120
9 NOVEMBRE 2014 SPÉCIAL Make & DIY DÉCOUVREZ LA TENDANCE MONDIALE. DEVENEZ UN MAKER GAGNEZ UN RASPBERRY PI B+ TERA-QUIZ LE CLOUD COMPUTING EN 3 MOTS MAGAZINE TERA LA PREMIÈRE REVUE MAROCAINNE EN INFORMATIQUE , TÉLÉCOM & IT DEPUIS 2012 DEVENIR SYSADMIN Tera Atelier Un focus sur la gestion des logs avec Syslog-ng Transformez votre téléviseur en Media Center. EP: 6 VS LA FAILLE QUI FAIT TREMBLER LE WEB Crowd Funding Votre mail piraté Android CyanogenMod CNDP LE NOUVEAU MODE DE FINANCEMENT. 4 OUTILS POUR VÉRIFIER SI UN COMPTE MAILI EST PIRATÉ. L'INTERNET DES OBJETS EST LA RÉVOLUTION DU 21 ÈME SCIÈCLE LA GUERRE FROIDE ENTRE GOOGLE ET CYANOGENMOD PROTECTION DES DONNÉES PERSONNELLES AU MAROC IAAS, PAAS & SAAS PAGE 113 PAGE 70 PAGE 61 PAGE 11 PAGE 116 PAGE 17 PAGE 71 PAGE 39 PAGE 91 PAGE 73 L'INTERNET DU FUTURE DOSSIER SPÉCIAL P 99 IOT Shell Shock

Teramagazine 9

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Teramagazine 9

9NOVEMBRE 2014

SPÉCIAL

Make & DIYDÉCOUVREZ LA TENDANCE MONDIALE. DEVENEZ UN MAKER

GAGNEZ UN

RASPBERRY PI

B+

TERA-QUIZ

LE CLOUD COMPUTING EN 3 MOTS

MA

GA

ZINETERA

LA PREMIÈRE REVUE MAROCAINNE EN INFORMATIQUE , TÉLÉCOM & IT DEPUIS 2012

DEVENIR SYSADMINTera AtelierUn focus sur la gestion des logs avec Syslog-ng

Transformez votre téléviseur en Media Center.

EP: 6

VS

LA FAILLE QUI FAIT TREMBLER LE WEB

CrowdFunding

Votre mail piraté

AndroidCyanogenMod

CNDP

LE NOUVEAU MODE DE FINANCEMENT.

4 OUTILS POUR VÉRIFIER SI UN COMPTE MAILI EST PIRATÉ.

L'INTERNET DES OBJETS EST LA RÉVOLUTION DU 21 ÈME SCIÈCLE

LA GUERRE FROIDE ENTRE GOOGLE ET CYANOGENMOD

PROTECTION DES DONNÉES PERSONNELLES AU MAROC

IAAS, PAAS & SAAS

PAGE 113

PAGE 70

PAGE 61

PAGE 11

PAGE 116

PAGE 17

PAGE 71

PAGE 39

PAGE 91

PAGE 73

L'INTERNET DU FUTURE

DOSSIER

SPÉCIALP 99

IOT

ShellShock

Page 2: Teramagazine 9

TO ENRICH YOUR KNOWLEDGE

TERA

MA

GA

ZIN

E

WEARE BACK

Teramagazine 9 est prête, enfin !. Après un an d’arrêt, nous reprenons notre activité, plus moti-vés que jamais. Pour des contraintes hors du contrôle de l’équipe, nous avons mis en pause la

publication de notre revue. Nous demandons excuse auprès de vous tous.

Heureusement, Teramagazine via ses 8 numéros a pu, grâce à son contenu original

et de valeur, attirer une large masse de lecteurs et se faire une place dans le milieu informatique marocain.

Durant toute cette période d’arrêt, nombreux sont ceux qui ont inter-agi avec nous pour

caonnaître la date de la pub-lication du prochain numéro. Nous avons pu sentir via ces feedbacks L’engouement et l’intérêt qui sont portés pour notre revue. Hamdolah, on publie un travail que beau-coup d’informaticiens aiment lire :).

Grâce à l'encourage-ment accumulé, Nous avons décidé de se serrer les coudes et de

prendre de notre temps pour

relancer l’aventure.

Nous reprenons la marche avec de nouvelles visions et un nouvel enthou-siasme. L’équipe

Teramagazine a été reformée et de nouvelles compétences nous ont rejoint.

Les tendances actuelles sont multiples : objets connectés IOT, l’im-pression 3D, la robot-isation au service des

personnes, le Cloud Comput-ing personnel, l’informatique embarquée ou miniaturisée,etc. Nous essayerons dans nos prochains numéros d’accom-pagner ces tendances et de vous rapprocher plus de ce qui se prépare pour le présent et pour le futur.

Enrich your knowledge

BELLAJ BadrEditeur En Chef

L’écriture est un exercice spirituel, elle aide à devenir libre et à mieux organiser ses connais-sances. Notre porte

est grande ouverte devant vous pour nous rejoindre et participer à la rédaction de la prochaine édition. En partag-eant vos connaissances, vous aidez les autres à développer leurs compétences.

Vous l’avez donc compris via TeraMagazine, nous partageons nos expériences pour enrichir les vôtres d’où le slogan auquel nous sommes toujours fidèles «Enrich your knowledge».

9

VS

ShellShock

Page 3: Teramagazine 9

3 | TERA MAGAZINE TERA MAGAZINE | 4

IOT : L'INTERNET DU FUTUR

LA RÉVOLUTION SDN

SOMMAIRE

5-10 TECH NEWSL'ACTUALITÉ DU MONDE IT

11 SHELLSHOCKLE BUG QUI SÈMME LA TERREURE

17 CNDPLE PROTECTEUR DES DONNÉES PERSON-NELLES AU MAROC

21 L'E-REPUTATION APPRENEZÀGÉRERVOTREE-REPUTATION

27 GOOGLE NOWAPPRENEZ LES COMMANDES VOCALES

29 ADSL ET LIAISON LOUÉEFAITES LE MEILLEUR CHOIX

35 BLACK HAT 2014UNRÉSUMÉDEBH2014

39 DEVENIR SYSADMIN SURVEILLEZ L'ACTIVITÉ DE VOS SYSTÈMES

61 CYANOGENMODUN CONCURENT DE TAILE POUR ANDROID

71 CLOUD EN 3 MOTS PRÉSENTATION DES MODÈLES DE CLOUD

73 SPÉCIAL DIY & MAKEDÉCOUVERTE DE LA TENDANCE MAKE/DIY

73 TERA-ATELIER CRÉER UN PI MEDIA CENTER

113 CROWDFUNDINGLE PROTECTEUR DES DONNÉES PERSONNELLES AU MAROC

115 ALIBABAA GREAT CHINESE SUCCESS STORY

99

11

53

MAKE & DIY 73

9

SHELLSHOCK

QUIZ116

GAGNEZ UN RASPBERRY PI B+

TERAMAGAZINE3

TERAMAGAZINE 9

Page 4: Teramagazine 9

3 | TERA MAGAZINE TERA MAGAZINE | 4

tera.revue

TERAMAGAZINE 4

REJOIGNEZ-NOUS

SI VOUS AVEZ LA PASSION

D'ÉCRIRE ET VOUS

AIMEZ PARTAGER VOS

CONNAISSANCES, NOUS

SERONS HEUREUX DE RECEVOIR

VOS PARTICIPATIONS PAR MAIL

OU SUR NOTRE PAGE

FACEBOOK

Facebook.com/tera.maga

[email protected]

Page 5: Teramagazine 9

5 | TERA MAGAZINE TERA MAGAZINE | 6ANDROID 5.0LOLLIPOP

MATERIAL DESIGN

L'unedesesmodificationsles plus visibles d'Android 5 est son interface ap-pelée Material Design. Elle a subi un certain nombre de changement au niveau de son esthétique et de sa facilité d'utilisation qui ont considérablement amélioré l'utilisation de l' Android. En bref, la plate-forme est encore plus belle et plus simple à utilisé. MULTI COMPTE UTILISA-TEURS

Le propriétaire de l'appareil peut créer des comptes utili-sateurs, ou un compte invité et activer ou non les appels et les SMS. Les applications ne sont pas partagées, les paramètres non plus et même les photos sont privés.

DES NOTIFICATIONS PLUS INTELLIGENTES

Lesnotificationsonttoujoursjoué un grand rôle, arrangées dans un menu en haut de l'écran qui pourrait être glissé hors de la vue. Lollipop conserve la mêmeconfiguration,maisajouteégalementdesnotificationsàl'écran de verrouillage. Vous serez aussi en mesure d'ajuster facilement les paramètres, assur-antqueseuleslesnotificationsdeservicesspécifiquess'af-fichent.Vouspouvezégalementconfigurervotretéléphonepourdésactiverlesnotificationsen-tièrement pour une période de tempsdéfinie.Lesnotificationsauront l'allure de ce que Google appelle des cartes. Ces dernières seront interactives et pourront être rangées les unes sous les

autres et sorties de l'écran en un glissement de doigt.

PERFORMANCES DE LA BAT-TERIE SONT CONSIDÉRABLE-MENT AMÉLIORÉES

La vie de la batterie des Smart-phones est notoirement courte. Android5.0devraitaméliorerl’autonomie des terminaux.

Pas de recette magique employée, seulement du bon sens et un des techniques issues du Projet Volta. Il s'agit d'une nouvelle API qui permettra de réduire les requêtes des applica-tions et par conséquent réduire la consomation électrique. Les développeurs sont également en mesure d'invoquer cette fonction de la batterie à partir de leur code, minimisant ainsi l'impact des applications sur la vie de la batterie.

SÉCURITÉ

Un autre ajout à Lollipop comprend une nouvelle façon de déverrouiller vdotre appa-reil, appelé Smart Lock, qui utilise un appareil compatible Bluetooth - comme le Moto 360-ouuntagNFC,pourdéverrouiller automatique-ment votre téléphone. Si la fonction est activée, votre téléphone se déverrouille automatiquement quand il est proche de l'appareil Blue-tooth ou si vous appuyez sur un tag NFC. Lorsque vous êtes trop loin, votre PIN, mot de passe ou Pattern Lock s'active.

Googlemetfinauxrumeursautour du nom du nou-veau Android annoncé lors du dernier Google I/O. La nouvelle version Android

5.0nomméeAndroidLollipop(sucette)succèdera donc à Android KitKat. Il s'agit du premier lifting réel depuis Cream Sandwich4.0Ice.Android5.0Lollipopapporteun

changementsignificatifdeconceptionsans égarer trop loin de l'expérience Android familier.

TERAMAGAZINE5

Page 6: Teramagazine 9

5 | TERA MAGAZINE TERA MAGAZINE | 6

5.0

Sans prévenir Inwi a lancé la course vers l’offreillimitée

en septembre dernier, lors du dévoilement de sonoffre100%illim-itée. Inwioffredonc150heuresdecommu-nications gratuites sur son réseau, évoque un accès à la 3G+ sans plus de précision. L’entre-prisedonneaccèsà31destinations étrangères, et facture ses forfaits à499dirhamspourunabonnement sans mo-bile avec engagement d’unanet649dirhamsavec le mobile et en-gagement de 2 ans.

Les deux autres

opérateurs ont répondu rapidementàl’offred’Inwi

Pour Maroc Télécom, il n’y a pas de limite poursonoffrevoixsur son réseau, un vrai illimité. Elle donne accèsà18destinationsétrangères. Comme chez Inwi, les appels et SMS demeurent facturés en roaming. Côté Internet, Maroc Télécom indique que les abonnés auront accès à un débit de 14,4Mbps,Inwisembleproposer plus en parlant de 3G+. Pour la factur-ation du forfait, il n’y a pas d’abonnement sans mobile mais celui avecmobilecoûte49

dirhams avec engage-ment de 2 ans. Maroc Télécom souligne l’absence de limite pour sonoffrevoix.

Pour méditel, le forfait 20Hquiestpasséà24H,sansmobile,avecun prix de 399 dirhams par mois, le nombre d’heures de communi-cation voix sur le réseau Méditel est demeuré à 75H,lesSMSsontaussirestés au nombre de 1000,maislesdonnéesInternet ont grimpé de 10GBà12GB.Leprixduforfait avec mobile est luiaussidemeuréà499dirhams par mois.

La marque Nokia sur les télé-phones portables fait désor-mais partie du passé. Micro-

softaconfirméquelesprochainsSmartphones Lumia seront désor-mais étiquetés « Microsoft Lumia », en lieu et place de « Nokia Lumia ». Outre l’abandon de la marque Nokia, Microsoft pourrait égalementmettrefinàl’utilisationde l’étiquette Windows Phone sur les Lumia, en faveur de l’utili-sation de la marque et du logo Windows

TECH NEWS

IAM, INWI, MÉDITEL PROPOSENT L'OFFRE 100% ILIMITÉ

MAROC TÉLÉCOM SOULIGNE L’ABSENCE DE LIMITE POUR SON OFFRE VOIX

LA COUR DE CAS-SATION et la société LexisNexisMaroc(filialefrançaise du LexisNexis france) ont signé une convention de parte-nariat, pour publier, via le portail de recher-che et d’information juridique www.lexis-

maroc.ma, les arrêts rendus par la Cour.

L’accord s’intègre dans le cadre du plan stratégique initié par la Courdecassationafinde promouvoir le droit d’accès à l’information

et de la transparence des données publiques.

La Cour de cassation avait d’ailleurs déjà annoncé, en janvier dernier, le lancement d’une chaîne youtube TV Cassation.

le site LexisMaroc est dédié aux juristes d’af-faires(avocats,notaires,

juristes d’entreprises, conseils juridiques et fiscaux)etproposeunservicepayant(àpartirde16.000DHparan)pouravoir accès aux archives duBulletinofficiel.

LES ARRÊTS DE LA COUR DE CASSATION SERONT EN LIGNE

Nokia lumia n'exi-ste plus elle de-vient "Microsoft Lumia"L'ABANDON DE LA MARQUE NOKIA EST OFFICIEL.

TERAMAGAZINE 6

Page 7: Teramagazine 9

7 | TERA MAGAZINE TERA MAGAZINE | 8

la "Linux Foundation" a lancéofficiellementleprojet Dronecode pour

développer une plate-forme commune, partagée et open source pour les drones.

Ce projet constitue la pierre angulairedansleseffortsdela fondation pour accélérer

l'adoption des logiciels open source qui sont plus abor-dablesetplusfiablespourles drones. Grâce à ce projet, les travaux pourront béné-ficierd’unappuidigned’unprojet de grande envergure etd’unfinancementassezimportant. La foundation

linux est soutenu dans ce projet par des géants comme la 3D Robotics, Baidu, Box, Intel, Qualcomm, et d’autres.

Dronecode comprend le projetdePX4etlaplate-forme ArduPilot de drone APM, qui était auparavant hébergé par Robotics 3D. Ce

projetimplique1200déve-loppeurs.

Le résultat attendu est une plateforme logicielle open source destinée aux drones quideverait constituer la base pour les développeurs et aux équipes de R&D pour créer leurs projets de drone.

LA FONDATION LINUX ANNONCE LE PROJET DRONECODE

Prèsde7millions,exac-tement6.937.081nomsd'utilisateurs et mots de

passe Dropbox ont été piraté. Apparemment, par des services tiers que les pirates ont réussi à dépouiller les informations deconnexion.Cesidentifiantsont donc été récupérés depuis d’autres sources et non depuis les serveurs de Dropbox.

L’affaireaétédévoiléesurlesiteappeléPastebin(http://pastebin.com/NtgwpfVm) où les pirates présentent un échantil-londe400comptespiratés.Lespirates promettent de divulguer

plus de comptes en échange de dons Bitcoin. Les hackers prétendent avoir plus de 6,9 mil-lions d'adresses email et mots de passe appartenant à des utilisa-teurs Dropbox. Ce dernier de son côté, déclare dans un communi-qué ne pas avoir été hacké.

Reste qu'il peut être bon pour les utilisateurs de Dropbox d'activerl'authentificationpardeux facteurs. Pour ce faire, rendez-vous dans les sections paramètres puis Sécurité. Ce processus se base en plus du mot de passe sur un code envoyé à l'internaute par SMS.

DROPBOX PIRATÉ

En application des orien-tations générales pour le développement du secteur

des télécommunications et des décisions du Conseil d’admi-nistration de l’ANRT, l’appel à concurrence pour l’octroi de licences pour l’établissement et l’exploitation de réseaux de télécommunications utilisant les

technologiesmobilesde4èmegénération(4G)seralancéle17novembre2014.

Aceteffet,lesopérateursdetélécommunications et autres parties Intéressés sont invités à retirer auprès de l’ANRT le dossier de l’appel à concurrence, etce,àpartirdu17novembre2014

OCTROI DE LICENCES DE LA 4G AU MAROC

TERAMAGAZINE7

Page 8: Teramagazine 9

7 | TERA MAGAZINE TERA MAGAZINE | 8

INBOX TECH NEWS

LA NOUVELLE BOÎTE DE RÉCEPTION QUI VOUS SIMPLIFIE LA VIE

Google a annoncé une nouveauté liée à Gmail, intitulée Inbox, sur laquelle il a travaillé

depuis plusieurs années. L'idée derrière ce nouveau service est simple : "proposer une toute nouvelle présentation de la boîte e-mail visant à rendre plus facile pour les gens à trouver leurs messages les plus impor-tantesenpremieretdesimplifi-er la recherche dans leurs archi-ves de courrier électronique. Les fonctionnalités proposées sont :

GROUPES : les messages similai-ressontregroupésafinquevouspuissiez les traiter ensemble, ou vous en débarrasser d'un coup.

L'ESSENTIEL : prenez connaissan-ce des informations importantes sans même avoir à ouvrir le message. Consultez directement vos billets d'avion, les informati-ons d'expédition de vos achats, ou encore les photos qu'un ami vous a envoyées.

RAPPELS : configurezdesrappelsquis'afficherontdirectementdans votre boîte de réception afindenerienoublier.

MISE EN ATTENTE : mettez les e-mails et les rappels en attente

afindelesconsulterlorsquevousenavezletemps(lasemaine suivante, de retour à la maison ou quand bon vous semble).

RECHERCHE : Inbox vous permet de retrouver exactement ce que vous cherchez, qu'il s'agisse de vos horaires de vol ou de l'adresse d'un ami, sans avoir à parcourir tous vos messages.

FONCTIONNE AVEC GMAIL : Inbox étant conçu par l'équipe Gmail, vous y retrouvez tous vos messages Gmail avec la même fiabilitéetlamêmeprotectionantispam. De plus, tous vos messages continuent et conti-nuerontdefigurerdansGmail.

L’application de Google est actuellement en phase de test bêta. Ceux qui veulent tester INBOX devront demander une invitation via un compte Gmail en Envoyant un e-mail à l'adres-se :

[email protected].

Inbox est accessible via web sur inbox.google.com et une appli-cation android est disponible sur googleplay.

TERAMAGAZINE 8

Page 9: Teramagazine 9

9 | TERA MAGAZINE TERA MAGAZINE | 10

Le grand succès de l’iPhone 6 a été gâché par de nom-breux problèmes

d’utilisation apparus après son lancement. Le début de cette série de problème a commencé lorsque plusieurs pro-priétaires ont constaté que le téléphone, trop léger, se pliait dans les poches des pantalons. Cetteaffaireavaitprisde l’ampleur sur les réseaux sociaux, avec

la création du hashtag #Bendgate sur Twitter pour donner naissance au premier Gate.

La polémique se poursuit avec l’appari-tion du #Hairgate. Le téléphone d’Apple était alors accusé d’arracher les cheveux et les poils des utilisateurs lors des communications.

Après le "Bendgate et l’"Hairgate"; Le "Dyegate", un nouveau

problème est apparu. L’iPhone 6 est accusé de changer de couleur à force d’être au contact des poches des jeans des utilisateurs. Les bandes de plastique situées sur le côté du téléphone, se colorent en bleu à cause du frot-tement avec les poches de jeans qui déteignent sur le plastique.

L’IPHONE 6 PLUSREDÉMARRE EN BOUCLE

L’IPHONE 6 SOUFFRE DU "BENDGATE", "HAIRGATE" ET "DYEGATE".

LE SMARTPHONE “GRAND FORMAT” D’APPLE SOUF-FRIRAIT D’UN PROBLÈME D’INSTABILITÉ À PARTIR DU MOMENT OÙ IL CONTIENDRAIT TROP D’APPLICATIONS.

BENDGATE

DYEGATE

L’iPhone 6 Plus est eneffetdésormaispointé du doigt.

Plusieurs dizaines de plaintes sont déposées sur le forum de discus-sion d’Apple. Ces utilisa-teursaffirmentqueleurnouveau Smartphone se plante, puis redémarre en boucle, après l'instal-lation d'un grand nombre

d’applications, rendant impossible son utilisa-tion par la suite.

Le problème ne toucherait cependant pas toutes les versions de l’iPhone 6 Plus, mais uniquement les modèles équipés d’une capacité de mémoire de128Go,soitlesmodèles les plus chers de l’iPhone 6 Plus

TERAMAGAZINE9

Page 10: Teramagazine 9

9 | TERA MAGAZINE TERA MAGAZINE | 10

LE JEU AGE OF AMPIRE EST DE RETOUR

INWI DAYS LES 29 & 30 NOVEMBRE

BENDGATE

Le fameux jeu de straté-gie Age of empire est relancé par Microsoft

surWindows8.1ettousles appareils compa-tibles, Windows Phone ou tablettes.

Ce jeu de guerre est basé sur la conquête desennemis.Iloffreauxjoueurs la construction desvillesfortifiéesdeschâteaux et exploiter les ressources et créer sa petite armée afindepartirà la conquête des territoires voisins.

Unseulachatsuffirad'ail-leurs à accéder au jeu quel que soit le support. Ce jeu de stratégie compatible avec les appareils tactiles en tête, le jeu proposera uneinterface"fingerfrien-dly". Côté multi-joueurs, il sera possible de créer des alliances et de lancer de véritables guerres entre joueurs humains.

En troisième édition, l'événement INWI DAYS se déroulera

29-30novembre,àCasa-blanca.

LesinwiDAYS2014sontdeux journées dédiées aux objets connectés, regroupant des experts internationaux du do-maine. Un site inwidays.

ma permet à des porteurs de projets en lien avec des objets connectés de présenter leurs idées, en vue d'obtenir des votes facebook et voir leurs projets retenus pour par-ticiper au hackathon en vue de remporter une aide financièrede100000dh.

La ville de

Marrakech accueillera, le 5 ème Sommet global de l’Entrepre-neuriat(GlobalEntrepreneur-shipSummitGES)au20et21novembresouslethème:«Exploiter la puissance de la technologie en faveur de l’innovation et l’entrepreneu-riat».

GES est le rendez-vous qui réunirade3000entrepreneurs,des chefs d’Etat, de hauts res-ponsables gouvernementaux, des entrepreneurs mondiaux, des petites et moyennes

entreprises(PME),deschefsd’entreprise et des jeunes en-trepreneurs du monde entier. On y trouvera également, un «Village de l’Innovation » où de jeunes entrepreneurs et innovateurs de l’Afrique et dans le monde pourront promouvoir leurs projets et échanger sur les innovations.

Cette 5e édition du GES a pour objectif principal de doter les entrepreneurs des compétences et des ressources nécessairespouraffronterla concurrence et prospérer durant le XXIe siècle. Pour plus d’information visitez le site officieldel’événementwww.gesmarrakech2014.org

GES 2014

TECH NEWS

TERAMAGAZINE 10

Page 11: Teramagazine 9

11 | TERA MAGAZINE TERA MAGAZINE | 12

TERAMAGAZINE11

Tout le monde a toujours cru que Unix et Gnu/Linux sont des systèmes très sûrs. Cette

notoriété a été remise en cause, cette année avec l’apparition de deux problèmes de sécurité cata-strophiques ; le Heartbleed et le Shellshock.

AprèslafameuseaffaireHeart-bleed, la communauté Internet/linux a été choquée de nouveau par la révélation d’une nouvelle faille critique surnommée Bash Bug. Cette failleaffectelecomposantBashinstallé sur une grande majorité de systèmes Unix et Linux dans le monde entier.

Intitulé aussi « ShellShock » et déclaréenCVE-2014-6271etCVE-2014-7169,cettefaillepermetàunutilisateur malveillant de comprom-ettre en exécutant des commandes Shell et de prendre le contrôle des systèmes Linux, Mac OS X, utilisant Bash comme interpréteur de com-mande.

SHELLSHOCK EST-IL DANGEREUX ?

Malheureusement, il est très dangereux, le Shellshock permet théoriquement de prendre un contrôle total de la machine ciblée. Contrairement aux grosses menaces

récemmentdécouvertes(commeHearthbleed) qui se contentent de récupérer des données, Shellshock va bien plus loin. L’agencedesécuritéRapid7luia

attribuéunniveaude10/10encequi concerne sa gravité. De son coté L’organisme National Institute ofStandards(NIST),donneluiaussiunscoreparfaitde10point(http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169) concernant l’impact et le danger de cette faille.

Shellshocks porte atteinte à un grand nombre de distributions GnU/Linux Debian ubuntu Redha Mageia Suse Fedora ArchLin Gentoo, etc .. Ces distributions constituent la ma-jorité des serveurs Web sur internet. Sans oublier Tous les Apples Mac OS et Microsoft Windows via Cygwin.

Un problème plus grave menace les dispositifs qui utilisent un Linux embarqué tels que les routeurs, les commutateurs et les appareils. Si vous utilisez un modèle qui n’est plusprisencharge(sansmisàjour),il peut être presque impossible de le protéger et il sera probablement vulnérable aux attaques. Vous devez donc le remplacer dès que possible.

LE BUG QUI SÈME LA TERREUR

#{ShellShock}

La vulnérabilité Shellshock est un risque majeur, car elle élimine le besoin de connaissances spécialisées et fournit un moyen simple pour prendre le contrôle d’une machine

Ecrit Par : IAAZA FAHDSpécialiste en sécurité

Page 12: Teramagazine 9

11 | TERA MAGAZINE TERA MAGAZINE | 12

TERAMAGAZINE 12

La vulnérabilité Shellshock est un risque majeur, car il élimine le besoin de connaissances spécialisées et fournit un moyensimple(malheureusement,trèssimple) pour prendre le contrôle d’une machine(commeunserveurweb)etd’en faire exécuter du code.

QUELQUES EXPLICA-TIONS Lemotclédanscetteaffaireest

bash, de quoi s’agit –il ?

Bash(Bourne-Againshell)estuninterpréteur en ligne de commande de type script. Il est l'interpréteur par défaut du projet GnU, c'est une amélioration du Shell Bourne, reprenant desidéesduKornShell(ksh).Ilestdéveloppédepuis1988etiln'acesséde s'améliorer. Il a été distribué comme Shell par défaut sur de nombreuses distributions Linux et Mac OS X.

Le shell ou l'interpréteur de commande n'est pas un logiciel visible : vous l'utilisez essentiellement quand vous lancez le Terminal, il prend les commandes sur le canal d'entrée les

vérifieetillesexécute,c’estl’intermédiaire entre l’utilisateur et lesystème(noyau).

Basé sur le Bourne shell, Bash lui apporte de nombreuses améliorations, provenant notamment du Korn shell et du C shell. Bash est un logiciel libre publié sous licence publique générale GNU. Il est l’Interprète (informatique) par défaut sur de nombreux Unix libres, notamment sur les systèmes GNU/Linux. C’est aussi le shell par défaut de Mac OS X et il a été porté sous Microsoft Windows par le projet Cygwin.« Bourne again » est un jeu de mots sur le Bourne shell. Littéralement, Bourne again signifie « Bourne encore », mais se prononce également presque comme born again, signifiant « né de nouveau » ou encore « réincarné »

Bash : Bourne-Again shell

Bash, acronyme de Bourne-Again shell, est un interpréteur en ligne de commande de type script crée en 1988. C’est le shell Unix du projet GNU.

Comme tous les interpréteurs en ligne de commande de type script, Bash exécute quatre opérations fondamentales :• Il fournit une liste de commandes • Il permet d’utiliser les scripts ;• Il vérifie la ligne de commande lors de son exécution.En cas de validation, chaque ligne de commande est interprétée, c'est-à-dire traduite dans un langage compréhensible par le système d'exploitation, qui l'exécute alors.

COMPRENDRE LE SHELLSHOCK

Pour comprendre le Shellshock, il faut tout d’abord comprendre la source du problème. Le Bash permet contrairement aux d’autresShelldedéfiniretdepasserdes variables d’environnement vers un processus enfant. Ci dessous un exemple simple, qui montre le principe et l’utilisation des variables via bash. Ces variables sont utiles lors de l'exécution des commandes complexes.

ALORS, OU EST LE BUG? Voici une légère variation de l'exemple précédent

La commande “env”définitunevariabled’environnement(danscecasvariable1=Teramagazine),puison exécute une commande basée sur cet environnement. Ici, c’est l’exécution d’un deuxième shell Bash, qui à son tour fait appel à la ligne de commande ‘echo $ variable1isout’ ; Ce deuxième shell s’exécute donc dans un environnementoùvariable1=Teramagazine,ilafficheparconséquent “Teramagazine is out.” Au lieu de ‘echo$variable1is out’. La même chose, pour passer une fonction au lieu d’une variable à un sous shell envTerafonction=’(){echo “Teramagazine9 is out”; }’ bash -c ‘ Terafonction;’En assimilant ce principe de passage de variables d’environnement entre un shell et un autre ou vers un programme enfant. Nous pouvons désormais s’attaquer au problème.

LE BUG QUI SÈME LA TERREUR

Page 13: Teramagazine 9

13 | TERA MAGAZINE TERA MAGAZINE | 14

TERAMAGAZINE13

Lors d’un passage de variables entreshells(bash),siondéfinitlafonction à passer de la manière

suivante :envTerafonction=’(){echo“Teramagazine9 is out “; }; echo “voici shellshock”’ bash -c “ Terafonction;”L’exécution de la fonction "Terafonction" ne se limitera pas àexécuterlecodedéfinitàsonintérieur echo “ Teramagazine9 is out “, mais exécute aussi le code situé après le délimiteur}; dans ce cas il exécute echo “voici shellshock”Pire encore, il n’est même pas nécessairededéfinirlecorpsdelafonction :envTerafonction=’(){:;};echo“voici shellshock”’ bash -c “true”dans cet exemple le résultat sera l’affichagede«voicishellshock»Donc, après une simple fonction vide contenant{:;}suffitpourexécuterdes commandes supplémentaires au shell. On peut donc injecter n’importe quel code après le délimiteur et le bash de la machine cible l’exécutera. Ce principe est similaire à celui de l’injection SQL

LES SYSTÈMES D’EXPLOITATION VULNÉRABLES AU SHELLSHOCK

Important

LE PROBLEME

En théorie, Une grande majorité des machines tournant sous Unix, Linux

et Mac OS X sont vulnérables. En revanche, toutes les distributions ayant un autre shellqueBash(kshell,cshell…)ou qui ont le SELinux activé sont protégés contre des exploitations de ce type. Sans oublier de mentionner que tous les matériels embarqués et les objets connectés ne sont pas des cibles pour le sellshok car ces matériels utilisent la plupart du temps busybox qui n'est pas vulnérable. Même si Android est basé sur linux il n’est pas concerné par cette faille car il utilise Amlquist shell(ASH).la vulnérabilité

shellshock existe en réalité depuis...

26 ANS

UN SYSTÈME VULNÉRABLE AU SHELLSHOCK

Page 14: Teramagazine 9

13 | TERA MAGAZINE TERA MAGAZINE | 14

TERAMAGAZINE 14

LES ATTAQUES BASÉES SUR L'EXPLOITATION DU SHELLSHOCK

EXPLOITATIONUn projet hébergé sur github

rassemble une série de POC (preuvedeconcept)àcette

adresse github.com/mubix/shellshocker-pocs.

Si Bash n'était qu'un mécanisme pour accepter les commandes des utilisateurs, ce ne serait pas un gros problème. Le problème réside dans le fait que Bash est également devenu un moyen populaire pour les programmes informatiques d'invoquer d'autres programmes, Par conséquent, ces derniersserontaffectés.

Les conditions de l'exploitation à distance de la faille sont relativement simples :1./bin/shpointesur/bin/bash;2. Avoir SELinux désactivé ou mal configuré;3. Avoir un service qui écoute le réseau et qui va exécuter bash.

RedHatrapporte(https://access.redhat.com/articles/1200223) que les vecteurs d'attaque les plus courants sont:

• dhclient ;• apache,viamod_cgi(etsansmod_

securitycorrectementconfiguré);• httpd(YourWebserver):Lesscripts

CGI [CommonGateway Interface] sont concernés par ce problème. Eneffet,quandunscriptCGIestgéré par le serveur web, il utilise les variables d'environnement

pour transmettre des données au script. Malheureusement ces variables d'environnement peuvent êtremodifiésparl'attaquant.Silescript CGI appelle le shell Bash, le script pourrait donc exécuter du code arbitraire inclus dans les variablesd'environementmodifiésauparavant. Il reste à signaler que puisque httpd user. mod_php, mod_perl, et mod_pythonmod_python n'utilisent pas les variables d'environnement, ils ne sont pas affectés.

• exim;postfix;qmail;procmail;• openvPn;ssh• stunnel ;• SIP, FTP, • probablement d'autres

VÉRIFIERPour s’assurer, vous pouvez tester

votre système. Voici deux tests rapidesvouspermettantdevérifierl’intégritédevotresystème,afindesavoir s’il est vulnérable ou non.

Le premier test consiste à excuter la ligne de commande suivanteenvx='(){:;};echovulnerable'bash-c "echo test"Silemessagevulnérables’affichealors votre système est vulnérable. Siunmessaged’erreurs’afficheilest donc sain et sauf.

Le deuxième test :cd/tmp;rm-fecho;env'x=(){(a)=>\'bash-c"echodate";catechodoitretournerquelefichier"/tmp/ echo" n'existe pas.

LES MOYENS D'EXPLOITER LE SHELLSHCOK

Page 15: Teramagazine 9

15 | TERA MAGAZINE TERA MAGAZINE | 16

TERAMAGAZINE15

SCÉNARIO

D'ATTAQUE Le principe d’une attaque exploitant la faille Shellshock se résume dans la communication d’un code malicieux à un programme vulnérable qui invoque le shell bash en lui passant ce code en tant que variable globale.

L’un des programmes les plus intéressants est le serveur web. Nous pouvons envoyer à un serveur web une requête http contenant des variables modifiéesdesortequeleurscontenu exploite la faille Shellshock.Quand un serveur utilise Bash pour invoquer un autre programme, il utilise souvent des variables d'environnement pour passer les entrées d'utilisateur. Par exemple, lorsque vous visitez un site Web, votre navigateur

envoie au serveur une variable appelée "User agent", qui indique au serveur quel navigateur vous utilisez.J’envoie donc une requête HTTPenmodifiantlavaleurdela variable user-agent qui sera passée au bash, par une valeur contenantledélimiteur(){:;};suivi par la commande $(</etc/passwd) que je désire exécuter sur ce serveur pour connaitre les utilisateurs.Donc la nouvelle valeur de la variable USER-agent sera (){:;};echo"Tera:"$(</etc/passwd).

Pour personnaliser les requêtes http comme désiré, nous pouvons utiliser soit :• le client CURL : curl-v-a’(){:;};echo“Tera:“$(</etc/passwd)’http://shellshock.notsosecure.com/cgi-bin/status• Deux plugins Firefox combinés : Modify headers pour la modificationdesvariableHTTPenvoyées et LiveHTTPHeader pour la lecture des échanges HTTP.La réponse du serveur retourne lecontenudufichier/etc/passwd. Donc nous avons réussi à exécuter un code malicieux à distance via une simple requête http. Vous pouvez imaginer donc le danger !!

EXPLOITATION DU SHELLSHOCK VIA CURL

Modify Headers est un plugin Firefox qui permet d'envoyer des entêtes HTTP modifiés vers un serveur.

Live_HTTP_Header est un plugin Firefox pour lire

les echanges HTTP entre un client et un serveur.

Page 16: Teramagazine 9

15 | TERA MAGAZINE TERA MAGAZINE | 16

TERAMAGAZINE 16

Si votre système est vulnérable au shellshock, vous devriez mettre à jour votre bash, par exemple

pour le RedHat ou CentOS Lancez la commande de mise à jour :yum update bashpour debian/ubuntu

apt-get update bash

Avantdefixerleproblèmevouspouvezvérifierlaversoindubash installé. En RedHat 5(etCentOS 5)# rpm -qa | grep bashbash-3.2-24.el5

EnRedHat6(etCentOS6)# rpm -qa | grep bashbash-4.1.2-3.el6.x86_64

Si votre version est inférieure à 4.3vouspouvezappliquerundescorrectifs(patch)disponiblessurlesiteofficieldeladistribution(https://access.redhat.com/solutions/1207723). Une des solutionsefficacesetdifficilesserait de changer votre shell.

Shellshock est un risque majeur, les tentatives de son exploitation se multiplient et plusieurs

programmes malveillant ont vu le jour. Ne croyez pas que vous êtes isolés et à l’abri. Le ballon est dans votre camp, Ne perdez pas de temps. Mettez à jour votre système.

Rappelez-vous bien, cette vulnérabilité existe depuis. 26 ans, était-elle exploitée depuis qui sait !

Mettez à jour votre

Bash le plutôt pos-

sible

PROTECTION

Les serveurs web sont la cible la plus vulnérable au ShellShock

LES MOYENS DE PROTECTION CONTRE SHELLSHOCK

Page 17: Teramagazine 9

17 | TERA MAGAZINE TERA MAGAZINE | 18

ÉCRIT PAR : EL ALAOUI KARIM RÉSPONSABLE SI

LE PROTECTEUR

DES DONNÉES PERSONNELLES

AU MAROC

CNDPVOSDONNÉES

EN VENTE

L´INFORMATIQUE EST AU SERVICE DU CITOYEN… ELLE NE DOIT PAS PORTER ATTEINTE À L´IDENTITÉ, AUX DROITS ET AUX LIBERTÉS COLLECTIVES OU INDIVIDUELLES DE L´HOMME … ». CF. ARTICLE PREMIER, LOI 09-08.

LES INFORMATIONS FOURNIES AUX ENTREPRISES OU AUX ADMINISTRA-

TIONS POUR RÉPONDRE À DES EXIGENCES ADMI-NISTRATIVES, ORGANI-SATIONNELLES OU COM-MERCIALES DOIVENT ÊTRE PROTÉGÉES PARCE QU’ELLES RELÈVENT DE LA VIE PRIVÉE ET PARCE QUE LEUR DIVULGATION EST SUSCEPTIBLE DE PORTER ATTEINTE AUX DROITS ET LIBERTÉS DES CITOYENS MAROCAINS. UNE PROTEC-TION QUI CONSTITUE UN DE NOS DROITS FONDA-MENTAUX.

LA SITUATION AU MAROC ? Conformément aux principes du Maroc qui se veut un pays de droit et aux orientations de la Stratégie Nationale pour la société de l’Informa-tion et de l’Economie Numérique déclinée en2009,notrepaysaadoptélaloin°09-08(http://goo.gl/8HtbQB) relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnelen18février2009.

A l’image de la CNIL en france, cette Loi a créé une autorité adminis-trative : la Commission Nationale de contrôle de la protection des données à caractère personnel (CNDP).Cettecommissiona été officiellement ins-talléele31août2010.

CNDP: CADRE LÉGISTLATIF

Avec la nouvelle Constitution adoptée En2011,l’article24

qui proclame que toute personne a droit à la pro-tection de sa vie privée, renforce le cadre légal de la cndp.

Cette institution fait du Maroc un des Etats pionniers en matière de protection des données personnelles dans le monde arabe et africain. Sa création représente une grande avancée dans la protection de la vie pri-vée des citoyens et dans la promotion des libertés et droits fondamentaux de l’homme.

Un acquis qui se confirme avec l’adoption du Conseil du gouverne-ment marocain jeudi 6 juin2014unprojetdeloi portant approbation delaConvention108du Conseil de l’Europe sur la protection des données personnelles. le Maroc deviendra ainsi le 2ème pays non membre du Conseil de l’Europe à adhérer à la Convention (aprèsl’Uruguaycettean-née également) et portera à47lenombred’ÉtatsParties à la Convention.

Cet instrument, adopté en 1981etseultexteinter-national contraignant en matière de protection des données personnelles. La ratification par le Maroc le permettra d’être consi-déré par l’Union euro-péenne comme un état assurant un niveau de protection suffisant de la vie privée et des libertés et droits fondamentaux des personnes, ce qui ne manquera pas de dynami-ser le développement des investissements dans le secteur de l’offshoring.

En outre, Cette adhé-sion est une étape impor-tante vers la reconnais-sance de la conformité du droit national aux stan-dards internationaux de protection des données personnelles.

Un exemple des SMS SPAM. Le numéro de téléphone étant une information personelle, comment à t-il pu tomber entre les mains des spameurs?TERAMAGAZINE17

Page 18: Teramagazine 9

17 | TERA MAGAZINE TERA MAGAZINE | 18

M. SAID IHRAI PRÉSIDENT DE LA CNDP

la CNDP demeure consciente de l’impor-tance du rôle qui lui échoit dans la pro-tection de la vie privée, des libertés et droits des citoyens. Ses membres et ses cadresn’épargnerontaucuneffortpouren faire une institution indépendante, efficaceauplaninterneetcrédibleauplan international.

ÉCRIT PAR : EL ALAOUI KARIM RÉSPONSABLE SI

OBJECTIF DE CNDPLa CNDP a pour objectif principal de veiller au respect des libertés et droits fondamentaux des personnes phy-siques à l’égard des traitements de données à caractère personnel.

»Logo de La CNDP

MISSIONS DE LA CNDP

»Informer les personnes physiques sur les droits que leur confère le nouveau cadre juridique régle-mentant l’utilisation de leurs données per-sonnelles au Maroc.

»Sensibiliser les organismes publics et privés sur leurs obliga-tions et les meilleures pratiques en matière de traitement des données personnelles.

»Conseiller et accom-pagner les responsables de traitement dans la mise en œuvre du processus de conformité aux dispositions de la loi 09-08 et de ses textes d’application. La CNDP assure aussi une mis-sion de conseil auprès du gouvernement, du parlement et des autres administrations, sur les aspects relatifs à la protection des données personnelles

»Expliquer aux opérateurs écono-miques les règles et les mécanismes régis-sant le transfert des données personnelles à l’étranger.

»Investiguer et enquêter afin de contrôler et vérifier que les traitements des données personnelles sont effectués conformément aux dispositions de la loi 09-08. A cet effet, ses agents peuvent accéder directement à tous les éléments inter-venant dans les processus de traitement (les données, les équipements, les locaux, les supports d’information …..). Ces contrôles peuvent donner lieu à des sanctions administratives, pécuniaires ou pénales.

»surveiller, étudier et analyser les tendances et les mutations technolo-giques, économiques, juri-diques et sociétales pouvant affecter la protection des données personnelles au Maroc.

En Mai 2014, CNDP et Microsoft se sontassocieés pour la protection des données personnelles. Une ocasion pour la CNDP de profiterdusavoir-fairede lafirmeamèri-caineen lamatière.Eneffet,Microsoftestà ce jour le seul fournisseur de Cloud Com-puting dont les solutions ont été jugées conformes aux lois de confidentialité del’Union européenne qui sont considérées comme les plus strictes dans le monde

CNDP EN ACTIONÀ l’occasion de la

journée internationale de la protection des données personnelles (DataProtectionDay)en25/02/2014.LaCNDPa mené la première opération de contrôle des sites web au Maroc. Cette campagne de contrôle a porté sur cinq catégories de sites : les deals, les annonces, les offresd’emploi,laventeen ligne et la réservation des chambres d’hôtel. L’objectif était d’évaluer le degré de confor-mité des sites web aux exigences légales en matière de protection de la vie privée et des liber-tés et droits fondamen-taux des personnes.

L’analyse des résultats du contrôle a révélé plusieurs situations de non-conformité par rapport aux exigences de

laloi09-08relativeàlaprotection des données personnelles. Ainsi, la majorité des sites web n’ontpasnotifiéleurtraitement à la CNDP. Peu de sites présentent un contenu relativement satisfaisant en matière de protection des don-nées personnelles.

La CNDP a entrepris des démarches pour inviter les responsables des sites concernés à se conformer à la loi. Elle a publié à cette occasion un document informatif regroupant les recom-mandations de la Com-mission en la matière. Le non-respect par ces derniers des dispositions de la loi donnera lieu à des actions plus persua-sives de la CNDP.

TERAMAGAZINE 18

Page 19: Teramagazine 9

19 | TERA MAGAZINE TERA MAGAZINE | 20LE SITE O

FFICIEL D

E LA CN

DP : W

WW

.CN

DP.M

A

Selon la CNDP La personne concernée par la collecte des données nominatives dispose des droits suivants :

Droit de Consentement : Toute opération de traitement des

données personnelles ne peut avoir lieu que si la personne concernée a exprimé son consen-tement d’une façon claire, incon-testable, libre et avertie.

Droit d'être informé lors de la collecte des donnéesDroit d’accès : Toute personne a le droit d'obtenir du respon-

sable de traitement, à des inter-valles raisonnables, gratuitement et sans délais, la confirmation que les données la concernant font l'objet ou non d'un traitement. Elle peut également demander les caractéristiques du traitement effectué telles ses finalités, les catégories et l’origine des données utilisées et les destinataires aux-quels elles sont transmises.

Droit de rectification : Toute personne peut exiger du res-

ponsable du traitement l'actuali-sation, la rectification, l'effacement ou le verrouillage des données personnelles la concernant lorsque ces dernières semblent être inexactes, incomplètes, équi-voques ou périmées.

Droit d’opposition : Toute personne a la possibilité de

s'opposer à tout moment, pour des motifs légitimes et sans frais, au traitement de ses données personnelles.

LES SANCTIONSToute infraction aux dispositions de la loi 09-08 est sanctionnée conformément au chapitre 7 de ladite loi.Le Chapitre VII fixe les sanctions civiles et pénales applicables qui peuvent aller, en cas de récidive jusqu’à quatre années d’emprison-nement et 300.000DH d’amende.Lorsque l’auteur de l’une de ces infractions est une personne morale, « et sans préjudice des peines qui peuvent être appliquées à ses dirigeants, les peines d’amende sont portées au double » (article 64). La personne morale peut voir ses biens confisqués et ses établissements fermés.

Chaque citoyen a la possibilité de porter plainte auprès de la CNDP s'il constate une utilisation de ses informations par une entité tierce (Entreprise, Institution, …), sans son accord

DEPUIS 2012, LA LOI 09-08 VOUS PRTÈGE

TERAMAGAZINE19

Page 20: Teramagazine 9

19 | TERA MAGAZINE TERA MAGAZINE | 20

La culture de la protec-tion des données per-sonnelles, est nouvelle

au Maroc. La CNDP est appelée donc

à jouer un rôle crucial en matière de sensibilisation, de protection, de contrôle et de sanction. En d’autre part, les citoyens marocains doivent être sensibilisés vis-à-vis au rôle de la CNDP pour protéger leurs don-

nées personnelles. Ils sont appelés à déposer leurs plaintes auprès de la CNDP contretoutesfraudes(smsnon sollicités, SPAM, appels téléphoniquepublicitaire…)qui atteint leurs vies privées pour faire valoir leurs droits.

Les ventes des bases de données des sites internet et des entreprises contenant vos informations sont des pratiques illégales courantes

au Maroc, donc La CNDP a devant elle un grand chantier pour éradiquer ses pratiques etinstaureruneconfiancenumérique.

Certes, Les Lois régis-sant ce domaine sont bien promoteurs mais il reste à les appliquer et obliger les acteurs(locauxouétranger)à les respecter.

Le13mai2014,lacourdejusticede l’Union européenne a rendu un arrêt majeur sur le «droit à l’oubli» en rapport avec les moteurs de recherche en ligne la cour de justice del'Unioneuropéenne(CJUE)areconnu le droit pour les particu-liers de demander à faire suppri-mer des résultats de recherche Google les liens vers les pages mentionnant des données per-sonnelles les concernant.

En vue de se conformer à la décision de la Cour européenne, l'entreprise américaine a mis en place une nouvelle procédure de demande de suppression decontenule30maidernier.Depuis cette date, un particulier peut donc demander directe-ment à Google de supprimer certains résultats de recherche au titre de la législation euro-péenne sur la protection des données.

La procédure de demande se fait intégralement sur internet. Via un formulaire de demande de suppression de contenu. (http://goo.gl/HttzEu)

Google devrait par ailleurs collaborer avec les autorités de protection des données compé-

tentes dans chaque pays européen concerné - la CNIL dans le cas de la France-afindemeneràbiencenou-veaudevoir.Cetteaffairedémontreque l'arsenal juridique accompagné par une présence d'une autorité de la protection des données peut pro-téger les utilisateurs ou clients des mauvaises pratiques des entreprises quel qu'elle soit

DEPUIS 2012, LA LOI 09-08 VOUS PRTÈGE

AFFAIRE EN RELATION

LA C

ND

P ES

T

VO

TRE

PR

OTE

CTE

UR

TERAMAGAZINE 20

Page 21: Teramagazine 9

21 | TERA MAGAZINE TERA MAGAZINE | 2221 | TERA MAGAZINE

E RÉPUTATION

L'internet est devenu en l’espace d’une quinzaine d’années un média de masse qui touche près de 16millionsd'internautesmarocains.L’omnipré-

sence des médias sociaux et l’hyper-réactivité du net en général favorisent une circulation de l’information (rumeurs,avis,..)trèsrapideautourdesproduitsoudes entreprises. L’e-réputation fait désormais partie intégrantedenotre“e-quotidien”,influançantleschoix des clients.

E-réputation ou la web-réputation, est l’opinion commune des internautes envers une entitémorale(entreprise,

produit, marque) ou physique (particulier),réelleouimaginaire.Pour de nombreux secteurs d’ac-tivité, La contribution de l’e-répu-tation est très importante dans la réputation et l’image globale de l’entreprise. À ce titre, le potenti-eldenuisancesetdebénéficespour vous n’est pas toujours maîtrisable. Une mauvaise gestion provoquedeseffetsmédiatiquesnégatifsquiinfluencentnégative-mentl’activitédevotre(ventes,celienèle ..).

Votre réputationsur la toile

ÉCRIT PAR : IMAD HACHIMIEXPERT COMMUNITY MANAGER

TERAMAGAZINE21

Page 22: Teramagazine 9

21 | TERA MAGAZINE TERA MAGAZINE | 22TERA MAGAZINE | 22

RÉPUTATION

la gestion de la E-répu-tation requière un manage-ment anticipé et pro-actif, au regard des situations de déstabilisation aux quelles peuvent faire face les entre-prises.

Auprofitdevotreentre-prise, Vous devez être préoc-

cupé par votre image sur Internet et potentiellement l’intégrer dans votre stratégie de communication. Pour une entreprise qui travaille en E-Commerce par exemple il est très important de réussir à créer une identité numérique originale, capable d'indi-vidualiser l'entreprise et la distinguer de sa concurrence

afind'attirerlesinternautes.Il est nécessaire dans un premier temps de considérer l’e-réputation comme porteusedebénéficesetderisques pour l’entreprise.

LES BÉNÉFICES D'UNE PRÉSENCE EN LIGNE :

une bonne E-réputa-tion vous aide à gagner de nouveaux clients, dévelop-pez vos activités et étendre votre part de marché. Si l'on a une page Facebook ou un blog d'entreprise, les feed-backs qui seront faits via les commentaires permettront de savoir s'il y ‘a un danger ou un mauvais Buzz autour de votre entrepris ou votre produit. Comme il permet de connaître l’opinion de la clientèle et satisfaire leurs besoins.

un enjeu de taille pour les entreprises

11 clés pour bien gérer sa E-réputa-tion.

L'E-

REPU

TATI

ON

ÉCRIT PAR : IMAD HACHIMIEXPERT COMMUNITY MANAGER

TERAMAGAZINE 22

Page 23: Teramagazine 9

23 | TERA MAGAZINE TERA MAGAZINE | 2423 | TERA MAGAZINE

Si avoir une présence en ligne peut apporter de nombreux bénéficesàuneentreprise,une absence ou une mauvaise maîtrise de l'identité numérique peut avoir des répercutions très négatives.

Une mauvaise E-réputation de la marque ou de l'entreprise peut entraîner de graves préju-dices en termes d'image et donc despertesauniveauduchiffred'affaires.Ne pas avoir de présence en ligne expose l'entreprise à de nom-breux risques, en voici quelques uns :

» Retard sur la concurrence

» Dégradation d’image auprès du publique

» Fragilité face aux risques d’opinion

» Circulation d’informations pré-judiciables sans connaissances

» Usurpation d'identité et cyber-squatting(problèmedupremier

arrivé, premier servi)

» Méconnaissance du con-sommateur

» Manque de dialogue avec la communauté

» Perte du feedback fait par les consommateurs.

Face à ces risques, des éléments simples peuvent être mis en place par l’en-treprise, comme la sensibili-sation du personnel ou bien l’intégration de logiciels de veille, pour contrer le risque informationnel.

GÉRER SA EREPU-TATION ?

Les marocains sont très actifs sur internet. Le nombre d'internautes est estimé à aumoins17,5millionsdepersonnes selon des sources professionnelles opérant dans le digital. Les internautes

marocains se connectent essentiellement pour accéder auxréseauxsociaux(74%)dont la moitié les utilise de manière quotidienne et plus d’un tiers y est présent entre 1heureet2heuresparjour.

Si Facebook était un parti politique au Maroc, il serait le plus puissant dans un pays où l’on compte 5,2 millions d’inscrits, avec un taux de pénétrationde21,7%.Enrevanche on remarque bien le manque d’engouement qu’ont les marocains pour Twitteravecseulement76700inscrits.

Comme le montre les statistiques d’alexa le moteur de recherche et youtube sont en tête des sites le plus visités au Maroc. vous êtes donc amené à considérer ces outils comme moyens d'amélioration de votre répu-tationnumérique.Eneffet,comme le souligne justement les experts de la E-réputation «votre marque n’est pas ce que vous en dites, mais ce que Google dit!».

Au Maroc, Le premier contact du consommateur n’est plus la boutique de la marque, mais le moteur de recherche. Vous devez par conséquent gérer une bonne SEO.Leschosesnedifférentpas pour les réseaux sociaux, faites appel à des commu-nity manager talentueux qui créent un contenu attractif et défendent l’image de votre entreprise ou produits. Il seront à la disposition des clients avec un suivi des feed-bak de la clientèle. La règle

L'impact de l'E-rep-utation sur les avis des consommateurs.

Les intérêts et les conséquences d'une bonne et une mauvaise E-repu-tation

LES RISQUES POTENTIELS D'UNE MAUVAISE GESTION DE L'E-RÉPUTATION :

TERAMAGAZINE23

Page 24: Teramagazine 9

23 | TERA MAGAZINE TERA MAGAZINE | 24TERA MAGAZINE | 24

Les intérêts et les conséquences d'une bonne et une mauvaise E-reputation

d’or « ne négliger aucun client ». Si vous rendez un client

mécontent,ilenparleraà10personnes de son entourage, ce phénomène est accentué sur la toile,oùces10personnesdevi-ennent100voir1000.AuMarocun mauvais avis est contagieux.

ETUDE DE CAS E-REPUTATION SUR FACEBOOK:

A titre d’exemple, évaluons l’e-réputation de trois entrepris-es marocaines qu’est IAM,INWI et MEDITEL sur Facebook. Ces 3 entreprises sont les champions des stratégies digitales. Elles sont présentes sur toutes les plate-formesderesautagesocial(Face-book,twitter,youtube,g+…).

Sur Facebook chacune est présenteavecunepageofficiellede plus d’un million de fans . Des pages actives avec une exposition continuedeleursnouvellesoffres.En analysant la page de inwi et IAM, la mauvaise gestion est apparente. Celle de méditel est plutôt mieux gérée. On constate que pour ch-aqueoffreprésentéelescommuni-

ty manager ne se soucient pas des feedbacks ni des demandes des utilisateurs.

Les commentaires et avis négatif sont omniprésent partout, ces deux entreprises ne répondent pas aux attaques pour donner des éclaircissements, rétablir des vérités, montrer leurs engage-ments, augmenter leurs capitals desympathie,…

Un client potentiel qui cherche de l’information concernant ces offres,auraunemauvaiseimageet partira voir du coté des concur-rents. Quant à méditel elle s’en sort mieux sur facebook, sans arriver au niveau satisfaisant. Elle offreunserviced’assistancein-clus à la page. Elle active l’option d’évaluation contrairement à inwi etiamquil’ontdésactivé(ont-ilspeur?)…

Nombre d'utilisateurs en afrique et au Maroc en 2013

Les tranches d'age des utilisateurs facebook au Maroc

En 2014 groupe Maroc Telecom vient d’être désigné parmi le Top 5 des entre-prises africaines les plus performantes sur Internet par l’agence Hopscoth Sy-stème Africa. L’information est relayée par l’agence de communication Hopscotch Système Africa qui a publié son baromètre digital des 50 entreprises d’Afrique francophone les plus perfor-mantes sur Internet.

PERF

ORM

AN

CE

Si Facebook était un parti politique au Maroc, il serait le plus puissant dans un pays où l’on compte 5,2 millions d’inscrits, avec un taux de pénétration de 21,7%

TERAMAGAZINE 24

Page 25: Teramagazine 9

25 | TERA MAGAZINE TERA MAGAZINE | 26

Ces commentaires issus de la page Facebook de IAM et inwi représentent un bon exemple de la façon dont un événement mal géré peut prendre une ampleur impor-tante sur les réseaux sociaux.

Pour tester la réactivité des pages ciblées. J’ai fait le test d’envoyer un message sur facebook demandant de l’assis-tance, le résultat était comme suivant :• Maroc télécom ne répond

pas • Méditel répond dans un

bref délai• Inwi ont désactivé quasi-

mentl’option de reception des messages

Une entreprise qui se respecte doit exploiter tous les moyens pour satisfaire les clients, sur-tout les réseaux sociaux. Avec le manque de communication remarqué, ces trois entreprises doiventinvestirplusd’effortsurFacebookpourfidéliserclientèles et être à leur écoute.

TWITTER Sur TWITTER les trois opéra-teurs sont existants, on note le bon travail de Maroc Tele-com qui a élargi son service après-vente à Twitter. Son compte est actif et réagit aux

demandes des wtitteurs maro-cains.

VEILLER SUR LA RÉPUTATION EN LIGNE : Avoir une identité numérique valorisante est une bonne base pour éviter de porter préjudice à l'e-réputation de l'entreprise à la suite d'une crise. Cependant, le seul moyen de contrôler l'e-réputation est de réaliser une veille con-stante. Il prône ainsi, la mise en place d’ une surveillance continue et des rapports d’ analyse qui relèvent les com-mentaires négatifs sur le web.

Ci-coté une liste d’outils conçusàceteffet.

3 Exem-ples de la mauvaise géstion d'incidents touchant la E-repu-tation. Les exemples sont issues des pages officielles de IAM, INWI et méditel

L'impact d'un client mécontent sur les client potentielsTERAMAGAZINE25

Page 26: Teramagazine 9

25 | TERA MAGAZINE TERA MAGAZINE | 26

67 Reputationvip.com permet de diagnostiquer, gérer et surveiller son e-réputation dans l es moteurs de recherche

54Hoot suite gère les

divers comptes sur les réseaux sociaux ,

32

1Vos outilsde veille

Reputationvip Mention.net

Topsy Google alerte

Le système « Google Alerts » et Google Suggest et google trends pour suivre ce que google dit de

vous.Foupas.com repère les posts sur Facebook,

mention.net permet de suivre toutes les pages web/ signaux sociaux où l 'on est mentionné.

Topsy.com traque toutes les conversations sur Twitter,

SM2, l’ outil développé par Social Eyez, pour faire du tracking conversationnel sur Internet .

L’e-réputation est une donnée particulièrementdifficileàmesurer et analyser. Cette

mesuredoiteneffetprendreen compte la nature des propos tenus(analysesémantique),mais également de la popular-ité des pages ou des contenus sur lesquels ces opinions sont présentes.

La gestion de l'e-réputation passe par la protection de celle-ci via l'anticipation des

mauvais buzz et par l'établisse-ment d'une solide stratégie de communication en ligne qui doitpermettrededéfinirclaire-ment les objectifs de l'entre-prise en matière d'e-réputation.

Malgré, toutes les précautions prises, les entreprises doivent être conscientes qu'il est impossible de contrôler entièrement une e-réputation. Les internautes créent eux-mêmes la multitude de contenu qui contribue à la

fabrication de l'e-réputation.Il est déconseillé aux entre-

prises de se lancer sur Internet en général et les réseaux sociaux en particulier, sans avoir préparé une stratégie et sans disposer d’outils pour la gestion de l’ image numérique.

Àlafinsachezquesilesparoless’envolent, les écrits, les vidéos et les images restent, se dupliquent et se répandent mondialement en quelques instants.

TERAMAGAZINE 26

Page 27: Teramagazine 9

27 | TERA MAGAZINE TERA MAGAZINE | 28

Google Now est un assistant personnel intelligent qui prend la forme d'une appli-

cation Android et iOS basée sur la reconnaissance vocale pour apporter des réponses aux requêtes des uti-lisateurs. Google Now est un service inclus par défaut en Android depuis laversion4.1(«JellyBean»)etilafonctionné pour la première fois sur le Galaxy Nexus.

Pour exploiter Google Now à fond, il suffitdeconnaître toutesles commandes vocales françaises. Évidemment il est impossible de les mémoriser, mais une fois que vous aurez compris le fonctionnement (verbe à l’infinitif + objet de lademande) et avec un peu de pratique parler à Google now devient facile. Depuis la mise à jour 2.4.10,

GoogleSearchpermetd’effectuerdesrecherches et d’avoir des réponses vocales en français.

Voici une liste des commandes importantes de Google Now exis-tantes pour les francophones dans l’ordre d’importance :

TOUTES LES COMMANDES VOCALES GOOGLE NOW EN FRANÇAIS

Avant de lancer une commande vous devez dire "OK Google" ou appuyez sur l'icône représentant un micro

Commandez le petit genie de votre appareil android

ÉCRIT PAR :ILHAME BENJELADÉVELOPPEUR JAVA

TERAMAGAZINE27

Page 28: Teramagazine 9

27 | TERA MAGAZINE TERA MAGAZINE | 28

Ainsi, vous avez appris toutes les commandes vocales Google Now en français. Profitez-en !

1 Commandes Générales• Obtenirunedéfinition:Définir

[mot]• chercher une information : Qui est le

roiduMaroc,Quelleestlasuperficiedu Maroc, Quelle est la capitale de la france ...

• Faire une recherche d’images : « Montre-moidesimagesde(sujet)»

2 Contact et communication• Lancerunappel:«Appeler(nom

complet de la personne) ».• Envoyer un SMS : « Envoyer un

SMSà(nomcompletdeper-sonne) »

• Envoyer un email : « Envoyer unemailà(nomcompletdelapersonne)»,puis«Objet:…»etenfin«Message:…»

• Appelez votre messagerie vocale pour écouter vos messages : "Écoute ma messagerie vocale"

• 3 Carte et Navigation• Afficherunplan:«Cartede(lieu)»• trouver le chemin : "Comment aller

à .."• Calculer un itinéraire : « Com-

mentserendreà(lieu)»ou«Trajetvers(lieu)»

• Trouver un restaurant : « Restau-rantàproximité»,ou«(nomdurestaurant) à proximité »

• Situer sur une carte : « Où se trouve (lieu)à(ville)»

• Évaluer une distance entre deux villes : « Quelle est la distance entre (lieu)et(lieu)»

4 Heur et météo• Connaitre l'heure : Heure à [vile]• Horloge internationale : « Quelle

heureest-ilà(ville)»• Connaître la météo d’une ville

:«Queltempsfait-ilà(lieu)»ou«Météoà(lieu)»

• Connaître le lever et le coucher du soleil : « Lever du soleil »

ou « Coucher du soleil »

5 Calcul et conversion• Calculatrice : « Combien

font(chiffre+chiffre)»,ou«(Chiffre)plus(chiffre)»,ou«Racinede(nombre)»,etc

• Conversion:Convertir[valeur1]

en [valeur 2]

6 Applications• Ouvrir une application : Ouvrir

(nomdel’app)• Aller sur un site internet: « Aller à

(nomdusite)»ououvrir[nomdusite]

• 7 Divertissement• Écouter de la musique : « Ecou-

ter(nomdelamusiqueouduchanteur) »

• Connaître le résultat d’un match : « Quel est le résultat du matchde(équipe,ville,pays…)»ou«Est-ceque(équipe)agagné? »

8 Rappel, Agenda,Note et alarme• Ajouter Rendez-vous dans

l’agenda:«Rendez-vous(nomdurdv)le(date)à(heure)»

• Réveil : « Réveille-moi demain à (heure)dumatin/soir»

• Alarme:«Alarmedans(xx)minutes/heures »

• Créer un rappel : « Ajouter un rappel(objet)»ou«Rappelle-moide(objet)»

• Ajout de note : Nouvelle Note [contenu]

TERAMAGAZINE 28

Page 29: Teramagazine 9

29 | TERA MAGAZINE TERA MAGAZINE | 30

L'ADSLLA LIAISON LOUÉE

Pour un grand nombre d’en-treprises la c o n n e c t i v i t é internet est une

nécessité pour se relieraux ressources et aux mar-chés voulus. Les besoins de l’entreprise en bande passante et en services associés sont définis par l'activité interne et par les services offerts à leurs clients en externe. Par conséquent, L’entreprise cherche une solution de connectivité adaptée à ses besoins et à son budget. A travers cet article nous découvrons deux types d’offres qui sont les plus répandus au milieu des petites et moyennes entre-prises, à savoir l’ADSL et la liaison louée internet.

Au Maroc, l'opérateur Maroc télécom(IAM)estleseulquioffreunforfait ADSL. il propose des for-mules d’abonnement spécialement adaptées aux besoins PME-PMI avec desdébitsADSL2+, allantde4à20Mbps. En plus du accès Internet Haut

Débit illimité, Iam affirme qu'elle propose des fonctions de bases et des options supplémentaires qui s’adaptent aux besoins de leurs clients professionnels. Il s'agit d'un compteWebSilver(60Mod'espacedisque,1nomdedomaine.ma,10emailsavec2God’espace/Email,10alias, 8 Go de Trafic, Statistiques de fréquentation, Interface de gestion de compte).

L'ADSL 2+ offre un meilleur débit avec de faibles degrés d'atténuation.

INTERNET À L’ENTREPRISE

OU

SAID HAMDIINGÉNIEUR TÉLÉCOM CHEZ INOTEL.

L’ADSL PRO

TERAMAGAZINE29

Page 30: Teramagazine 9

29 | TERA MAGAZINE TERA MAGAZINE | 30

SAID HAMDIINGÉNIEUR TÉLÉCOM CHEZ INOTEL.

ADSLL'ADSL(AsymmetricalDigitalSubscriber Line) est une technologie permettant la transmission de données numériques à très grande vitesse en utilisant les bandes de haute fréquence de votre ligne téléphonique classique.. La traduction officielle de l'ADSL donne en réalité "raccordement numérique asymétrique" ou "liaison numérique à débit asymétrique". Un filtre est utilisé pour séparer les fré-quencesvocales(bassesfré-quences) des fréquences uti-lisées par les signaux ADSL (hautesfréquences).

Vous accédez donc à Internet à haut débit à travers votre ligne téléphonique grâce à un Modem ou un Routeur avec des choix de débits de 4Mà20M

Au Maroc, l'opérateur Maroctélécoms(IAM)estle seul qui offre un forfait ADSL

LES PRIX DE L'ADSLMaroc télécom propose des forfait ADSL à partir de 99DH par mois.• 4Moà99DHTTC• 8Moà149DHTTC• 12Moà199DHTTC• 20Moà499DHTTC

AVANTAGESDans le cas idéal, cette offre permet

une connexion à internet haut débit baséesurl'ADSLpouvantatteindre20Mégas, sans se soucier de la facture téléphonique, ni de la limitation du

temps.

①Sur le plan tarifaire cette offre est présentée à des prix adapté aux PMI/

PME.

② Avec l'ADSL WiFi, vous pouvez vous connecter à Internet de votre bureau ou même depuis une pièce voi-sine et ce avec une seule connexion

Haut Débit.

③Paramétrage du modem ADSL est facile à manipuler via une interface web

④Pour chaque nouveau client que vous parrainez, vous bénéficiez d'une réduction équivalente à un mois d'abon-nement de votre filleul.L'offre ADSL pro est une solution inté-

ressantesurleplanthéorique(unprixmoindre pour un haut débit), sauf que techniquement cette offre présente des limitations.

INCONVÉNIENTS:Les inconvénients de l'adsl sont mul-tiples et risquent de perturber l'activité de l'entreprise. Nous pouvons dénom-brer les problèmes suivants :

①La qualité de service n'est pas garantie(SLA)

②Risque de déconnexion conti-nu.Enmoyennetoutesles10minutes,(Dansmoncas).

③le débit n'est pas garanti, j'étais souscrisàuneoffrede20Mo,jenerecevaisque11MoMaximum.

④la ligne n'est pas symétrique. La vitessemontante(upload)resteparticu-lièrement faible par rapport à la mon-tée en puissance de certains usages tels que l'envoi de vidéos ou de photos enligne(utilisationduCloud,envoiedefichier..).

⑤Vous êtes à la merci de votre ligne. l'affaiblissement de votre ligne téléphonique(Leslimitessontde60dBpourlesoffres512Ket50dBpourlesoffres1024K).Enfonctiondu trajet emprunté par votre ligne entre le domicile et l'autocommutateur public, vous pouvez avoir des pertur-bations ponctuelles ou permanentes affectent les signaux ADSL.

⑥L’installation et la configuration du routeur ADSL est à la charge du client(Unkitdeconnexionest offert avec un guide pour installer votre maté-riel.)

Les débits des offres sont exprimésendébit ATM, ce qui correspond à un débit réel maximum en IP. A titre d’exemple l’offre20Mbits/scorrespondàpresque 16 Mbit/s enréceptionet 800 Kbit/s enémission.Deplus,ce n'est qu'un débit maximal, qui n'est que peu souvent atteint en pratique. Cela s'explique essentiellement par la distance relative du foyer connecté par rapportau DSLAM :pluscelle-ciest grande, plus le débit s'affai-blitetletempsderéponse(ping) devient important. D'autant plus que le ping doit poursuivre jusqu'à destination finale à tra-vers les routeurs Internet. Cette dégradation variable des perfor-mances n'est pas proportionnelle à la distance, elle dépend éga-lement de la qualité de la paire de cuivre utilisée et des bruits électromagnétiques parasites (EMI)présentsdansl’environne-ment. L’internaute ne profite pas réellement des meilleurs débits que si sa ligne n'excède pas une longueurde2500mètres.Au-delà, les débits entre l'ADSL et l'ADSL2+ sont quasi identiques.

Les Débits et les atténutations d'ADSL selon la longueur de la ligne.

DÉBIT D'ADSLRÉEL

TERAMAGAZINE 30

Page 31: Teramagazine 9

31 | TERA MAGAZINE TERA MAGAZINE | 32

AVANTAGESla liaison louée connecte le réseau

de l’entreprise directement au Backbone Internet de l’opérateur sans passer par des répartiteurs. Elle assure les profits suivants :

» Débit symétrique, garanti de matière permanente entre l'opérateur et le client . » Possibilité d’Hébergement d’appli-cations en interne grâce à plusieurs adresses IP Fixes » Bande passante symétrique. » Grand nombre d’utilisateurs selon le débit. » Sécurité optimisée. »Unegrandedisponibilitédevotreliaison et supervision automatique de la liaison et des équipements clients avec relève de dérangement.» Qualité de transmission de bout en bout garantie. En effet, cette offre bénéficie d'un SLA de l'opérateur.

Contrairement, à l'ADSL la liaison

Actuellement IAM est le monopole sur le marché de l’ADSL, il faut attendre quelques mois pour avoir des offres concurrentes de inwi et méditel. Une décision de permettre le dégroupage de la boucle locale ( la partie finale de la ligne téléphonique arrivant à l'abonné) a été prise par l’ANRT en 17 juin 2014. Une décision qui ouvre la porte devant les opérateurs d’utiliser la boucle locale de l’opérateur historique et proposer donc leurs propres offres.

En général, les entreprises optent pour la Liaison spécialisée pour les garantiesqu'ilyaderrière(tempsde disponibilité, support, ip fixes inclus....). La liaison louée est une solution plus performante que l'ADSL.

Basée sur une technologie géné-

ralementen fibreoptique,cettesolu-tion globale s’adapte parfaitement aux grandes structures et permet d’offrir un accès Internet très haut débit permanent(àpartirde1Mojusqu’à 155Mbps, chezIAM).

L'A

DS

L

Les avantages de la liaison louée

Certes l'offre ADSL-Pro vous permet de faire des écono-mies sur votre budget, mais au déprimant de la qualité de service. Si l'activité de votre entreprise peut tolérer les coupures d'internet et le basculement de débit cette offre est adaptée à votre entreprise.

ATTENDRE LA CONCURRENCE !

LA LIAISON LOUÉE

TERAMAGAZINE31

Page 32: Teramagazine 9

31 | TERA MAGAZINE TERA MAGAZINE | 32

louée Internet est offerte par les trois opérateurs marocains. Votre entre-prise peut donc profiter des avantages concurrentiels présentés et choisir l'offre qui convient vos besoins en qualité de service et en débit en res-pectant votre budget .

Le service-level agreement (SLA)

est un docu-ment qui définit

la qualité de service requise

entre un presta-taire et un client

SLA

TARIFICATION Le tarif est forfaitaire et se

décompose ainsi :»Fraisd’installation :

variententre4900DHHTpourune64Kb/set250000DHHTpourundébitde155Mb/s

» Abonnement mensuel :Variententre3700DHHTpourune64Kb/set

220000DHHTpourune155Mb/spouruneLLLocale(unedistance<35km ).

Maroc Télécom offre des remisesallantà30%del’abonnement mensuel selon la durée du contrat souscrit.

CPE Cisco 7301 (STM1) pour un débit de 155 Mb/s

CPE Cisco 1941 en G.703 pour un débit inférieur à 2M

MAROC TÉLÉCOM GARANTIE UN TAUXDEDISPONIBILITÉ99.9%

3 700 DH HT/mois pour 64 Kb/s

L'OFFRE IAMMaroc télécom offre un flux de donnée continu, symétrique et garanti avec les Largechoixdedébits,allantde64kbpsà155Mbps» Possibilité de desservir le client via la fibreoptique(suiteétudedefaisabilité)» Supervision automatique par Maroc Telecom de la liaison et des équipements clients24h/24» Le client est équipé par des routeurs Cisco»Garantiedutauxdedisponibilité99.9%»Délaidemiseenservice21joursouvrables

SERVICES INCLUS • Routeur disposant d’un port WAN, BRI

etEthernet(équipementCisco)• 4adressesIPfixes• 10adressesemails• Un DNS national

• Un espace d’hébergement Web Silver

SERVICES OPTION�NELS

• Secours Marnis : Pour garantir une haute disponibilité de vos sites

• AdresseIPfixe(blocde16)• Adressesemails(uneou10adresses)• DNS National et International

TERAMAGAZINE 32

Page 33: Teramagazine 9

33 | TERA MAGAZINE TERA MAGAZINE | 34

L'OFFRE DUAL PLAY :

spécialement conçue pour une PMEdemoinsde50employés.Uneoffreuniquementdis-ponible en technologie Radio (WiMAX). • Débit garanti symétrique de

1Mbpsou256Kbps• Débit allant jusqu'à 6 Mbps• 4adressesIPfixespubliques• 1nomdedomaine• 20adressesemail• 10Godecapacitépar

adresse email• Agenda• Carnet d’adresses• Transfert de fichiers lourds• Application smartphone• • Equipements et installation

inclus dans l’offre.• Installationen10j• Rétablissementen4h• Supervision24/7/365• Support technique : heures • ouvrés• • Prèsde90%deréduction

de prix sur la concurrence Cette offre flexible permet de choisir entre deux débits internet au choix.

Prix de l'abonnement de l'offre Dual Play

L'OFFRE MÉDITEL

L'OFFRE INWI

L'offre chez Méditel se présente en deux catégories

Le Service Internet Haut Débit chez inwi se com-pose :

• de services de plateforme• d’une connectivité Internet• de services en option

L'OFFRE HAUT DÉBIT SYMÉ�TRIQUE:

Adaptée aux gros consommateurs d'Internet, méditel propose un débit allantde1Mbpsàplusde1Gbps(lecasaujourd'huipourlaconnexionInternet du réseau MARWAN).

L'offre dual play offre près de 90 % de réduction de prix par rapport à la concurrence

FAS étant les frais d'accès aux services. Générale-ment, les prix sont de 30 à 40% moins chers (tout dépends si c'est sur un technologie Radio ou sur fibre optique, les zone d'activités....).

TERAMAGAZINE33

Page 34: Teramagazine 9

33 | TERA MAGAZINE TERA MAGAZINE | 34

Les engagements de INWI

L'OFFRE HAUT DÉBIT:Les services suivants sont inclus dans cette offre. • Enregistrement des noms de

domaine• Le Fournisseur met à la disposition

du client un espace d’héberge-ment de boîtes aux lettres électro-niques dont la capacité maximale figure au Bon de Commande. Le nombre de boîtes aux lettres électroniques n’est pas limité. Les boîtes aux lettres sont à usage professionnel

• Espace de Stockage FTP• Espace d’hébergement statique

permet au Client de mettre en œuvre un site Internet

• IP public fixe• Garantie de temps de rétablisse-

ment :4H24hr/247j/7àcasaetrabat8H24hr/247j/7ailleursgarantiedutauxdedisponibilité :99.85%

• Délaimiseenservice :4semaines10semainepouraccèsenfibreoptique.

• Optionspayants :SecoursRNISouADSL

• Espace supplémentaires d’héber-gement de Boites aux Lettes élec-troniques

• Le Fournisseur fournira au Client un accès son Extranet pour suivre le débit, le Temps de Transit moyen et le taux de perte de paquet de son Lien d’Accès

Un Lien d’accès se carac-térise par la technologie d’accès souhaitée, un débit garanti montant, un débit garanti descendant, un débit crête montant et un débit crête descendant. La techno-logie d’accès, proposée par le fournisseur, n’est pas contractuelle, il détermine selon le besoin le tracé et les moyens techniques néces-saires à la fourniture du ser-vice commandé. Le Service

est essentiellement dispo-nible pour les clients dont les sites à relier sont situés dans les villes couvertes en BLR, faisceaux hertziens ou autres. En fonction du débit deman-dé, de la technologie d’accès utilisée, et des interfaces demandées par le client, des Équipements sont installés sur les Sites du Client

TARIFICATION La structure tarifaire du service

Internet Haut Débit comprend un abonnement mensuel au Service et les autres frais prévus ci-des-sous: • L'abonnement mensuel couvre la location, l’entretien du CPE, le service d’exploitation/mainte-nance ainsi que le raccordement via le Lien d’Accès et connecti-vité Internet.

IL est clair que la ligne spécialisée est un très bon choix pour l'entreprise. Elle vous permet d'offrir des services en ligne dans

des meilleures conditions. Chaque opérateur à ses avantages concurrentiels sur le plan du prix et du service, de ce fait, votre choix ne doit pas être arbitraire. Il est préférable de profiter des

expériences des autres clients. Par exemple un constat que je fais c'est que si vous êtes situés à casablanca, il vaut mieux se diriger vers une offre inwi/méditel mais si vous êtes ailleurs surtout dans les villes du sud IAM est votre bon choix.

• Les frais mensuels sont forfaitaires et varient suivant la technologie du lien d’accès, du débit de la connectivité Internet, de la nature du CPE et de la durée d’engagement, des frais éventuels d’abonne-ment aux services option-nels

TERAMAGAZINE 34

Page 35: Teramagazine 9

SOFTWARE

DEFINED

NETWORKING

“FOR A NETWORK ENGINEER, IT IS THE NEXT COOL TECHNOLOGY WHICH YOU WILL NEED TO KEEP A CLOSE WATCH ON. IF THIS TECHNOLOGY MEETS OR EX-CEEDS THE EXPECTATIONS, THEN THIS IS THE NEXT BIG EVOLUTION OF NET-WORKING AND YOU WILL NEED TO BE PREPARED TO RIDE THE WAVE.”

Vivek Tiwari : Network Architect

SDN

Page 36: Teramagazine 9

36

L es architectures réseaux traditionnelles sont mal adaptées pour répondre aux exigences des entreprises, des Service-Providers et des

clientsfinaux.LeSDN(SoftwareDifnedNetworking) vient pour donner une autre dimension aux architectures réseaux pourlesrendreplusflexiblesetplusévolutives.

SDN(SoftwareDefinedNetworking) est une architecture réseau émergente où le plan contrôle et le plan data sont séparés. L’intelligence réseau est logique-ment centralisée, et les infrastructures réseaux deviennent plus abstraites par rapport aux applications. Le SDN apporte autres aspects aux réseaux traditionnels comme la virtualisation, l'automatisation et le Provisionnig. En conséquence, cette nouvelle architecture représente un gain pour les entreprises et les fournisseurs de Service permettant ainsi de construire desréseauxflexiblesethautementévo-lutifs qui s'adaptent facilement à l'évolu-tion des besoins de l'entreprise.

Dans un monde SDN en pleine ébulli-tion,l'ONF(OpenNetworkFoundation)s'est autoproclamée organisme de normalisation

L’ONF(OpenNetworkingFoundation) est une fondation industrielle à but non lucratif qui mène l'avancement de la SDN et la standardisation des élé-ments essentiels de l'architecture SDN comme le protocole OpenFlow, qui permet la communication entre le plan de control et le plan Data des équi-pements qui supportent ce protocole. OpenFlow est le premier standard conçu

spécifiquementpourlesSDN,offredehauteperformanceetpermetlecontrôledutraficsur les périphériques réseaux de plusieurs fournisseurs.

Le SDN basé sur OpenFlow qui est en cours de déploiement dans une variété d'équipementsréseauxetlogiciels,offrantdes avantages substantiels pour les entre-prises et les transporteurs, y compris:

• La gestion centralisée et le contrôle des équipements provenant de plusieurs constructeur

• L’amélioration de l’automatisation et de gestion à l'aide des API communes en abstrayant les infrastructures réseaux par rapport aux applications et aux sys-tèmes de Provisionnig.

• Programmabilité par les opérateurs, les entreprises, les fournisseurs de log-icielslesutilisateurs(passeulementles fabricants d'équipement) à l'aide des environnements de programma-tion commune, qui de nouvelles possi-bilités de générer des revenus et de la différenciation;

• augmentation de la fiabilitéduréseauet de la sécurité grâce à une gestion centralisée et automatisée des périphériques réseau, et l'application de la politique uniforme, et moins d'erreurs deconfiguration.

Le SDN est conçu pour faire entrer les réseaux dans l'ère du cloud. Cette toute dernière évolution du réseau moderne apourambitiondelerendreplusflexi-ble,agile et dynamique, afinderépondreaux besoins professionnels en constante évolution

Il est temps de réviser les architectures WAN, grâce au SDN

SDN

ÉCRIT PAR : FARAJ ABDERAHIM. INGÉNIEUR RÉSEAU SPÉCIALISÉ EN DC.

Page 37: Teramagazine 9

37 | TERA MAGAZINE TERA MAGAZINE | 38

Répondre aux exi-gences actuelles du marché est pratiquement impossible avec les

architectures traditionnelles du réseau. Face à des budgets réduits, les départements informatiques des entreprises tentent de tirer le maximum de leurs réseaux en utilisant des outils de management niveau-matériel(device-level management Tools) et de processus manuels. Les Services Providers font faceauxmêmesdéfisquelademande de mobilité et de bandepassante,lesbénéficessont érodés par la hausse des coûts des biens d'équipement et des revenus stables ou en baisse.

Les architectures des ré-seaux existants n'ont pas été conçues pour répondre aux exigences des utilisateurs, des entreprises et des Ser-vice-Provider d'aujourd'hui. Les concepteurs de réseaux

sont contraints par les limites des réseaux actuels, qui comprennent :

❶LA NATURE STATIQUE DES RÉSEAUX

Les technologies réseaux à ce jour sont basées sur des séries dis-crètes de protocoles conçus pour connecter les hosts d’une manière fiablesurdesdistancesarbitraires,des débits, des liaisons et des topologies. Pour satisfaire aux exigences opérationnelles et les besoins techniques, au cours des dernières décennies, l'industrie a évolué les protocoles réseau pour offrirdesperformancesetunemeilleurefiabilité,uneconnecti-vité plus large et une sécurité plus strictes.

Les protocoles ont tendance àêtredéfinidansl'isolement,cependant, avec la résolution de chaqueproblèmespécifiqueetsanslebénéficedesabstractionsfondamentales. Il en a résulté l'une des principales limites des

réseaux d'aujourd'hui: la complexité. Par exemple, pour ajouter ou dépla-cer un équipement, on doit toucher plusieurs Switchs, routeurs, Firewall, et Web authentication portals , etc. faire la mise à jour des ACL, VLAN, la qualitédesservices(QoS)etactiverd'autres mécanismes fondés sur des protocoles en utilisant des outils de management niveau-équipement. En outre, la topologie du réseau, le modèle Switch de constructeur et la version du Firmware doivent tous être pris en compte. En raison de cette complexité, les réseaux d'aujourd'hui sont relativement statiques.

❷L'INCOHÉRENCE DES POLITIQUES:

Pour l’implémentation d’une poli-tique à l’échelle d’un large réseau. Les responsables IT peuvent devoir configurerdesmilliersd'équipementset des mécanismes. Par exemple à chaque fois une machine virtuelle est ajoutée, le responsable IT peut prendre des heures et parfois des jourspourre-configurerlesACL.Lesarchitectures des réseaux actuelles ne permettent pas aux responsables IT d’implémenter une politique de sécu-rité et QoS cohérente, ce qui laisse les entreprises vulnérables aux failles de sécurité et livrées au non-respect delaréglementationetaffrontéesàd'autres conséquences négatives.

L'IMÉRGENCE DU SDNLA VIRTUALISATION DES RÉSEAUX

TERAMAGAZINE37

Page 38: Teramagazine 9

37 | TERA MAGAZINE TERA MAGAZINE | 38

❸DÉPENDANCE DU CONSTRUCTEUR

Les opérateurs et les entreprises cherchent à déployer de nouvelles fonctionnalités et de services en réponse rapide à l'évolution des besoinsd'affairesoulesdemandesdes utilisateurs. Cependant, leur capa-cité à réagir est entravée par les cycles de production des équipements de fournisseurs, qui peuvent aller jusqu'à trois ans ou plus. Le manque de standards, des protocoles non propriétaires aux constructeurs limite la capacité des opérateurs d'adapter les réseaux à leurs environnements respectifs.

LE SDN LeSoftware-DefinedNetworking

(SDN)c'est,littéralement,lamiseenréseau basée sur logiciel. Le SDN permet aux administrateurs de réseau de gérer aisément des services en ligne par la virtualisation des fonction-nalités du niveau inférieur. Cela évite d'avoiràconfigurermanuellementlehardware.

Comme pour toute nouvelle technologie, il n'existe pas encore de définitionuniversellementacceptéede ce que l'on entend par réseau définiparlogiciel(SDN,SoftwareDefi-ned Networks). Au cours de ces deux

dernièresannées,laplupartdesdéfi-nitions ont mis l'accent sur le décou-plage entre le contrôle du réseau et le transport dans le réseau.

Le SDN est une nouvelle architec-ture de réseau, dans laquelle le plan de contrôle est totalement découplé du plan de données. Il permet de virtualiser le réseau de bout en bout et de déployer le plan de contrôle sur des plateformes aux capacités accrues, comparativement à celles des commutateurs réseau classiques. Couplé à une interface de programma-tion,lesoftware-definednetworkingpermet de développer des services réseau à forte valeur ajoutée. Le dé-couplage entre le contrôle du réseau etlatransmissioneffectiven'estpasun concept nouveau. C'est un élément clé de la technologie MPLS et c'est aussi une caractéristique de nombreux réseaux WiFi actuels. Toutefois, si on regarde SDN strictement de ce point de vue, sa valeur est limitée à des caractéristiques telles que la réduc-tion de la latence du réseau.

UneautredéfinitionduSDNquiémerge actuellement se concentre un peu moins sur le découplage et plus sur la capacité à fournir des inter-faces de programmation au sein des équipements de réseau, qu'il y ait ou pas une séparation entre le contrôle et la transmission. Une raison pour ce changement de cap provient du fait que Cisco a récemment annoncé que

danslecadredesesoffresSDN,ilfournira des API dans les multiples plates-formes qu'il fournit.

Le SDN selon Nicira

LA NORMALISATION DU SDN

SDN n’est pas un concept nouveau en normalisation. L’ Internet Engineer-ingTaskForce(IETF)travailledepuis2004surunconceptsimilaireauseindu groupe de travail ‘Forwarding and ControlElementSeparation’(ForC-es) mais les produits tardent à sortir. Récemment l’IETF a lancé un nouveau groupe de travail ‘Interface to the RoutingSystem’(I2RS)visantànor-maliser une interface permettant une meilleure interaction avec le routeur. En2011unnouveauforumdénom-mé ‘Open Networking Foundation’ (ONF)aétéétabliavecpourobjectiflaspécificationd’unesolutionSDNreposant sur l’utilisation du protocole OpenFlow(OF)développéaudépartpar l’Université de Stanford. L’ONF a livré 3 versions de ce protocole en plusduprotocoleOF-Configdédiéàlaconfiguration.Ducôtédel’UIT-T(secteurdelanormalisationdestélécommunications de l’UIT) un pro-jet de Recommandation est en cours definalisationconcernantladéfinitiondecasd’usageetlaspécificationdesexigences relatives à l’architecture SDN pour les opérateurs de réseau.

TERAMAGAZINE 38

Page 39: Teramagazine 9

39 | TERA MAGAZINE TERA MAGAZINE | 40

Une architecture SDN repose sur un hyperviseur centralspécifique,lecon-

trôleur SDN, qui fait la jonction entre les applications en haut et les équipements réseau en bas.

L’implémentation repose sur 3niveauxbiendistincts(Lacouche Applicative, La couche de contrôle et une La couche d’infrastructure) Ce triple niveau, adossé à une API standard résout ce qu’un orchestrateur de Cloudpourraitdifficilementfaireseul dans un environnement réseau hétérogène.

1. LA COUCHE APPLI-CATIVE

Elle exprime des besoins aux couches inférieures : des appli-cations SDN et/ou des orches-trateurs de cloud interagissent avec le contrôleur SDN via API ouvertes, comme par exemple des API OpenStack.

2. LA COUCHE DE CONTRÔLE

Il s’agit du contrôleur SDN, qui fait la jonction entre les applications au haut et les

équipements réseau en bas. Il traduit les requêtes faites par les applications en langage compréhensible par les composants d’infrastructure réseau

3. LA COUCHE D’IN-FRASTRUCTURE

Elle contient les nœuds réseau, qui échangent des instructions et informations avec la couche de contrôle au travers d’un protocole dédié, classiquement.

PROTOCOLEL'intelligenceduréseauest(logique-

ment) centralisée au niveau des contrôleurs SDN, qui maintiennent une vision globale du réseau. En conséquence, le réseau apparaît aux applications et aux policy Engine com-me une unique entité logique. Avec le SDN, les entreprises et les fournisseurs des services peuvent prendre le con-trôle indépendant du constructeur sur l'ensembleduréseau,cequisimplifiegrandement la conception et l'ex-ploitation du réseau. SDN aussi sim-plifiegrandementlespériphériquesréseau eux-mêmes, car ils n'ont plus besoin de comprendre et de traiter des milliers de normes de protocole mais simplement accepter d'instructions des contrôleurs SDN.

OPENFLOWOpenFlow est le premier protocole de communicationstandarddéfinientrele contrôleur SDN et l’infrastructure réseau. OpenFlow permet un accès direct à la manipulation et du plan d'acheminement des périphériques réseau tels que les Switchs et les routeurs, à la fois physiques et virtuels.

Dans un routeur ou un switch classique, la transmission rapide de paquets et les décisions de routage de hautniveau(chemindecontrôle)seproduisent sur le même équipement.

Le Schéma d'une vue logique de l'archi-tecture SDN.

Les "Control Plane" sont regroupés en central.

L'ARCHITECTURESDN

TERAMAGAZINE39

Page 40: Teramagazine 9

39 | TERA MAGAZINE TERA MAGAZINE | 40

L'evolution des architectures réseaux

L'ÉVOLUTION VERS LE SDN

Un Switch OpenFlow sépare ces deux fonctions. L'acheminement des données réside toujours sur le com-mutateur, alors que les décisions de routage de haut niveau sont déplacées vers le contrôleur SDN. Le Switch OpenFlow et le contrôleur communi-quent via le protocole OpenFlow, qui définitdesmessages,telsquepaquetsreçus et envoyés des paquets-out et lestableauxdeflux.

OpenFlow nous permet de contrôler lesflux-enchoisissantlesitinérairesde leurs paquets suivants. De cette façon, OpenFlow permet d'essayer de nouveaux protocoles tels que de nouveaux protocoles de routage, les modèles de sécurité et des systèmes d'adressage.

Un commutateur compatible Open-Flow(surnomméuncommutateurOpenFlow-hybrideenv1.1)prendenchargeàlafoisletransfertdefluxselon OpenFlow et le pontage et le routage Ethernet traditionnels. Des commutateurs hybrides permettent l'OpenFlow et au traditionnel pontage/routage de partager la même infra-structure Ethernet

L'objectif ici n'est pas de décrire le protocoleendétail.Eneffet,laspécifi-cation est le document le plus à même d'indiquer le fonctionnement détaillé duprotocole.Ladernièrespécificationde l'OpenFlow est accessible sur le site www.openflowswitch.org

LES IMPLÉMENTATIONS D'OPENFLOWOPENFLOW MPLS

Le centre de recherche d'Ericsson travaille actuellement pour supporter MPLS avec le protocole OpenFlow. L'objectif étant de transformer un switch ayant la fonctionnalité Open-flowactivé,enswitchMPLS.

OPENFLOW UNIFIED AR-CHITECTURE

OpenFlow préconise une sépara-tion claire entre le plan de données etleplandecontrôle(onretrouveunprincipe de fonctionnement identique sur le protocole ATM et la couche AAL) pour les réseaux à commutation paquets et le réseaux à commutation de circuits et traite les paquets en tant queflux,présentantainsiunearchitec-tureunifiéepourlesdeuxtechnolo-gies de commutation.

Lesspécificationsd’OpenFlowsontpilotéesparl’ONF(OpenNetworkingFoundation),la1èreversionestparueenfévrier2011.Ellescontinuentd’évoluer, mais déjà de nombreux équipementiers commercialisent des produits intégrant ce protocole : Juniper, Cisco, Arista, Brocade, Extreme Networks, IBM,NEC,…

Les SDN promettent de parachever la révolution Cloud et de libérer des quan-

tités considérables de nouvelles applications concrètes.L'approcheSDNoffreunepropo-

sition technique concrète. Prenons une infrastructure informatique quelconque. Quel que soit son rôle, elle est constituée des trois piliers suivants : processeur, stockage et réseau.

La première révolution Cloud a permis de découpler les unités de calculphysiques(processeurs)decelles - virtuelles et sans limites -

Plusieurs commutateurs ayant des fonctionnalités évoluées sur les couches 2 et 3 peuvent être convertis en commutateurs hybrides OpenFlow par l'ajout relativement simpled'unagentOpenFlowdanslefirmwareprisenchargepar le système d'exploitation natif du commutateur réseau (NOSpourNetworkOperatingSystem).

offertesauxdéveloppeurs:c'estla virtualisation des serveurs. La seconde révolution Cloud a sup-primé les contraintes de stock-age et a augmenté de manière vertigineuse les performances : c'est l'émergence du Big Data. Le réseau, dernier pilier, demeurait un élément rigide et complexe à faire évoluer. Les technologies SDN viennent bousculer cet état defaitetoffrentauréseaucequi lui manquait pour achever la révolution Cloud : l'élasticité et la commande centralisée.

La Pile SDN Open-Flow.

TERAMAGAZINE 40

Page 41: Teramagazine 9

41 | TERA MAGAZINE TERA MAGAZINE | 42

l'intérêt et décuplant l'inventivité des opérateurs de service cloud autant que des grandes entreprises.

LES TYPES D'OFFRES SDN DU MARCHÉ

Le marché est émergent, les classificationsd'offresnesontpasencoresuffisammentprécises ; nous sommes dans

une situation similaire à celle des débutsduCloud.Lesdifférentsacteurs se battent pour imposer leur vision aux clients. Cependant, nouspouvonsidentifierdeuxtypesd'offres:lesoffressurmesure,portées par les équipementiers et lesoffrespackagées,portéesparles startups.

Les premières, qu'elles soient d'Alcatel-Lucent, Cisco, ou Juniper, offrentuneréellepriseencomptede l'infrastructure existante : matérielle et logicielle. À l'instar de la solution Nuage d'Alcatel-Lucent,cesoffresimplémententles protocoles les plus répandus et sont compatibles avec les matériels des concurrents. Elles s'adaptent à un parc d'équipements hétérogène, et des développements d'optimisation sont possibles pour une intégration sur mesure de toutes les capacités de votre datacenter.

Les secondes, avec un positionnement « over the top », font le pari de la disruption. Contrairement aux précédentes,

Idéalement, il y a deux possibilités offertesparunSDNcoupléàuneIaaS:la virtualisation des ressources réseau et l'automatisation de la connectivité du réseau. Par exemple, l'administrateur réseau de l'entreprise cliente d'un opérateur de service cloud peut gérer

les sous-ensembles réseau et définirlesautorisationsdechacundes groupes d'utilisateurs de son entreprise. Chaque groupe peutdéfinirdynamiquementlesressources et les permissions allouées à ses utilisateurs et à leurs applications.

Les administrateurs réseau peuvent aussi mobiliser des ressources réseau grâce à une terminologie assez naturelle (conteneursd'applications,domaines et zones) et sans entrer dans des détails d'implémentation (adressesIP,paramètresVLAN,paramètres de Qualité de Service ou des listes de contrôle d'accès), terminologie qui sera comprise et interprétée de façon correcte.

En retour, une fois que les "règles du jeu" ont été établies par l'entreprise, les requêtes ultérieures sont gérées automa-tiquement par un mécanisme de gestion d'événements à mesure que les applications sont mises en oeuvre. De cette façon, le réseau devient automatisé et immédiatement réactif, au service des applications, sans générer d'attente ou de complexité. En comparaison des réalités actuelles, de telles possibilités ont un temps d'avance, suscitant

Les technologies du cloud computing peuvent tirer de grands avantages du SDN, qui permet d'automatiser les réseaux et de les rendre réactifs aux besoins des applications

AVANTAGES DE L'SDN

LesréseauxSDN(SoftwareDefinedNetworks)nesontpas encore prêts pour être en première ligne,

pas encore. Mais les responsables informatiques doivent savoir quels sont les avantages de ce changement radical dans la technologie des réseaux

SDN optimise l'adéquation entre d'un côtélesressources(réseauxetIT)etde l'autre les besoins business. Le SDN permet :

• La suppression des délais de provisioning réseau

•Lamodificationdesbandespassantes à la volée

• L'adaptation du paramétrage réseau aux besoins des applications•L'élasticitédesressources(réseauxet IT)

• La réduction drastique de la complexité de gestion des réseauxCesbénéficesnesontpasassuréspleinement.

SDN, c’est certainement une révolution dont on ne mesure pas encore tous les avantages, cette technologie ouvre la porte dès maintenant à des « applications réseau»nouvellestellesqueleTrafficEngineering centralisé et avancé, comme l’a déjà implémenté Google

SDN ET IAAS ?

Les modèles de programmabilité SDN

TERAMAGAZINE41

Page 42: Teramagazine 9

41 | TERA MAGAZINE TERA MAGAZINE | 42

elles considèrent le matériel comme une commodité. Plus proches des besoins métiers, elles se focalisent sur le pilotage des couches applicatives (OSI4à7).EllessontparfoisappeléesADN,pourApplicationDefinedNetworking.Le résultat peut être saisissant, comme avec la solution CloudWeaver de la startup franco-américaine Lyatiss. La solution découvre par elle-même l'architecture et les fluxapplicatifs,puislaprésenteàl'utilisateur sous forme d'une carte réseau interactive et actionnable. Ce type de solution permet de détecterimmédiatementunfluxsous-dimensionné ou cassé, de le réparer et d'optimiser le réseau directement depuis une simple interface Web. Il faut l'avouer, les solutions SDN ont un côté vraiment magique !

MISE EN OUEVRE Pour une mise en œuvre de SDN,

la première étape consiste à caractériser les besoins réseau

des serveurs virtuels, ou mieux des applications : quelle bande passante, quel débit pic, quel SLA, quel niveau de priorité, etc. Décrire ces besoins auniveauapplicatifsignifiequevouspouvezparexemplespécifierdifférentsniveauxdeQoSpourlaVoIP et pour la messagerie, s’ils résident sur des machines virtuelles différentes.Ensuite,leSDNsechargede fournir au mieux ces contrats techniques de façon automatisée, en déployantlesconfigurationsréseauadéquates aux endroits adéquats. Cela est valable au moment du déploiement initial, mais aussi de façon dynamique et automatique dans la vie de l’application. Par exemple, quand un administrateur migre des machines virtuelles vers un nouvel emplacement, le logiciel demanagementSDNreconfigurespontanément l’ensemble des équipements réseau en conséquence pour maintenir le contrat de service initial. En cas d’évolution du contrat de service, le déploiement réseau est un « simple réglage » en central, repercuté automatiquement dans les infrastructures techniques

Uneseulechoseseconfirme,leSDNal’avenirdevantluietaveccestechnologieslavirtualisationenfincomplètede l’ensemble de la stack matérielle d’infrastructure du

datacenter et du cloud. Il ne fait aucun doute que les technologies SDN vont pénétrer d'une manière ou d'une autre toutes les salles machines. La virtualisation et la maîtrise applicative des infrastructures informatique sont une lame de fond.

Il faut l'avouer, les solutions SDN ont un côté vraiment magique

TERAMAGAZINE 42

Page 43: Teramagazine 9

43 | TERA MAGAZINE TERA MAGAZINE | 44

TERAMAGAZINE43

“Sysadmin = Linux+ NetAdmin + python/java + Windows server” Histoire

du Syslog-ng

Dans votre mission de sysadmin, Vous avez besoin d'un large éventail de compétences pour s'occuper d'un ré-seau Linux ou même d'administrer une seule machine. Sécurité, Scripting, la gestion des utilisateurs, détection des problèmes, configuration des services,la résolution des incidents etc.

Dans cette épisode, je choisi de vous parler d'un outil important de votre ar-senal de sysadmin qui vous aide à gar-der l'oeil sur l'activité de votre système.

SYSLOG-NG

Page 44: Teramagazine 9

43 | TERA MAGAZINE TERA MAGAZINE | 44

TERAMAGAZINE 44

sur votre système GNU/Linux, il existe un dos-sier que vous n’avez

probablement jamais visité. Son contenu est vitale et extrêmement utile quand les choses ne tournent pas rond. Il s’agit du /var/log, la boite à secret de votre système, il contient les logs de tout ce qui se passe sur votre système.

Les systèmes Linux effectuent une journa-lisation des événements très souples et puissante. Ces journaux sont stockés localement et basés sur le protocole Syslog. Ils aident un administrateur à garder

une trace des événements importants (erreursdusys-tème, le démarrage et arrêt du système,..). Un sysadmin peut donc en cas de pro-blème détecter la cause.

Certes, La journalisation est assurée par plusieurs systèmes de log, mais je me concentre dans cette article sur syslog-ng (sys-log-ng, un remplaçant de syslog), un des choix les plus populaires.

Devenir un SysAdmin

Episode 5

Syslog-ng (ng pour ‘new generation’) est une implémenta-tion du protocole syslog pour les architectures de type UNIX. Développé par Balázs Scheidler en 1998. Quant à Syslog , il a été développé dans les années 1980 par Eric Allman dans le cadre du projet Sendmail. Syslog est depuis devenu la solution de journalisation standard sur les systèmes Unix et Linux.

une de mes tâches quotidiennes en tant que sysadmin est la lecture du journal, avec un bon café. Un journal spécial que vous ne trouverez pas au kiosque mais dans votre système.

Apprendre

• Lire les logs du Syslog-ng

• Créer des filtres

• Contrôler les logs

• Simplifier la lecture

• Astuces

• Outils et arsenal du sysadmin

Page 45: Teramagazine 9

45 | TERA MAGAZINE TERA MAGAZINE | 46

TERAMAGAZINE45

Syslog-ng est un système de journalisation flexible

etsimpleàconfigurer.Ilpropose des fonctionnalités puissantesdefiltragedecontenu permettant de répar-tirleslogsdansdesfichiersetrépertoires propres à chaque système. Il permet notam-ment de dissocier les logs entrants sur d'autres critères que le 'facility' comme par exemple : le nom ou l'adresse IP de la machine qui émet le log. Comme il vous permet de transférer vos logs à un autre système de log existant sur unemachinedifférenteouvers une base de données.

Lefichierdelogoujournald'événements contient les messages de logs collectés par le système de journalisa-tion(Syslog,sylog-ng,rsyslog..). Ces messages sous forme de ligne de texte fournissent les informations suivantes :

• La date à laquelle

l'événement a été déclenché

• Le processus déclen-cheur de l'événement

• Le processus ayant demandé l'ajout du message correspon-dant au log

• Le message• Le niveau de gravité du

message(priority)Certaines de ces informa-tions sont optionnelles.

SYSLOG-NG

bas du fichier. Par défaut, elle affiche les10dernièreslignesd’unfichier.Enutilisant tail vous aurez une lecture en temps réels de vos logs

PREMIÈRE LECTURE DE LOG :Le fichier standard des log est /var/log/messages. Pour suivre en temps réel les messages

de log enregistré j'utilise la commande

#tail -f /var/log/messages N'oubliez pas que les fichiers de log sont souvent protégés par les droits d’accès pensez à utiliser sudo pour tout voir.TAIL

La commande «tail» est utilisée pour afficher la dernière partie ou partie du

COMPRENDRE LES LOGS

EXEMPLE :

Sep 2 10:11:20 localhost sshd[5768]: Accepted keyboard-interac-tive/pam for tera from 192.168.1.31 port 62197 ssh2

TEST :Pour générer un message de log brancher une USB, vous aurez un message qui vous indiquesonidentificationet la lecture de sa table de partition. Dans ce cas le nom du processus est Kernel, car la reconnaissance d’une USB est gérée directement par lenoyau.Aveclegrandfluxd’écriture de log vous aurez

La journalisation centralisée est assurée par deux démons syslogd et klogd (responsable des messages émis par le noyau Linux.).

besoin de trouver la ligne d’informa-tion désiré, pour le faire nous ferons appel à grep :

Cat /var/log/messages | grep « ce que vous cherchez »

Log du branchement d'une clé USB

Page 46: Teramagazine 9

45 | TERA MAGAZINE TERA MAGAZINE | 46

TERAMAGAZINE 46

CONFIGURATION DE BASE :Laconfigurationdufiltrage

syslog-ng utilise la notion des objets pour designer la source, ladestinationetlefiltre.Une source par défaut est Source src{Unix-stream(« /dev/log » max-connections(256)) ;Internal();File(“/proc/kmsg”);};

Cet objet appelé src de type source permet d'attraper les logsdukernel.Ondéfinitaussi deux objets de type destination :

destination messages {file(« /dev/log/messages ») ;} ;destination console_all {file(« /dev/tty12») ;} ;

lapremièredestinationdéfinitlefichierdelogpardéfautetla deuxième est une console accessibleviaCTRL+Alt+F12,ou par se rendre à console standard(CTRL+alt+F1)etutiliserALT+flèchegauche.

Pour consulter les logs nous aurons besoin de lier les sources et les destinations. Par default, les logs issus de la source seront dirigés vers les destinationsdéfinies:

Log{source(src) ; destination(messages) ;} ;Log{source(src) ; destination(consol_all) ;} ;

Vouspouvezmodifierlecontenudufichierenajoutantde nouvelles sources, destina-tionsoufiltrespourcontrôlerlefluxdelog.

LA CRÉATION DES FILTRES DE LOG

Centraliser tous les messages delogdansunseulfichiern’estpas la bonne solution, car il existedesprogrammes(DNS,DHCP….)quigénèrentungrandvolume d’informations de log, ils peuvent vous faire rater un message important. Syslog-ng vous permet de mettre en place vospropresrèglesdefiltragevialefichierdeconfiguration/etc/syslog-ng/syslog-ng.conf.

Lefichierdeconfigurationsyslogest construit sur le mode ligne. Il se base sur cinq blocs principaux :

❶ lesoptionsdéfinissantl’en-semble des options de l’applica-tion,

❷lessourcesdedonnées(tousce qui assure les remontées de logs),

❸Lesdestinations(oùdoiventêtrerangéslesdifférentesinfor-mations),❹lesfiltres(sousquellescondi-tions une donnée est dirigée vers une destination plutôt qu’une autre),❺leslogs(associationd’unesource à une destination en tenant éventuellement compte des condi-tions).

EXEMPLE :

Prenons L’exemple de gestion du log d’un serveur mail. Pour placerleslogsdansunfichierséparé ‘mail. Log’,jedéfinislesobjets suivants :

destination d_mail {file(« /dev/log/mail.log ») ;} ;

Pourappliquerdesfiltresj’ajoutelesfiltressuivants

filter f_mail {facility(mail) ;} ;filter f_notmail {not facility(mail) ;} ; Danscetexempledeconfigura-tion,jenedéfinispaslasourcecar j’utilise la source standard. Enrevanche,j’aidéfinilades-tinationdulogverslefichier/dev/log/mail.log. J’ai ajouté les deux lignes filter qui utilisent le critère facility(vouspouvezutiliser la priorité ou encore unmotclé…)afindefiltrerpartype.Lesprocessusspécifientdes«facility » lors d’envoi de de mes-

sage de log. Grace à elle vous n’aurez pas besoin de connaître le nom du processus car tout programme qui envoie un mail aurasonmessagefiltré.Ledeuxièmefiltreestpourfiltrertouslesautresmessages.Pourappliquerlesdeuxfiltresdéfiniesentrelasourceetladestinationnousspécifionslesrègles de sorties suivantes :

Log{source(src) ;filter(f_notmail) ; destination(messages) ;} ;Log{source(src) ;filter(f_mail) ; destination(d_mail) ;} ;

Cesrèglespermettentdefiltrerlefluxdelogselonsa‘facility’, ilseradirigé(écrit)verslades-tinationmailquiestlefichier/dev/log/mail. log. Le reste du log(logmailexclus)esttraitéparlefiltref_notmailpourlediriger vers la sortie par défaut (/dev/log/messages).Aprèslamodificationdufichierdeconfigurationvousdevezlerecharger en envoyant un signal SIGHUP au syslog-ng

Sudo killall –HUP syslog-ng

CONSEIL :Le nom d’un objet comporte

communémentunpréfixpourvous aider à distinguer son type :s_poursource,f_pourfiltreet

d_ pour destination.

Page 47: Teramagazine 9

47 | TERA MAGAZINE TERA MAGAZINE | 48

Testdufichierdeconfigurationdelogrotate

TERAMAGAZINE47

Un problème qui se pose avec les logs c’est leurs

conservations. Si votre espace vide se réduit sans cause apparente penser à suspecter le contenu du dossier /var. un proces-sus actif peut en cas de problème écrire un grand volume de messages danssonfichierdelogetconsommer de l’espace disque. Pour éviter d’avoir votre partition racine "/" pleine il est préférable de dédier une partition pour le dossier /var.

Si vous tenez à vos fichierdelog(j’ytiensaussi), Le contenu de /var/log continuera d’agrandir et occupera plus d’espace. Afindelimitercetteévolution j’ai recours à

Gardez l'histori-que de vos logs

logrotate.

Logrotate est installé par défaut sur l’ensemble des

LOGROTATE

1 La rotation Logrotate archive lefichierjournalsous un autre nom et supprime la plus ancienne archive

2 La compression Logrotate compresse éventuellementlefichierjournal avant de l'archi-ver.La compression diminue l'espace disque utilisé mais augmente la quan-tité de données lues et écrites sur le disque et la consommation d'éner-gie

Logrotatepermetdelimiterlatailledesfichiersjournaux présents dans /var/log.Pourchaquefichierjournal,logrotateréalisedeux opérations simultanées :

GARDER VOS LOGS SOUS CONTRÔLE :

distributionsLinux(Enfinje le crois). Pour s’exécuter, il est lancé tous les jours par le cron. Il archive les fichiersdelogselonlesrèglesdéfiniesen/etc/logrotate.conf et /etc/logrotate.d. Le premier contientlaconfigurationglobale tandis que le deuxième est un dossier quicontientlesfichiersdeconfigurationsinclus.

Voicilecontenudemonfichierdeconfiguration/etc/logrotate.conf: weeklyrotate 4 create compress include /etc/logrotate.d /var/log/wtmp {monthlyminsize 5Mcreate 0664 root utmprotate 1}

Unpetitexplicatifdufichierdeconfi-guration par défaut:

weekly: la rotation des logs se fait toute les semaines, il est possible de changer en "daily"rotate 4: est le nombre d’archives delog,ici4.Vousaurezdonc4semaines de logs archivés.create: permet de créer l’archive du log avec la rotation.compress : permet la compression de l’archive du log, par défaut gunzip.include /etc/logrotate.d: est le chemin de l'emplacement des fichiersdeconfigurationsdesdiffé-rents services qui seront traités par logrotate. Ce qui suit sont les rotations de log par défaut du système.

Pourtestervosfichiersdeconfi-gurationlogrotate.conf(etdoncdelogrotate.d/*) taper : /usr/sbin/logrotate -dv /etc/logrotate.conf.

Page 48: Teramagazine 9

47 | TERA MAGAZINE TERA MAGAZINE | 48

"System monitor est un excellent outil graphique pour supérviser les processus du système

Webmin est un ex-cellent outil web de supervision du système.

TERAMAGAZINE 48

Pour surcharger les valeurs prédéfiniesdanslefichierlorotate.confoupourdéfinirde nouvelles options vous pouvezmodifierlecontenudufichierspécifiquesyslog-ng à /etc/logrotate.d ressem-blera à :/var/log/messages{postrotate/etc/init.d/syslog-ng reload>/dev/null 2>&1 || trueendscript}Danscecaslarèglespécifiéeest la commande postrotate qui est lancée après l’opé-ration de rotation des logs pour indiquer au syslog-ng de rechargersaconfiguration.Lesoptions globales de logrotate peuvent être répétées pour remplacerlesvaleursdéfiniesauparavant(danslogrotate.conf)vouspouvezredéfinirlenombre de rotation à garderRotate 8.

ASTUCE Si vous êtes inquiets à propos de la taille maximale des fichiersdelogsvouspouvezforcer la limite de taille du fichierdelogenutilisantl’option MaxsizeMaxsize 10MAinsilatailledufichierdelogissu de la rotation sera limitée à10MBmêmesiladuréederotationn’aspasprisfin.

OUTILS DE MONI-TORING DES LOGS

La lecture des logs n’est pas toujours une opération facile, heureusement, il existe plu-sieurs outils qui permettent de vous générer des rapports plussignificatifs.Despro-grammes comme logwatch ou logcheck , en analysant vos logs,ilsvousfournissent(viamail) un résumé des alertes et des anomalies recensés. Il existe aussi d’autres outils qui

génèrent des graphes depuis certains types particuliers de logs, par exemple un graphe de trafiqued'apache.

ASTUCELesfichiersdelogssontenlec-ture seul, si vous voulez y écrire un message utilisez la com-mande logger dans vos scripts ou depuis votre shellLogger –i –t monscript "message"L’option–tspécifieletagueetle–i ajoute le ID du processus, le reste est le message de log.

La performance de syslog-ng peutêtreamélioréedediffé-rentes façons:

ÉVITEZ LA REDON-DANDANCE

Un message de journal unique peutêtreenvoyéàdifférentsfi-chiers de log à plusieurs reprises. Parexemple,danslefichierdeconfigurationinitiale,nousavonslesdéfinitionssuivantes:

destination cron { file("/var/log/cron.log"); };destination messages { file("/var/log/messages"); };filter f_cron { facility(cron); };filter f_messages { level(info..warn) and not facility(auth, authpriv,

mail, news); };log { source(src); filter(f_cron); destination(cron); };log { source(src); filter(f_mes-sages); destination(messages); };

Le même message de log envoyéparcron(facility(cron))finiradanslesdeuxfichierscron.log et messages. Pour éviter cette redondance, nous pouvonsutiliserletaguefinal,stoppant un traitement ultérieur avec le message. log { source(src); filter(f_cron); destination(cron); flags(final); };

une autre méthode est d'exclure les messages de log issudecronendéfinissantunfiltref_messages:: filter f_messages { level(info..warn) and not facility(cron, auth, authpriv, mail, news); };

AMÉLIORER VOS PERFORMANCES

Page 49: Teramagazine 9

49 | TERA MAGAZINE TERA MAGAZINE | 50

TERAMAGAZINE49

4

3

2

1

SIMPLIFIERLA LECTURE DES LOGS

❼Outils pour vous aider à mieux lire vos fichiers de log

❸MULTITAIL : www.vanheusden.com/multitail

❹ARCSIGHT LOGGER : www.arcsight.com

❺SAWMILL LOG ANALYZER : www.sawmill.net

❻SUMO LOGIC : sumologic.com

❼LOGLY : www.loggly.com

❶ PHP-SYSLOG-NG : code.google.com/p/php-syslog-ng

❷SPLUNK BASE: http://docs.splunk.com/

Page 50: Teramagazine 9

49 | TERA MAGAZINE TERA MAGAZINE | 50

TERAMAGAZINE 50

5

6 7

Pour des raisons de sécurité les fichiers btmp et wtmp sont protégés et ne sont accessible que via la commande last

❸MULTITAIL : www.vanheusden.com/multitail

❹ARCSIGHT LOGGER : www.arcsight.com

❺SAWMILL LOG ANALYZER : www.sawmill.net

❻SUMO LOGIC : sumologic.com

❼LOGLY : www.loggly.com

❶ PHP-SYSLOG-NG : code.google.com/p/php-syslog-ng

❷SPLUNK BASE: http://docs.splunk.com/

Chers lecteurs, j’ai rédigé cet ar-ticle pour vous donner quelques idées sur l’importance de la journalisation(logs)etpourvousprésenter le syslog-ng. Cet article est une initiation en syslog-ng pour vous inciter à explorer ce domaine. Vous pouvez essayer d'autres systèmes de log tel que le rsyslog, le Nsyslog ou journal. Vous pouvez aussi tester d'archi-

ver vos logs dans des bases de donnéesaulieudefichierslog.Je suis convaincu que parmi vous il existe des sysadmins qui ont leurs propres techniques, j’aime-rais bien les partager avec vous.

Si vous avez des questions, voici mon mail : [email protected]

QUEL LOG ?Tous les systèmes *nix utilisent plu-sieursfichiersdelogs:»/var/log/kern.log par défaut ne capture que les mes-sages du noyau de tous les niveaux de journalisation.» /var/log/ messages vise à stocker les messages pré-cieuxetnoncritiques(info,noticeetwarn). Ce journal doit être considéré comme le log de l'activité générale du système » /var/log/auth.log estlejournaldesauthentifications.» /var/log/syslog enregistre tous les messages, à l’exception de ceux de la catégorie auth. »/var/log/boot.msg rapporte la totalité de ce qui s'est passé au démarrage. /var/log/boot.omsg rapporte ce qui se passe lors l’arrêt.»/var/log/mail enregistre tous les messages du serveur mail.»/var/log/dmesg Cefichierjournalestécritaudémar-rage du système. Il contient des

messages du noyau qui apparaît pendant le processus de démarrage. Vouspouvezégalementlesafficheràl'aide de la commande:# dmesgIl est facile de voir les messages de journal liés au récent démarrage du système. Si votre système se com-porte anormalement, utilisez dmesg pour voir rapidement si quelque chose n'allait pas au cours de la séquence de démarrage du système. Cefichierjournalpeutêtreconsultépar tous les utilisateurs.»/var/log/Xorg.0.log lefichierdelogpourleserveurX,il rapporte les problèmes de votre configurationduX,ilesttrèsutileen cas du problème de l''écran bleu parlantde"Xorg.0.log".

» /var/log/wtmpUnfichierbinairequigardeunetracede toutes les connexions et décon-nexions au système. Le contenu de wtmp peut être visualisé grâce à la commande : last -f /var/log/wtmp

» /var/log/btmpCefichiercontientdesmauvaisestentativesdeconnexion.Cefichierest utilisé par la commande 'lastb'.

» /var/log/daemon.logCefichiercontientdesinforma-tions sur l'exécution du système et des d'applications démons comme le Gnome Display Manager démon gdm,...Cefichierpeutvousaideràidentifierdesproblèmesenrelationavec un démon particulier.» DNSSi vous voulez tracer les requêtes reçu par votre serveur DNS, activer la journalisation des requêtes DNS, en exécutant la commande suivante:~]# rndc querylogLes logs seront enregistrés dans le fichier/var/log/messages.

Page 51: Teramagazine 9

51 | TERA MAGAZINE TERA MAGAZINE | 52

SURVEILLER L'ACTIVITE D’UN SYSTEME LINUX

L'ARSENAL SYSADMN

Les distributions linux sont équipées avec plusieurs outils de

surveillance des activités du système. Vous pouvez utiliser les informations fournies pour avoir une idée de ce qui se passe sur votre système. Les outils pré-sentés ci-dessous sont des commandes élémentaires qu’un administrateur sys-tème doit utiliser en continu pour garder l'oeil ouverte afind'éviterlesmauvaisessurprises.

La surveillance de l’état de santé des machines est une tâche récurrente pour un admin système. Vous devez être capable de fournir rapidement toutes les informations sur votre système(caused’unralen-tissement, dysfonctionne-ment etc.). Rappelez vous bien l'adage sysadmin dit que pour bien administrer il faux bien surveillez.

BY A FANBOY OF OPENSUSE

TERAMAGAZINE51

Page 52: Teramagazine 9

51 | TERA MAGAZINE TERA MAGAZINE | 52

ps vous permet d'obtenir la listestatique(Cettelisten'estpas actualisée en temps réel) des processus en cours d’exécution au moment où vous lancez la com-mande.Essayons d'utiliser ps sans para-mètre :LePIDestl'identificateurd'unpro-cessus, c'est un nombre. Chaque processusestidentifiédanslesystème par un nombre unique. Le "TTY" indique à quel port de termi-nal est associé le processus. "STAT" indiquel'état(status)danslequelse trouve le processus.

Pour tirer plus d'information sur les processus en exécution nous utilisons les paramètres dispo-nibles:

• ps -ejH:afficherlespro-cessus en arbre. Cette option intéressante vous permet de regrouper les processus sous forme d'arborescence, cela vous permet de savoir qui est à l'origine de quel processus.• ps -u UTILISATEUR : lister les processus lancés par un utilisateur• PS -axuPouraffichertousles processus

PS

sont trois valeurs déci-males:

loadaverage:0,08,0,34,0,31.la documentation nous dit qu'il s'agit du nombre moyen de pro-cessus(programmes)en train de tourner et qui réclament l'utilisa-tion du processeur.Cela veut dire que, depuis une minute, il yaenmoyenne0,33processus qui récla-ment le processeur. Votre processeur est doncactif33%dutemps.

Au commencement, je veux vous faire découvrir est concise et facile à retenir. Il s’agit de w, c'est la première commande que j’utilise en général quand je me connecte à un serveur linux pour comprendre ce qui se passe. Il m’aide à connaître en premier lieu la charge du sys-tème. Elleaffichedes

informations sur les utilisateurs connectés et de leurs processus. L'en-tête indique, dans cet ordre, l'heure actuelle, combien de temps le système fonc-tionne(uptimeaussiaccessible via uptime et tload), La liste des connectés(aussiacces-sible via who), et les moyennes de charge du système pour les 1,5,et15dernièresminutes.

En haut à droite de notre exemple, nous avons la charge. Ce

W

l’on peut passer à top, tels que les délais, les pid à surveiller ou autre, référencez-vous aux manpages : man top .

Astuce : Vous pourrez utiliser l'option -d pour spécifierdesdélaisderafraîchissement(ensecondes).

Pour quitter top, appuyer simplement sur la touche "q".

La commande top afficheencontinu(tempsréel)desinformations décrivant l'activité du système. Elle permet surtout de suivre les ressources que les processus utilisent(quantitédemémoire, pourcentage de CPU...) et la charge de votre système en fournissant les infor-

mations suivantes :

• Première partie : up-time et load average

• Seconde partie : Tâches

• Troisième partie : Pro-cesseurs

• Quatrième partie : mémoire physique et virtuelle

Pour les paramètres que

TOP

TERAMAGAZINE 52

Page 53: Teramagazine 9

53 | TERA MAGAZINE TERA MAGAZINE | 54

La commande vmstat fourni des informations sur les pro-cessus, la mémoire, la pagina-tion, bloc IO, et l'activité CPU. Pour monitorer la mémoire vmstat-n130free,buffetcache:le

nombre de mémoire en KiB qui est idle

si et so : correspondent à l'utilsation de la swap

swpd : la taille en KiB de swap utilisé

VMSTAT

La commande sar est uti-lisée pour collecter, décla-rer et sauvegarder l'activité du système. Sar permet d’avoir l’historique concer-nant l’activité de votre système contrairement aux autres outils qui vous four-nissent uniquement des in-formations en temps réels. Cette commande nécessite uneconfiguration.

• Pour monitorer tous les IO : sar -B 1 30• Pour analyser le CPU : sar -u 1 3• Pour analyser la swap : sar -W 1 3• Pour une analyse réseaux : sar -n DEV 1 2

En cas de son absence vous aurez besoin d'installer le package sysstat

SARPMAP permet de tracer la carte de l'utilisation de la mémoire par un processus ou plusieurs processus en exécution. Pmap fournit des informations sur l'utilisation de l’espace d'adressage sur la mémoire, elle est très utile pour trouver l'espace d'adressage d'un processus complet. PMAP est en fait une commande Sun OS et Linux ne supporte qu'un nombre très limité de fonc-tionnalités. pourafficherlesinforma-

tion des adresses mémoire duprocessuspid24587.pmap-d24587La dernière ligne est très importante:• mapped:933712K

total de la mémoire mappéeauxfichiers

• writeable/private: 4304Ktotaldel’espaced’adresses privées

• shared:768000Kla quantité d'espace d'adressage de ce pro-cessus partage avec les autres.

PMAP

Lacommandeiostatoffredes statistiques du CPU et des statistiques d'entrée/sortie pour les périphériques, les partitions et les systèmes defichiersréseau(NFS).Cette outils n'existe pas par défaut sur les systèmes linux, vous aurez besoin d’installer le package sysstat.

IOSTAT

Lacommandefreeaffichelaquantité totale de mémoire physique et de swap, ainsi que les tampons utilisés par le noyau.

FREE

TERAMAGAZINE53

Page 54: Teramagazine 9

53 | TERA MAGAZINE TERA MAGAZINE | 54

VMSTAT

IOSTAT

Netstat, pour « network statistics », est une ligne decommandeaffichantdes informations sur les connexions réseau, les tables de routage et un certain nombre de sta-tistiques dont ceux des interfaces, sans oublier les connexions masquées, les membres multicast,

etenfin,lesmessagesnetlink. ss est similaire à netstat.ElleAffichedesinformation en sur les protocoles TCP / UDP . Afficherdesstatistiques

du réseau• Netstat -s

Afficherdesstatistiquesdu réseau par ss

• Ss -s

NETSTAT/SS

Lacommandempstataffichelesactivitésde chaque processeur disponible, le proces-seur0étantlapremière.

• mpstat -P ALLsertàafficherl'utili-sation en moyenne par processeur.

MPSTAT

IPtraf est un outil de monitoring réseau. Il permet, par exemple de surveiller l'activité sur une interface. Voici une liste non-exhaus-tive des informations offertesparcepro-gramme :

Statistiques de tra-

ficréseauparconnexionTCP StatistiquesdetraficIPpar interface réseau Statistiquesdetraficde réseau par protocole Statistiquesdetraficréseau en TCP / UDP et selon la taille de paquet Statistiquesdetraficréseau par adresse de couche 2

IPTRAF

TERAMAGAZINE 54

Page 55: Teramagazine 9

55 | TERA MAGAZINE TERA MAGAZINE | 56

filtresafindesélec-tionner les paquets à capturer/analyser. Pour la capture et l’analyse des paquets de DNS:

tcpdump -i eth1 'udp port 53'

TCPDUMP est un outil de capture et d'ana-lyse réseau. Il permet d'avoir une analyse en direct du réseau ou d'enregistrer la capture dans un fichierafindel'ana-lyser pour plus tard. Il permet d'écrire des

STRACE(systemcalltracer) est un outil de débogage pour les experts. strace sert à surveiller les appels du système utilisés par un pro-gramme et tous les signaux qu'il reçoit, similaire à l'outil "truss" sur les autres systèmes Unix. Il a été rendu possible grâce à une fonction-

STRACE

TCPDUMP

# cat /proc/zoneinfo# cat /proc/mounts

/proc est un pseudo-systèmedefichiers(pseudocardynami-quement généré au démarrage) utilisé pour accéder aux informa-tions du noyau sur les processus. Puisque /proc n'est pas une arborescence réelle, il ne consomme aucun espace disque mais seulement une

quantité limitée de mémoire vive./proc fournitviasesfichiersdes informations détailléessurlesdiffé-rents périphériques et d'autres informations sur le noyau Linux. # cat /proc/meminfo

/PROC

nalité du noyau Linux appelée ptrace.L'utilisation la plus courante est de lan-cer un programme en utilisant strace, qui afficheunelistedesappels système faits par le programme. C'est utile lorsque le

programme plante continuellement. Par exemple, utiliser strace peut révéler que le programme tente d'accéder à un fichierquin'existepas ou qui ne peut pas être lu.

TERAMAGAZINE55

Page 56: Teramagazine 9

55 | TERA MAGAZINE TERA MAGAZINE | 56

J'ai présenté une liste non exhaustive des outils auxquels je fais appel dans

mon job de sysadmin. Si vous n'aimez pas trop ces com-mandes ou si vous craignez de les oublier, installez des outils graphiques comme KDE System Guard, Gnome System Monitor. Vous pouvez aussi vous s'armer de Webmin: un outil d'adminis-tration très puissant, il fait mon bonheur. Ainsi, Les outils pour surveiller sont très nombreux, reste à utiliser un ensemble completquioffreunevisionglo-bale sur l'état de santé de votre système pour éviter les risques, comme on dit mieux vaut préve-nir que guérir.

TOUT L'ARSENALD'UN SYSADMIN

1 Linux Performance Benchmark Tools

3 Linux Performance Tuning Tools

4 Linux Performance Observability

2 Linux Performance Observability : Sar

TERAMAGAZINE 56

Page 57: Teramagazine 9

57 | TERA MAGAZINE TERA MAGAZINE | 58

TERAMAGAZINE57

#Bad USBLa faille de sécurité qui menace les périphériques USB a suscité beaucoup d'intérêts dans le monde des hackers. Une cible jusqu'à lors considérée comme inoffensif.

Conférence BH Résumé

# BadUsb

Un tour d'horizon

des meilleurs sujets

abordés lors de la

conférence blackhat

USA 2014..

“Votre Voiture, votre peripherique USB et votre appareil An-droid sont en danger ”

BLACK HATUSA 2014

Le résumé des présentations qui ont marqué l'évé-nement black Hat USA 2014

À LAS VEGAS, chaque année au début du mois d’Août, les experts en sécurité et des hackers en prove-nance des quatre coins du monde

entreprennent un pèlerinage en direc-tion de Las Vegas, Nevada. Ils s’y retrouvent pour un camp de vacances sur la sécurité informatique qui re-

groupe des habitués à Black Hat ainsi que d’autres conférences telles que DEF CON et B-Sides.

Page 58: Teramagazine 9

57 | TERA MAGAZINE TERA MAGAZINE | 58

TERAMAGAZINE 58

Bien que les périphériques USB pourrait paraitre inof-fensifs, ces supports sont désormais l'une des sourc-

es de menaces les plus dangereuses pour l'entreprise.

Karsten Nohl et Jakob Lell, deux chercheurs allemands en sécurité informatique pour SR Labs ont présenté une vulnérabilité qui afaitleBuzzaublackhat2014.Nommée BadUSB, cette faille tou-che la totalité des périphériques USB(claviers,dongleusb,smart-phones…).

Cette faille consiste à reprogram-mer le firmware d’un périphérique USB, comme une clé USB, pour permettre l’injection d’un malware (logicielmalveillant)quipeutchang-er notre DNS, remplacer le BIOS de la machine infectée, intércepter les données, etc.

Pour démontrer cela, les deux chercheurs ont réussi à modifier le firmware d’une clé USB et d’y inclure un malware capable de se faire reconnaître comme un clavier USB. Ce malware peut ensuite lanc-er une infection en boucle à tous les périphériques usb connectés à un PC.

Une autre démonstration plus dangereuse aura été mise en œuvre du BadUsb à l'aide d'un smartphone sous Android. Connecté à un PC via le port USB avec un firmware modifié(Commelepermetlafailledécouverte), le smartphone s'est fait passer pour une interface Ethernet et a détourné l'ensemble du trafic internet. Les chercheurs ont ainsi démontré qu'il était possible de récupérer des mots de passe et d'autres informations confidenti-

BADUSBOn Accessories that Turn Evil

#1

Informations supplémentaires

»VIDEOsurYoutube:bit.ly/1vv87pD»Document:bit.ly/1tigwfd» Auteur : Karsten Nohl et Jakob Lell

Cette faille est très puissante et son décou-verte permettra de pousser les constructeurs à s'intéresser davantage à la protection des firmwiresaulieudeseconcentrersurlescouches logicielles. On se rappelle tous de l'attaque stuxnet mené par L'USA, il était basé sur un USB malicieux.

Notre Avis

elles. On notera également que cette

faille, qui profite de l’absence de sécurisation du firmware d’un périphérique USB, permet d’infecter un ordinateur même s’il est éteint.

Pour l’instant, il n’existe aucun remède contre cette attaque et aucun logiciel antimalware n’est capable de détecter l’utilisation de cette faille. Même dans le cas d'une clé USB, le formatage n'est d'aucune utilité. La partie atteinte par le badusb est inaccessible aux systèmes. Il faut donc que les fabri-cants protègent mieux les firmware de leurs appareils dès l'assemblage

Page 59: Teramagazine 9

59 | TERA MAGAZINE TERA MAGAZINE | 60

TERAMAGAZINE59

Pendant de nombreuses années, Yahoo n’a pas appliqué le chiffrement

par défaut pour l’ensemble des nombreux services Internet qu’il propose. Etant plutôt en retard sur ses concurrents en matière de sécurité et de protection de la vie privée,

Yahoo a annoncé lors d'une présentation tenue à la confé-rence Black Hat que les utilisa-teurs de ses servies vont voir le chiffrement de bout-en-bout de son service de messagerie en 2015.Ainsi,lecontenudesmailsde tous ses utilisateurs sera chif-fré à partir de l’ordinateur source et à travers les serveurs de Yahoo et ce jusqu’à ce qu’il arrive à destination.

Alex Stamos, responsable de la sécurité chez Yahoo, a affirmé que son entreprise passerait à un chiffrement des courriels. Suivant les pas de Google, l’entreprise ferait appel à la technologie OpenPGP. Yahoo utilisera la mêmeextensionPGP(Endto

End) utilisé par Google pour chifferer le contenu des mails. Les métadonnées de chaque mail restent affichées en clair. Ses applications mobiles natives tireraient parti d’un module de chiffrement issu des travaux de Google sur le sujet, grâce à un forkdesestravaux(repriseducode libre fourni par Google

et adapté). Pour les applica-tions web, le même principe d’extension serait sérieusement à l’étude.

Google et yahoo collabore étroitement pour permettre un chiffrement de bout en bout de la chaîne pour les courriels envoyés de GMail à Y !Mail et inversement assurant ainsi une grande compatibilité entre les deux services.

« Après l’affaire Snowden, on a assisté à l’apparition d’une vague nihiliste qui nous empêche de nous concentrer sur ce qui est essentiel. Nous avons échoué en tant qu’industrie. Nous n’avons pas réussi à protéger nos usa-gers. » affirme Stamos.

Chiffrement Yahoole chiffrement de bout-en-bout de son service de messagerie en 2015

La très attendue des prèsen-tations celle portant sur les moyensd’identifierlesutilisa-

teurs du réseau d’anonymisation Tor a été supprimée du programme de la conférence Black Hat USA.

L’exposé des chercheurs Alexander Volynkin et Michael McCord intitulé « Vous n’avez pas besoin d’être la NSA pour briser Tor : désanonymiser les utilisateurssansseruiner»(enan-

glais, « You don’t have to be the NSA to break Tor: De-anonymizing users on a budget ») a été annulé suite à la demande d’avocats du Software EngineeringInstitute(SEI)del’univer-sitéCarnegieMellon(Pittsburgh),etceaumotifqueladiffusionpubliquedes travaux d’Alexander Volynkin sur le sujet n’a pas été approuvée par l’établissement.

#2

#3Projet TorYou don’t have to be the NSA to break Tor: De-anonymizing users on a budget

Informations supplémentaires

Une décision tardive prise en réponse aux critiqueslancésàyahoosuiteàl'affairePrisme.Cependant,unchiffrementdebouten bout est un moyen sûr pour protéger ses E-mails de la source à la destination

Notre avis

» Auteur : Alex Stamos

Informations supplémentaires

Tor est l'un des réseaux de proxys le plus uti-lisé dans le monde, constitué d'un grand nom-bre de noeud éparpillé partout dans le monde. Iloffreuneanonymatàsesutilisateurspouréchapper à la censure. Cependant le projet PRISM de la NSA a montré que cette dernière pouvaitremonteràlasourcedetouttrafiquesur TOR et démarquer l'utilisateur. Une telle présentation aurait pu nous aider à corriger les faillesetmieuxfortifierleréseauTOR.

Notre Avis

Page 60: Teramagazine 9

59 | TERA MAGAZINE TERA MAGAZINE | 60

TERAMAGAZINE 60

Alex Stamos,

JeffForristal,deBlueboxSecu-rity,unchercheurconfirméensécurité a présenté une vulnéra-

bilité critique qui touche les appareils Androidde2,1à4,4.SurnomméFakeid(fauxidentitfiant),cettevulné-rabilité pourrait permettre à une application malveillante de tromper le modèle de sécurité Android en lui faisant croire qu'elle est une appli-cationfiable.Enutilisantlasignatureélectronique d'une autre application fiableellepeutexploiterleniveaudeprivilège qui lui est accordée sur le système.

Les signatures d'applications jouent un rôle important dans le modèle de sécuritéd'Android.Eneffet,Lasigna-ture d'une application détermine qui peut la mettre à jour, quelles applica-tions peuvent partager ses données, etc

Plus intéressant, les signatures très spécifiquesontdanscertainscasdesprivilèges spéciaux. Par exemple, une demande portant la signature d’Adobe est autorisée à agir comme un plugin webview de toutes les autres applica-

tions, sans doute pour soutenir le plugin Adobe Flash, condui-sant ainsi à une fuite au niveau de la sandbox et l’insertion d’un code malveillant, sous la forme d'un plug-in de webview, dans ces applications.

Dans un autre exemple, l'applica-tionaveclasignaturespécifiéeparlefichierdenfc_access.xmldel'appareil(généralementlasignaturedel'appli-cation Google Wallet) est autorisée à accéder au matériel NFC SE et donc l’application malveillante auras accès à toute les des données de paiement passées via NFC.

Pire encore, les applications avec la signature du fabricant de l'appareil (Samsung,HTC…),sontautoriséesàaccéder à l'administration du dispo-sitifspécifiqueaufournisseur(MDM)et des extensions qui permettent la gestionsilencieuse,laconfigurationetle contrôle de l'appareil.

visiblement jamais exploitée, Cette failleexistedepuis2010,ellemenacedes millions d'utilisateurs d’Android.

Les deux chercheurs ont annoncé la mise en place d’un ‘Bluebox Security Scanner’pourvousvérifiersivotreandroid est vulnérable. la réaction de Google n’as pas tardé, il a scanné l’ensemble des applications plays-tore sans trouver une application qui exploite cette vulnérabilité. Google a fourni un correctif aux fabricants de téléphones pour l’inclure aux mises à jourdeleursfirmwire.Commeilssonttoujours lents à fournir des mises à jour pensez à passer au Custom ROM.

Fake IDUne faille qui menace la sécurité de tous les appareil android

Une faille pour ouvrir la porte d'une voiture sans clé

#4

#5Un chercheur australien

du nom de Silvio Cesare, delafirmeQualys,apu

déjouer la sécurité du système sans clé de sa propre voiture vieille de dix ans. Il a pu monter une attaque informatique, qui lui a permis de verrouiller et de déver-rouiller les portières ainsi que le coffreactionnéespartélécom-mande radio.Avecunéquipement(USRP

Universal Software Radio Periphe-ral)d’unpeuplusde1000$,ilestpossible de contourner pratique-ment n’importe quel système de verrouillage sans clé et ce en quelques minutes seulement, sans laisser de traces.

Son piratage passe par un émet-teurradioréaliséparlogiciel(ou

radio logicielle) qui peut émettre ou recevoir dans une très large gamme de fréquences, allant du FM au Bluetooth ou Wi-Fi. Cette radio connectée à un ordinateur portatif ainsi qu’une antenne basdegammeetunamplifica-teur lui permet de transmettre sur les mêmes fréquences que les systèmes sans clé. Ensuite, il utilise cette même fréquence pour procéder à une «attaque brutale» de plusieurs milliers de codes sur deux à trois secondes jusqu’à ce qu’il trouve le bon code pour déverrouiller la voiture. Dans la vidéo, cela ne lui a pris que quelques minutes.

Cesare souligne qu’en raison de la généralisation des mêmes composantes par les construc-

teurs, les mêmes systèmes sans clé se retrouvent installés dans des millions de véhicules. Ce qui peut potentiellement pousser certainsvoleurs/piratesàraffinersa technique pour s’attaquer à des proies plus «rentables» que sa vieille voiture que l’on peut voir dans la vidéo.

PIRATAGE des SYSTÈMES de vérouillage sans clé

Informations supplémentaires

Informations supplémentaires

La vulnérabilité FakeId est une grande décou-verte. Son exploitation permettra aux pirates de prendre le contrôle de tout appareil android. Grace à la correction de cette vulnérabilité, Google améliore davantage son processus de sécurisation des applications android.

Notre Avis

»VIDEOsurYoutube:bit.ly/1nKlp9C» Document : ubm.io/Z0ZQw6» Auteur JeffForristal»Outildescan:bit.ly/1ote0Lv

un travail hors du commun qui s'attaque à la sécurité des systèmes à vérouillage sansfils.

Notre Avis

» VIDEOsurYoutube:bit.ly/1tL9AG9» Slides de la présentationhttp://goo.gl/JVNaHI

» Auteur : Silvio Cesare

Informations supplémentaires

Page 61: Teramagazine 9

61 | TERA MAGAZINE TERA MAGAZINE | 62

CYANOGENMOD & ANDROIDLa guerre froide a t-elle commencée?

Android, depuis son lancement, connaît un grand succès et sa domination sur le

marché mondial des smartphones ne se dément pas. Sur les 281,5 millions de terminaux livrés au 1er trimestre 2014, 81,1% tournaient sous Android. La concurrence d’Apple et Windows, reste encore faible. Il semble qu’aucun système mobile ne peut être un rival de taille face à Android.

Contrairement à ses concurrents, Android est basé sur un fork du noyau de Linux. Il est libre, open-source et publié sous la licence Apache. Tout le monde peut donc l’utiliser et le modifier. Or, dans

ces caractéristiques résident des menaces qui peuvent bien être le talon d’Achille de ce système.

‘‘CM is it The Next generation of android ?.’’

Un fork est un mot téchnique utilisé dans le monde informatique. Il desing un logiciel créé à partir du code source d'un logiciel existant.

TERAMAGAZINE61

ÉCRIT PAR : SABER HANOR. DÉVELOPPEUR ANDROID

Page 62: Teramagazine 9

61 | TERA MAGAZINE TERA MAGAZINE | 62

Android

Android est un système open source utilisant le noyau Linux. Il a été lancé par une startup du même nom rachetée par Google en 2005. Vous le trouviez un peu partout sur des téléviseurs,

des radio-réveils, des montres connectées, des autoradios et même des voitures. Actuel-lement il est en sa version 5 lollipop.

Android (connu sous le nom PSBA, ou le projet Android Open Source) a été développé en interne, puis libéré au public, par Google. Le code source pour tous ceux qui veulent télécharger est dispo-nible à :

• http://source.android.com/source/downloading.html• https://android.googlesource.com

Certes, la domination d’Android(Laversionofficiellesoutenuepar

les grands constructeurs des terminaux mobiles) est incontestable, J’imagine que les équipes de Google doiventêtrefièresdesprogrès réalisés. Mais, la victoire n’est pas forcément assurée pour eux. Dans l’ombre de ce succès un « Android concurrent » gagne rapidement du terrain et risque de concurrencer l’androidofficieldeGoogle.Il s’agit de cyangonenmod.

Avec l’apparition de plusieurs ROMs Android, Il semblerait que Google est en train de se faire piéger à son propre jeu, Android est devenu un système d’ex-ploitation mobile générique que chacun accommode à son goût. Par conséquent, Google ne contrôle plus son propre produit.

Dans cet article, je vous présente la ROM Cyanogen-mod, car elle est la plus mature entre toutes les ROMs existantes, ses carac-téristiques, ses avantages, comment peut-elle menacer l’androidofficiel,commentGoogle riposte à cette menace ?

TERAMAGAZINE 62

Page 63: Teramagazine 9

63 | TERA MAGAZINE TERA MAGAZINE | 64

CYANOGENMOD(CM)est un système d'exploitation

(ROM)opensourcealter-natif basé sur Android. Il est parmi les ROMs per-sonnalisées les plus po-pulaires. Il a récemment franchi la barre de 8 mil-lions utilisateurs et son équipe est parmi les plus talentueux et respecté dans la communauté Android. Grace à l’aspect open-source d’android, des développeurs se

sont rassemblés de part et d’autre pour créer leur propre version Android (ROM).Parmieux,uneéquipe a réussi à se faire connaître portant le nom de CyanogenMod, pour avoir créé une ROM per-sonnalisée performante portant le même nom en 2009.Lapremièrever-sion,CyanogenMod3.1aétébaséesurAndroid1.5Cupcake, actuellement. Actuellement elle est à sa version CyanogenMod

11CMM12,quiestbasésur la version d’Android Kitkat. Une version compatibleavecplus70modèles de terminaux mobiles. Le rythme de sortie de CyanogenMod est rigoureusement lié à celui d’Android. À chaque version d’Android, correspondent une ou plusieurs versions de CyanogenMod.

le mode PIE

Une "ROM" est le système d'exploitation qui s’exécute sur le smartphone ou tablette Android. Elle est stockée dans la partie "Read Only Memory" du matériel d’où le nom. Tous les appareils Android sont livrés avec une ROM stock installée par le fabricant. Mais, si vous rootez votre périphérique, vous gagnez la possibilité d'installer une ROM personnalisée.

Qu'est ce que c'est une ROM

CYANOGENM DL'ANDROID QUI FAIT LES CAUCHEMARS DE GOOGLE

TERAMAGAZINE63

Page 64: Teramagazine 9

63 | TERA MAGAZINE TERA MAGAZINE | 64

CYA

GONEN

MOD

CyanogenMod conserve bien l’esprit original d’Android. L’inter-face est quasiment identique et pourtant les changements sont visibles immédiatement. Eneffet,CyanogenModest

personnalisable à l’extrême. Il offrelapossibilitédemodifierlethème du système, de déplacer les«Toggles»(boutonspermet-tant d'activer/désactiver diverses fonctions de l'appareil) dans labarredenotificationetbiend’autrespossibilitésquen’offrentpaslesversionsofficiellesd’Android, tels que le support du format audioFLAC, l'accès au pro-tocole de communication Access Point Name, un client OpenVPN. La possibilité de redémarrer son appareil, le support du modem attachéviaWifi,BluetoothetUSB, l'overclocking et le paramé-trage avancé du CPU, la gestion (sécurité,permissions)desappli-cations Android.

CyanogenMod a aussi pour objectif d'augmenter les perfor-mancesetlafiabilitécomparati-vement au système d'exploitation officiel.

ZOOM SUR CYANOGENMOD

CyanogenMod conserve bien l…esprit originel d…Android. L…interface est quasi-ment identique et pourtant les changements sont visibles immédiatement.

TERAMAGAZINE 64

Page 65: Teramagazine 9

65 | TERA MAGAZINE TERA MAGAZINE | 66

4

1

5

3

mise à jour .Rappelez-vous, le Galaxy S

n'a jamais eu une mise à jour Android4.0.parcequeSam-sung a estimé qu’il n'était pas assez puissant. Ironie du sort, le Nexus S, qui partage les mêmes caractéristiques internes que le Galaxy S, a supporté android Ice Cream Sandwich sans aucun problème. Le Samsung Galaxy S est juste un exemple. Il y'a un tas d'autres dispositifs qui ont été abandonné par leurs équipementiers d'origine sans raison valable. Heureusement grâce au travail acharné de l'équipe de CyanogenMod, ils peuventbénéficierdesnou-velles versions Android.

Nouvelles fonctionnalités: En outre des réglages de convi-vialité mineures, Cyanogen-Mod a beaucoup de nouvelles fonctionnalités qui sont très utiles pour l’utilisation du smartphone/tablette. Il s'agit notamment de raccourcis ver-rouillage de l'écran, un menu avancée de l'alimentation, le modedePIE…CMsupporteungrand nombre de thème gratuit : Le thème Cyanogen Showcase est disponible dans le Google Play

Performance : Peut-être une des principales raisons pour laquelle vous devriez passer à CyanogenMod est l'amélio-

Si vous n’êtes pas un bidouilleur qui aime tester les ROMs, voici

quelques raisons pouvant vous inciter à installer ou migrer vers la CyanogenMod.

Si vous voulez échapper à Google : CM abandonne certainsservicesGoogle(PlayStore, Gmail, Hangouts, Play Music, Youtube, Google+, etc.) ancrés dans Android, suite au menace de Google. Vous pou-vez les installer séparément à votre guise comme tout autre application.

Si vous êtes extrémiste et anti-google, vous pouvez dépolluer votre rom CM de Google grâce à Freecyngn : Il s'agit d’ un script qui a pour mission de vous débarrasser de tout ce qui a un rapport de près ou de loin avec Google. Il est disponible sur ghitube (https://github.com/mar-v-in/freecyngn)

La sécurité : les construc-

teurs(HTC,Samsung..)setardent énormément pour mettre à jour les versions android , pour patcher une faille de sécurité ou

pour corriger les bugs de leurs appareil Android. Contraire-ment à ces paresseux L'équipe de CyanogenMod déploie une rapidement des mise à jour de leur android. Ils sont très actif, ils corrigent les problèmes de sécurité ou les bogues apparus dans les heures qui suivent leurs apparitions. Pour l’android offiiciellesbeuguesneserontfixésparGoogleaveclapro-chaine version d'Android.

Si vous possédez un appa-reil ancien qui ne reçoit plus de

Privacy Guard: Contrôlez l'accès de vos applications à vos données personelles.

2 CM Updater: Ne manquez jamais une mise à jour, vous aurez toujours la der-nièrre version installée.

Thème: un grand nombre de thèmes est inclus par défaut.

Superutilisateur: Gérer un accès root pour les applications dont vous avez confiance et vérifier les journaux d'accès

Un menu principal simplifié et performant

Pourquoi CyanogenMod?

REECYNGN = CyanogenMod - Google

ration des performances de votre appareil. CyanogenMod est basé sur Android, sans aucune surcouche En plus CyanogenMod vous donne la possibilité de gérer la mémoire RAM et de faire un ovecloc-king du processeur, Activer la transparence16bits…Gardezà l'esprit que l'amélioration de la performance pourrait ne pas être visible que dans les benchmarks, mais sera plus largement perceptible dans l'usage réel de la vie.

La réponse semble êtreaffirmatifvuqueGoogle pose tous les

obstacles devant les ROMs personnalisées surtout CM. Il a exclus l’installeur Cyanogen-Mod de son Google Play, Esti-

TERAMAGAZINE65

Page 66: Teramagazine 9

65 | TERA MAGAZINE TERA MAGAZINE | 66

d’une ROM et potentiellement celui de CM peut bien attirer l’attention des grands construc-teurs , qui veulent imposer leurs interfaces et leurs ser-vices , pour les adopter au lieu del’androidofficieldeGoogle.Des appareils tournant sous CM commencent à apparaître du Tencent avec CyanogenMod, Oppo1,OneplusOne.Lepirescénario serait que Samsung

mant que l'application incitait les utilisateurs à renoncer à la garan-tie de leur smartphone. Ainsi qu’il a interdit à l’équipe cyanogenMod d’incluresesservices(Gmail,YouTube,…)àlaversiondebasede CM. Indiquant que ces services doivent être installés par l’utilisa-teur séparément.

Pour éviter que la situation ne

lui échappe complètement, Googles’efforcedetirerlemarché vers le haut avec des terminaux de référence comme le Nexus 5. Recours aux brevets, le rachat de Motorolla était certainement motivé par la volonté de Google de propo-seruneoffreintégréesoftware+ hardware pour contrer une éventuelleoffreconcurrentebasée sur android. Le succès

décide de lancer sa propre versiond’Android(commeAmazone pour les Kindls) ou d’utiliser une ROM comme la CM. Ce scénario n'est pas à écarter vu que Samsung fournit à ses utilisateurs des services alternatives aux ser-vices d'android.

L'éclatement d’Android est un gros problème pour Google, surtout si ceux qui

L'INSTALLATION DES ROMS Y COMPRIS CYANOGENMOD MET

FIN À LA GARANTIE DE VOTRE APPAREIL

LA GUERRE FROIDE ENTRE GOOGLE ET CYANOGENMOD A T-ELLE COMMENCÉE?

!

Samsung développe des alternatives aux services de google

TERAMAGAZINE 66

QUOI DE NEUF DANS LA

CM11 M12 ?Voici une liste de tous les nouveautés que vous trouverez

danslaCyanogenMod11M8.:

•BaséesurAndroid4.4.4Kitkat•Activation«HeadsUp»dumodedenotification• Paramètres : « Interface » remplacée par «Barre de statut»,

«Notification»et«Gestes»•Déplacementdel’affichage«Desktopélargi»• Déplacé tous les articles connexes sur l’écran de verrouillage

«Lock Screen» et suppression des doublons de «Sécurit黕 Installation du contrôle de disposition de la Barre de Naviga-

tion.• Taille de la grille du Homescreen Customisable• Ajout de fonctionnalité pour les Apps protégés•Ajoutdel’optionvoletderecherche(GoogleNow)• WhisperPush : n’ignore plus la « Liste noire »

• Futex : protéger contre Towelroot•Diversespetitescorrectionsdebugs,globaleetspécifique

au périphérique• Doubletap autorisé pour déverrouiller le télé-phone lors de l’usage de secure keyguard•Performancesdelatorcheenhausse(sic)• Quick Settings : correction d’un bug• Proximity Wake-Up support : empêche la sortie de veille si

lecapteurdeproximitéestbloqué(dansunsacparexemple)•Spamnotificationfiltering:nouveaumodedefonctionne-

mentdesnotifications• Settings Search : améliorations• Data Usage info : support des appareils CDMA sans carte SIM•Bluetooth:nouveauxprofilsA2DP•Bluetooth:désactiveAVRCP1.5pardéfaut• Email : résolution d’un bug pour l’enregistrement des pièces

jointes en POP3• Traductions diverses•Correctiond’unbugdechiffrementsurdesappareilsLG.• Correction de la faille POODLE

Page 67: Teramagazine 9

67 | TERA MAGAZINE TERA MAGAZINE | 68

ONEPLUS ONE EST UN SMARTPHONE INCROYABLE BASÉ

SUR CYANGMOD. UN GRAND CONCURENT DU NEXUS DE GOOGLE

développent leur propre ver-sion proposent des alternatives très crédibles aux services de Google. Si les Roms sont utilisés audéprimentdel’AndroidofficielGoogle ne peut plus récupérer de revenus publicitaires à travers ses services. Pour éviter ce scénario google penche à transformer son Google chrome en un environne-ment d’exécution de ses services au lieu de se baser sur l’android pour garantir que chrome sera toujours sa porte de publicité vers les utilisateurs.

Au lieu de prendre le contrôle d'androidgrâceàlacertificationdu système d'exploitation, Google tend de plus en plus a déplacé ses APIs importantes depuis son système d'exploitation open source vers son service proprié-taire Google Play. Au moment actuelGoogleoffrel'Androidsansle navigateur Chrome.

Google tends à dissocier ses services de L'os Android

TERAMAGAZINE67

Comparaison entre Galaxy S5 et le Oneplus

Page 68: Teramagazine 9

67 | TERA MAGAZINE TERA MAGAZINE | 68

Selon l'équipe CyanogenMod Microsoft, ainsi qu'Amazon, Samsung et Yahoo seraient

intéressées par l'OS.

Microsoft multiplie des straté-giespourafinsefaireuneplacesur ce marché. Après le rachat deNokia,lafirmeauraitjetéson dévolu sur un autre acteur non négligeable de ce marché : Cyanogen Inc. Selon des rumeurs, Microsoft serait intéressée par la société à l’origine du système d’exploitation CyanogenMod, dérivé d’Android.

Néanmoins, du fait de l’indé-pendance de CyanogenMod de Google et de sa popularité, l’OS représente une alternative intéressante pour Microsoft, pour permettre une incursion plus importante de ses services dans l’univers Android. De ce fait, Microsoft pourrait envisager un partenariat avec Cyanogen Inc pour intégrer ses applications dans CyanogenMod.

Pour l’instant, ce ne sont que des suppositions auxquelles Microsoft n’a pas encore daigné réagir. Quoi qu'il en soit, Cya-nogenMod dispose d’un certain potentiel, dans un écosystème où plusieurs acteurs veulent un Android ouvert, loin des restric-tions imposées par Google. À défaut de se faire une place sur le marché avec Windows Phone, Microsoft pourrait rejoindre l’aventure Android ?

CYANOGENMOD, VERS UN RACHAT PAR MICROSOFT ?

CM BASÉ SUR ANDROID 5

CyanogenMod commence à évo-querlecasdeCyanogenMod12quiserabasésurAndroid5.0aliasLollipop.CM12devraitarriverdèsle mois prochain dans sa version nightly.

ANTUTU BENCHMARKun outil pour faire la compa-raison entre les performances des apparails androids

Cyagonenmod propose des fonctionnalités et des thèmes semblables à ceux d'android 5

Les ROM personnalisés constituent sans doutes l’une des plus grandes joies

offertesauxutilisateursAndroid.Cyanogenmod pour moi est une ROM indispensable surtout pour profiterdeladernièremiseàjourAndroid. Elle me permet d’un portageAndroid4.4.4kitkatsurmaSamsungtab10.1oumonSamsung S3. Sachant que la der-nièremiseàjourofficielleoffertepar Samsung de S3 est androïde 4.3etcelledelaTab1.1est4.2.2.Si c’est le cas pour vous ou si vous possédez un ancien appareil Android comme le Galaxy S, Ace ou

certains appareils Xperia de Sony, vous devriez jeter un coup d’œil surlesiteofficieldeCMpourvoirlesversionsandroidoffertesparl’équipe. Vous pouvez lire l'article installer Cyagonenmod publié en page suivante.

j’aimerais signaler qu’Il existe de nombreuses ROMs dispo-nibles, telles que CyanFox, OmniROM(développéesparXDA), Paranoid Android. Si vous installez la CM vous pouvez les tester aussi. Partagez avec nous votre expérience concernant les ROMS personnalisées via [email protected]

NEXT TIME COMMENT CRÉER SA PROPRE ROM

TERAMAGAZINE 68

Page 69: Teramagazine 9

69 | TERA MAGAZINE TERA MAGAZINE | 70

"CM installer" est prêt à installer votre ROM cyagonen mod sur votre appareil. Après le redémarrage vous aurez la CM installée.

DÉTAIL

ETAPE 5 CYAGONENMOD

Lancer "CM installer" depuis votre ordinateur. Il détectera votre appareil mobile et un message deréussiteseraaffichésur l'appareil.

DÉTAIL

ETAPE 4 INSTALLATION

Connecter votre mobile à votre ordinateur à l’aide du câble USB, Assurerqueledriver(installerKiesencas de Samsung) de votre appareil soit installé.

DÉTAIL

ETAPE 3 CONNEXION

Téléchargerlesfichiers :

GOOGLE APPS: goo.gl/9fXcyQCM INSTALLER: goo.gl/zcZAUQROM: Télécharger La dernière ROM adapté àvotreappareilgoo.gl/L81dXsONECLICK.APK: http://get.cm depuis votre mobile

DÉTAIL

ETAPE 2 TÉLÉCHARGEMENT

Sauvgarder vos données en utilisant SUPERBACKUP qui est gratuit et marche super bien. on peut aussi citer deux applications qui permettent de faire une sauvegarde complète de ton smartphone mais qui ont besoin de l’accès Root : CLOCKWORKMOD ET TWRP.

DÉTAIL

ETAPE 1 SAUVGARDE

CYAGONENMOD GUIDE D'INSTALLATION DU

EN 5 ÉTAPES

Niveau de Difficulté

Durée d'installation 5 Minutes

4

TERAMAGAZINE69

Page 70: Teramagazine 9

69 | TERA MAGAZINE TERA MAGAZINE | 70

Se faire piraté le compte mail, n’est pas une histoire qui

n’arrive qu’aux autres. Avec l’évolution des menaces et des failles personne n’est à l’abri.

Heartbleed, la faille massive de cryptage Web récemment rendu public, est tout simplement l'un desfluxincessantdevulnérabilités, qui permet aux pirates de voler des informations personnelles et des mots de passe à partir des serveurs de vos fournisseurs de services. Sans oublier le shellshock ou les failles inconnues qui sont utilisées par les pirates.

Récemment des hackers russes, ont piraté près de 5 millions de comptes Gmail, puis ils ont publié les noms d'utilisateur et les mots de passe des comptes piratés surInternet.Uneaffairequiest normale dans le milieu des pirates puisqu’il existe des forums fermés ou on vend vos ces données. Ça peut arriver sans que vous n’ayez aucune alerte.

Pour vous aider à se protéger, je vous propose des moteurs de recherche

qui vous permettent de déterminer si votre adresse e-mail a été parmi les comptes Gmail compromis.

1. isleaked.com2. haveibeenpwned.com3. pwnedlist.com4. Indexeus.org

Ces moteurs de re-cherche fonctionnent d’une manière similaire. Ils explorent de grands bases de données dont la plupart sont issues des forumsdehacke(http://hackforums.net, witza.net....) pour chercher vos informations. Si vos données sont marquées comme divulguées sur Internet vous aurez intérêt à les changer.

Quoi qu'il en soit, il est probablement une bonne idée pour vous de chan-ger vos mots de passe régulièrement et d'utiliser la méthode de la double authentificationpourpro-téger vos comptes Google / Gmail/Twitter/Facebook.

MAIL PIRATÉ

OUTILS POUR VÉRIFIER SI VOTRE

EST

1

2

3

4

isleaked.com

haveibeenpwned.com

pwnedlist.com

Indexeus.org

4

TERAMAGAZINE 70

Page 71: Teramagazine 9

71 | TERA MAGAZINE TERA MAGAZINE | 7271 | TERA MAGAZINE

Un cloud de type IaaSoffreuneinfrastructure informatique virtualisée, distri-

buée et très largement auto-matisée. Cette infrastructure est formée d’un ensemble deressources(serveurs,réseaux, stockage) avec de multiples niveaux de service prédéterminés. L’unité de consommation de base dans un cloud d’infrastructure est la machine virtuelle. Dans le modèle Iaas on dispose d’un réseau et d’un stockage persistant et dans cet envi-ronnement on peut installer des machines virtuelles pour lesquellesonpeutdéfinirle système d’exploitation, la topologie de la machine et l’endroit où elle se trouve par rapport aux autres machines.

On peut installer une ou

plusieurs machines virtuelles se-lon les besoins. Le cloud d’infras-tructure est en général facturé en fonction du temps d’utilisation de cette VM, de sa consommation en nombre d’entrées sorties stoc-kage et réseau.

L'entreprise gère le middleware des serveurs et surtout les logi-cielsapplicatifs(exécutables,paramétrages,l'intégration SOA,les bases de données).

Le fournisseur Cloud gère de son coté, le matériel serveur, les systèmes d'exploitation, les couches de virtualisation, le stoc-kage, les réseaux.

Le cloud d’infrastructure a révolutionné le domaine des infrastructures informatiques. Il a permis aux entreprises de se concentrer sur le déve-loppement de leurs applica-tions sans se préoccuper de provisionner des serveurs ou de gérer leur infrastructure. Toutefois, il n’a pas totalement supprimé le besoin de devoir gérer son infrastructure. En outre, Le cloud de type IaaS permet de s’abstraire large-ment des contraintes maté-rielles et de disposer d’une capacité informatique virtuel-lement illimitée.

PAAS

Enmatièredu

cloudcomputi

ng(informatiqu

eondis-

tinguesouvent

Troisgrandsm

odèles :infrastr

uctureen

tantqueservic

e(IaaS),Platefo

rmeentantqu

eservice

(PaaS)etLogici

elentantque

service(SaaS).

Maisquelle

est vraiment la différence entre ces modèles?

LES TROIS GRANDS

MODÈLES DE SERVICE DU

CLOUD

LE CLOUD CMPUTING EN TROIS MOTS

IAASIAAS INFRASTRUCTURE AS A SERVICE

SAAS

IAAS

TERAMAGAZINE71

Page 72: Teramagazine 9

71 | TERA MAGAZINE TERA MAGAZINE | 72TERA MAGAZINE | 72

Le PaaS reste encore assez flou. Voici un autre moyen de comprendre la chose. En IaaS, un développeur installe une application à l’intérieur d’une machine virtuelle. En PaaS, le nuage ins-tallé une machine virtuelle autour de l’application. La différence fondamentale entre les deux est que avec PaaS, l’entreprise se concentre sur l’application, et le nuage fournit tout l’environnement néces-saire à son exécution.

Les couches des types clouds

SAAS SOFTWARE AS A SERVICE : L’ALTERNATIVE AU LOGI-CIEL « EN BOÎTE »

PAAS VS IAAS

Cetypede CloudComputing offreaux entreprises un environ-

nement complet pour l’exécution de leurs ap-plications.. Il permet de charge une application qui peut consommer des services disponibles dans l’environnement PaaS(commedustoc-kage de base, mais aussi des bases de données relationnelles, de l’exé-cutiondeworkflows,desfournisseurs de jetons desécurité(STS),etc.)Lenuage peut éventuelle-ment aussi installer une VM autour de l’applica-tion de façon à ce qu’elle puisse s’exécuter.

Il permet donc d'héberger des appli-cations qui ne sont pas adaptées au modèle du SaaS (parexempledes applications spéci-fiques, des applications en cours de développe-ment…).AveclePaaS,

l’application peut même rester disponible pendant que la machine virtuelle et le reste de l’environ-nement autour est mis à jour, patché, etc.

PAASPLATFORM AS A SERVICE : L’ÉVOLUTI-ON ULTIME DU CLOUD

Le modèle SaaS est au-jourd’hui celui qui génère le plus de revenus. Dans ce modèle de cloud, une

entreprise accède à des appli-cations installées sur des ser-veurs distants plutôt que sur la machine de l'utilisateur, sans avoir à se préoccuper ni de la plate-forme d’infrastructure ni de la plate-forme logicielleLe modèle SaaS est souvent considéré comme une alterna-tive au mode de déploiement traditionnel de logiciels.

L'utilisation du SaaS en entreprise permet un meilleur contrôle des charges tech-niques. Pour les entreprises le SAAS permet de fixer le coût d’utilisation des solutions désirées, généralement cal-culé en fonction du nombre des personnes utilisant la solution SaaS. Cependant, Lors de la mise en place de solutions SaaS, les données relatives à l'entreprise cliente sont, généralement, stockées

LE CLOUD CMPUTING EN TROIS MOTS

sur les serveurs du prestataire fournissant la solution. Lorsqu'il s'agit de données sensibles ou confidentielles, l'entreprise est obligée de prendre des dispo-sitions contractuelles avec le fournisseur.

les grands fournisseurs des différents types de cloud

SAAS

TERAMAGAZINE 72

ÉCRIT PAR : FARID ZIRAR. EXPERT CLOUD

Page 73: Teramagazine 9

pris d'assaut le WebMaker et DIY deux mots qui ont

Page 74: Teramagazine 9

vec l’évolution des moyens de partage et d’apprentissage, la tendance Do It Yourself (DIY)(qu'onpeuttraduireenfrançaispar"faites-le vous-même"), prend de l'ampleur.

Clairement ancrée dans la culture anglo-saxonne, elle séduit également de plus en plus les marocains.

La DIY a pour objectif d’utiliser un objet que l’on possède déjà et de lui attribuer une nouvelle fonction ou bien créer de nouveaux objets en se basant sur des systèmes ou des procédés existants. Les adeptes de la DIY se laissent aller à leurs envies, leurs choix et leurs imaginations.

Le DIY s’étend aussi dans la technologie. Un grand nombre de passionnés créent eux-mêmes des logi-ciels,desmachines,desdrones,desinventions…Ils'agit d'une partie importante de la communauté DIY

qui évolue surtout au travers de tutoriels sur Internet.

Les marocains sont connus pour leurs esprits inventifs et bricoleur, le phénomène DIY est déjà présent dans lecontextemarocainsansêtredéfinietencadrécommec’est le cas en occident. Il reste basé sur des initiatives personnelles isolées sans être un mouvement ou une passion. Par ailleurs, Ce mouvement altermondialiste peut inspirer Les adeptes marocains du «DIY» et les aider à confectionner leurs propres produits et participer massivement et activement à une envergure mondiale et non locale.

Le DIY est un phénomène en constante croissance. Cer-taines mentalités changent : le partage, la connaissance et la solidarité prennent de plus en plus de place dans nos vies. Le DIY est une vision positive du monde et des sociétés

MAke & DIYA

Page 75: Teramagazine 9

75 | TERA MAGAZINE TERA MAGAZINE | 76

TERAMAGAZINE75

The

DO It Yourself

the

DIYNOUS ACCOMPAGNONS LA TENDANCE DIY.

Bien que la philosophie "Do It Yourself" apparaissent résolu-ment contemporaine, le concept

n'estcependantpasrécent.Eneffet,L'éthique DIY a connu ses débuts avec le mouvement punk des années 1970.Clairementanticonsumériste,la philosophie des punks consiste en un refus de la nécessité d'acheter des objets ou d'utiliser des systèmes ou des procédés en place. On fait donc les choses soi-même, on ap-prend à réparer sa voiture, à peindre sa maison tout seul et à réparer ou modifiersesvêtementsplutôtqued’en acheter de nouveaux, comme symbole d'une liberté de création maximale.

En2007lephénomèneDIYaprisune grande ampleur avec la crise mondiale qui a poussé les gens à minimiser les budgets de consom-mation. Epaulé par la démocrati-sation du savoir qui a eu lieu ces

dernières années, Les expériences de DIY se sont multipliées partout dans le monde. Des milliers de sites web,blog, tutoriels,etc. ont été et ainsi le DIY est devenu une tendance mondiale actuel.

POURQUOI DIY?

Le DIY évoque pour ses adeptes duplaisir,unefierté,del’écono-mie,delapersonnification,des

revenus. Le DIY, créerait pour vous une seconde vie, moins monotone, plus créative et libre. C’est aussi une « forme de résistance » et de «

participation réelle » au monde : les individus se prendraient en compte etaffirmeraitleurpersonnalité,leurenvie d’être unique au travers de leur création.

Pour faire du DIY, Les raisons

DIYDrones

DIY Drones (diydrones.com), un portail

communautaire qu’il a lancé afin de dével-

opper des drônes pour pas cher, a généré un

chiffre d’affaires de 250 000 dollars la première

année, les 2/3 à l’ex-port et il espère attein-dre le million d’ici trois

ans.

l faut aussi savoir que le DIYpeut être une source de revenu. En utilisant

internet vous pouvez créer, partager et vendre sur la toile.

La culture maker est née aux États-Unis et a été popularisée partout dans le monde plus tard.

Page 76: Teramagazine 9

75 | TERA MAGAZINE TERA MAGAZINE | 76

TERAMAGAZINE 76

La culture make, le terme est en anglais make

signifiant"fabriquer",estunetendance contemporaine constituant une branche de lacultureDoityourself(DIY)tournée vers la technologie. La communauté des makers apprécie prendre part à des projets techniques orientés ingénierie. Les domaines typiques de ces projets sont donc l'électronique, la robotique, l'impression 3D et l'usage des machines, outils à commande numériques (CNC)maiségalementdesactivités plus traditionnelles. La culture met l'accent sur une utilisation innovante de la technologie et encourage

à l'invention et au prototy-page. Une attention toute particulière est mise sur l'apprentissage de compé-tences pratiques et l'appli-cation de ces dernières de manière créative. La culture maker est née aux États-Unis et a été popularisée partout dans le monde plus tard.

Le mouvement maker a commencé à prendre forme dans le nord de la Californie enUSAen2005,quandDaleDougherty a lancé La MAke magazine une revue dédié entièrement au Do-It-Your-self. Son succès a donné lieu aux événements de Maker Faire(LapremièreMakerFaire a eu lieu à San Mateo en Californie en, lancés en

2006),laMakerFaireestun événement pour tous les “Makers” pour présenter ce qu’ils font et partager ce qu’ils ont appris. Les "Maker faire" se sont multipliés partout dans le monde même dans la maison blanche qui héberge le white house maker faire.

L'évolution de la culture « Maker » a attiré l'attention du ministère de la Défense et de l'administration Obama. Ce dernier s'est engagé durant le Maker Faire tenu à Maison Blanche à ouvrir plusieurs centres de Recherche et développement publiques, et à promouvoir les makers-paces.

sont multiples et variées. La volonté peut émaner du :

désiredecréerpouroffriret faire plaisir, la curiosité, payer moins cher, avoir une fiertépersonnelle,resteractif et autonome rejet de la consommation de masse, créer quelque chose d’unique, détourner l’usage d’un pro-duit, privilégier le made in Morocco.

Tout un tas de sentiments

segreffentauDIYetc’estcequi fait sa force. Son attrait est surtout basé sur le plaisir qu’il offre:c’estunremèdecontrelequotidien,lafatalité…

En outre, il faut aussi savoir que le DIY peut être une source de revenu. En utilisant internet vous pou-vez créer, partager et vendre sur

la toile. Le fait de vendre ses créations est assez nouveau etoffreuneperspectiveàungrand nombre de personne. Le DIY peut être donc une source de l’entreprenariat

Professor Crawford :“From infancy we

learn about the world by manipula-

ting it, by sort of poking it and seeing

how it pokes back.”

the

Make

Spécial

Page 77: Teramagazine 9

77 | TERA MAGAZINE TERA MAGAZINE | 78

TERAMAGAZINE77

L…ÉMERGENCE ET LA MULTIPLICATION DES FABLABS & MAKERSPACE

Depuis quelques années, de nouveaux types d'ateliers collaboratifs émergent. Ils se retrou-vent sous différentes appellations selon les

points de vue ou la culture : hackerspaces, maker-space, fablabs, techshops. Ces termes ne regroupent cependant pas toujours la même réalité et sont par-fois utilisés de façon approximative par le grand public

le président Obama a déclaré aux participants à la première éditiondelaMaisonBlancheMakerFairetenule18juindernier :

Les projets DIY d’aujourd’hui seront des produits Made in usa de demain .Vos projets sont des exemples d'une révolution qui se déroule dans le secteur d’in-dustrie américaine - une révolu-tion qui peut nous aider à créer de nouveaux emplois pour les décennies à venir.

MakeFaire à la maison blanche

Hackerspace , Littéralement "espace de hackers*", ces lieux sous forme d’atelier rassemblent des passionnés detechnologie(informatique,élec-tronique,...). Ils sont souvent organisés de manière informelle et fonctionnent de manière autonome par rapport aux institutions. Un site communautaire présente ce mouvement www.hackers-paces.org.

Les makerspaces s'inspirent large-

Hackerspace/Makerspace

Page 78: Teramagazine 9

77 | TERA MAGAZINE TERA MAGAZINE | 78

TERAMAGAZINE 78

FABLABSla tendance « make » a donné

naissance aux Fablabs. Les Fablabs, contraction de l’anglais Fabrication Laboratory, sont des lieux ouverts à tous disposant d’un grand nombre d’outils(imprimante3D,machines,outils…)permettantdeconcevoiret de fabriquer des objets. C’est un atelier, non lucratif, de création en quelque sorte. Ce modèle d'atelier a été formalisé par Neil Gershen-feld,professeurauMITen2001.Sa volonté était de créer un réseau d'ateliers accessibles au plus grand nombre, dans lequel ou pouvait "fabriquer à peu près n'importe quoi".

Depuis2007,quelquescentainesde Fab Labs ont vu le jour partout dans le monde.Ces FabLab sont sont reliés virtuellement. A titre d’information, vu l’importane de ces labos, certains pays ont installé plusieurs Fab Labs dans le cadre d'un plan de relance économique .

TECHSHOPIl s'agit d'une entreprise privée

qui met à disposition de ses clients des espaces très bien équipés pour réaliser leurs projets, Techshop et les autres entités de la même catégorie reprennent les concepts des lieux de fabrication numérique collaboratifs pour proposer un service: le libre accès(maispayant)àunensembledemoyens de fabrication. L'entreprise marocaine roboshop.ma promets à ses clients de créer un tel espace une fois les investissements nécessaires sont disponibles.

On peut considérer que les Techs-hop et les Fablabs sont des makers-paces. Au Maroc on constate une émergence de ces entités vu que les vents de la tendance make ou DIY commenceàsouffler.

ment de même de mode de fonc-tionnement, mais sont pensés par et pour les makers . Plus récents que les hackerspaces, les makers-pace 'n'existait pas vraiment dans lasphèrepubliquejusqu'en2005.Le terme n'a pas vraiment devenu populairejusqu'audébutde2011,la make Magazine a enregistré le nom de domaine makerspace.com pour etre un réseau des makers.

Les Hackerspaces ou les makers-paces peuvent être vus comme des laboratoires communautaires ou-verts où des gens peuvent partager ressources et savoir. Au maroc les makerspaces et les hackerspaces sont entrain de s'instaurés. Dans le prochain numéros de TERAMAGA-ZINE nous fairons une présentation complète de ces entités au Maroc.

Hackerspace/Makerspace

Neil Gershenfeld

Page 79: Teramagazine 9

79 | TERA MAGAZINE TERA MAGAZINE | 80

TERAMAGAZINE79

Just M

ake It

Comme le dit l’adage: « Donne un poisson à un homme et tu le nourriras

un jour, apprends à un homme à pêcher et tu le nourriras toute sa vie ».

La « philosophie » du DIY instaure d’autres modes de conduites sociales et un rapport àlaconsommationdifférentsduconsumérisme classique. Il remet également en cause le rapport au savoir et à l’appropriation de celui-ci, dans le sens de l’augmentation des savoir-faire.

Au Maroc, durant notre enseignement, nous avons appris un grand volume d’information sans savoir commententirerprofitniàquoiilsservent(fauteaurégimefrancophane). En devenant un maker vous apprenez à mieux lire votre boussole, à réutiliser vos connaissances pour concrétiser vos idées et vous apprenez de nouvelles connaissances. Si vous avez l’esprit d’entreprenariat vous pouvez concevoir vos produit en s’inspirant des projets d’envergure mondiale et en utilisant les outils de base (Raspberrypi, arduino ,..) qui vous

facilitent la tâche.Si d’aventure vous étiez tentés,

lancez vous ! Faites vous plaisir, même si le résultat ne sera pas forcément des plus probants, n’ayez aucune crainte, les miracles de la rationalisation vous feront penser que le résultat est le plus beau du monde

apprenez à mieux lire votre boussoleEn devenant un maker vous

DIY

Page 80: Teramagazine 9

79 | TERA MAGAZINE TERA MAGAZINE | 80

TERAMAGAZINE 80

le «

Do it

you

rself«

, au

trem

ent d

it le

« fa

ites l

e

vous

mêm

e »,

sem

ble d

even

ir la

norm

e de

s

nouv

eaux

pro

cess

de

fabr

icatio

n

Inspir

ez-v

ous d

es p

rojet

s DIY

lancé

s par

tout

dan

s le

mon

de. D

ans l

es p

roch

ains

num

éros

de

Tera

Mag

azine

nous

vou

s pré

sent

eron

s les

pro

jets l

es p

lus in

tére

ssan

ts.DIY

Page 81: Teramagazine 9

81 | TERA MAGAZINE TERA MAGAZINE | 82

TERAMAGAZINE81

UneanalyseparCamerainfrarouge(FlukeTi35)montreleszonesquisechauffentaucoursdufonctionnementde Raspberry pi. Trois composants électroniques sont les

principalessourcesdechaleuràl'intérieurdelacarte(Zoneorangesur la photo).

Qu'est ce qui chauffe?

Il régularise la tension de 5 V fournie par la tension d'alimentation USB.

Régulateur de tension

Le cerveau de l'ordinateur, comprenant: un processeur 700MHzARM11,unGPU

assez puissant VideoCore IV, un DSP(quinepeuttoujourspasêtre utilisé) et un module de RAM de512Mo.Commecettepuceest responsable de faire tout le travail, il est tout à fait logique qu'ellechauffe.

SoC BCM2835

RÉCHAUFFEMENT DE LA RASP-BERRY PI

Si vous avez un Raspberry pi, vous avez donc sans doute constaté la montée en chaleur de certains composants de votre carte au cours

de son fonctionnement. Ce problème n'a pas été pris en compte par les constructeurs, vu que le raspberry pi n'étais pas destiné à faire tourner des applications

demandant des calculs intensifs, mais plutôt comme un outil d'apprentissage. Sauf que certains d'entre vous ont prévu des utilisations bien avancées de cette carte. À ce titre, la protection de la carte et l'amélioration de ses performances font remonter à la surface le problème de refroidissementdescomposantsquichauffent.

LapuceLAN9512estutiliséesurleRaspberryPipourfourniruneconnectivité10/100EthernetetUSB2.0.

La puce LAN9512

3

1

2

ÉCRIT PAR : BELLAJ BADR. INGÉNIEUR SYSTÈME

Page 82: Teramagazine 9

81 | TERA MAGAZINE TERA MAGAZINE | 82

TERAMAGAZINE 82

01

03

TEST AU REPOS

TEST DE CHARGE

lors la mise du raspberry pi sous tension. les valeurs initiales mesurées sont 49,9ºC, 48,7ºC et 53 ° C respectivement pour le régulateur la Soc BCM2835 et la puce LAN9512.

En connectant le câble Ethernet les valeurs rele-vées pour la puce LAN9512 changent pour une moyenne de 55,7ºC, un maximum de 59C°..

02TEST DE LECTURE VIDÉODans ce test on connecte un câble HDMI et une USB contenant la vidéo à lire et un clavier. La vidéo est au format x264 avec une résolution de 1080p et le son au format AC3, omxplayer d'Adobe est le lecteur utilisé. Nous remarquons que la température du processeur de lecture vidéo augmente suffisamment pour arriver à 56,1 C. En moyenne :le régulateur de tension : 55.4 Cla Soc BCM2835 : 56.1 Cla puce LAN9512 : 60,8 C

Pour simuler une grande charge sur le processeur (utili-sation 100%), on utilise le programme stress disponible dans les dépôts Debian. Cette surcharge a conduit à une augmentation de la température, comparable à celle enre-gistrée lors de la lecture de la vidéo. les valeurs moyennes enregistrées:

le régulateur de tension : 55.3 C

la Soc BCM2835 : 55.7 C

la puce LAN9512 : 60,6 C

Tests Par Camera Infrarouge

Les tests ont été fait dans le cadre d'une utilisation normale, sauf pour le dernier dans lequel on a forcélaCPUartificiellement.Cestestsontété

effectuésdansunepiècesanscourantd'air,avecunetempératureambiantequivariaitentre26,7audébutdel'essaietàlafin26.9ºC.Laduréeestd'aumoins20minutesentredeuxtests.LeraspberrypitournesousDebian(wheezy),enignorantl'environnement graphique.

ÉCRIT PAR : BELLAJ BADR. INGÉNIEUR SYSTÈME

Page 83: Teramagazine 9

83 | TERA MAGAZINE TERA MAGAZINE | 84

Fan de refroid-issement

dissipateur thermique en

aluminiumTERAMAGAZINE83

Il est clair que La tem-pérature varie selon les charges du Raspberry pi et

les éléments connectés. En effet,avecdesapplicationslourdes qui tournent sur le raspberry pi, la tempéra-ture monte pour atteindre presque 66°C sans compter les facteurs externes ni l'overcklocking.

Les températures préle-vées lors des tests précé-dents restent acceptable et ne présente pas un grand danger(Danger>=70C)àpart un ralentissement du traitement pour le cas du SoC BCM. Cependant, rien n’empêche qu'un dispositif de refroidissement soit mis en place. Nous pouvons avoir recours à des dissipa-teurs thermiques. Il s'agit

d'un dispositif destiné à favoriser l'évacuation des pertes dissipées par les éléments semi-conducteurs de puissance.

L'outil le plus simple est de mettre en place des dissipateurs anodisés en aluminium(utiliséssurles cartes mères d'ordina-teurs) et une bonne pâte thermique au-dessus des composantschauffants.Vous pouvez aussi utiliser de petits fans de refroidis-sement connectés aus GPIO.

Je vous invite à rendez visite à mon blog consacré au rapberry pi : http://goo.gl/wXBbYc

Si vous ne disposez pas d'une caméra infra-rouge. Vous pouvez utiliser les commandes ci-dessous pour connaitre la température du

SoCBCM2835(CPU/GPU)[cesoutilssontdisponiblesdanspackageraspberrypi-firmware-tools]

cat/sys/devices/platform/bcm2835_hwmon.0/temp1_input52996.lerésultatestdonnéenuneprécisionde3chiffresaprèslavirgule(52996=52.996°C).

Pourunrésultatplussignificatifinstallerlm-sensors:apt-get lm-sensors>sensorsbcm2835_hwmon-isa-0000Adapter: ISA adaptertemp1:+53.0°C(high=+85.0°C)Saufquecetteméthodepeutnepasêtrefiableetpré-cise

dissipateurs thermiques

Mesurer la temperature

pi@raspberrypi $ cat /sys/class/thermal/thermal_zone0/temp57838

LA SOLUTION

Page 84: Teramagazine 9

83 | TERA MAGAZINE TERA MAGAZINE | 84

BANANA PIUN NOUVEAU PI AU GOÛT DU BANANE

Caractéristiques téchniques du

BananaPI.

Banana PI M1 est une plate-forme matérielle open source qui peut fonctionner Android, Debian Linux, Ubuntu Linux

Après le grand succès de la raspberry pi plusieurs pro-jets d'ordinateurs miniatu-

risés ont vu le jour. Ce marché est en plein changement depuisquelques mois, avec l’arrivée de nouveaux concurrents, comme le Banana Pi.

Le Banana Pi, de fabrication chinoise(n’ayezpaspeurleraspberry pi au début a été fabri-qué en chine ) par l’entreprise SinoVoip, peut apparaitre comme une simple copie du Raspberry. sauf qu'il est propose plus de fonctionnalité et plus de per-formance pour un prix deux fois chèrequeleraspberrypi(unprixbien mérité).

CARACTÉRISTIQUES

Avecses1GodeRAM,etprocesseur(ARMCortex-A7dual-core,1GHz,Mali400MP2GPU)offreunemultitudedepossibilités en terme d’appli-cations et un excellent rapport entre puissance de calcul et performance énergétique. au-delà de ce que l’on pouvait attendre(HDMI,USB,SD…)ontrouve une prise SATA pour brancher un disque dur qui nous permettra aussi de stocker plus de données que

sur une simple carte SD.Enfin,lesimagesRaspbian,Lubuntu et Android sont disponibles et régulièrement mises à jour sur ce site dédié.VusonprocesseurA7un portage de Windows 8 est possible sur cette carte.

TERAMAGAZINE 84

Page 85: Teramagazine 9

85 | TERA MAGAZINE TERA MAGAZINE | 86

Une version dotée du même SOC et quantitéde RAM (512MB) commeson prédécesseur le modèle B. Ce

n’est pas un " Raspberry Pi 2 " qui sort, mais plutôt l’évolution finale du Rasp-berry Pi B.

LES NOUVEAUX

B+LES NOUVEAUTÉS

❶ Plus de GPIO : Le connecteur GPIO est passéà40broches,toutenconservantlemême brochage pour les 26 premières pins que le modèle B.

❷ Plus de ports USB : Nous avons mainte-nantquatreportsUSB2.0,aulieude2surlemodèle B et un meilleur comportement des portslorsdesconnexionsàchaud(hotplug)et des surintensités.

❸ Micro SD : L’ancien support de carte SD a été remplacé par une version micro beau-coup plus agréable avec encliquetage de la carte micro SD.

Mise à jour

Vous devrez télécharger un nouveau ker-nel/firmwaresivousavezuneancienneversion de Raspbian ou de NooBs ou autre (datantd’avantle20Juin2014).Faitessudo apt-get update et sudo apt-get up-grade pour mettre à jour votre noyau et le firmware!Sansnouveaukernel/firmware,la puce USB/Ethernet ne fonctionne pas. Réalisez donc cette mise à jour sur un modèleB(ancienmodèle)puisquevousdevez avoir Ethernet ou USB fonctionnel pourtéléchargerlesfichierssurInternet!

❹ L’alimentation a été complè-tement repensée, en remplaçant les régulateurs linéaires par des modèles à commutation, la consommation d’énergie est réduited’environ0.5Wà1W,uneréductiongénéralede30%.

❺ Une meilleure qualité audio : Le circuit audio intègre une alimen-tation à faible bruit dédiée. les sorties RCA sont remplacés par une sortie audio JACK.

❻ Meilleur facteur de forme : les connecteurs USB sont alignés avec les cotés de la carte, la sortie vidéo utilise une petite prise jack 3,5 mm. pour une meilleure stabilité quatretrousdefixationsont placés en rectangle.

La nouveauté chez la fondation Raspberry pi c 'est le lancement de deux nouveaux modèles le Raspberry Pi modèle B+ & modèle A+

RASPBERRY PI

Pour plus de détails tech-nique télécharger la datasheet su Raspberry Pi Modèle B+ :

http://goo.gl/UVHkU5

TERAMAGAZINE85

Plus de ports

Page 86: Teramagazine 9

85 | TERA MAGAZINE TERA MAGAZINE | 86

LES NOUVEAUX

A+

TERAMAGAZINE 86

LERASPBERRY PI

Après la version B+, la foundation raspberry pi lance la version A+. Il s'agit d'une amélioration

limitée du Raspberry pi modèle A lancéen2011.

Comme le modèle A, le modèle A+utiliselesoc(processesseir;RAM,..) BCM2835 et il est doté de 256ModeRAM,maisilestnettementpluspetit(65mmde longueur, contre 86mm pour le modèle A), consomme moins d'énergie et hérite des nombreuses améliorations apportées au Modèle B +, y compris :

❶ Plus GPIO. L'en-tête GPIO a augmentéà40broches.

❷ Le modèle A + est compatible avec la norme de la HAT pour les cartes accélératrices.

❸ Micro SD : L'ancien support de carte SD a été remplacé par unslotmicroSDplusefficaceet

la compatibilité avec le standard HAT pour les add-on.

❹ amélioration audio : Le circuit audio intègre une alimentation à faible bruit ce qui génère un son à haute qualité. les sorties RCA sont remplacés par une sortie audio JACK.

Micro SD

Econnomie d'énergie

Plus de GPIO

Page 87: Teramagazine 9

87 | TERA MAGAZINE TERA MAGAZINE | 88

what’s on

Un bon outil pour apprendre à faire des robots DIY.

Frindo estuneplate-formerobotique open source conçue pour une grande

variété d'appareils électro-niques de contrôle, y com-pris Arduino, Raspberry Pi et d'autres cartes de contrôle.frindo aétéconçupourvousintroduire dans le monde de la robotique avec un robot simple, à faible coût que vous pouvez par la suite agrandir et développer selon vos compé-tences. Ce robot est une plate-forme idéale pour les projets d'éducation et de recherche.

CARACTÉRISTIQUES

Les mécanismes de base sont déjà pris en charge : il existe des emplacements de montage pour les deux Rasp-berry Pi et Arduino ainsi que pour les moteurs, les batteries, descapteurs,etc. Sinécessaire,le châssis peut être facilement percépourajouterdediffé-rents contrôleurs et acces-soires.

une communauté des utilisa-teurs, des étudiants, des ensei-gnants et des chercheurs est créé frindo.org pour partager les expériences et promouvoir ce projet.

FRINDO

COMPOSANTS Lechâssisesttrèsfacileàassembler(nécessitantseulementunpetittourne-vis) et se compose de deux plaques de châssis qui tiennent tout le matériel nécessaire pour obtenir votre robot, la Plaque du châssis inférieur, est dotée d'un certain nombre d'emplacements de montage pour:§ Deux moteurs à engrenages métalliques micro§ Une paire de micro supports métalliques§ Unepairederoues42×19mm§ Une paire de roulette sphérique 3/8 § BatteriesDans un court moment, vous pouvez assembler votre petit robot pour se lan-cer après dans sa programmation.

TERAMAGAZINE87

ÉCRIT PAR : MAHA BENCHAHDA

ÉTUDIANTE EN ROBOTIQUE

Page 88: Teramagazine 9

87 | TERA MAGAZINE TERA MAGAZINE | 88

TERAMAGAZINE 88

PROCHAINEMENT EN 2015

VISITER LE SITE :FACEBOOK :

DATE : PROCHAINEMENT EN EN 2015

UNE JOURNÉE AU GOÛT DE LA FRAMBOISE

PRÉSENTATIONDES PROJETS

PRÉSENTATIONS & CONFÉRENCES

ATELIERS

COMPÉTITION

LA COMMUNAUTÉ RASPBERRY PI AU MAROC

HTTP://PIDAY2015.TK

FACEBOOK.COM/RASPBERRYMAROC

LIEU : RABAT

ÉCRIT PAR : MAHA BENCHAHDA

ÉTUDIANTE EN ROBOTIQUE

THE PI DAY

Page 89: Teramagazine 9

-44%Samsung S4 àGalaxy S4 4.99" Wifi & 3G - 16GB - Android - Blanc

Chez JUMIA

• Paiement à la livraison

• Retour gratuit

• Produits authentiques

3099DH

Page 90: Teramagazine 9

Un Raspberry pi B+ à

600DH

ROBOSHOP.MAJUST IMAGINE YOUR PROJECT

PACK

Galaxy S4 4.99" Wifi & 3G - 16GB - Android - Blanc

Page 91: Teramagazine 9

91 | TERA MAGAZINE TERA MAGAZINE | 92

TERAMAGAZINE91

IL N'Y A PLUS DE BESOIN D’INTRODUIRE LE RASPBERRY PI. CE PETIT

ORDINATEUR QUI FAIT CRAQUER LES MAKERS. IL A FAIT LA BASE DE PLUSIEURS PROJETS DIY. DANS CET ATELIER, JE L’UTILISERAI POUR CRÉER MA PROPRE MEDIA CENTER XBMC.

TeraAtelier

But du Atelier

La mise en place d’un media center RaspBmc sur Raspberry pi

Télécommander Raspberry pi par une Télécommande infrarouge

Make your own Media Center

UN PI-MEDIA CENTER

SPONSORISÉ PAR ÉCRIT PAR : JAFAAR IKHESSA

T TÉCHNICIEN SPÉCIALISÉ EN ÉLÉCTRONIQUE

Page 92: Teramagazine 9

91 | TERA MAGAZINE TERA MAGAZINE | 92

TERAMAGAZINE 92

XBMC est un excellent média center alternatif, très attirant

aussi bien par sa simplicité d’utilisation que par ses

fonctionnalités. Si vous avez un Raspberry pi et une TV HD, ou si vous souhaitez bénéficierd’uneinterface"plein écran" pour lire vos contenus multimédia, ou

tout simplement si vous désirer transformez votre ancien téléviseur en une SMART TV, Lancez vous dans cette aventure.

A l’aide des distributions linuxdédiés(projetdemedia center open-source)

commeRaspBMCouOpenelec…(TousbaséssurlefameuxXBMC)vous pouvez transformer votre simple téléviseur en une SMART Tv, connectée et dotée d’une médiathèque constituée de l’ensembledevosfilmsetsériespréférés. Tout ceci est bien sur à un modeste investissement.

XBMCSUR RASPBERRY PI

RaspBMC

Pour mettre en place un media center, il vous faudra un Rasp-berry Pi, avec ses accessoires (Alimentation,câble,MicroSd)etRaspBMC installé dessus. Rasp-bmc est une distribution Linux basée sur Debian qui apporte XBMC à votre Raspberry Pi. Le but de cet atelier n’est pas de configurerleraspberrypipourtourner en tant que centre Media XBMC, veuillez vous référer à la documentationofficiellehttp://raspbmc.fr/.

UN PI-MEDIA CENTER

ÉCRIT PAR : JAFAAR IKHESSA

T TÉCHNICIEN SPÉCIALISÉ EN ÉLÉCTRONIQUE

Page 93: Teramagazine 9

93 | TERA MAGAZINE TERA MAGAZINE | 94

TERAMAGAZINE93

Pour compléter le plaisir, nous profitons des ports GPIO pour ajouter un récepteur infra-rouge au Raspberry pi afin de contrôler le XMBC avec une télécommande IR.

Contrôler le TOUT

JevaisprofiterdesportsGPIOpour lui ajouter un récepteur infra-rouge pour contrôler XMBC

avec une télécommande IR.

• Une télécommande infra-rouge. J’ai une ancienne télécommande de voiture dans les poches , je vais m’en servir pour contrôler le raspberry et donc le media center. n’importe quelle télécommande de la liste http://lirc.sourceforge.net/remotes/ peut être utilisée.

• Comme nous le savons, les télécommandes utilisent en général une communication en Infra-rouge, donc j’aurai besoin d’un récepteur IR. J’utilise le récepteurGP1UX511QS(goo.gl/04OdMZ).Vouspouvezaussirécupérer un récepteur IR sur une vieille TV.

• Desfilspourconnecter

LET’S STARTPassonsàl’action,afin

de recevoir les signaux Infra-rouges, je connecte le récepteur sur les pins GPIO du Raspberry pi.

Le récepteur IR est composé de 3 broches : La pin 3 sert pour l’alimentation 5.5 volte, la pin du milieu est pour la

Matériel nécessaire

Make ItTERA-ATELIER

masseetlapin1estpour transmettre lesdonnéesreçuespar infrarouge.

Vous devez les raccorder aux ports GPIO, comme indiqué ci-coté.3.3Vsurlabroche1,Masse

sur la broche 6 et la sortie sur la broche1(labroche1estcelleproche de la carte SD).

Page 94: Teramagazine 9

93 | TERA MAGAZINE TERA MAGAZINE | 94

TERAMAGAZINE 94

Après le montage électronique est en place passons à la configurationdusoftware.

LE MONTAGE SURUNE PLAQUE À ESSAI

ATTENTION:leGP1UX511QSdoitêtre alimenté en 5V mais le GPIO du Raspberry ne tolère que du 3.3V sur ses entrées/sorties. Pas d’inquiétude le module infra-rouge fonctionne parfaitement en 3.3V.

LIRCL’interface entre le media centre

installé sur le raspberry pi et les GPIOS(récepteurinfrarouge)estunprogrammenomméLIRC(LinuxInfraredRemoteControl). Quevous utilisiez raspbmc ou d’autres distributions comme Openelec ou Xbian, tous les programmes nécessaires au contrôle par IR sont déjà installés, reste donc à les configurer.Ils’agitdeLIRC et lirc_rpique l’on va utiliser dans cet atelier.

En se connectant à la Raspi via ssh ou en direct, Démarrez le module lirc :sudo modprobe lirc_rpi

à ce stade le Raspberry Pi estcapablede recevoir lesmessages infra-rouges de votre télécommande. Pourlevérifierconnectez-vous en SSH et tapez la ligne de commande suivante :

kill $(pidof lircd)mode2 -d /dev/lirc0

Software

LET’S START

Page 95: Teramagazine 9

95 | TERA MAGAZINE TERA MAGAZINE | 96

TERAMAGAZINE95

À chaque envoi d’un signal IR (unappuiesurdestouchesdelatélécommande) vous devriez voir des messages du style :

space1223pulse281space1193pulse350space1199pulse264space1901pulse264

Si tout marche bien. Il faudra par la suite, associer chaque bouton de votre télécommande aux commandes reconnuesparLIRC. Cetteassociation

eststockéedanslefichier lircd.conf”

ERREUR : Si vous avez le message « mode2:default_init():Deviceorresourcebusy »,c’estprobablementque le processus lircd est en exécution. Il faut donc l'éliminer:

sudo killall lircd

PARAMÉ-TRAGE DE LIRCPourgénérerlaconfigurationde

votre télécommande, il faut arrêter Lirc

et lancer l’utilitaire irrecord./etc/init.d/lirc stopirrecord -d /dev/lirc0 ~/lircd.conf Le réglage se passe en deux étapes : la première consiste à enregistrer l’ensemble des signaux de le télécom-mande et la seconde consiste en l’assi-gnation de ces signaux aux commandes reconnus par LIRC.Pendant la première phase, il faut donc que, pour chaque bouton de la télécommande que vous voulez assigner, vous mainteniez le bouton pressé pendant environ une seconde. Si aucun signal n’est envoyé pendant 10secondes,leprogrammes’arrête.Une fois la première phase terminée, il faut relancer chaque signal séparément et lui assigner le nom de la commande à lui assigner.les touches les plus utiles sont les suivantes :

KEY_HOME KEY_BACKKEY_SELECTKEY_LEFT

ADRESSE DU FICHIER DE CONFIGURATION DE LIRCD:

Il semblerait que l’adresse du fichierdeconfigurationdelircddépende de votre distribution. Je donne ici les commandes pour Xbian.Lescheminssont :sous raspbmc⦁/etc/lirc/lircd-full.conf sous OpenElec⦁/storage/.config/lircd.conf

ImportantKEY_RIGHTKEY_UPKEY_DOWNKEY_FASTFORWARDKEY_FORWARDKEY_REWINDKEY_PLAYPAUSEKEY_STOPKEY_INF

La liste complète est disponible en

exécutant la commande irrecord --list-namespace ou sur le wiki http://kodi.wiki/view/Keymap.xml. Unefoisquetouslesboutonsnécessaires de la télécommande sont associés à leurs commandes, appuyez sur« Entrée ».Copiezlecontenudufichier/home/pi/lircd.confàlafindufichier/etc/lirc/lircd-full.conf.Apres, vous devez Redémarrer votre

raspiberry pi:

sudo rebootà l’issu du redémarrage, vous serez capable d’utiliser votre télécommande

SPONSORISÉ PAR WWW.ROBOSHOP.MA

TERA-ATELIER

Page 96: Teramagazine 9

95 | TERA MAGAZINE TERA MAGAZINE | 96

TERAMAGAZINE 96

Il existe une technique moderne pour contrôler le Rapsberry pi avec la télécommande de votre TV via une simple liaison HDMI. Cette technique estle HDMICEC,unefonctionnalitémiseenplacedepuislanorme1.3duHDMI.Ellepermetdepiloterun équipement compatiblecommeleRaspberry pi depuis la télécommande de votre TV. SI votre TV est compatible CEC vous pouvez envisager de l’utiliser pour un contrôle de votre Raspberrypi(http://goo.gl/aQoYVl).

Une autre astuce plus réactive serait d’utiliser des applications Android commeleXBMCremote ouYATSEpour pouvoir contrôler RaspBMC avec son téléphone.

Pour améliorer ce projet, vous pouvez créer votre propre télécommande (http://goo.gl/a1zqxK)etamplifierle

signal transmis pour gagner en distance. Comme vous pouvez utiliser Raspberry pi en tant que serveur web pour contrôler le media center en utilisant une application télécommande web.

Important

AMÉLIORATION

Idée

s

Page 97: Teramagazine 9

97 | TERA MAGAZINE TERA MAGAZINE | 98

TERAMAGAZINE97

Un projet de robot DIY, Baptisé InMoov, c’est le premier robot opensource humanoïde à avoir été

fabriqué à partir d’une imprimante 3D. Il peut donc être reproduit par n’importe qui possédant une imprimante 3D. Il faudra

tout de même avoir quelques connaissances en électronique et programmation si vous souhaitez le commander.

Surleblogofficielwww.inmoov.fr, vous pourrez suivre les différentesétapesduprojet:dudesigndesdifférentespartiesde

son corps sous le logiciel Blender jusqu’à son impression en plastique ABS avec une imprimante 3DTouch. Ce grand robot humanoïde peut aujourd’hui être fabriqué grâce à cemanuel(http://www.inmoov.fr/assembly-help/) de fabrication type Do It Yourself.

Gaël le créateur d’inmoov fait vraiment partie de cette tendance DIY. En plus d’imprimer lesdifférentespartieslui-mêmeavec une imprimante 3DTouch, il rassemble des objets trouvés par ci et par là pour faire son robot, un mélange de recyclage et d’électronique pas chère. Il a acheté 3 batteries à 8 euros chacune et trouvé dans sa rue une chaise de bureau roulante qu’il va utiliser comme support pour son

INMOOV

UN ROBOT CHEZ VOUS, ÇA VOUS TENTE ?il vous suffit de vous munir d’une imprimante 3D et de télécharger les plans du robot “InMoov”, conçu par Gaël Langevin, un designer français. Le coût total de la fabrication de ce robot est d’environ 7000 DH.

INMOOV: LE ROBOT QU’ON PEUT IMPRIMER EN 3D

Page 98: Teramagazine 9

97 | TERA MAGAZINE TERA MAGAZINE | 98

TERAMAGAZINE 98

InMoov. Ce dernier se base sur 2 cartes Arduino et 22 servomoteurs alimentés par trois batteries. Ce robothumanoïdepèseentout4,3kg.Les vidéos présentant ce robot, sont assez impressionnantes tellement les mouvements de ce robot sont fluides.L’opérateurpeutmêmecontrôler ses gestes par la voix ! Il a été programmé sous Aerialterm et MyRobotLab.

Ce robot humanoïde complet, disponible et reproductible par tous, constitue une plateforme de développement pour les Makers, les écoles et les universités. Toutes ses pièces sont conçues dans un formatde12cm3afinquen’importequelle petite imprimante puisse les reproduire.

UTILISATIONLe projet InMoov représente un

grand impact international, non seulement pour les makers et les étudiants, mais également pour le monde de la recherche. Les chercheurs de l’université de Lincoln, en Angleterre, ont créé une réplique d’InMoov,appeléeMARC(Multi-Actuated Robotic Companion). Elle a été imprimée et assemblée pour être l’objet d’étude d’un projet de recherche sur l’interaction homme-machine, encadré par le docteur John Murray.

Choisir le robot inMoov peut être fait pour deux raisons. D’abord le projet se révèle prometteur, et déjà bien avancé, il sera amélioré grâce à sa communauté. Puis, étroitement lié à la première raison, le robot inMoov

fabriqué sur une imprimante 3D estpeucoûteux:environ700€selonsoncréateur.Eneffet,jusqu’à aujourd’hui, ce type de recherche demandait d’importants investissements, avec l’oeuvre de Gaël Langevin, les chercheurs ont pu réduire les prix de fabrication.

réalisation du robot InMoov

Le projet inmoov a commencé avec la création de la main ensuite d’un biceps puis une épaule. Cela a été relativement facile, une fois le bras droit est créé sous Blender, Gaël a fait unemirorisation(symétrieaxiale)decebrasafind’obteniretd’imprimerle bras gauche. Il a fallu trouver une solution pour synchroniser ces deux brasafindepoursuivrelacréationdece robot. Pour ce faire le créateur a eu recours à MyRobotLab, un service Java OpenSource.

Leprojetn’offrepourlemomentque la partie supérieure du robot. Le déficonsisteàcréerlesjambesdurobot et faire les premiers pas.

Si vous souhaitez en savoir plus sur le projet inMoov, vous visitez son site internet www.inmoov.fr.

Page 99: Teramagazine 9

99 | TERA MAGAZINE TERA MAGAZINE | 100

TERAMAGAZINE99

INTERNET LA TECHNOLOGIE EST À L'AUBE D'UNE NOUVELLE RÉVOLUTION MAJEURE. DURANT LE 19E SIÈCLE, LES MACHINES

ONT APPRIS À EXÉCUTER DES COMMANDES, DURANT LE 20E SIÈCLE, ELLES ONT APPRIS À PENSER, ET DURANT LE 21E SIÈCLE, ELLES APPRENDRONT À ANTICIPER ET À PERCEVOIR

SpécialDossier

thINGSof

ÉCRIT PAR : AAFAF OUADDAH DOCTORANTE EN IOT

Page 100: Teramagazine 9

99 | TERA MAGAZINE TERA MAGAZINE | 100

TERAMAGAZINE 100

L'INT

EREN

T DES

OBJ

ETS

L’internet arrive à un tournant décisif de son développe-ment, après l’avènement respectif de l’internet et de

l’internet sur mobile dans les années 90et2000,nousnousdirigeonsvers une nouvelle évolution majeure :«L’Internetdesobjets(IDO)ouInternetofThings(IoT)enanglais».

Le phénomène Internet des objets représente l'extension d'Internet à des objets et à des lieux du monde réel qui ont été toujours considérés comme isolés. Il s’agit d’évoluer d’un réseau d’ordinateurs interconnectés versunréseaud’objets(dumonderéels) interconnectés tels que les voitures ou les appareils électriqu-es.Préfigurant«l’internetdufutur». Dans cette optique, les objets d'usage quotidien seront dotés de plus d’intelligence et de connecti-thINGS

vité pour collecter des données, interagir et générer des quantités énormes de données. Ce grand volume d’informations peut être utilisé pour améliorer et optimi-ser les processus quotidiens et rendre la vie plus simple via un nombre important d’applications dans le domaine des infrastruc-tures de villes intelligentes, les « Smart Cities », des autos et des maisons qui devraient changer nos habitudes. IOT ouvre devant nous des horizons immenses.

La plupart d'entre nous pense que la connectivité à l'Internet est limitée aux ordinateurs, tablettes et Smartphones. IdO décrit un monde où tout peut être connecté et communiquer d'une manière intelligente. En d'autres termes, avec l'Internet des objets, le monde physique se transforme en un grand système d'information.

L'INTERNET DU FUTURE

ÉCRIT PAR : AAFAF OUADDAH DOCTORANTE EN IOT

Page 101: Teramagazine 9

101 | TERA MAGAZINE TERA MAGAZINE | 102

les trois vagues de développement des objets connectés

L'internet des objets est apparue entre 2008 et 2009

TERAMAGAZINE101

L’Internet des objets est un concept difficileàdéfinirprécisément.Enfait, il y’ a beaucoup de groupes

différentsquiontdéfinileterme.Chaquedéfinitionpartagel’idéequelapremièreversion de l’Internet était sur les données créées par des personnes, tandis que la version suivante porte sur les données créées par les objets électroniques (caméra,capteurs,..).

Lesobjetscommencenteneffetàpren-dre vie, à échanger des données entre eux et vers des applications d’analyse

et de traitement. Ainsi, lorsque l’on parle d’objets connectés, il faut distinguer trois familles distinctes :

❶ La plus intuitive est celle regroupant les terminaux de communication comme les Smartphones, les tablettes ou même cer-tains téléviseurs intelligents par exemple.

❷ La deuxième catégorie, le Ma-chine-to-Machine(M2M),réunitlesobjetscapables de s’échanger des données entre eux sans intervention humaine et dont la domotique est certainement l’exemple le plus représentatif.

❸ Le troisième type rassemble les objets connectés qui sont incapables de se relier seuls à internet et qui vont devoir tirer parti d’autres relais pour s’y connecter. C’est de cette dernière famille qu’émergent

La famille IOT

INTE

RNET

DES

OBJ

ETS

Page 102: Teramagazine 9

101 | TERA MAGAZINE TERA MAGAZINE | 102

la croissance du marché des objets connectés d'ici 2020

les prévisions concernant les objets connectés en 2020

TERAMAGAZINE 102

présentement une vague d’innovations sans précédent comme les Google Glass ou les bracelets intelligents par exemple. On peut aussi faire des catégories selon les types de communication qui peuvent être établies dans des zones restreintes "intranet des objets" ou publiques "internet des objets".

Bien que le terme iot a fait le buzz ces dernières années, Ce concept est plus ancien il date du dernier siècle.

l’expression « internet of things » aurait été introduite pour la première fois par Kevin Ashtonundesfondateurscentreauto-ID(uncentrequitravaillaitsurl’identificationdelafréquenceradio(RFID)enréseauetsur les technologies de détection émergen-tes) de Massachusetts Institute of Techno-logy(MIT).Durantuneprésentationen1999,Kevin présente le premier concept du IOT :

Ce nouveau concept a marqué le début d’une nouvelle ère pour le commerce et l’in-dustrie. En premier lieu, l’internet des objets était considéré comme une simple prolon-gationdel’identificationparradiofréquence(RFID).Maissil’onconsidèrelespossibilitésactuelles d’évolutions et le nombre d’appli-cations attenantes à l’interconnexion des objets, l’internet des objets apparait davan-tage comme une révolution.

Nous pouvons aussi considérer que L’internet des objets a fait son début dans une logique BtoB en tant que M2M, il y a une

quinzaine d’années. Les industriels ontdéveloppédifférentsconnecteursnotammentàdesfinsdetracking.A l’époque, chaque objet connecté reposait sur sa propre structure te-chnologique. Les très bons retours sur investissements ont ensuite permis de d‘évoluer le M2M pour propulser l’internet des objets dans une dimen-sion grand public

L’Internet des objets est un

phénomène en croissance rapide, il est prévu pour être

unénormemarchéaucoursdes10prochaines années.

Eneffet,enraisondelanatureom-niprésente des objets liés à l’IdO, un nombre sans précédent des disposi-tifs devraient être connecté à Internet. Les estimations de Cisco prévoient 50milliardsd’appareilsd’ici2020parrapportà12,5milliardsen2012.Selon Gartner , il y aura près de 26 milliards d’appareils sur l’internet des objetsd’ici2020.

Le cabinet International Data Corporation(IDC)avait,enoc-tobre dernier, évalué le marché des composants, des processus informatiques et la connectivité de l’Internet des objets, le fame-ux IO. Le cabinet d’études qui a recensé tous les produits de ces technologies et les services asso-ciés,évaluaitlechiffred’affairesà4,800milliardsdedollarsen2012.etprévoit8,900milliardsdedollarsen2020,uneévolutionde7,9%enmoyenne,d’unean-née sur l’autre. Les revenus liés à l’IOT seront donc a priori doublés en2020.Toutesles prévisions indiquent que le domaine IOT sera un secteur très lucratif.

La famille IOT

Les estimations de Cisco prévoient 50milliardsd’appareilsd’ici2020

Les Débuts de L’IOT

l'Avenir

Page 103: Teramagazine 9

103 | TERA MAGAZINE TERA MAGAZINE | 104

TERAMAGAZINE103

1999 20062000 2002 2003 2004 2005

UN APPERÇU HISTORIQUE

IOTTIMELINELe terme Internet des objets est inventé par Kevin Ashton directeur exécutif de l'Auto-ID Center du MIT

1999 Neil Gross a publié un article dans Business Week :"Au siècle suivant, la planète Terre va revêtir une peau électronique. Elle utilisera l'Internet comme un échafaudage pour soutenir et transmettre ses sensations Cette peau est déjà cousu Il se com-pose de millions d'appareils de mesure électroniques embarqués: détecteurs de pollution, caméras, microphones,etc. Ceux-ci peuvent contrôler les villes et les espèces en voie de disparition, l'atmo-sphère, nos navires, les routes et les parcs de camions, nos corps - même nos rêves. ".

2002- The Ambient Orb créé par David Rose. un appareil qui fournit un accès instantané et facile à l'information (finance,temps,..)enbrefbasésurInternet. Considéré par NY Times Ma-gazine comme l'idée de l'année

2005 L'Union internationale des télécommunications de l'UIT de l'ONU a publié son premier rapport sur le Internet des objets

"A new dimension has been added to the world of information and communicationtechnologies(ICTs):from anytime, any place connecti-vity for anyone, we will now have connectivity for anything. Conne-ctions will multiply and create an entirely new dynamic network of networks – an Internet of Things"

2003-2004Le terme IOT est mentionné dans les publications du 'The Guardian', 'ScientificAmerican'et'leBostonGlobe'. Il apparaît dans les titres de livres pour la première fois. Le RFID est déployé à une gran-de échelle par le Département américain de la Défense dans leurs programmes Savi et Walmart dans le monde commercial.

2005Création d'Arduino, une carte de microcontrôleur pas cher et facile à utiliser, Déstinée aux élèves à utiliser dans le développement de projets interactifs.

2001 LG annonce ses premiers plans de réfrigérateurs connectés à Inter-net.

INTE

RNET

DES

OBJ

ETS

Page 104: Teramagazine 9

103 | TERA MAGAZINE TERA MAGAZINE | 104

TERAMAGAZINE 104

2006 2007 2008 2009 2010 2011

2014

2012

20132006: La reconnaissance par l'UE et l'organisation de la première conférence IOT européenne.

2007: Le lancement de Fitbit quiestlachefdefiledumar-ché des appareils de santé et de mise en forme connectés

2008: Un groupe d'entreprises a lancé l'Alliance IPSO pour promouvoir l'utilisation du protocole Internet (IP)danslesréseauxde«objets intelligents» . L'alliance IPSO compte aujourd'huiplusde50entreprises membres, dont Bosch, Cisco, Ericsson, Intel, SAP, Sun, Google et Fujitsu.

2009 Kevin Ashton écrit un article dans le RFID journal, affirmant:"I could be wrong, but I'm fairly sure the phrase "Internet of Things" started life as the title of a presen-tation I made at Procter &Gamble(P&G)in1999.Linking the new idea of RFID in P&G's supply chain to the then-red-hot topic of the Internet was more than just a good way to get executive attention. It summed up an important insight which is stil often misunderstood."

2011 La création de l'IoT-GSI Glo-bal Standards Initiative qui favoriseuneapprocheunifiéepour le développement de normes techniques permettant de standariser l'internet des objets à l'échelle mondiale.Ericsson prévoit qu'il y aura plusde50milliardsd'appareilsconnectésd'icià2020.Leancement du nouveau protocole IPV6 qui permet à environ340undecillionadres-ses ips. Steven Leibson a dit, «nous avons pu attribuer une adresse IPV6 à chaque atome sur la surface de la terre"Lancement du Raspberry pi Modèle A.

La naissance de IOTSelon Internet Business Solu-tionsGroupdeCisco(IBSG),l'Internet des Objets est né entre2008et2009.

2010 : la croissance des smart-phones, les tablettes PC, etc le nombre d'appareils connectés àInternetaétéportéà12,5milliardsen2010.alorsquela population humaine de la planète a augmenté de 6,8 milliards, ce qui rend le nombre de connectés appare-ilsparpersonnedeplusde1(1,84pourêtreexact)pourlapremière fois dans l'histoire US National Intelligence Coun-cil liste l'internet des objets comme l'un des six "Disrup-tive Technologies civils" avec des impacts potentiels sur les intérêtsaméricainsen2025.

November 2013: Un article de VentureBeat proclame que2014seral'«Annéedel'Internet des objets".

Decembre 2013 : Le fabricant de puces Qualcomm, avec d'autres entreprises de haute technologie, forme l'Alliance AllSeen, qui vise à dévelop-per un Framwork ouvert pour l'internet des objets.

Avril 2014: Google Glass est mis en vente au grand public pour.

Juillet 2014: Intel ,Dell et Samsung ont mis en place un groupe concurrent à AllSeen AllianceafindepromouvoirunFramwork ouvert pour l'Internet des objets appelés le Consorti-um d'interconnexion ouverte.

Septembre 2014 : lancement de l'Iwatch

Page 105: Teramagazine 9

105 | TERA MAGAZINE TERA MAGAZINE | 106

INTE

RNET

DES

OBJ

ETS

Le cycles des technologies émergentes selon Gartner

TERAMAGAZINE105

L'IOT ou l'IDO donnera naissance à des appli-cations révolutionnaires

capables de transformer profondément notre mode de vie, notre façon d’apprendre, de travailler et de nous divertir.

Connecter des équipe-ments embarqués dispo-sant de ressources CPU de mémoire et de puissance limitées,signifiequel’IDO trouve des applications dans presque tous les domaines.

De tels systèmes pour-raient être en charge de la collecte d’informations dans les milieux allant des écosystèmes naturels aux bâtiments et usines, trouvant ainsi des applications dans les domaines de la détection environnementale et la plani-ficationurbaine.

L’IoT vise à doter l’Internet de capacités sensorielles (température,pression,vibra-tion, luminosité, humidité, tension), ce qui nous permet d’anticiper plutôt que de simplement réagir. En outre, l’Internet couvre maintenant des endroits jusqu’alors inaccessibles. Des patients

ingèrent même des disposi-tifs connectés qui aident les médecins à diagnostiquer certaines pathologies et à en déterminer les causes. Des capteurs extrêmement minia-turisés peuvent être placés sur des plantes, des animaux et des sites géologiques, et connectés à l’Internet.

L’IdO connecte de nou-veaux lieux tels que les ateliers de fabrication, les réseaux d’énergie, les établissements de santé et les systèmes de transport-Internet à l'internet. Quand un objet peut se représenter numériquement, il peut être

contrôlé à partir de n’importe où. Cette connectivité signi-fieplusdedonnées,recueil-lies auprès de plus d’en-droits, avec plus de moyens pouraccroîtrel’efficacitéetaméliorer la sécurité.

Les objets de l’IdO ne seront pas seulement des appareils dotés seulement de

capacités sensorielles, mais des appareils qui peuvent fournir des capacités de réac-tions et de déclenchement (parexemple,desampoulesou des serrures contrôlées sur Internet).

L'exploitation des objets connectés peut être très bé-néfiquepourlesentreprisesqui considèrent l’information en tant que synonyme de profits.Eneffet,l’accèsentemps réel aux informations peut aider l’entreprise à exploiter les occasions et éviter les risques. L’IOT peut donc promouvoir l’activité de l’entreprise et améliore ses

processus internes et réduire ses charges. Avec "l’Inter-net des objets" l’entreprise peut être systématiquement connectée à ses ressources et garde le contrôle de son infrastructure(utiliserlesdonnées « réelles » pour mettre à jour l’itinéraire, les systèmesdeplanification..).

L’IMPORTANCE DE L’IOT

INTELLIGENCE L’intelligence est une source fréquente de confusion entre les notions d’objets connectés et ob-jets intelligents. L’intelligence ambi-ante et contrôle autonome ne font pas partie du concept original de l’Internet des objets. L’intelligence ambiante et le contrôle autonome ne nécessitent pas nécessairement des structures de l’Internet.Cependant, avec l’évolution du do-maine de l’électronique embarquée, il y’a une convergence vers des objets connectés intelligents.La capacité de réseau aux équipements embarqués

disposant de ressources CPU limitée, de mémoire et de puissance signifie que l’IdO trouve des applica-tions dans presque tous les domaines

Le terme Internet des objets (internet of things) a été inventé par Kevin Ashton en 1999

Page 106: Teramagazine 9

105 | TERA MAGAZINE TERA MAGAZINE | 106

TERAMAGAZINE 106

Créer unSystème IOT

Carriots est une platforme pour l'internet des objets. Elle offre un service en ligne qui offre aux utilisa-

teurs sous forme d'un SDK com-plet et facile à utiliser. Pour vous simplifier la tache, il vous pro-pose des morceaux de code pour réaliser différentes opérations (captured’événement,trigger,envoie d’alerte, etc.) Le script suivant permet d’en-voyer les informations collectées de l'appareil par e-mail:

importation com.car-riots.sdk.utils.Email;

def email = new e-mail ();

email.to = "dan@

example.com";

email.subject = "test de Carriot ";

Email.Message = "Données de contexte:" + context.data;

email.send ();

Si vous n’êtes pas doués en pro-grammation des systèmes embar-qués, carriots peut bien vous aider à réaliser votre système d’objets IOT. À titre d'information, Il existe un service nommé "Evrythng"qui est aussi performant que carriots.

Plusieurs obstacles font face à la progression de l’IoT, notamment le déploiement

du protocole IPv6, l’alimentation des capteurs et la définition de

normes.

LE DÉPLOIEMENT DU PROTOCOLE IPV6

Nous avons atteint le nombre maximald’adressesIPv4enfévrier2010.Sicelan’apaseud’incidence visible pour le grand public, le développement de l’IoT pourrait s’en trouver ralenti, puisque chacun des milliards des nouveaux capteurs potentiels devra avoir sa propre adresse IP. En outre, le protocole IPv6 facilite la gestion des réseaux grâce à des fonctions de configuration auto-matiques et propose des fonc-tions de sécurité améliorées.

L’ALIMENTATION DES CAPTEURS. Pour que l’IoT puisse dévoiler tout son potentiel, les capteurs devront être autosuffisants. Imaginez qu’il faille changer les piles de milliards d’appareils déployés aux quatre coins de la planète et même dans l’espace. Cela serait évidemment impos-sible.

Nous devons donc trouver un moyen de générer de l’électricité en puisant dans l’environnement, par exemple en utilisant les vibra-tions, la lumière et les courants d’air.La241efoire-expositionde l’American Chemical Society (sociétéaméricainedechimie)demars2011aétémarquéeparuneavancée significative : des scien-tifiques ont annoncé la création d’un nanogénérateur viable sur

le plan commercial. Il s’agit d’une puce flexible capable de générer de l’électricité à partir de mouve-ments corporels tels qu’un pince-ment de doigt.

LES NORMES. D’énormes progrès ont déjà été

accomplis dans le domaine des normes, mais le chemin à parcou-rir est encore long, notamment dans les domaines de la sécurité, de la confidentialité, de l’architec-ture et des communications.

Tout comme l’IEEE, de nombreux organismes s’efforcent de rele-ver ces défis en s’assurant que les paquets IPv6 peuvent être acheminés sur différents types de réseau. Enfin, les obstacles et les défis ne sont pas insurmontables. Vu les bénéfices que promet l’IoT, nous trouverons les moyens de résoudre ces problèmes. Ce n’est qu’une question de temps.

les enjeux de l’IOT

Page 107: Teramagazine 9

107 | TERA MAGAZINE TERA MAGAZINE | 108

TERAMAGAZINE107

6

2

11. Fitbit : Le sport connecté Parmi les utilisations les plus prisées du moment, il faut mentionner les objets connectés liés à la santé et au sport. Fitbit offredesbracelets,decapteurscardiaquesou de chaussures connectées entre autres pour permettre aux sportifs de suivre leurs performances et progrès à l’entrainement. Lorsqu’ils vont courir, l’application rassemble toutes les informations sur le rythme, le parcours ou la distance. Toutes ces données sont disponibles en ligne et sont stockées comme références pour les prochaines utilisations et pour pouvoir suivre les progrès dans le temps.

2. Replay : Le jean connecté La marque italienne Replay a crée le « Social Denim » Un jean qui comporte dans sa poche droite un petit appareil relié àunSmartphoneenBluetooth.Ilsuffitd’appuyer sur un bouton et de choisir parmi les 8 options proposées pour partager son humeur sur les réseaux sociaux.

3. Réfrigérateur connecté Aujourd’hui déjà, les constructeurs comme Samsung, Daewa et autre proposent des réfrigérateurs qui ont un accès au web et proposent toute une gamme de services connectés. Un réfrigérateur qui se connecte à Internet en wifi.Grâceàunécrantactile ou via tablette ou smartphone, son utilisateur pourra faire ses courses en ligne. Le réfrigérateur enregistrera également ce qu’il contient et proposera une application de gestion des stocks. Il peut connaître précisément le nombre de vos yaourts. Et qui aura donc la possibilité de communiquer cette donnée, par exemple à un vendeur de yaourts.

4. Nest : Le thermostat intelligent Nest est un thermostat qui permet, en réglant la température de la maison, d’économiser de l’énergie. Il pourrait vous faireéconomiserjusqu’à30%survosfactures. Il se compose d’un thermostat connecté que l’utilisateur peut contrôler à distance avec son Smartphone. Ce thermostat dit « intelligent » est commercialisé par Google. Nest est muni d’un détecteur de fumée intelligent qui prévient l’utilisateur d’un Smartphone lorsque de la fumée est détectée chez lui et l’informe également de l’endroit précis où la fumée a été détectée.

5. Le Système Hue Le géant Philips propose Hue. Ces

10 Applications IOT

nouveaux éclairants Hue s’appuient sur des ampoules LED d’aspectfamilier(bulbeavecunculotàviséquivalent à une ampoule à classique de 50Watts).Cesampoulessontcommandéesavecunsmartphoneouunetablette(iOSouAndroid). Elles permettent par combinaison de LEDs de couleur rouge, verte et bleue de créer16millionsdeteintesdifférentes.

Dans plusieurs secteurs ou registres des activités sociales : des plus

personnelles (animaux familiers, santé) aux plus industrielles (gestion logistique). "L’Internet des objets” peut sembler une chose lointaine et complexe, mais en réalité beaucoup de personnes y sont déjà familières sans le savoir. Je vous propose 10 objets connectés étonnants:.

Page 108: Teramagazine 9

107 | TERA MAGAZINE TERA MAGAZINE | 108

TERAMAGAZINE 108

7

5

4

3

8

6. Koubachi : la plante verte connectéeKoubachi est un capteur qui s’installe sur les plantes vertes. Grace à une application, son propriétaire reçoit des conseils pour en prendre soin ainsi qu’une alerte lorsqu’il doit l’arroser.

7. La chaussette connectée Equipées d’une puce RFID, les chaussettes Blacksocks transmettent leurs données à un iPhone. A tout moment, leur propriétaire sait donc, quelles chaussettes vont ensemble, combien de fois elles ont été lavées, leur date d’achat et même leur lieu de fabrication.

8. La cocotte-minute

connectéela

Nutricook Connect.

Elle reprend la forme d’une Nutricook classique,

mais avec en plus une puce Bluetooth lui permettant de communiquer avec votre terminal mobile. D’après le fabricant, le but est de « savoir exactement quel programme choisir, quand la pression monte, quand baisser la source de chaleur et lorsqu’il est temps de passer à table »

9. La Ninja Sphère Ce nouvel objet communicant propose tout simplement de vous permettre de contrôler à domicile votre environnement avec des données de localisation précises et une interface de contrôle gestuel avancé. La Ninja Sphere peut être présentée comme étant la nouvelle génération des Ninja Blocks.

10. LockitronLockitron, un verrou sans clé qui fonctionne à l'aide d'un smartphone. LeLockitronesteneffetunboîtier

autonome(ilfonctionneavec4pilesAAquioffrentuneautonomied'unan)quipermet de verrouiller une porte. Doté de modules WiFi, Bluetooth et NFC, il exploite ces technologies de communication sansfilpourgérerleverrouillageetledéverrouillage.

9

10

Page 109: Teramagazine 9

109 | TERA MAGAZINE TERA MAGAZINE | 110

Avec un immense réseau d'appareils connectés de quelques 26 milliards d'appa-

reilsconnectésd'ici2020.Touscesobjets constituent donc une source importante d’informations très utiles pour les pirates. La question de la sécurité des données circulant d’un objet à un autre, d’un réseau à un autre est toujours posée, Car n’im-porte quel objet peut faire l’objet d’une attaque.

Une étude ducabinetd’analystesVDC confirme cette supposition: seuls27%desprofessionnelsdessystèmes embarqués estiment que les objets connectés sont peu ou pas vulnérables aux attaques.

HPFortify,lebrassécuritairedeHP a

publié unrapport(goo.gl/BxT4kU) alar-mant sur la sécurité de l’Internet des objets.Lasociétéatesté10produitspopulaires liésàcemarché,commedestélévisions connectées, des webcams, des verrous de portes et de garages, des thermostats, des hubs pour connecter différents appareils, etc. Les résultats sont alarmants. Les experts de Fortify ont pu relever une moyenne

l’Internet des vulnérabilités

Symantec parle de l’Internet des objets comme étant “l’Inter-net des vulnérabilités”

de 25faillesparobjetsconnec-tés. Soit au total, pas moins de 250vulnérabilitésdécou-vertes danscesdispositifs.Lesproblèmes rencontrés ont un spectre assez large allant de lafameusefaille Heartbleed jusqu’au cross scripting, en pas-sant par la faiblesse des mots de passe ainsi que face à des attaques en déni de services.

Neuf des dix appareils testés collectent des informations per-sonnelles :del’adressemailaunumérodecartebancaire.60 %

d’entre eux ne cryptent pas les données ni ne protègent le télé-chargementdesmisesàjour.80 %ne requièrent pas de mots de passe suffisamment sécurisés.

70%desobjetsconnectésnechiffrent pas leurs communica-tions avec Internet et les réseaux locaux.60%n’offrentpasuneinterface Web suffisamment sécu-risée.80%posentdesproblèmesde protection de la vie privée. Pire encore,60%desobjetsconnec-tés et testés ne sécurisent pas le téléchargement des mises à jour logicielles.

Séurité IOT

Les vulnérabilités des objets connectés selon HP

TERAMAGAZINE109

Page 110: Teramagazine 9

109 | TERA MAGAZINE TERA MAGAZINE | 110

Les vulnérabilités des objets connectés selon HP

Prédictions de Symantec

OWASPOWASP, un organisme international dédié à la promotion de la sécurité, a défini une liste de 10risquesmajeursqu’ilestnécessairedemaî-triser.L’OWASPTop10del’Internetdesobjets(IoT)estdoncunprojetvisant àdéfinir lesdixprincipaux problèmes de sécurité que l’on observe aveclesdispositifsdel’IOT et clarifier comment les prévenir. En2014,l’InternetdesobjetsOWASPTOP10–2014seprésentecomme suit:

Interface Web non sécurisé

Authentification / Autorisation insuffisante

Services réseaux non sécurisé

Absence de chiffrement de transport

Faiblesseconcernantlaconfidentialité(pri-vacy)

Faible sécurité de l’interface vers le cloud / web

Application mobile non sécurisé

Capacité de configuration de la sécurité insuffisante

Logiciel / Firmware non sécurisé

Faible sécurité physique

Symantec,quiapubliérécemment sespré-visionspour2014(http://goo.gl/2ipu8S) enmatière de sécurité informatique, la question de la sécurité des systèmes d’exploitation embarqués des objets connectés sera l’un des plus grands défis de l’année. Symantec considère l’Internet des objets comme étant “l’Internet des vulnérabilités”.

Le rapport de HP recommande aux constructeurs d’objets connectés de se référer aux bonnes pra-

tiques(unedizaine)del’OWASP(OpenWeb Application Security Project). Reste qu’aujourd’hui, la plupart des acteurs IT essayent de se mettre d’accord sur des standards dans le domaine de l’Internet

des objets. Plusieurs initiatives ont en effet vu le jour comme celle présen-tée par Dell,Samsung et Intel à travers l’Open Internet Consortium ou celle de la Fondation Linux AllSeen. Ces diffé-rentes solutions vont devoir se pencher fortement sur la sécurité des objets connectés.

Il est donc urgent de se pencher sur ce problème en même temps que ces millions d’objets sont déployés sur la toile pour assurer des missions de plus en plus critiques. La route vers l’Inter-net des objets ne sera sans doute pas un long fleuve tranquille.

RECOMMENDATIONS

SYMANTEC

TERAMAGAZINE 110

Page 111: Teramagazine 9

111 | TERA MAGAZINE TERA MAGAZINE | 112

L'IOT constitue une part du cycle normal de l'innovation, au cours

duquel l'industrie exploite pour ses propres besoins les nouvelles technologies mises au point par la com-munauté scientifique.

L’Internet se développe et s’améliore continuellement, mais il n’a pas connu de transformation fondamen-tale. Sa fonction reste essen-tiellement la même que lors de la phase ARPANET. Par exemple, il existait au départ plusieurs protocoles de communication, notam-ment AppleTalk, Anneau à jeton(ouTokenRing)etIP.

Actuellement, le protocole IP est devenu la norme. Dans ce contexte, l’importance de l’IoT devient considérable, puisqu’il s’agit de la première véri-table évolution de l’Inter-net.

Avec la course des géants du monde IT APPLE, Google, Samsung et Microsoft, une nouvelle étape dans le développement du marché de l'Internet des objets serait franchie : celle de la maturité. Sans aucun doute, dans Les prochaines années l'Internet des objets chan-gera notre vie quotidienne et révolutionnera le monde .

Les scènes du piratage infor-matique visant les objets connectés se sont multipliés

dernièrement. En effet, un hac-kercoréenaprouvéqu’ilétait possible de pirater une télévi-sionconnectée (smartTV),pourprendre le contrôle de la caméra et du microphone qui y sont reliés et d'espionner les spectateurs à leur insu, même lorsque la télé estéteinte(goo.gl/BxT4kU).

Les spécialistes en sécurité lors du blackhat ont démontré qu’ilétaitpossiblede hackerunevoiture connectée à Internet. Ils avaient réussi à déverrouiller les portières, ou à la démarrer à dis-tance,eninterceptantles signauxsans-filcirculant entrelavoitureet le réseau utilisés dans le cadre d’un outil permettant au proprié-taire de la voiture de l’actionner à

distance, via son smartphone.De nombreuses failles ont été

détectées dans un protocole connu sous le nom d’Universal PlugandPlay,ouprotocole UPnP.Acausedecela,50millionsd’appareils connecteés sont vul-nérablesàuneattaquedehacker. Rapid7,ungrouped’expertsensécurité a découvert plusieurs failles de sécurité, dans le pro-tocole UPnP(goo.gl/ZSzIBW)Ilpeut s'agir de votre imprimante, de votre caméra IP, ou encore de votre télévision connectée.

Le risque est considérable, puisque ces objets connectés peuvent collecter un grand volume de données sensibles, Les recherches doivent percer davan-tage pour mettre des normes de sécurité et fournir une protection complète aux utilisateurs.

L'avis des experts vis à vis la sécurité des

objets connectés

INTE

RNET

DES

OBJ

ETS

L'INTERNET DES OBJETS EST

L'INTERNET DU FUTURE

TERAMAGAZINE111

les Faiblesses de L' IOT

Page 112: Teramagazine 9

111 | TERA MAGAZINE TERA MAGAZINE | 112

112

DISPONIBLE SUR GOOGLE PLAY

TOUTE L'ACTUALITÉ MAROCAINE ENTRE VOS MAINS

MAPRESS

أخبار المغرب في تطبيق واحد تشكيلة مميزة من المواقع

المغربية

مَـابرِيس

Page 113: Teramagazine 9

113 | TERA MAGAZINE TERA MAGAZINE | 114

CROWDFUNDING

Avez-vous un projet ou une startup et vous cherchez des

investissements? Avez-vous déjà entendu parler du financementparticipatifoudu crowdfunding?

Lefinancementparticipatif(enanglaiscrowdfunding)est une technique moder-

nedefinancementquifaitappel à un grand nombre de personnespourfinancerunprojet ou une startup.

Le Crowdfunding se base sur Internet precisement des médias sociaux comme canal de mise en relati-on entre les porteurs des projets et les personnes

souhaitant investir dans ces projets.

Étant une ratique ancien-ne, elle est très adoptée dans la création des startups en raison de sa simplicité de fonctionnement et des difficultésquerencontrentcertains créateurs à trouver desfinancements.

L'émergence des plate-formes de financementparticipatifaétépermise grâce à internet et aux

réseaux sociaux. ces portails mettent en relation les personnes ou les organi-sations qui proposent les projets et les

personnes intéressées à contribuer à leurfinancement.Lespiliersdudomai-nes sont : Kickstarter et InDiegogo. Au Maroc deux platformes ont vu le jour : Atadamoun et Smala & Co.

PLATES-FROMES

PRINCIPE

LE NOUVEAU MODE DE FINANCEMENT

LEPRÊTENPAIR-À-PAIRMICROCRÉDIT AUTOFINANCEMENT CROWDFUNDING

EVOLUTION

ÉCRIT PAR : SAAD JERAB CHEF D'ENTREPRISETERAMAGAZINE113

Page 114: Teramagazine 9

113 | TERA MAGAZINE TERA MAGAZINE | 114

Choisissez la platfor-me de crowdfunding adaptée à votre projet

Déterminez un objectif réaliste en temps et buget

Créez une cam-pagne vidéo pour votre projet

Proposez des ca-deaux et des prix pour les partici-pants

Testez votre campag-ne sur vos proches et amis. Développez-la progressivement sur les réseaux sociaux

Mettez à jour votre campagne et tenez vos supporters engagés

CROWDFUNDINGFO

RM

ES

D'A

PP

OR

TS

RÉUSSIR SA CAMPAGNE

Troisformesd'apportssontoffertesauxinvestis-seurs :

*un don modique appelé aussi "présent d'usa-ge". La rémunération de l'épargnant est sans contre-partiefinancière:çapeutêtreunobjet,uneentréegratuite pour un spectacle, etc.

* un prêt.

* une participation aux fonds propres de la société créée. La rémunération de l'épargnant se fait alors par les dividendes ou par la plus-value réalisée lors de la cession des titres.

PRÊTDON INVESTISSEMENT

ÉCRIT PAR : SAAD JERAB CHEF D'ENTREPRISE TERAMAGAZINE 114

Page 115: Teramagazine 9

115 | TERA MAGAZINE TERA MAGAZINE | 116

A GREAT CHINESE SUCCESS STORY

Alibaba group Headquarters

Alibaba Is Big-ger Than Face-book, Amazon, and IBM

ALIBABA

Alibaba founder

All of us know what is Facebook,am-azone, IBM,

Google or even Apple or Microsoft. They are the giants of Internet, but Who knows Alibaba.

I think the name is familiar for us, it refers to the famous history of "Alibaba and40thieves".Astrangenamefor a website or company but easy to spell, and globally known. Jack Ma the founder of Alibaba.com choose this name because it opens sesame for small- to medi-um-sized companies.

Alibaba is a Chinese e-com-merce company that provides consumer-to-consumer, busi-ness-to-consumer and busi-ness-to-business sales services via web portals. It also provides electronic payment services, a

shopping search engine and data-centric cloud computing services.

As a sign of success, On its firstdayasapubliclytradedcompany on the New York Stock Exchange, shares in the Chinese e-commerce giant shot up by nearly one-third above their initial asking price. The surge makes the value of the compa-ny at around $228 billion.The

only U.S. tech companies worth more by market cap are Apple, Microsoft and Google. but this is just the begining for Alibaba.

But why a trend website be-come so powerfull, The secret is, unlike any of this country’s biggest tech companies, Aliba-ba has mastered and controled the Chinese economy. And it’s more likely to achieve the same results elsewhere in the world.

Alibaba’s inside track with a Chinese government eager to back its tech industry over incursions by U.S. rivals is one obvious advantage. But more profound is simply how completely it has captured the Chinese consumer market.

The company estimated in its SECfilingsbeforegoingpublicthat China at the moment has 302millionpotentialonlineshoppers nearly equal to the entire population of the U.S.

Because of that mastery, Alibaba becomes the choice for any U.S. company that wants to reach the Chinese consumer market quickly. And Alibaba’s shares become the most com-pelling proxy yet for U.S.

investors who want to put their money into the Chinese consumer economy. In a way, Alibaba shares are like their own index fund for the Chinese economy.

And as long as investors see the potential of that economy to grow, Alibaba shares will go up.

IN E

NG

LISH

Alibaba opens sesame for small- to medi-um-sized companies

ÉCRIT PAR : MAHA IGUDIR

TERAMAGAZINE115

Page 116: Teramagazine 9

115 | TERA MAGAZINE TERA MAGAZINE | 116

TERAQUIZ

PARTICIPEZ AU

GAGNEZ UN RASPBERRY PI B+

QUEL EST LE SHELL (INTERPRETEUR DE COMMANDE) LINUX UTILISÉ PAR AN-DROID?

BOURNE SHELL

KOURNE SHELL

C SHELL

AMLQUIST SHELL

• Envoyez vos réponses à [email protected]

ÉCRIT PAR : MAHA IGUDIR

TERAMAGAZINE 116

Page 117: Teramagazine 9

117 | TERA MAGAZINE TERA MAGAZINE | 118

TERAMAGAZINE117

BIEN DIT

Bugfix

DEATH SCREEN

teracomics

Page 118: Teramagazine 9

117 | TERA MAGAZINE TERA MAGAZINE | 118

#TWITTER HASHTAG

Bugfix

SELFIE

13

Un panneau installé devant un café au CANADA.

Un message bien significatif

1993 NOT 2014

Page 119: Teramagazine 9

DO YOU HESITATE

TO CHOOSE?

INSTANTLY GET SUGGESTIONS FROM YOUR FRIENDS, NEVER BE ALONE

100%

MAROCAINE

DISPONIBLE SUR GOOGLE PLAY

Page 120: Teramagazine 9

TERAMAGAZINE EST LA PREMIÈRE REVUE MAROCAINNE SPÉ-CIALISÉE EN INFORMATIQUE, TÉLÉCOM ET LES NOUVELLES TECHNOLGIES. TERAMAGAZINE EST LE FRUIT DU TRAVAIL D'UNE ÉQUIPE D'EXPERTS QUI VEULENT PARTAGER LEURS

CONNAISSANCES AVEC LES LECTEURS. NOUS OUVRONS NOS PORTES DEVANT VOUS POUR NOUS REJOINDRE ET PUBLIER VOS ARTICLES.

ABONNEZVOUS

NE MANQUEZ PAS LE PROCHAIN NUMÉRO

WWW.TERAMAGAZINE.TK

DO YOU HESITATE

TO CHOOSE?