ces outils offre plusieurs options que vous pouvez consulter en lisant le manuel ou en utilisant help

Man commandecommande --helpAmusez vous bien.

Configuration par outil gra-phique :

Si vous êtes en train de configurer une machine munie d’un environnement gra-phique, sachez que chaque distribution

linux possède un gestionnaire graphique pour la configuration réseau. Pour Opensuse on utilise yast2.

Sysa

dm

in

Vous devez redémarrer le service network pour que les modifica-tions de configuration réseau soient prises en considération“

“Fig.7: table de routage .

Fig.8: résolution du nom de domaine à l’aide de nslookup

Fig.9: résolution du nom de domaine à l’aide de host

Fig.10: L’outil Yast2

Fig.11: édition des paramètres réseau de l’interface eth1

51Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

52www.Teramagazine.tk

Page 27: Teramagazine 5

La Notation CIDR :Les RFC1518, RFC4632 ont introduit une notation supplémentaire pour désigner le masque. Au lieu d'exprimer le masque de réseau sous la notation décimale pointée utilisée pour les adresses IP, il est désormais possible d'indiquer simplement la taille (en bit) du masque après l'adresse en les séparant pas un slash.Concrètement, les deux notations suivantes sont donc identiques:

Notation avec masque169.232.134.25 (adresse IP)255.255.192.0 (masque)Notation CIDR169.232.134.25/18La notation CIDR permet de définir de manière compacte le masque de réseau associé à une adresse IP. Avec ce système, il est implicite que les bits à 1 du masque sont les bits de poids fort de celui-ci.

Fig.12: Notation CIDR

53 54Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

pour l’invoquer utilisezsudo yast2Yast2 est une interface graphique pour

gérer votre linux en entier se présente. Consultez la partie sysconfig pour confi-gurer les paramètres réseau de votre interface (Fig.11).

Je rappelle que c’est une mauvaise habitude de se contenter de la configura-

tion par outils graphiques.

Configuration non persistante :En utilisant la méthode de configura-

tion précédente qui se base sur la modi-fication des fichiers. Les paramètres de configuration sont conservés lorsque le système est éteint. Cependant, si on veut avoir une configuration non persistante on a recours à des lignes de commandes spécifiques.

Pour l’attribution de l’IP 192.168.14.22 à une interface (eth0) on utilise

►ifconfig eth0 192.168.14.22 netmask 255.255.255.0 broadcast 192.168.14.255

ou▶ip addr add 192.168.14.22/24 broad-

cast 192.168.14.255 dev eth0.

routes Pour outer tout le trafic via le routeur

192.168.14.2 ‘connecté’ à l’interface eth0:

►route add default gw 192.168.14.2 eth0ou▶ip route add 192.168.14.0/24 dev eth0

Quand linux redémarre il oublie les configurations indiquées par ces com-mandes. L'atout de ce moyen c’est que c’est universel entre tous les distros linux.

FinVous avez appris au cours de cet article

la configuration des paramètres d’une interface réseau qui s'avère une taâche très importante pour la mise en place d’un réseau à administrer.

Le mois prochain nous allons procéder à mettre en place notre serveur DNS (192.168.14.21) principal.

♺AstuceCi-dessous des Astuce linux utiles pour simplifier l’utilisation de la console:

Ctrl+l : équivalent de la commande clear qui efface les commandes tapées.ctrl+r : pour faire une recherche dans l’historique des commandes.history: affiche une liste des commandes déjà utilisées.!! : Pour exécuter la dernière commande.

Sysa

dm

in

Sysa

dm

in

Fig.12: informations sur les interfaces disponibles à l’aide de yast2

www.Teramagazine.tk

Page 28: Teramagazine 5

55 56Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk

Bu

sin

ess

inte

llig

ence

Le BusinessIntelligence

Dans une initiative que propose Tera magazine à ces

lecteurs. Nous présentons des compétences maro-

caines dans différents domaines en relation avec l’informatique afin de bénéficier de leurs expériences et décou-

vrir leurs métiers. Nous aurons durant cet article une Interview avec MR Taoufiq ZARRA pour nous parler du BI.

Bu

sin

ess

inte

llig

ence

Au début donnez nous une idée brève sur vous et sur votre parcours

scolaire et professionnel ?

Né à Taroudant en 1983, Titulaire d’un bac sciences maths et lauréat de l’ENSIAS, option Informatique et aide à la décision. Une fois le diplôme en poche j’ai débuté mon carrière dans une filiale de France Telecom (Sofrecom) où j’ai été membre de la MOA BI et responsable du reporting. Actuellement je suis res-ponsable BI de la SNRT.

Pourriez-vous nous donner une idée sur votre domaine BI, de quoi s’agit-il

?Le domaine BI ou business intelligence

est un domaine très vaste et chaque jour de nouveaux concepts même de nou-veaux métiers sont nés de la BI.

En fait la SNRT est inscrite dans un grand chantier de la gouvernance d’où la création de notre cellule qui s ’ o c c u p e de l’implé-m e n t a -tion d’un s y s t è m e décis ion-nel pour t o u t e s les acti-vités par e x e m p l e le contrôle de ges-tion pour l’analyse des coûts, l’analyse de rentabilité, on a réussi à avoir un système BI référence dans le domaine d’audiovisuel qui consiste à contrôler les productions ainsi que l’estimation des devis, avec la direction commer-

ciale on a réussi à avoir des tableaux de bord de pilotage des réseaux de prévision de vente et d’optimisation. On était aussi parmi les premiers au Maroc à avoir connecté notre solution BI avec l’ERP JD Edwards (comptabilité, achat, déplacements) ainsi que les ressources humaines depuis AGIRH et la présidence et la direction générale pour les tableaux de bord, indicateurs de pilotage, gestion d’alertes,...

Peut-on faire une différence entre le BI et le management du système

d’information ?

La BI ou l’informatique décisionnelle comme son nom l’indique désigne l’en

-

semble de technologies permettant de traiter, valoriser et présenter les don

-

nées à des fins de compréhension d’ana

-

lyse et de décision. Par contre, le mana

-

gement du système d’information est un ensemble de connaissance et des outils

de gestion de données. Pour un diri

-

geant la BI a c c o m p l i e le manage

-

ment du SI, il a besoin des outils d’ac

-

cès à l’infor

-

mation et prendre des d é c i s i o n s d’où l’infor

-

m a t i q u e décisionnelle

et aussi à des outils de gestion de don

-

nées d’où le management du système d’information.

Une discussionAutour

La BI ou l’informatique déci-sionnelle comme son nom l’in-dique désigne l’ensemble de technologies permettant de traiter, valoriser et présenter les données à des fins de compré-hension d’analyse et de décision

““

Q

QQ

Page 29: Teramagazine 5

L

58Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk

Quel sont les outils que vous utili-sés ?

J’ai commencé à réaliser des projets en utilisant pentaho pour les comptes de SOFISOFT, NEXTMA, DRAPOR, etc. Après pendant les deux ans que j’ai passés à SOFRECOM, j’ai réalisé des TB avec BO pour les grands comptes de France Telecom comme Crédit agricole ou PMI, STmicroelectronics, JTI, UMT, ...

Finalement la solution que je juge magique est Qlikview où pour un habituer des outils BI toutes les étapes du projet on peut devi-ser facilement le temps de réalisation par 10, c’est un outil simple dans l’utilisation rapide dans le traitement et surtout sexy dans la représentation des tableaux de bord.

Actuellement je suis entrain d’auto formé sur la solution Microsoft BI pour un nou-veau projet

Quels sont Les pro-blèmes que vous rencon-

trez ?

Comme tout consulting l’expression de besoin manque parfois de précision, les indicateurs demandés sont parfois trop vastes et les premiers jours d’implémenta-tion sont toujours les plus difficiles, les utili-sateurs disposent parfois de leurs propres indicateurs alors si ne reçoivent pas les mêmes résultats l’insatisfaction sera élevé.

Comment vous voyez le BI au Maroc ?

Moi je pense que la BI au Maroc comme partout au monde est en plein expansion surtout avec la commercialisation mainte-nant des solutions à la portée des PME.

Pourriez-vous nous donner un exemple de taches quotidiennes que

vous faites ?

Comme je suis le responsable du système BI, chaque matin je consulte les journaux de l’ETL afin de s’assurer que les batchs

de chargement ont bien terminé puis je planche sur les projets en cours. Je par-cours la chaîne depuis le début, la collecte de besoin, jusqu’à la présentation des rap-ports.

Quelles sont les compétences que vous jugez nécessaires pour un spé-

cialiste en BI sur le plan technique et personnel.

Je peux dire que tout le monde peut faire de la BI principalement la compétence technique nécessaire est la maîtrise du SQL après l’outil BI. Du côté personnel il faut avoir de la patience avec les utilisateurs et

surtout savoir écouter et poser les bonnes questions.

Quelles sont les conseils que vous don-nez à ceux qui veulent débuter dans ce domaine ?

Je peux dire que chaque personne qui

maîtrise de l’SQL peut dire ‘BISMILAH’ dans la

BI surtout si elle est enca-drée par une bonne équipe, un

conseil toujours commencé petit et je juge que la meilleure école pour un consul-tant BI est l’ETL.

"Je pense que

la BI au Maroc comme partout au monde est en plein

expansion"

Bu

sin

ess

inte

llig

ence

Le remède contre le ‘Shortcut Virus’

Si un jour vous explorez votre clé USB et vous y trouvez des raccourcis et quelques fichiers étrangers, sachez alors que vous êtes infecté par le

virus des raccourcis ou 'shortcut virus' en anglais. Ce virus et l'un des virus les plus répandus qui ciblent les USB et les disques durs externes.

Le virus W32/VBWorm connu sous le nom virus des raccourci exploite une faille de sé-curité de Windows pour changer un dossier existant sur le lecteur flash dans une icône

de raccourci. Il peut transférer les copies de lui-même à d’autres ordi-nateurs via le réseau sans aucune permission. Ce virus subsiste même après un formatage et il est rarement détec-té par les Antivirus donc vaux mieux l'éradi-quer et réparer les dégâts provoqués.AstuceVous pouvez accéder aux dossiers perdu (caché par le virus) par adresse (I://dossier_infecté) et non par l'explorateur Windows.

Les 4 étapes de l’extermination:

le remède sera pris par ‘prises’. 1 Activez l’option d’affichage des fichiers et dossiers cachés.2 supprimez tous les fichiers suspect de votre USB.3 lancez la fenêtre de commande et ceci en pressant Windows+R ensuite en tapant CMDou cliquez sur démarrer ensuite taper cmd.4 Je suppose que le nom de votre USB est

M: exécutons la commande suivante :attrib -h -r -s /s /d M:\*.*Quelques minutes plus tard selon la taille de votre USB, l’opération prend fin.

57

www.Teramagazine.tk

Tera-MagazineNuméro 5 |Novembre 2012

Q

Q

Q

Q

Q

Page 30: Teramagazine 5

www.Teramagazine.tk59 60Tera-Magazine

Numéro 5 |Novembre 2012Tera-MagazineNuméro 5 |Novembre 2012

Le c

oin

du

dév

elo

pp

eur

Le c

oin

du

dév

elo

pp

eur

Durant mes projets de développement d’applications gra-

phiques, je me trouve des fois face au choix dif-ficile de la solution que je dois implémenter pour mon interface graphique. Le choix étant limité aux moyens que je maîtrise: Qt/C++, MFC, les Winform standard, WPF. Je mets entre mes yeux, pour opter pour une solution, les contraintes suivantes: Qt/C++, MFC, les Winform standard, WPF. je met entre mes yeux, pour opter pour une solution, les contraintes suivantes :Complexité dans la pro-

grammation et la mainte-nanceDesignPerformance et support

de bug

L’interopérabilité Pourtant le choix reste dif-

ficile.Notre but ici n’est pas

d’évaluer ces outils car cha-cun a ses points forts et faibles qu’il faut connaître pour bien choisir. Pour vous donner une idée :

Si je développe une application gourmande en accélération GPU et qui a besoin de beaucoup d’inte-raction avec l’utilisateur je compte bien pour QT qui profite bien de la puissance du C++, en plus QT est portable et très bien docu-mentée. Je fais des com-pliments à une technologie que je ne présente pas dans cet article. Je crois que je me suis emporté, revenons à notre WPF.

Si j’opte plus pour le

design et les effets gra-phiques, je choisi bien WPF. Quoique ce choix me lie directement à la Plate-forme .NET(c#, XAML) et au OS (>=Win XP). WPF est épaulé par de outils de design très performants que ça soit Visual studio ou Microsoft Expression Blend, qui peut réaliser des chefs- d'œuvre graphiques.

La discussion ne finira jamais sur la comparaison des technologies d’inter-faces graphiques

Je vous laisse juger vous-même WPF après son utili-sation.

L’article est pour vous apprendre une technologie que je qualifie de simple à utiliser surtout pour les « mauvais développeurs » aussi bien pour les bons.

Présentation de WPF

Windows présente son WPF ,comme étant un système de

présentation de nouvelle génération qui génère des applications clientes ,Windows avec des expériences utili-sateur visuellement surprenantes. Avec WPF, vous pouvez créer une large gamme d’applications autonomes et hébergées par un navigateur.

WPF est créé pour tirer parti du matériel graphique moderne. WPF offre un jeu complet de fonctionnalités de développement d’applications qui incluent XAML (extensible Application Markup Language), des contrôles, la liai-son de données et la disposition ainsi que des graphiques 2D et 3D, l’anima-tion, les styles, les modèles, les docu-ments, les médias, le texte et la typographie.

WPF est inclus dans le Framework Microsoft .NET, vous pouvez donc générer des applications intégrant d’autres élé-ments de la bibliothèque du Framework .NET.

WPF existe comme sous-ensemble du Framework .NET situé dans l’espace de noms System.Windows.

Objectif de l’ate-lier

Le but sera de créé une application Windows WPF autonome simple sous forme de formulaire qui pose une question aux utilisateurs et vérifie la réponse. Le code du projet est disponible à http://goo.gl/QR9B3

Outils :Vous devez disposer du visuel studio, vous pouvez télécharger sa version express ou complète. De mon coté j’uti-lise Visual studio 2010 sur un Windows 7.

Procédure pas à pas : mise en route de WPF

Cette procédure pas à pas vous ini-tie au développement d’une applica-tion Windows Presentation Foundation (WPF) qui inclut des éléments communs à la plupart des applications WPF : bali-sage XAML, code-behind, définitions d’applications, contrôles, etc.

Création du projet d’appli-cationDans cette section, vous créez l’infras-tructure de l’application, qui inclut la définition de l’application.Commençons !!

Lancez le Visual studio, nous allons com-mencer par créer un nouveau projet WPF. Pressez CTRL+N, Pour avoir la fenêtre suivante :Nommez votre projet, je lui donne le nom Tera.Après création vous aurez devant vous une interface vierge ainsi qu’un fichier

À la découverte de

Fig.1: Création du projet WPF

Page 31: Teramagazine 5

www.Teramagazine.tk61 62Tera-Magazine

Numéro 5 |Novembre 2012Tera-MagazineNuméro 5 |Novembre 2012

Le c

oin

du

dév

elo

pp

eur

Le c

oin

du

dév

elo

pp

eur

XAML qui définit l’application WPF et toutes les ressources d’application.

Un premier essaieVous pouvez désormais peupler votre

interface avec les composants disponibles dans le ‘toolbox’ (J’utilise Visual studio en anglais en français ça doit être ‘boite à outil’). Commencez à glisser (drag and drop) les composants vers l’interface graphique pour avoir une idée de quoi il s’agit. Vous remarquez qu’il existe un très grands nombre d’outils, testez-les.De mon côté, je glisse les éléments qu’on utilise fréquemment : Je glisse un TextBox, un comboBox, un bouton, un textblok ou label, un peu du sel, du poivre…

Pour visualiser le résultat obtenu générez et exécutez l’application en appuyant sur F5 ou sélectionnez démarrer le débogage dans le menu Déboguer (Fig5).L’illustration Fig.4 montre l’application avec les contrôles insérés.Fermez l’application à retourner à Visual Studio. Vous avez réussi ainsi le premier pas.

♺Configuration du WPF:Maintenant, Nous allons configurer et

personnaliser notre interface et ses com-posants.Cette opération est simple, vous avez deux moyens pour le faire :• Éditer le fichier XAML.• Utiliser l’outil ‘properties’ qui se trouve

à droite en tabulation avec l’explora-teur des fichiers du projet (fig.6).

Pour modifier les propriétés d’un compo-sant, il suffit de le sélectionner et changer la valeur de l’attribut qu’on veut.Exemple pour changer le titre de l’inter-face WPF :Je la sélectionne (je clique dessus) et je change l’attribut ‘title’ qui a comme valeur MainWindow en Tera magazine vous, pouvez aussi attribuer une icône en utilisant le champ ICON, vous pouvez aussi changez la couleur de fond, etc. Bref, je vous laisse découvrir le reste.

Pour utiliser XAML c’est aussi simple, une fois que vous sélectionnez un composant vous êtes directement sur sa ligne de définition XAML, changer le comme vous voulez.<TextBlock Height="23" HorizontalAlignment="Left" Margin="87,177,0,0" Name="textBlock1" Text="" VerticalAlignment="Top" Width="146" />

J’attire votre attention à un point c’est que si vous changez une valeur par le gestionnaire des propriétés, le fichier XAML sera changé automatiquement.

Fig.2: l'éspace de travil Visual studio 2010.

Fig.4: Intérface initiale

Fig.5: Menu de debug

Fig.6: les propriétés des composants.

Fig.7: Fichier XAML de l'application.

Fig.3: ToolBox ou boite d'outils

Page 32: Teramagazine 5

www.Teramagazine.tk63

Tera-MagazineNuméro 5 |Novembre 2012

Le coin du développeur

Le c

oin

du

dév

elo

pp

eur

Finalisons notre application

Je suppose ici, que vous êtes devenu familier avec la gestion des composants et de leurs attributs.Nous passons à la réalisation de notre application qui aura comme apparence finale :

Déplacer les composants selon l’ordre qui vous convient car l’ordre n’as aucune influence sur le fonctionnement de l’appli-cation juste un truc de designer.

Δ Menu Déroulant Le menu déroulant comportera les ques-

tions auxquels l’utilisateur va répondre.Donc nous remplissons notre combobox ou ‘menu déroulant’ par les valeurs sui-vantes (chaînes de caractères) :• ’Sur quel langage se base WPF?(c

sharp,VB..)’ • Quel environnement de dev. est utilisé’ Pour le faire, nous aurons besoin du ges-tionnaire des propriétés que nous avons déjà vu pour modifier et ajouter des ‘Items’.

On choisit d’ajouter une collection d’ob-

jets. La fenêtre suivante s’affiche pour créer les objets dont leurs contenus seront les valeurs de notre menu.Δ Ajoutons des Labels :

Pour que l’utilisateur comprend de quoi il s’agit on ajout des labels, pour modifier leurs contenu changez l’attribut ‘content’.Donnons un nom à notre bouton du for-mulaire, changez la valeur de l’attribut content par ‘vérifier’.

ΔAjout d’image :Glissons le composant image dans notre

WPF et changeons l’attribut source pour introduire une image.ΔBouton

Button (qui permettra de vérifier la réponse donnée à la question sélection-née dans la liste).Enfin débuggons, pour voir le résultat (F5).

Donnons de la vie à cette interface :

Nous allons coder un peu !! Ne vous effrayez pas c’est assez simple même si vous n’êtes pas familier avec C#.Cliquez de fois de suite sur le bouton ‘vérifier’ dans votre interfaceWPF, vous serai diriger vers le code. C’est (code behind) de votre application.Vous obtenez une nouvelle fonction :

private void button1_Click(object sender, RoutedEventArgs e) {

}Il s’agit de la fonction qui se mettra en

exécution après que le bouton soit pressé par l’utilisateur. Dans cette fonction on définit le traitement qu’on veut des don-néss.Tout d’abord sachez que chaque com-posant est identifié par un nom unique (l’attribut Name). Notez-le bien.Dans notre exemple, nous voulons véri-fier la réponse donnée par l’utilisateur et afficher le résultat donc on aura besoin de récupérer la question choisie et la réponse donnée.Pour cela On aura besoin des noms des composants ciblés. Dans cet exemple Le nom de la liste déroulante est comboBox1 et le champ texte est textBox1.

Mettons le code suivant dans la fonction précédente ////////////////////////////////////////////////// if (comboBox1.SelectedIndex == 0) { if( textBox1.Text == «c sharp»)

textBlock1.Text = «bonne réponse»; else textBlock1.Text = «erreur»; }

/////////////////////////////////////////

if (comboBox1.SelectedIndex == 1) { if (textBox1.Text == «visual stu-dio») MessageBox.Show(«bonne réponse»); else MessageBox.Show(«erreur»); }

comboBox1.SelectedIndex représente l’index du contenu de la liste déroulante. Dans notre cas on a deux valeurs (2 ques-tions) la première aura l’indice 0 et la deuxième l’indice 1donc en récupérant l’indice nous serons de quel valeur s’agit-il ? (question)textBox1.Text contient la valeur donnée par l’utilisateur (la réponse).textBlock1.Text = «bonne réponse»; pour imprimer un message ‘ bonne réponse’ sur l’interface. MessageBox.Show(«bonne réponse»); génère un message sous forme d’alerte comme le montre la figure suivante :

Vous dis-posez main-tenant de plusieurs techniques vous permettant de créer une interface utilisateur avec Windows Presentation Foundation (WPF) .Modifier le code comme vous voulez, le principe est le même pour tous les types de compo-sants (contrôles), pour récupérer le contenu ou pour changer leur valeur. Vous pouvez consulter la MSDN de Microsoft pour une description détaillée de chaque composant et de ses attri-buts.

Le projet sera disponible sous le lien suivant :

C’est tout ce qu’a permis mon temps. Inchalah, dans la suite je vais vous faire découvrir plus de tour. L’important étant toujours le début. Assurez-vous bien que vous avez réussi le projet qu’on vient de réaliser et que vous avez bien com-pris ce qu’on a fait. Si vous avez besoin d’aide je suis à votre service. Au mois prochain.

Fig.8: intérface finale de notre formulaire

Fig.9

Fig.10

Fig.11: résultat du MessageBox.show()

64Tera-MagazineNuméro 5 |Novembre 2012

Page 33: Teramagazine 5

www.Teramagazine.tk 66Tera-MagazineNuméro 5 |Novembre 201265

Tera-MagazineNuméro 5 |Novembre 2012

Google propose une application de recher-che surprenante sur son googleplay pour

les appareils android, il s'agit de goggles.vous n'avez pas le temps d'écrire votre recherche ou si tout simplement vous recher-chez des informations sur ce qui est devant vous. Dirigez l'appareil photo de votre mobile vers un tableau, un site célèbre, un produit, une devanture de magasin ou une image populaire,un code-barres ou un code QR,. Si Goggles trouve ces éléments dans sa base de données, il vous renverra des infor-mations utiles les concernant.Goggles peut reconnaître des textes en alle-mand, en anglais, etc. et les traduire dans d'autres langues. Goggles peut également lire des codes-barres et des codes QR.

Fonctionnalités :

• Reconnaissance de sites célèbres

• Traduction d'un texte pris en photo

• Ajout de contacts en numérisant une carte de visite ou un code QR

• Numérisation de textes à l'aide de la reconnaissance

optique de carac-tères

• Reconnaissance de tableaux, de livres, de DVD, de CD et de presque n'importe quelle image 2D

• Résolution de sudoku

• Recherche de produits similaires

Google GogglesΔ Faites des recherches en prenant des photos

Utilisez votre appareil mobile avec une souris

Votre appareil Android est capable de faire plus de ce que vous croyez. Si votre appareil est compatible avec

la norme USB-OTG, vous pouvez connec-ter une souris USB à votre appareil mobile pour le contrôler comme un d’ordinateur.

Localisez le mini port USB de votre appareil. Il se trouve souvent en tête.

Branchez un adaptateur USB/mini-USB que vous pouvez trouver chez les vendeurs.

Connectez votre souris USB à l’adapta-teur USB. Si la souris ne s’allume pas chan-gez la. Il se peut qu’elle soit incompatible avec l’appareil.

Un petit curseur s’affichera par la suite au centre de votre appareil. vous aurez

les mêmes fonctionnalités que sur votre bureau Windows/Linux.

USB OTG:Vous pouvez fabriquer votre propre câble USB OTG. Lisez l’article Tera-Labo P 73

1

2

3

AndroidZone

AndroidZone

Δ Disponible à http://goo.gl/4qMKt

Page 34: Teramagazine 5

AndroidZone

www.Teramagazine.tk67 68Tera-Magazine

Numéro 5 |Novembre 2012Tera-MagazineNuméro 5 |Novembre 2012

Dessiner sur Android avec Markers

Si vous aimez griffon-ner sur votre télé-

phone et vous aimer la peinture nous vous pré-sentons une application qui vous intéressera

sur Android. Markers est une applica-tion libre, de peinture numérique pour le système d'exploitation Android de Google, à destination des téléphones portables et des tablettes tactiles.Il a la particularité d'être capable de gérer la pression du doigt en fonc-tion de la surface du doigt étalée sur

l'écran, Markers rend les dessins sur votre tablette ou téléphone facile. Il possède les mêmes caractéristiques qu'une application de dessin sur ordi-nateur, vous obtiendrez des pinceaux, des couleurs, etc. ... mais c'est la façon dont il s'acquitte de ces actions qui lui permet de se démarquer du reste. Tout d'abord, l'interface est simple et facile à utiliser. Un Enfant ou adulte n'aura aucun problème à trouver son chemin dans les couleurs et les pin-

ceaux qui sont facilement accessibles d'une simple pression. L'autre carac-téristique qui a vraiment attiré mon attention est la sensibilité à la pression. Il fonctionne très bien et immédiate-ment il suit mon doigt sans problème. Vous pouvez changer l'épaisseur des lignes parfaitement quand l'ongle de pression de vos doigts change cela vous donne un bon contrôle des pinceaux.Je vous invite bien à l'essayer.Vous êtes loin des mosquées et vous n’enten-

dez pas les appels aux prières ou si vous voulez savoir quand l’adhan sera lancée

cette application est faites pour vous. Maroc Athan est la première application d'Athan

spécialement conçu pour le Maroc. Aucun calcul n’est effectué au niveau de l’application, tous les horaires sont issus de la base de données du Ministère des Habous donnant ainsi une exactitude impressionnante. Fonctionnalités de l'application : • Athan selon le ministère des habous.• Plus de 300 villes marocaines sont disponibles. • 6 Mouadhinin sont disponibles dont 4 maro-

cains.• Possibilité de programmer un bip sonore au lieu

du mouadhin.• Un bip sonore peut être configuré avant

chaque salat.• Possibilité de programmer salat Doha, un bip

est émis 30 minutes après shourouk, un autre est émis 30 avant dohr pour signaler la fin du doha.

• Possibilité d'apprendre des ahadith de saidouna Mohamed salla lah 3alayhi wa sallam.

• Mode répondeur : Mets le téléphone en mode silencieux et envoi un message sms aux per-sonnes qui vous appellent pendant votre salat.

• Possibilité de désactiver le sms du répondeur.• Réveil Fajr : Permet de programmer un réveil

avant le fajr (en nombre de minutes avant fajr)• Possibilité de personnaliser la sonnerie du réveil.• Widget Ahadith.• Widget horaire salat.

AndroidZone

Faites de votre android un mouhadine

Δ Disponible à http://goo.gl/k4U4G

Δ Disponible à http://goo.gl/ZrOVY

Page 35: Teramagazine 5

TERA-Labo

v

69 70Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk

La plupart des télé-phones portables et tablettes Android

prennent en charge l’USB OTG (On-The-Go). Cette norme permet à utilisa-teur de connecter à son appareil des périphé-riques d’entrée USB tels que les claviers et les souris, ou même s’étendre au stockage à l’aide d’une clé USB ordinaire et ceci à travers le port USB que vous utilisez pour charger ou pour communiquer avec un ordinateur.Les câbles utilisés pour le USB on-the-go sont à portée, vous pouvez les acheter de votre maga-sin de matériel informa-tique avec une dizaine de dirhams sinon si vous êtes passionné par le bri-colage ou pour faire des économies, vous pouvez le créer vous-même.Dans cet atelier nous allons découvrir comment réaliser un câble OTG.

USB ON THE GO

Ter

a-La

bo

Ter

a-la

bo

Créer un adaptateur

"Connectez une souris ou un clavier à votre smarte-phone"

Page 36: Teramagazine 5

71 72Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk

▶Préparation.Durant cette expérience, vous aurez

besoin de quelques équipements pour travailler, rien de trop exotique. Tout ce dont vous avez besoin est dans la boîte à outils standard d’un bricoleur.•Soudeurdefer.•Soudures•Uncouteau•Rubanisolant•Briquet•UncâbleminiUSB(câble1)•Uncâbled’extensionUSBavecextrémitéfemelle (câble 2)

Avec ses outils nous allons trancher les deux câbles et les lier pour en faire un seul avec deux extrémités une USB mini mâle et l’autre USB femelle (Fig.6).

❖Étape1Avant de commencer il faut préparer

l’extrémité mini USB en réalisant une sou-dure au niveau des broches de la tête.Pour le faire prenez votre câble micro USB et coupez la gaine extérieure loin de la petite extrémité.

Une fois que vous avez ouvert le connec-teur, vous verrez les fils de couleur sou-dés aux petites épingles. Ces broches et les fils correspondants sont présentés au tableau ci-dessous. Broche 1 Le fil rouge (VCC)Broche 2 Fil blanc (DATA -)Broches 3 Fil vert (DATA +)

Broche 4 Aucun (ID de connexion)

Broche 5 Fil noir (SOL)

Points de soudure Ce que vous devez faire est de lier la quatrième broche (la connexion ID) à la broche cinq (sol) comme l’indique le sché-ma suivant(Fig.3) :

Dans un câble USB simple la quatrième broche est ouverte par contre dans un câble USB OTG elle est mise à la terre.

❖Étape2Après que la soudure à été bien faite,

Coupez l’extrémité du câble 1 pour avoir le mini USB et coupez aussi l’extrémité

USB femelle du câble 2. Préparez les files à lier et enlever la gaine qui entoure les files électriques à l’aide du briquet (Fig.4).

❖Étape3Regroupement des câbles

Regardez les fils, si vous avez les mêmes couleurs entre les deux câbles, votre tâche sera très simple. Il suffira de relier les fils de mêmes couleurs. Si les couleurs diffèrent, consultez le schéma de la figure 3. Ouvrez l’extrémité mâle du câble 2 que vous avez coupé et vérifiez les broches.

Raccordez les deux parties ensemble, en veillant à mettre votre tube rétractable en place avant de faire les connexions. Prenez le temps d’avoir de bonnes, sou-dures solides.À la fin collez la liaison entre les deux câbles avec du ruban adhésif.

❖TESTBranchez le câble dans votre téléphone

ou votre tablette. Prenez une vieille souris filaire USB, connectez-la à l’autre bout du câble réalisé. En quelques secondes, vous devriez voir un pointeur de la souris sur votre appareil (fig.7). Si la souris que vous utilisez dispose d’un capteur au lieu d’une balle, vous verrez aussi qu’il s’allume dès que vous la branchez.

Ter

a-La

bo

Ter

a-La

bo

Fig.1: matériel de bricolage

Fig.2: préparer la tête mini usb à la soudure

Fig.3: soudure à faire au niveau de l'extrémité mini-USB

Fig.4: brûler la protection des fils en cuivre.

Fig.5: Regroupez les fils

Fig.7: Apparition du curseur sur l'écran de votre mobile

Fig.6

Page 37: Teramagazine 5

www.Teramagazine.tk 74Tera-MagazineNuméro 5 |Novembre 2012

En

gli

sh T

op

ic

Pheed.com

Pheed أجزم أن غالبية من يقرأ هذا المقال يسمع ألول مرة بالشبكة اإلجتماعية "فييد" .فكما هي

العادة بالنسبة للمواقع فالنجاح يبدأ في أمريكا لينتشر في العالم . ةده المرة يتعلق األمر بموقع.نجح في جذب في أيام معدودة مليون مستخدم

فيد هو شبكة تواصل إجتماعي قريبة جدا من تويتر و فيسبوك تسمح بنشر تحديثات ال يتجاوز طولها 420 حرفا )3 مرات مايسمح به تويتر(، إضافة إلى إتاحتها نشر الصور، الفيديوهات

والملفات الصوتية.. هذه كلها خواص الشبكات االجتماعية المعروفة على الساحة لكن يتميز.فيد بتمكين مستخدميها من اإلستفادة المادية مما ينشرون وتأخذ الشبكة 50 % مما يربحونه عند التسجيل يعرض عليك الموقع االختيار بين جعل قراءة ماتنشره مجاني للمتتبعين أو يؤدى عنه لكن من الصعوبة إقناع المستخدم العادي أصدقاءه ومتابعيه أن يدفعوا مااًل مقابل قراءة ما

ينشره على صفحته التواصلية ويبقى االمر ممكنا عندما يكون االداء من اجل محتوى حصري او مفيد خاصة ان المبلغ المحدد من طرف المستخدم يكون هزيال لكن مع تراكم هده المبالغ قد

يجني المستخدمون المال الوفير وهكذا، بداًل من التغريد والثرثرة من دون طائل، يغردون ويثرثرون مقابل ثمن، ويروجون ألنفسهم

ويبيعون منتجاتهم لمعجبيهم بشكل مباشر. يعتبر فييد أول محإولة لجعل هذه الشبكات .اإلجتماعية تدر دخال من خالل نشاط المستخدم بها

لحد االن الموقع مستعمل من طرف المشاهير لعرض منشوراتهم لمتتبعيهم مقابل اشتراكات مادية بسيطة

هل أخاف “فيد” تويتر؟ بالتأكيد. فمن

يرضى بما هو مجاني إن الحت أمامه فرصة

تقاضي األجر؟ الدليل على خشية تويتر منعه موقع فيد

من توفير إمكانية تسجيل دخول

المنتسبين الجدد إلى الموقع من خالل.حساباتهم في تويتر االيام القادمة ستبين

مدى إمكانية نجاحفكرة فييد

يمكنكم زيارة صفحتنا على موقع فييد على الرابط التالي

الشبكة االجتماعية الجديدةتهدد تويتر

www.pheed.com/teramagazine

There are a lot of professions that require 8 to 12 hours of work each day on a computer. This is very harmful for eyes. For your body

generally. Much time spent on front of computer causes eye fatigue, redness, itching and gradual worsening of vision, carpal tunnel syndrome and spinal injuries.You have to protect yourself so you can get your best work done without com-promising your own well-being. Here are several things that you can do to protect yourself from your computer.

How to protect your eyes?Focusing your eyes at the same distance point for extended periods of time causes fatigue.

• Make sure you don’t work in a dark room. Place your computer so that reflection of light don’t bother you.

• Determine the optimal distance from the screen to your eyes.

• Your monitor should be at a level slight-ly below the horizontal eye level. Tilt the screen a little away from yourself.

• Ensure that your monitor’s contrast is properly adjusted.

• Frequently look away, turn your head and try to look at any faraway objects. placed at least 20 feet away.This changes the focal length of your eyes, a must-do for the tired eyes.

• When you feel tired, close your eyes

firmly and open them quickly 20 times in a row in a series of 5. This exercise will have an improved effect if you’ll do it in the morning

• Blink, blink and blink again. Don’t for-get to blink as this is one of the most important tips to keep your eyes in good shape.

• Close your eyes, from time to time. Take some time and lie down, with your eyes closed. When possible, why not, take a quick nap.

At last, there's a some medications that your doctor can advise you. so take your appointment.

Don't forget ; An ounce of prevention is worth a pound of cure.

Position monitor 18" to 24" away (approximately arm's length) and about 15' to 30' below your line of sight

Don't let light shine in your eyes or on your screen

Square screen to your line of vision

Protect your eyes when you are using a computer

73Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk

Page 38: Teramagazine 5

Participez et gagnez un switch 24 ports :

Quize

Combien de paires de fils utilise un câble ethernet 100MB/s pour la transmission des données?

Envoyez vos réponses à [email protected] pour par-ticiper à la tombola

la recherche sur internet est interdite.

La réponse de la question précédente = fonction trim()

www.Teramagazine.tk 76Tera-MagazineNuméro 5 |Novembre 201275

Tera-MagazineNuméro 5 |Novembre 2012

Le vrai Facebook

Mission Impossible

Co

mic

Spac

e

Page 39: Teramagazine 5

Mission Impossible

Laissez Votre adresse mail sur le petit formulaire de 'subscrib' pour recevoir les prochains Numéros de Tera-magazine

+

=

1

2

3Récevez les numéros de Teramagazine.

Donnez Votre Email.

Consultez notre SiteWebwww.teramagazine.tkwww.teramagazine.tk

www.Teramagazine.tk77 78

www.Teramagazine.tk

Tera-MagazineNuméro 5 |Novembre 2012

Tera-MagazineNuméro 5 |Novembre 2012

Co

mic

Spac

e

Samsung Vs apple

Page 40: Teramagazine 5

>>FAITES NOUS SAVOIR CE QUE VOUS VOULEZ LIRE DANS NOTRE PRO-CHAIN NUMÉRO.

79Tera-MagazineNuméro 5 |Novembre 2012

www.Teramagazine.tk

Vouspouveznous rejoindre pourpartagervos connaissances

Envoyez vos participations à [email protected]

facebook.com/tera.maga

@terarevue

[email protected]

http://goo.gl/jwYF0