40
Tera - Magazine LA PREMIERE REVUE NUMERIQUE EN INFORMATIQUE AU MAROC Enrich your Knowledge • Protection des données . • Suppression définitives des données • Récupération des données VOLUME 2 . BIT Mois Juin Economie d’éléctricité 2000 DH/an/pc secrets of android Hébérgement web Gratuit P30 ﺍﻟﻀﺮﻳﺒﺔ ﻋﻠﻰ ﺍﻟﺪﺧﻞIGR P36 Maghreb Statup Initiative P33 Wake on lan >>Rtcwake >>Expect Disque Dur

Teramagazine

Embed Size (px)

DESCRIPTION

tera-magazine est une revue numérique en informatique to download : http://tera-magazine.blogspot.com/

Citation preview

Page 1: Teramagazine

Tera-MagazineLa Pr

emier

e rev

ue N

um

eriq

ue eN

iNfo

rm

atiq

ue a

u m

ar

oc

Enrich your Knowledge

• Protectiondesdonnées.• Suppressiondéfinitivesdesdonnées• Récupérationdesdonnées

VOLUME 2 .

BIT

Mois Juin

Economie d’éléctricité 2000 DH/an/pc

secrets of android

Hébérgement web Gratuit P30

الضريبة على الدخلIGR P36

Maghreb Statup Initiative P33

Wake on lan>>Rtcwake>>Expect

Disque Dur

Page 2: Teramagazine

2

Ter

a-m

ag

az

ine

Tera-magazine est une revue numérique, mensuelle, à but non lucratif qui s’adresse aux passionnés du monde informatique au Maroc. Il s’agit d’une initiative bénévole pour créer un moyen de partage des connaissances et des expériences. L’informatique étant un domaine très vague nous essayons selon les compétences disponibles, à travers ces pages, de couvrir les différents sujets qui peuvent intéresser les informaticiens au Maroc et les approchez des différentes zones qu’ils n’ont pas eu le temps de les découvrir ou leurs formations n’incluent pas. Loin des slogans de marketing ou des pubs, nous vous assurons que nous tendons nos mains vers vous pour collaborer et allez en avant pour mettre en disposition du lecteur un produit de qualité. Alors, n’hésitez surtout pas, chers lecteurs à nous contacter pour vous exprimer. Enfin, nous comptons bien sûr votre réactivité pour améliorer le contenu offert.

E-Mail : [email protected] W W W. T E R A M A G A Z I N E . C O . C C

>>Intro*

L’équipe de la rédaction

Tera-Magazine

Page 3: Teramagazine

33

Ter

a-m

ag

az

ine

Ter

a-m

ag

az

ine

Note

L’édition précedente de tera-Magazine est disponible sur notre site web :

Pour redistribuer ou publier les articles de ce magazine veuillez faire référence à notre revue ou à notre site web : www.teramagazine.co.cc.

www.teramagazine.co.cc

Téléchargeable à tinyurl.com/brt2ntl

Sommaire

Tera-News. P4Dépannage des disques durs P10Effacement sécurisé des disques durs P16

Récupération des données P18

Wake on LAN/Rtcwake P19

Tera discovery P25

Bitcoin P26Expect P27Flashage de Bios P28CodePad P29Hébergement Gratuit sur internet P30P34 الضريبة على الدخل

Android’s secrets P35

Maghreb startup initiative P36

Smile space P37

Page 4: Teramagazine

4

Ter

a-m

ag

az

ine

Google

Facebook

Windows

OpenSuse

Actualités

Page 5: Teramagazine

55

Ter

a-m

ag

az

ineG|Maroc

2012 |Day

la page officielle de l’événement

https://sites.google.com/site/gmaroc2012/

Après le fort succès qu’a connu sa première édition, Google réitère son évé-nement g|maroc, qui aura lieu cette année à Mohammadia les 7 et 8 juin.

Page 6: Teramagazine

6

Ter

a-m

ag

az

ine

Fig.a: Google graphe.

GooGLe LAnce “GooGLe knowLedGe” pour fournir deS réponSeS,non SeuLeMenT deS LienS.

Récemment Google a dévoilé le Knowledge Graph. Il s’agit d’un service qui fournira aux utilisateurs un ensemble de données liées comme réponse à la requête émise (à la méthode de WolframAlpha.com) et non pas des liens vers des sites web comme dans le cas tradition-nel. Le résultat de ce graphe s’affichera sous forme d’un panneau situé à droite de la page de recherche(Fig.a).

La vidéo suivante de Google vous rapproche de cette innovation.http://tinyurl.com/7nvxheq Knowledge Graph a commencé à apparaître aux Etats-Unis, avec l’objectif de se gé-néraliser partout prochainement. J’ai essayé d’y accéder à partir du Maroc mais j’ai eu le message : « We’re rolling this feature out to google.com users over the next few days ». Le Knowledge Graph apporte trois bénéfices :

1-le moteur de recherche com prendrait mieux les ambiguïtés de langage. Google saurait faire la dif-férence entre Taj Mahal, le monument en Inde, et Taj Mahal le chanteur ou le res-taurant du coin. En un clic l’utilisateur peut orienter la recherche vers le « bon » Taj Mahal.

2-l’apport du Knowledge Graph, et certainement le plus visible, un nouvel élé-ment d’interface qui vient afficher des informations ba-siques à propos de la requête effectuée.

3-il vous offre la possibilité de faire de nouvelle décou-verte et enrichir vos connais-sances en utilisant les infor-mations liées à votre sujet de recherche.

Knowledge Graph est un pas vers en avant vers l’évolution d’un « web sémantique » qui a été déjà conquis par des moteurs de recherche dont le plus connu est WolframAl-pha. La concurrence s’annonce ardue.

Page 7: Teramagazine

77

Ter

a-m

ag

az

ine

kAMAL tARMIDbLOGGEUR En InfORMAtIqUE .

Socl : le réseau socia l Microsoft

Après une année, enfin Microsoft met f in aux rumeurs et lance officiel l ement son réseau social “SOCL”. Microsoft met ainsi un pied dans un terrain dominé par l es deux géants facebook et google+, une entrée tardive qui peut mettre en risque la réussite de SOCL. Que rapport-il de nouveautés ? C’est la question diff icil e à répondre. Je vous invite à l e visiter pour l e juger. De ma part je crois que l e f lux et l e design sont des points à la faveur de SOCL mais je ne crois pas qu’il est assez attirant que ces concurrents. On peut espérer une réussite l imitée comme cel l e de Bing en face de Google. Bonne chance Microsoft .

Page 8: Teramagazine

8

Ter

a-m

ag

az

ine

Une bonne nouvelle pour mes confrères les fans de Suse linux, malheureusement minoritaires au Maroc. Novell nous présente un autre service frais pour améliorer l’expérience des utilisateurs et promouvoir la bonne volonté. Cette fois, c’est un peu moins technique. Il s’agit de Mingle qui est un réseau social pour les utilisateurs d’openSUSE. Ce réseau permet aux utilisateurs de partager des activités, des lieux, des événements et des intérêts au sein de leur réseau. Il vous aide vraiment à se connecter avec d’autres lézards. “

Rejoignez les groupes des projets, les discussions sur des idées futures, le développe-ment actuel. Découvrez ce que les amis font sur openFATE ou le Build Service. Avec l’adhésion, vous pouvez même voter dans les sondages et les élections du projet. Bref à vous de le découvrir.

Rejoignez Mingle à :

https://connect.opensuse.org

le profile de Tera-magazine:https://connect.opensuse.org/pg/profile/

YAssIn bARDOLADMInIstRAtEUR sYstèME .

Mingle : Le réseau social des lézards

Page 9: Teramagazine

99

Ter

a-m

ag

az

ine

ESpACE DES LECTEURSVos avis, vos questions et vos demandes sont la bienvenue.

Abdrahim Y : j’ai lu avec beaucoup d’intérêt votre article sur la compression des fichiers, mais j’ai une question à propos du paq8px, ou puis je trouver une documentation de son code source. Merci

Le code source est disponible sur le site offi-ciel du compresseur et sur sourceforge.com

Y@ssin : Je cherche à virtualiser AIX sous windows ou linux.Il est impossible de virtualiser AIX, mais plutôt il faut l’émuler. On consacrera un ar-ticle à ce sujet dans le prochain numéro.

Kamal : je vous demande de nous faire un article détaillé sur Nagios,Nagmine.FreeNAs.prochainement, inchalah.

Nadia : pourriez vous préparer un éditorial sur la sécurité informatique et les outils de teste. MerciNous cherchons des plumes d’experts dans ce domine pour consacrer des articles à ce sujet important.

badr hamdi : je suis un utilisateur d’Android et j’ai testé les outils exposés dans votre ar-ticle “rooter Android” mais sans succès. Mon portable est un Samsung fit. Merci

Les outils exposés dans notre article étaient pour rooter un maximum de mobiles. S’ils ne marchent pas pour vous, cherchez l’outil adéquat selon la série de votre portable.

Nouredine sbhi : je suis un étudiant en infor-matique option : logistique, je cherche des

outils open source pour la gestion du maté-riel.pourriez vous fournir plus de détail, pourriez vous voir un ERp.

Siham hounin : Des articles de qualité. bonne continuation.Merci, pour l’encouragement.

Hind toubali : quelles sont les conditions pour publier un article dans votre revue?.crdlt.Envoyer un article en informatique de votre rédaction à l’adresse [email protected]

kamal : un article ou plutôt un dossier sur l’utilisation des logiciels ou systèmes piratés dans les entreprise.proposition notée, pour les prochaines édi-tions.abdrahim : twitter,twitter,twitter.On twitte @terarevue.

Hicham : j’ai relevé une remarque au niveau de l’article sur l’Android :vous avez dit qu’il faut rooter Android pour pouvoir utiliser le ‘WiFi Tether’ pour se con-necter en ad hoc avec votre pc. Cela est faut car wifi tether peut être utilisé sans avoir recours au rooting il peut fonctionner sur un mobile en mode normal.Votre remarque est précise. Ceci étant vrai, le bon fonctionnement de cet outil nécessite le mode root en Android.

Envoyer nous, vos demandes ou propositions à [email protected]

Page 10: Teramagazine

1010

Ter

a-m

ag

az

ine

Tera-doSSIer

Page 11: Teramagazine

1111

Ter

a-m

ag

az

ine

DépAnnAGE DE DIsqUE DUR

PARTie : 1

sans doute vos disques durs contiennent des données personnelles qui vous sont très chères, les perdre brusquement peut vous causer des souffrances et parfois des ennuies. pouvez-vous imaginer si tout d’un coup vous perdez vos fichiers importants d’un projet de thèse, d’un rapport de travail et ainsi de suite en raison d’une panne de votre disque dur. Les histoires de perte des données peuvent être très tristes. Dans mon cas personnel j’ai perdu l’accès à mes données que j’ai accumulé durant de trois ans de travail suite à une panne de disque dur. Selon mon expérience dans le domaine de la récupération des données, les problèmes des disques durs sont très fréquents surtout avec l’âge de l’ordinateur et les incidents de chocs ou autre et surtout ils arrivent au mauvais moments. La bonne nouvelle que j’ai pour vous c’est qu’heureusement, quel que soit le problème même si le disque rend l’âme sachez que vos données sont encore en vie, seulement il reste à savoir comment faire pour les récupér-er dans le pire des cas (pour vous) vous devez faire recours à des entreprises spécialisées (avec des coût chers à partir de 10000 DH). Etant donné le coût important de ces services, il est légitime que vous vous demandiez si votre disque dur est endommagé au point de faire appel à leurs services ou s’il n’existe pas de moyens de solutionner votre problématique par vous-mêmes. Cet article a pour principal objectif de vous informer des problématiques de perte de don-nées sur disques durs et des erreurs que vous pouvez commettre causant la perte définitive

de vos données.

YAssIn hAMIchIInGénIEUR En InfORMAtIqUE . spécIALIstE En RécUpERAtIOn DEs DOnnéEs

• protection des données sur disque dur• Suppression définitives des données• Récupération de données

Page 12: Teramagazine

1212

Ter

a-m

ag

az

ine

Fig.a: Domaines magnétiques sur les plateaux.

L’architecture d’un disque dur :

Il est important avant de tenter une récu-pération ou un dépannage de connaitre un minimum d’information sur l’architecture et le fonctionnement du disque dur. Une conception typique du disque dur se compose d’un moteur qui détient des disques plats circulaires appelés plateaux. Les pla-teaux sont en un matériau non magnétique, alliage généralement de l’aluminium, le verre, ou en céramique, et sont recouverts d’une couche superficielle de matériaux magné-tiques typiquement 10-20 nm de profondeur, avec une couche externe de carbone pour la protection. À titre de référence, un morceau de papier standard de copie est 0,07 à 0,18 millimètre (70,000-180,000 nm). Le moteur

entraîne les plateaux à vitesse constante vari-ant de 4,200 rpm à 15,000 rpm (pour les serveurs performants). Les têtes de lecture et d’écriture survolent la surface du disque grâce à un bras mobile et enregistrent les données par magnétisation d’un film mince de matériau ferromagnétique sur un disque. Ces têtes fonctionnent dans un niveau très proche de la surface magnétique (quelques dizaines de nanomètres dans les nouveaux lecteurs).

stockage des données

Sans s’enfoncer dans les principes du magnétisme et pour simplifier :On sait que Les données sont en langage bi-naire, c’est-à-dire des 1 et des 0. Il n’y a donc que deux valeurs à lire et à écrire. pour cela on utilise des surfaces magnétiques (posé sur les plateaux du disque dur) qui sont concep-tuellement divisés en plusieurs petites sous-régions magnétiques de taille micrométrique appelés domaines magnétiques Fig.a. L’écriture se fait par la tête qui survole le plateau en modifiant localement le sens du champ magnétique sur la surface (Nord ou Sud pour des 1 ou des 0). pour la lecture, il suffit de déterminer le sens du champ magné-tique local.

Page 13: Teramagazine

1313

Ter

a-m

ag

az

ine

Votre disque tombe en panne que faire? La première chose à faire : surtout ne pa-niquez pas et ne tentez pas des manipula-tions hasardeuses. Si vous êtes confronté à cette expérience déplaisante, sachez que le diagnostic du problème est la première étape pour retrou-ver vos données ou remettre en marche votre disque dur. Lors de votre diagnostique es-sayez de connaitre le type de panne que vous avez si c’est une panne logique, élec-tromécanique ou mécanique, cependant la distinction est très ardue tant les symptômes sont souvent difficiles à cerner .Avant de continuer je vous conseille de retirer immédiatement votre disqueet le brancher en externe ou booter sur CD-ROM.

UnE pAnnE LOGIqUE Si votre disque fonctionne et il est détect-able (de préférence sous bios), mais inac-cessible sachez qu’il peut bien s’agir d’une panne logique. pour le réparer vous devez en premier connaitre le modèle votre disque soit en utilisant le ‘device manager ‘ de Win-dows ou un outil tel que “Everest”. Ensuite sur Internet télécharger l’utilitaire de diagnostic spécialisé pour le modèle et la marque de

votre disque dur. L’utilisation de l’utilitaire de diagnostic vous permettra de connaître la codification du type de panne. Vous devrez noter le code et informer le service support du constructeur.Sinon Vous pouvez juste avoir une panne simple que vous pourrez ré-soudre avec des logiciels spécialisés (Convar pC Inspector, Ontrack EasyRecovery, GetDa-taBack, etc) pour essayer de récupérer vos données perdues suite au plantage du disque dur.

UnE pAnnE éLEctROnIqUE

Si votre disque dur n’est pas reconnu dans le BIOS, ou si le mo-teur ne tourne pas (posez votre main sur le disque pour le savoir) alors La carte contrôleur (la partie électronique en dessous de votre disque dur) peut-être endommagée et vous devez la remplacer par une semblable d’un au-

tre disque dur du même type.

UnE pAnnE MécAnIqUE La les choses se compliquent. La panne mécanique est une défaillance qui concerne en général les parties internes du disque dur comme les têtes de lectures, le moteur, les plateaux, etc. il en résulte des bruits de claquements. Malheureusement ce type de problème est difficile à résoudre et demande une intervention d’expert. Sans doute vous allez songer à l’ouvrir vous-mêmes pour rem-placer le composant défaillant. Si vous pen-sez ainsi sachez que ça peut vous conduire inévitablement à des catastrophes !

Dans certains cas il se peut que le problème est au niveau De la carte mère pour vérifier bran-chez votre Disque Dur sur D’autre orDinateur.

Fig.b: champs magnétiques sur les plateaux.

Fig.c: le modèle du disque dur.

Page 14: Teramagazine

1414

Ter

a-m

ag

az

ine

pourquoi faut-il éviter d’ouvrir un disque dur ?

pour comprendre, revenons à l’usine source. L’assemblage du disque dur (config-uration têtes – plateaux ...) est réalisé gé-néralement dans des salles blanches(Fig.d) ou l’atmosphère strictement contrôlée est propre sans poussière ni particule tiers. Toute contamination par la poussière peut s’avérer DESASTREUSE. En outre Un disque dur est constitué d’une mécanique de pré-

cision qui fonctionne à une grande vitesse, l’espace entre une tête de lecture et le pla-teau est d’environ 3 micro inch (1 inch = 2.54 centimeters ) et à titre de comparaison, une particule de fumée représente environ 230 micro inch, 300 micro inch pour une em-preinte digitale et environ 3000 micro inch pour un cheveu. Donc pour tenter de rem-placer un composant il vous faut un micro-scope.Cependant,si vous tenez à votre idée d’ouvrir votre disque ou pour découvrir son intérieur ou même de tenter votre chance de réparer la tête de lecture (cer-tains on réussit à remettre la tête de lec-ture à ca place après déviation à l’extérieur des plateaux) .je vous propose de faire votre propre salle blanche . à l’aide d’un boitier et du verre (Fig.e).pour assurer

l’absence de particule et de poussière vous pouvez le remplir d’eau et le vider après. Le guide pour créer cet outil ce trouve à : http://tinyurl.com/d6q5nu7

une SoLuTion riSquée pour LeS AvenTuri-erS ou LeS déSeSpéréS :

Si vous cherchez des solutions sur internet vous allez sans doute tomber sur des solu-tions plutôt curieuses que logique comme:

“CONGELEZ VOTRE DISQUE DUR ! “

Certains affirment que mettre son disque sur en frigo peut le ressusciter et espérer extraire les données avant la fin définitive du disque. Le reportage (science ou fiction) suivant met le point sur cette méthode. En étant désespéré on tente tout même le tapez contre un mur.

Fig.d: Salle blanche. Fig.e: Salle blanche bricolée.

Page 15: Teramagazine

1515

Ter

a-m

ag

az

ine

LES DISQUES DURS DES ORDINATEURS pOR-TABLES ( 2,5pOUCES ) :

pour les utilisateurs des ordinateurs por-tables, je conseille de faire attention aux problèmes de surchauffes liées à l’exposition excessive du disque dur à la chaleur. En ef-fet les ordinateurs portables présentent souvent des problèmes de refroidissement

qui s’aggravent malheureuse-ment avec l’âge de l’ordinateur. De plus Les disques durs embarqués dans ce type

d’ordinateur sont très sensibles aux prob-lèmes de montée en température alors sur-veillez la température. Un bon conseil c’est d’essayer de nettoyer votre ventilation périodiquement et équipez-vous d’une tablette de refroidissement elle est à 30DH.

CONCLUSION (pRéVENTION):

pour éviter de mauvaises expériences avec vos disques durs je conseille de : • Mettre en place un système de surveillance

du disque dur dans le but d’anticiper les erreurs et les pannes. Vous pouvez faire appel à des outils tels que HD tune ou tunup ou autre.

• Faire des images de vos disques ou des partitions qui vous sont importantes et ce à l’aide de Acronis true image ou Ghost.

• Chargez vos documents sur un service de Cloud (google drive,DopBox,...)

• Mettre en place un RAID (0,1,5,10) dans le cas où vous avez plusieurs disques selon vos capacités.

• Faire un Formatage bas niveau, car il règle Les problèmes des secteurs défectueux.

Sachez que les problèmes arrivent toujours au mauvais moment et sans prévenir ne bais-sez donc pas votre garde.

Page 16: Teramagazine

1616

Ter

a-m

ag

az

ine

EffAcEMEntsécURIsé DEs DIsqUEs DURsSi vous avez un ordinateur ou précisé-

ment un disque dur à vendre sachez avant que malgré les formatages, il est pOssIbLE de relire vos données effa-cées.

La persistance des données effacées Malheureusement un disque dur ne dispose pas de fonction d’effacement; une fois une donnée écrite, la seule façon (logicielle) pour l’effacer est donc d’écrire d’autres données par-dessus les données existantes (écrase-ment). Le problème réside dans la façon dont l’information est enregistrée sur le disque.

En effet le processeur de l’ordinateur rédige un fichier d’indexes sur le disque dur qui contient une liste d’emplacement de chaque fichier(en bloques) sur le disque dur. Lorsque l’utilisateur “supprime” un fichier sur leur système, l’indexe est supprimé, mais le fichier lui-même avec ses données, reste.

comment effacer un disque dur ? Par Destruction physique

La destruction physique d’un disque dur est sans doute la méthode la plus sûre pour neu-traliser un disque qui a contenu des données sensibles : c’est un moyen rapide, et le bon déroulement de l’opération est facilement vé-rifiable. On notera qu’avec ce type d’appareil les plateaux du disque dur sont cassés, mais que les fragments restent cependant très probablement analysables par MFM (cette

méthode d’analyse se fait au moyen d’une sonde qui se déplace sur la surface du sup-port analysé). Seule la destruction totale des surfaces magnétiques (abrasion ou fonte des plateaux) nous parait donc une solution abso-lument sûre.

Démagnétisation du disque

Il existe des appareils vendus pour supprim-er les données d’un disque en le passant dans un champ magnétique intense (démagnét-iseurs, ou “degaussers” en anglais). Cette mé-thode d’effacement est réputée extrêmement efficace, si le champ magnétique est suffisamment fort.

Effacement par réécriture (surcharge)

L’écriture (logicielle) des données sur l’ensemble du disque pour écraser les don-nées sensibles qui y étaient stockées. Le nombre de réécritures successives qu’il faut faire varie beaucoup selon les sources (et le niveau de sécurité souhaité). Cette méthode est moins robuste que les précédents.Le logiciel pC “open source” de référence dans ce domaine est le logiciel DBAN (http://dban.sourceforge.net/). Il se présente sous forme d’une disquette “bootable” et propose plusieurs options d’effacement par surcharge.

PARTie : 2

Page 17: Teramagazine

1717

Ter

a-m

ag

az

ine

Secure Erase

la fonctionnalité de “Secure Erase” existe dans les versions récentes de la spécifica-tion de l’interface ATA (et qui existe donc en particulier dans les disques “Serial-ATA”). Dans ce type de disque, le pilote du disque dispose d’une commande “Secure Erase” qui, lorsqu’elle est activée, provoque un efface-ment (par surcharge) de l’ensemble des blocs du disque. L’intérêt majeur de cette solution est qu’elle est plus fiable qu’une solution logicielle de plus haut niveau : plus l’ordre d’effacement est donné à un niveau proche de la couche matérielle, plus il y a des chances que cet opération soit exécutée sans erreur. Cette méthode est risquée vue qu’elle demande de l’expertise.

en conclusion, les personnes pour lesquelles le risque que des données effacées soient ensuite retrouvées est inacceptable, détru-iront physiquement le disque (ou le démag-nétiseront, ce qui le rend de toutes façons inutilisable), même si ce risque est hypothé-tique. Les autres utiliseront sans doute un outil logiciel de surcharge et faie un for-matage bas niveau.

conseils pour sécuriser vos disques durs

1. Utilisez le chiffrement. Vista Ultimate a BitLocker; Mac OSX a FileVault. Il est égale-ment TrueCrypt, qui est gratuit et multi-plateforme.

2. Utilisez des programmes d’effacement sécurisé comme Blancco ou DBAN.

Lorsque vous avez terminé avec votre ordi-nateur, réinstallez le système d’exploitation à partir de zéro.

Page 18: Teramagazine

1818

Ter

a-m

ag

az

ine

LOGIcIELs pOUR RécUpERER VOs DOnnéEs.

En cas de perte de données. pour essayer de revoir des documents supprimés, utilisez l’un des programmes suivants qui sont gratuits et performants.les résultats que vous pouvez obte-nir peuvent bien vous satisfaire avec des taux de récupération encourageants. N’hésitez pas à les essayer.

PARTie : 3

Recuva est le meilleur logiciel gratuit de récupération. Il arrive bien à dépasser des solutions payantes tels que : GenieTimeline 2012,BinayBiz. profitez-en.

Brian kato’s restorationTestdisk/Iphotorec

UBUNTU RESCUE REMIX Recuva pirform

Page 19: Teramagazine

1919

Ter

a-m

ag

az

ine

WOLRTcwake

Une approche d’économie d’énergie

L’écOnOmied’éneRgie en LAn

bADR b.InGénIEUR En RésEAU InfORMAtIqUE

Page 20: Teramagazine

2020

Ter

a-m

ag

az

ineDans mon travail, en tant

qu’administrateur réseau, j’ai des ordinateurs auxquels j’accède à l’aide de LogmeIn de l’extérieur de mon réseau, pour cela il faut qu’ils soient en marche. Or les laissez allumés en continue n’est pas une solution raisonnable, non pas seulement pour protéger l’environnement, mais vue les charges qui en résultent (frais d’électricité,maintenance,etc.). Cependant, pouvoir les allumer à distance en cas de besoin s’avère une solution convenable, c’est dans ce sens que la solution WOL (Wake on Lan) intervient.

Le but de cet article n’est pas de couvrir tous les aspects de la technologie Wake On LAN / WAN, mais de fournir la compréhension et les outils pour la mise en place de WOL sur votre réseau ou à travers internet. Wake on LAN (WoL) est un standard des réseaux Ethernet qui permet à un ordina-teur éteint d’être démarré à distance à l’aide de son adresse MAC. Bien que votre ordina-teur est éteint, la carte d’interface réseau reste en marche et attend avec impatience d’entendre un message, plus précisément, un paquet magique. Le réveil est déclenché quand celle-ci reçoit le paquet magique qui est une trame de données Ethernet spéciale contenant les octets FF FF FF FF FF FF suivis de seize répétitions de l’adresse MAC de la cible, puis d’un mot de passe (si nécessaire) de quatre ou six octets.(Fig.1)

WOL utilise les adresse MAC (Media Access Control) vue que Les adresses Ip sont chargés en mémoire (inaccessible en cas d’extinction), alors que les adresses MAC sont enregistrés dans la carte réseau. Il est important de noter que WOL ne fonctionne pas sur les réseaux sans fil. vue que le format d’une trame sans fil est différent de celui du format d’une trame de réseau Ethernet. pourtant, il existe des solutions similaires pour le réseau Wifi que nous ne couvrant pas dans cet article.

Fig1: Contenu d’un paquet magique visualisé par wireshark

Wake On LAN

“AMD et Hewlett-Packard ont co-développé la technologie Magic Packet en 1995. “

Page 21: Teramagazine

2121

Ter

a-m

ag

az

ine

Afin de profiter de la fonction Wake On LAN /

WAN, il ya plusieurs étapes à effectuer :

Etape 1 : activer le Wol en Bios

La plupart des cartes mères aujourd’hui ont un NIC (contrôleur d’interface réseau) intégré et elles soutiennent la fonctionnalité Wake on LAN. pour activer la fonctionnalité WOL, accéder à votre Bios : choisissez gestion d’alimentation-> “Wake On LAN” et activer cette option. Ensuite, enregistrez et fermez le bios. Bien sur Le processus est différent dans chaque carte mère mais le principe est le même. Si vous n’avez pas l’option WOL alors pensez à faire une mise à jour de votre BIOS.

Le mécanisme repose sur la capacité du matériel, c’est pourquoi nous avons besoin de certains ingrédients. Si vous utilisez une carte réseau pCI séparée, vous devez activer la fonctionnalité WOL pour les périphériques pCI dans le BIOS. Notez que si vous utilisez une ancienne carte mère avec un port pCI 2.1 ou plus, vous aurez probablement besoin de connecter un câble à 3 broches(Fig2) de la carte réseau WOL de la carte mère. Ce câble n’est généralement pas nécessaire dans les nouveaux ordinateurs à l’aide d’une carte pCI 2.2 ou plus récent.

Etape 2 : verifier l’activation du WOL

SOUS LINUX

Après avoir activé le Wake On LAN dans le

BIOS, il est également nécessaire de l’activer en utilisant ethtool. L’ethtool permet de configurer votre interface réseau pour répondre au paquet magique:

# ethtool -s eth0 wol g1. -s eth0 : votre interface réseau. 2. wol g : activer Wake-on-LAN avec l’option d’utiliser Magicpacket.Tapez la commande suivante pour voir l’état actuel de la WOL pour eth0:# ethtool eth0

SOUS WINDOWS Lancez le géstionnaire des périférique et ac-cédez aux proprietés de votre carte réseau.Dans l’onglet avancé, activer l’option WOL.(Fig.4)

Fig2: connecteur 3 broches.

Fig4.

Fig3 :ethtool

Page 22: Teramagazine

2222

Ter

a-m

ag

az

ine

Ensuite sous l’onglet de gestion d’alimentation cochez comme ci-dessous (Fig.5) :

Etape3 : Récupérer l’adresse Mac de la desti-nation La récupération de l’adresse Mac est une tâche facile ; Soit en utilisant arp –a ‘ip’ si vous êtes sur le réseau sinon si vous êtes sur la ma-chine taper ipconfig /all (windows) ou ifconfig (linux).

Etape4 : télécharger un outil pour l’envoi du paquet magique. Vous devez utiliser le logiciel pour envoyer des paquets magiques WoL. Vous trouverez divers outils pour tous les OS: Windows, Apple OS X, Linux, Android..

• Windows :jimmys’ magic packet

wilcoxwide.com/jimmys-magic-packet.html

• Linux: pour linux utiliser gwakeonlan :

http://code.google.com/p/gwakeonlan/

• Outils web : Des sites sur internet offre ce service pour réveillez vos pc en line.

http://www.reveilpc.com/

• Android : Vous pouvez choisir l’outil qui “Depicus Wake On Lan Free” sur googleplay :

Fig5.

Page 23: Teramagazine

2323

Ter

a-m

ag

az

ine

• Code source: Si vous avez envie de développez votre propre outil WOL, jeter un coup d’œil aux projets:http://www.codeproject.com/KB/Ip/WOL.aspxhttp://www.wakeonlan.net/

WOL par internet : pour envoyer un signal WOL sur Internet à votre ordinateur, vous avez besoin de con-naître votre Ip publique, pour le faire vous pouvez faire appel au site web www.monip.org. Cependant votre FAI(IAM,méditel..) peut changer votre adresse Ip publique quand il le veut, souvent, lorsque vous redémarrez votre routeur, sauf si vous avez payé un supplé-ment pour une adresse Ip statique publique.pour avoir un lien statique de votre ip dy-namique utiliser Dynamic DNS.

Dynamic DNS,certain d’entre vous le con-naissent, est un moyen gratuit et utile pour garder une trace de votre adresse Ip pub-lique. Si vous avez un routeur Sagem(IAM) ou un D-Link routeur, les chances sont la qu’il dispose de la fonctionnalité DDNS (Dynamic DNS). ces routeurs fonctionnent avec un site

Web gratuit, public www.dyndns.org(ou au-tre). menez-vous d’un compte gratuit et vous aurez un nom de domaine qui ne changera pas, même si votre FAI change votre adresse Ip.Exp: tera.dyndns.org.Activer ensuite DDNS

et entrez vos informations de compte dans votre routeur et ainsi vous garder votre Ip (dynamique) lié à votre nouveau nom de do-maine (statique).

Si votre ordinateur est derrière un NAT: Dans le cas d’un ordinateur derrière un rou-teur (NAT) le paquet magique est encapsulé par UDp et envoyé au routeur, pour que le paquet arrive à destination il faut faire une redirection (par port : 7 et 9) vers l’adresse Ip de la machine qui doit être réveillée. L’ordinateur étant éteint, il faut alors config-urer de manière permanente l’association Adresse MAC/Adresse Ip dans la table ARp du routeur (dans le cas contraire, cette associa-tion expire dans le routeur au bout de 5 min-utes environ et le paquet magique ne sera pas dirigé vers la machine). Certains rou-teurs permettent de réveiller une machine du réseau local à travers leur interface web ou via telnet.

Conclusion : En supposant que je laisse mon ordinateur en marche 24h/7j/365, j’aurais autour de 179 kWh par mois. Cela me coûtera plus de 1920DH (0,9484 DH/u) par année sur ma fac-ture d’électricité. En supposant que je utilise mon ordinateur pendant 8 heures par jour et je le met en veille prolongée dans le reste du temps, je peux économiser jusqu’a 1000 dh par année pour un seul ordinateur. Si vous avez plus d’un ordinateur, en utilisant cette solution, je peut doubler ou tripler mes gains.pour mieux améliorer la solution Wol on lui associe la solution Rtcwake(linux) ou tache planifié(Windows) pour automatiser la mise en veille prolongée.

Fig.5: Dynamic dns pour routeur IAM

Fig.6: prix unitaire d’électricité.

Page 24: Teramagazine

2424

Ter

a-m

ag

az

ine

Rtcwake est un programme utilisé pour entrer le système dans un état de sommeil jusqu’à ce que le temps de réveil spécifié. Il utilise le pilote RTC qui prend en charge le modèle de réveil.

Rtcwake est utilisé comme l’ancien utilitaire apmsleep, pour se réveiller à partir d’un état de veille comme ACpI S1 (en veille) ou S3 (suspend-to-RAM).

Disponibilité La commande rtcwake fait partie du paquet util-linux-ng. pour installer ce programme. Executer la commande:

sudo apt-get install rtcwake

sudo chmod u+s /usr/sbin/rtcwake

Utilisation :comme root j’excute la commande :

rtcwake -m mem -s 32400

- m : type de mise en veille-s : durée en secondes

Enfin, a jouter Rtcwake comme un ‘cron job’ pour automatiser la tache le long de la semaine.(Fig.a).

pour économiser la consommation en électricité de mon serveur pDC(Linux), je le passe chaque jour en mode de veille approfondie (Suspend-to-disk) une fois qu’aucun utilisateur n’est actif dans le réseau (silence réseau). Après 9 heure de sommeil, il se réveil tout seul (sans WOl). pour réaliser cette manipulation je fait appel à RTCWAKE.

pour plus d’informations sur les argu-ments consulter le site officiel :

-m mode | --mode mode Use standby state mode. Valid values are: standby ACpI state S1. This state offers minimal, though real, power savings, while providing a very low-latency transition back to a working system. This is the default mode. mem ACpI state S3 (Suspend-to-RAM). This state offers significant power savings as everything in the system is put into a low-power state, except for memory, which is placed in self-refresh mode to retain its contents. disk ACpI state S4 (Suspend-to-disk). This state offers the greatest power savings, and can be used even in the absence of low-level platform support for power management. This state operates similarly to Suspend-to-RAM, but includes a final step of writing memory contents to disk. off ACpI state S5 (poweroff). This is done by calling ‘/sbin/shutdown’. Not officially supported by ACpI, but usually working. no Don’t suspend. The rtcwake command sets RTC wakeup time only. on Don’t suspend, but read RTC device until alarm time appears. This mode is useful for debugging.

pour plus de détails consultez le ‘help’ ou lisez le manuel.Enfin, le concept du silence réseau que j’ai introduit au début peut être détaillé dans une autre participation à Tera-magazine

24

>>Rtcwake

Fig.a: rtcwake dans cron job dans webmin

Page 25: Teramagazine

2525

Ter

a-m

ag

az

ine

Discrovery

Tera

Page 26: Teramagazine

26

Ter

a-m

ag

az

ine

http://www.bitcoin.org

La plupart d’entre vous ont entendu parler des pièces d’or. La plupart sont familiers avec les Dirhames, mais avez-vous déjà entendu parler de la monnaie numérique ?

Bitcoin est une monnaie binaire conçue en 2009 par Satoshi Nakamoto. Son utilisa-tion passe par un logiciel libre portant le même nom(Fig.a).

Bitcoin est une devise basée sur un réseau décentralisé de type peer-to-peer. Aucune autorité centrale n’émet des bitcoins ou gère les transactions. Ces tâches sont exécutées de façon collective par l’ensemble des nœuds du réseau ce qui constitue une sorte de banque distribuée. Bitcoin vise à fournir un système monétaire capable de fonctionner en pair à pair sans une dépen-dance forte face à des intermédiaires et donc permettre une réduction importante des coûts liés aux transactions tout en ga-rantissant la sécurité de celle-ci.

Comment ça marche : Une explication très simple de la façon dont cela fonctionne est la suivante : Les utilisateurs téléchargent le client Bitcoin et utilisent leurs ordinateurs pour résoudre des problèmes mathématiques complexes, qui créent une chaine cryptée de toutes les transactions sur le Bitcoin réseau p2p. Les utilisateurs sont récompensés par des bitcoins pour avoir réussi le processus de

cryptographie des transactions. Les utilisa-teurs peuvent utiliser Bitcoins pour acheter des objets et ces transactions sont enregis-trées dans l’historique de chiffrement pour l’ensemble du réseau p2p. Le processus est, bien sûr, un peu plus compliqué que cela, mais c’est à peu près comment cela fonc-tionne.

Les avantages de bitcoin

- Les transferts peuvent être effectués facile-ment via Internet, sans avoir à passer par un tiers de confiance.- Aucun tiers ne peut empêcher ou contrôler vos transactions.- Les transactions par Bitcoin sont gratuites- Bitcoin est un logiciel libre.

Que faire avec bitcoin Beaucoup de services sur internet acceptent d’être payé en bitcoinHébergement internet, achat de livres, s’offrir des services payants etc.…

pour échanger des dollars ou Euro en bitcoin 1. mtgox.com2. tradehill.com3. britcoin.co.uk4. bitcoin7.com5. . .

Conclusion :

Qu’il s’agisse d’un problème ou non, la monnaie que vous utilisez est de jour en jour liée au gouvernement et aux crises. par conséquent la valeur globale de l’argent dans votre poche peut varier considérable-ment contrairement à la monnaie virtuelle qu’on peut espérer devenir un standard mondial.

Fig.a: client Bitcoin.

BITCOIN: la monnaie virtuelle

Page 27: Teramagazine

27

Ter

a-m

ag

az

ine

Chers linuxiens, je vous présente un outil précieux nommé Expect.Il s’agit d’un outil sous Lunix pour l’automatisation et les tests. Il permet de fournir les arguments demandés par le système pour les applications interac-tives comme telnet, ftp, passwd, fsck, rlogin, tip, ssh, ou autre.

Sans doute vous avez des commandes qui vous demandent des entrés (arguments) tels que des mots de passe, ip, etc. et vous voulez au lieu de les fournir à chaque fois que le processus soit automatique. J’explique par un exemple bien courant :Vous voulez lancer un Shell linux et passer en mode root. Vous Tapez votre su et le Shell vous demande (prompt) pour la nièmefois le mot de passe. Oh!. Je crois que le besoin s’est montré alors l’idée de Expect c’est de fournir au système les arguments qu’il de-mande à l’aide d’un simple script.Revenons à notre Su, supposons que votre mot de passe est azerty*

Le script ci-dessous fait à l’aide de Expect, contiendra votre mot de passe et il exécutera la commande ‘su’ pour vous et il va donnez votre mot passe à votre place et vous fournir ainsi un shell en mode root.

Le script

#!/usr/bin/expect

spawn su expect “password:” send “azerty*”

pour un exemple plus développé, on au-tomatise l’accès par telnet et on envoie les commandes voulues pour enfin enregistrer le résultat.

# Assume $remote_server, $my_user_id, $my_password, and $my_command were read in earlier# in the script. spawn telnet $remote_serverexpect “username:”# Send the username, and then wait for a password prompt.send “$my_user_id\r”expect “password:”# Send the password, and then wait for a shell prompt.send “$my_password\r”expect “%”# Send the prebuilt command, and then wait for another shell prompt.send “$my_command\r”expect “%”# Capture the results of the command into a variable. This can be displayed, or written to disk.set results $expect_out(buffer)# Exit the telnet session, and wait for a spe-cial end-of-file character.send “exit\r”expect eof

A la fin de chaque opération, les résultats sont mis dans une variable locale nom-mée $expect_out, Ceci permet à l’utilisateur d’avoir un retour d’information (feedback) pour suivre le bon fonctionnement du script.

pour utiliser installer Expect je vous réfère à son site officiel :

http://expect.sourceforge.net

>>Expect

YAssIn bARDOLADMInIstRAtEUR sYstèME .

Page 28: Teramagazine

2828

Ter

a-m

ag

az

ine

FLASHER LE BIOSFLASHER LE BIOS Le flashage du BIOS est une mise à jour du BIOS par voie logicielle, c’est-à-dire un rem-placement de la version du BIOS actuelle par une version récente grâce à un programme.

La mise à jour du Bios de votre ordinateur est une opération simple: avant de se lancer il faut vérifier la version de son BIOS, des outils comme SIW peuvent le faire pour vous(Fig.1). Ensuite Rendez vous au site de votre con-structeur (Hp pour mon cas). Cherchez selon le type de votre matériel et télécharger la

version la plus récente et la convenable selon votre système et votre processeur (32 ou 64 bits). Lancez le programme fournie et suivez

les instructions (Fig2).Avantages parmi les avantages qu’une mise à jour du BIOS peut apporter, on retrouve la possibilité de:• Bénéficier d’éventuelles fonctionnalités

nouvelles dans la configuration du BIOS (cas rare) et dans la gestion du matériel.

• Remédier à des incompatibilités (conflits) matérielles, corriger certaines erreurs de détection du matériel (ex.: la vitesse du CpU, barrette de mémoire vive mal détec-tée, etc.),

Avertissement En cas de panne liée à une mise à jour ayant

échoué, la carte mère peut ne plus démarrer, ou démarrer incorrectement. Dans ce cas on procède à une récupération du BIOS. A la fin je

signale que le flashage peur être mis en place à l’aide d’une USB ou un CD(Fig.3).

Fig.1

Fig.2

Fig.3

Page 29: Teramagazine

29

Ter

a-m

ag

az

ine

hAnAE sbAhIDéVELOppEUR .nEt

Dans une ère ou tout est en line, Il existe

des sites qui permettent de tester du code di-

rectement en ligne. Codepad est un compila-

teur et interpréteur en line qui peut bien être

utile pour les développeurs il suffit de copier/

coller votre code et le site vous le compile et

vous l’interprète, de plus Codepad est un outil

de collaboration comme pastbin.

Codepad supporte différents langages (Fig.a).

L’utilisation de codepad est très simple car

il suffit de choisir le langage de votre choix et

d’attaquer vos lignes de codes.

Le site codepad.org propose quelques ex-

emples et documentations pour vous faciliter

l’utilisation.

codepad vos offre la possiblité de partager

votre code par un url court du type:

• • http://codepad.org/8w7LJ5hW

codepad

Fig.a

Fig.b

Page 30: Teramagazine

3030

Ter

a-m

ag

az

ine

sAMI zRDIpROfEssIOnAL WEb-DEsIGnER & WEb-MAstER

IL nous arrive des fois de chercher des hébergeurs gratuits pour héberger nos sites ou appli-cations web. Cependant ces hé-bergeurs imposent pour les offres gratuites, des limites en espace de stockage, en bande passante, ou en fonctionnalités (mail,ftp..). Cepen-dant il existe un certain nombre de solutions gratuites encourageantes que je vous présenterai au cours de cet article.

Sans suivre un ordre particulier je vais lister les offres en tenant compte de l’espace de stockage et de la bande passante mensuelle. Veuillez vous référez aux sites of-ficiels de ces services pour voir une idée complète de l’offre.

Hébergementgratuit sur internet :

Page 31: Teramagazine

3131

Ter

a-m

ag

az

ine

Avant de choisir un hébergeur gratuit vérifiez bien s’il offre les services dont vous aurez besoin tels que : FTp, CURL/FSOCKOpEN, SENDMAIL, INSTALLATION DE WORDpRESS,JOOMLA, ETC, HTACCESS.etc.

Zymic : 5 GB d’espace disque50 GB de trafique mensuel

XtreemHost : 5.5 GB d’espace disque 200 GB de trafique mensuel

000Webhost: 1.5 GB d’espace disque 100 GB de trafique mensuel

Hosting-engine: 150 MB d’espace disque 4 GB de trafique mensuel

Freehostia: 250 d’espace disque 6 GB de trafique mensuel

Freehosting.com:1 GB d’espace disque1 GB de trafique mensuel

Page 32: Teramagazine

3232

Ter

a-m

ag

az

ine

un nom de domaine

gratuit Une des grandes préoccupations des webmasters est d’avoir un nom de domaine pour leurs sites web sui soit concis mémorable et gratuit. Les fournisseurs d’hébergement gratuits vous offrent des ‘url’ de type : votresite.fournisseur.com chose qui rend l’accès difficile au site web. Si vous cherchez à vous en débarrasser alors j’ai une bonne nouvelle pour vous : il existe des fournisseurs de noms de domaines professionnels et gratuits.

. co.cc est un nom de domaine gratuit avec service DNS. Il offre des sous domaines ,CNAME,A,MX,NS,TXT ,paneau de Contrôle etc.www.co.cc

Après l’enregistrement dans l’un de ces services vous configurez les DNS ou la redirection vers votre site web. on signale que Ces fournisseurs n’offrent pas d’hébergement web (es-pace disque, bande passante...) mais seulement un URL(nom de domaine) qui pointe vers votre site sur internet.

.TK

.cu.cc

.co.cc

Vous pouvez enregistre un nombre illimité de nom de do-maines Dot TK GRATUITS, avec un accès immédiat à la Gestion de Trafic sur vos domaines. Vous pouvez modifier vos domaines et contrôler la redirection d’e-mails avec TK Mailias.www.dot.tk

profitez de jusqu’à 100 Noms de domaine CU.CC avec un con-trôle DNS complet et sans publicité. il fonctionne exactement comme un domaine. Com. http://www.registry.cu.cc/

Page 33: Teramagazine

3333

Ter

a-m

ag

az

ine

Maghreb Startup Initiative

Le programme Maghreb Startup Initiative

prend la forme d’une compétition visant à ré-

compenser les projets innovants dans chaque

pays de la région maghrébine.

Le programme couvre les secteurs de la bio-

technologie, l’économie verte, l’énergie et les

technologies de l’information et de la commu-

nication. Il est mis en œuvre au sein du projet

‘‘partenaires pour un nouveau départ‘’ dans

le cadre du partenariat Etats-Unis-Afrique

du Nord pour les opportunités économiques

(pNB-NApEO).

Maghreb Startup Initiative, qui s’étendra

sur toute l’année 2012, est doté de prix divers

d’une valeur globale de $70 000outre les ses-

sions de formation. Lancée avec des parte-

naires locaux.

Grâce à son approche intégrée, Maghreb

Startup Initiative vise à toucher des centaines

de jeunes entrepreneurs dans toutes les ré-

gions de la Tunisie, du Maroc et de l’Algérie.

Une compétition nationale dans chaque pays

permettra d’identifier, de former, d’encadrer

et de financer les entrepreneurs qui dével-

opperont des modèles de projets viables et

durables sous forme de plans d’affaires à

présenter devant un jury national. Jusqu’à

15 lauréats (3 à 5 par pays) seront récom-

pensés par des prix en numéraires, des ser-

vices de soutien aux startups et du mentorat

afin de les préparer pour des introductions

auprès des réseaux de business angels et

d’investisseurs.

En vidéo : les détails du Maghreb Startup Ini-

tiative, la compétition des projets innovants :

http://tinyurl.com/7h2y6qj

Page 34: Teramagazine

3434

Ter

a-m

ag

az

ine

English &Arabic

Topics

Page 35: Teramagazine

3535

Ter

a-m

ag

az

ine

in the previous edition of tera-magazine we discussed how and why to root an android phone. We learned that rooting mobile pro-vide us some extra features and better con-trols, but this time we will show you a won-derful trick without rooting your phone !!

Secret codes for android :

Most interesting hacks require root and oth-er tweaks, but here is a simple way of getting info on your device and changing some set-tings not possible in the normal menus.Sim-ply open the dialer on your phone and enter some numbers!1-Basic phone info:in the dialer enter:*#*#4636#*#* you will

then see a testing page(Fig.a),wich gives you info,including battery

and app usage stats. In the Wifi menu(Fig.b) you can get info on your network and more.

2-Change the power button actionentering *#*#7594#*#* will bring up the menu to adjust the power button action. tou usually see a list of actions such as Reboot-

airplane Mode, this allows you to remove thisLast trick is for HTC mobile :by using the following code:

*#*#2432546#*#* ,you can force a check for updates.this will bing you up a notfication telling you wehter or not it has been seccess-ful.

you can find more codes in the internet.do you search and Enjoy!!

Rooting your phone gives apps access to parts of the Os thar are normally hidden from consrumes.This enables you to run more powerful software and install wustom ROMS on your phone.

secretsOf andrOid

Fig.a

Fig.b

IMADE RANjIANDROID DEvELOpER..

Page 36: Teramagazine

36

Ter

a-m

ag

az

ine

tOURIA nhAsstéchnIcIEn spécIALIsé En RésEAU

الضريبة على الدخلIGR

Page 37: Teramagazine

3737

Ter

a-m

ag

az

ine

une semaine au travail : “Le système transitoire”

Lundi Mardi Mercredi Jeudi week-end

Le week-end pour un informaticien

chute de mémoire consommée.

thread.sleep();

Smile Space :

Page 38: Teramagazine

3838

Ter

a-m

ag

az

ine

Page 39: Teramagazine

3939

Ter

a-m

ag

az

ine

pour nous suivre et nous contacter

@terarevue

http://tera-magazine.blogspot.com/

[email protected]

www.teramagazine.co.ccSite officiel:

Page 40: Teramagazine

4040

Ter

a-m

ag

az

ine

n’hEsItEz pAsA nOUs REjOInDRE pOUR pARtAGER VOtRE sAVOIR