itmag_240_min

16
HEBDOMADAIRE NATIONAL DES TIC ET DE L’ÉCONOMIE NUMÉRIQUE - ISSN: 1112-4121 - N° 240 - Du 14 au 20 décembre 2011 - Prix : 20 DA En s’associant à la National Science Foundation LA MOZILLA FOUNDATION LANCE LES « IGNITE APPS CHALLENGE » (Lire en page 3) Vers une fragmentation d’Android GOODBYE WINTEL HELLO GOOTEL L’ordinateur personnel est mort Conférence sur la sécurité informatique LE « FRHACK » DÉBARQUE SUR LE CONTINENT Avec un pic de 300 enregistrements par mois PLUS DE 4 000 « .DZ » ATTRIBUÉS Comment ça marche ! DROPBOX, PAS À PAS P.4 P.4 PP.14-15 (Lire en pages 7, 8 et 9) (Page 5)

Upload: it-mag

Post on 02-Mar-2016

213 views

Category:

Documents


0 download

DESCRIPTION

dropbox, pas à pas PP.14-15 (Lire en pages 7, 8 et 9) En s’associant à la National Science Foundation Vers une fragmentation d’Android Conférence sur la sécurité informatique Avec un pic de 300 enregistrements par mois Comment ça marche ! Hebdomadaire NaTioNaL deS TiC eT de L’ÉCoNomie NUmÉriQUe - iSSN: 1112-4121 - N° 240 - Du 14 au 20 décembre 2011 - Prix : 20 da (Page 5) (Lire en page 3) P.4 P.4

TRANSCRIPT

Page 1: itmag_240_min

H e b d o m a d a i r e N aT i o N a L d e S T i C e T d e L ’ É C o N o m i e N U m É r i Q U e - i S S N : 111 2 - 4 1 2 1 - N ° 2 4 0 - D u 1 4 a u 2 0 d é c e m b r e 2 0 11 - P r i x : 2 0 d a

En s’associant à la National Science Foundation

La MoziLLa Foundation Lance Les « ignite apps

chaLLenge »(Lire en page 3)

Vers une fragmentation d’Android

goodbye WinteL heLLo gooteL

L’ordinateur personnel est mort

Conférence sur la sécurité informatique

Le « Frhack » débarque

sur Le continentAvec un pic de 300

enregistrements par mois

pLus de 4 000 « .dz » attribués

Comment ça marche !

dropbox, pas à pas

P.4

P.4

PP.14-15(Lire en pages 7, 8 et 9)

(Page 5)

Page 2: itmag_240_min

it mag / N°240 - Du 14 au 20 Décembre 2011

2

Journal spécialisé, édité par Omnium Presse Scientifique SARL

au capital de 2.100.000,00 DA

R.C. n° 21308B02-16/00 N° article : 16480102601 NIF : 000216219064442 Dépot légal : 2003-964

BP 849 - 16035 Hydra

Cyber Parc de Sidi Abdellah, Immeuble multi-locataires, CA-E1-15, Rahmania - Alger.Tél./fax : 021 66 29 92 / 021 65 03 28

Publicité : ANEP & OPS Impression : SIA Alger

www.itmag-dz.come-mail : [email protected]

iSSN

: 11

12-4

121

Près de 10% des Algé-riens se sont équipés d ’ u n s m a r t p h o n e

depuis 2009. Au rythme a c t u e l , e t s u r t o u t a v e c l’entrée des équipementiers qui vont baisser les prix, les mobiles traditionnels auront

disparu en 2015-2016. D’où une question fondamentale de 2011 : faut-il aller vers la 3G ? Bien qu’initialement conçus comme des services accessoires à la voix, les services de SMS et les services de transmission de données mobiles sont deux services de communication électroniques mobiles qui devraient représenter une part importante de l’activité des opérateurs mobiles. Il n’en est encore rien aujourd’hui. D’ailleurs, le prix de la data sur mobile n’a pas changé depuis 2004. La data reste chère selon l’avis des utilisateurs occasionnels de facto qui préfèrent de loin le Wi-Fi de leur maison ou du bureau. Il n’y a pas de Wi-Fi public même s’il y avait un projet chez Algérie Télécom. On y reviendra une autre fois sur ce sujet. Celui qui doit pousser les politiques et les fabricants, car il y va de leur survie et de leurs réactions sur le marché, sont bien sûr les entreprises. Au moins les entreprises de distribution mais la demande est faible ou inexistante. Et ce n’est qu’en 2010 que Danone, par exemple, a doté ses commerciaux de solutions GSM Data afin de transmettre les commandes et les achats de leurs distributeurs alors que bon nombre de magasins se sont dotés de lecteurs barre-code. D’un autre côté, on n’entend pas les opérateurs se plaindre de cela car s’ils avaient beaucoup de demande de bande passante ; on l’entendrait fortement et surtout les prix iraient à la baisse. Conséquence : l’Algérien n’a pas pu s’approprier la data et donc les smartphones. Et celui qui parle smartphone hurlerait application et par voie de conséquence, pour nous, Sidi Abdellah, qui serait devenue une ruche et un espace de création de startups et d’entreprises. Ce qui n’est malheureusement pas le cas. Alors 3G ou pas 3G ne semble plus être la demande. La question est : avons-nous des applications et des demandes exprimées pour utiliser la data ? La réponse à cette interrogation est la réponse pour la 3G.

Gérant-directeur de la publication

Abderrafiq KhenifsaRédacteur en chef

Samir Tazaïrt

L’EditoriaL

actunEt

Google lance SchemerGoogle Schemer, actuellement seulement disponible sur invitation, est un nouveau service de Google lancé il y a quelques jours. Il s’agit d’un système pour partager et découvrir des choses à faire. Schemer va vous permettre de définir des buts et notifier les choses que vous avez déjà accomplies. Vous pouvez inspirer d’autres personnes, trouver des gens qui ont les mêmes objectifs que vous et participer à la conver-sation. De plus, Google a également établi un partenariat avec des experts tels que Food Network, IGN, National Geographic, etc., avec la possibilité de les ajouter à vos cercles afin de visualiser leurs projets. ainsi, vous ne verrez pas seulement que ceux de vos amis. « Qu’il s’agisse de l’exploration d’une nouvelle ville, vérifier la recommandation le film par un ami, ou tout simplement trouver de nouvelles activités pour vos week-ends, Schemer vous permet de découvrir de nouvelles choses à faire, grâce aux projets de vos amis, et profitez au maximum de votre journée », mentionne l’équipe de Schemer. Le service est intégré à Google+ et vous avez besoin d’être sur Google+ pour l’uti-liser. en effet, le service utilise votre photo de profil et le nom de votre compte Google+ pour vous identifier comme utilisateur de Schemer. cela signifie que lorsque vous postez un projet, rédigez un commen-taire, postez une réponse, ou indiquez ce que vous voulez faire, votre photo de profil et votre nom sera attaché à ces activités. B. N. T.

Pauvreté…Par Abderrafiq KHENIFSA

RECRUTEMENTIT MAG recrute commerciaux (H/F), à Alger, Blida, Sétif, Bordj Bou Arréridj, Oran, Tlemcen. Bonne présentation, dynamique, aimant les chal-lenges et ayant la volonté pour réussir. Libre de tout engage-ment, très disponible. Il s’agit de démarcher les entreprises pour vendre des insertions publicitaires. Rémunération : bonne commission sur la mar-ge CA net.

Envoyer CV + photo par e-mail à [email protected].

WebOS deviendra Open SourceHP a décidé de ne pas se séparer de l’OS mobile tout en l’ouvrant à la communauté Open Source. Le constructeur ne s’engage pas en revanche sur la possibilité de lancer de nouveaux terminaux sous WebOS après quelques mois de tergiversations autour du sort de WebOS, HP a finalement choisi la voie médiane en décidant de conserver la plateforme mobile tout en la faisant passer open source. « HP a l’intention de demeurer actif dans le développement et le soutient de WebOS », assure le constructeur dans son communiqué. eNYO, le framework servant aux applications WebOS sera lui aussi versé à la communauté open source « dans un avenir proche ». aucune précision en revanche sur le niveau d’implication qu’HP compte maintenir ni sur une éventuelle réduction d’effectifs au sein de la division webOS. Dans une courte série de questions/réponses, la marque indique que cette transition n’aura pas d’incidence pour les utilisateurs actuels qui possèdent une TouchPad et qu’ils continueront recevoir des mises à jour. Y aura-t-il d’autres terminaux webOS signés HP ? La réponse est plus évasive : « nous explorerons la viabilité de porter webOS sur des terminaux, tout comme nous le faisons pour d’autres systèmes d’exploitation ». Dans quelle direction webOS va-t-il

évoluer ? Qui sont les fabricants qui pourraient s’y intéresser ? Des questions-clés, pour le moment sans réponse.

L’industrie des tic représente 4% du pibL’industrie des technologies de l’information et de la communication (TIc) en algérie représente 4% du produit intérieur brut (PIb), a indiqué dimanche à alger un représentant du ministère de la Poste et des TIc. Dans une commu-nication lors d’un symposium international sur l’apport des TIc au développe-ment de l’éducation, cherif benmahrez, a rappelé que l’algérie était un pays « pionnier » dans la région dans le domaine de l’informatique. a titre compa-ratif, il a relevé que les TIc représentent 6% du PIb en Tunisie, soulignant que ce secteur est « très rentable » pour l’économie, notamment avec l’évolution rapide de la technologie. m. benmahrez a indiqué, en outre, que le nombre de personnes formées dans le secteur des TIc en algérie avoisine les 10 000, un chiffre insuffisant, a-t-il dit, par rapport à la demande du marché, estimée à quelque 20 000 personnes. De son côté, le représentant d’Algérie Télécom (AT), Chafik Chikh, a déclaré à l’APS que la mise en �uvre de la convention signée entre le ministère de l’education nationale et celui de la Poste et des TIc, prévoyant de doter 18 000 établissements scolaires de l’Internet d’ici au 16 avril prochain, se déroule de manière « satisfaisante ». Il a expliqué que la partie la plus difficile du projet, à savoir l’installation des liaisons en fibre optique et des équipements, est déjà achevée. APS

appels aux entreprises et organisations à se préparer pour les nouveaux gtLd S’exprimant depuis Pékin, rod beckstron, à la tête de l’IcaNN, a rappelé qu’il ne reste plus qu’un mois avant l’ouverture de la période d’application pour les nouveaux noms de domaine génériques de premier niveau (gTLD). Il rappelle les organisations et les entreprises du monde entier à se préparer pour l’envoi de leurs dossiers. « Il ne reste plus beaucoup de temps », insiste-t-il. Le PDG de l’IcaNN aavait lancé cet appel depuis beijing, en chine, qui accueille actuellement un séminaire d’information sur les nouveaux « gTLD ». S. T.

Page 3: itmag_240_min

Du 14 au 20 Décembre 2011 - N°240 / it mag

3

L’EssEntiEL

En s’associant à la National Science Foundation

La MoziLLa Foundation Lance Les « ignite apps chaLLenge » Les Algériens ont déjà

la tête dans les étoiles ! Pour faire oublier le gel du lancement de la 3G, moussa benhamadi, ministre de la Poste et des Technologies de l’information et de la communication, a eu une lumineuse idée : regarder du côté du ciel. Il a annoncé que le troisième satellite algérien (alsat 3) sera lancé entre 2013 et 2014. Le ministre a souligné que l’algérie entrera bientôt de plain-pied dans le domaine de l’exploitation des satellites. Il a précisé que l’agence spatiale algérienne est sur le point de mettre au point ce troisième satellite par des ingénieurs algériens, en collaboration avec leurs homologues de pays ayant une expérience dans ce domaine. en d’autres termes, c’est une bonne nouvelle pour les algériens : nous allons enfin aller à la conquête de l’espace. Sauf que peut-être, diront les plus cyniques, les algériens s’intéressent certes aux satellites mais pour une raison bien simple et différente : comment dénicher les bons démos pour décrypter les chaînes françaises surtout après l’extinction de l’analogique. Surtout pour voir les affiches de type les rencontres footballistiques qui déchaînent les passions entre le real madrid et la barçà. une manière aussi de se détourner de la télévision algérienne avec ses 4 clones. Dès son avènement, la télévision par satellite a été au centre des luttes entre diverses idéologies. Les spectateurs algériens l’ont perçue comme un moyen qui leur permettait à la fois d’échapper à la langue de bois et d’élaborer leur propre vision critique. écoeurés par les silences de la télévision nationale sur leur propre quotidien, les algériens se sont tournés massivement vers les programmes offerts par les télévisions satellitaires, certes par soif d’informations mais aussi pour le sport, les films et les émissions pour enfants. ces télévisions représentent l’alternative. Des populations qui ne se sont jamais intéressées à leur environnement quotidien en plein dégradation tel que, par exemple, le logement, ou l’insalubrité de leur cité ou de leur quartier, se sont mises ensemble pour acquérir collectivement une antenne parabolique. La majorité des téléspectateurs possèdent à présent des paraboles individuelles. Si la parabole a un tel succès, c’est parce que la télévision est l’unique source de distraction. Les hommes sont plus attirés par la composition des programmes dont les thèmes sont axés sur l’action et l’émotion et l’origine occidentale des productions, les femmes plébiscitent les programmes arabophones. D’autre part, Nedjma a toujours la tête dans les étoiles et les pieds sur le marketing. Nombreux étaient ceux qui ont suivi la retransmission de la cérémonie du tirage au sort de la coupe d’algérie dont Nedjma est partie prenante. en investissant le football, l’opérateur veut dribbler ses concurrents. Il sort le grand jeu en signant des partenariats avec la FaF et l’équipe nationale. en clair, il veut être visible partout : sur des terrains de football même si le niveau des rencontres est moyen, sur le maillot des joueurs, lors des retransmissions des matchs et sur les bus urbains même les plus vétustes. Djezzy qui se présente comme leader de la téléphonie mobile en algérie, a organisé, à l’occasion de la journée mondiale du Handicap une soirée au club Djezzy en l’honneur de dix associations d’handicapés. Il contre attaque sur le terrain de l’humanitaire. une question : l’humanitaire et la publicité peuvent-ils faire bon ménage ? De bon ou de mauvais goût, cette action de communication aura un impact différent sur chacun d’entre nous. Le ministre de la Poste et des Technologies de l’information et de la communication a rappelé lors d’une visite à Souk ahras que l’utilisation des cartes magnétiques d’algérie Poste sera « prochainement » élargie au paiement des redevances de consommation d’eau et d’électricité. c’est une bonne chose sauf que les algériens ont tellement entendu ce mot qu’ils ne savent plus s’il s’agit « d’un proche avenir » ou d’une vague promesse.

Par Kamel Bouyoucef

n Par Samir Tazaïrt500 000 dollars sont prévus pour les projets les plus innovants et les plus méritants afin de permettre leur décollage immédiat

La Fondation Mozilla vient de franchir un pas de plus dans son engagement à l’égard du Web en s’alliant à la National Science Foundation. Cette alliance se matérialisera au premier semestre de 2012 par le lancement

des « Mozilla Ignite Apps Challenge », une compétition internationale ouverte et accessible en tous points du globe. Le concept a déjà cours aux Etats-Unis depuis 2010, sous l’impulsion justement de la National Science Foundation où il est question de mettre à la disposition des compétiteurs tout un réseau privé dans lequel il leur sera possible de développer des applications Web dans divers domaines et de procéder aux essais nécessaires à l’intérieur du même réseau. Dans une lettre rendue publique, Mark Surman, le directeur général de la fondation, revient sur cette initiative qui « doit dessiner les contours du Web ». « Le Mozilla Ignite Apps Challenge devrait voir le jour en janvier 2012, alors nous invitons le monde entier à conce-voir et à construire les applications Web de l’avenir ; en leur donnant accès à un réseau ultra-rapide, ainsi que le finan-

cement pour le faire », écrit-il. L’initiative vise à promou-voir le « génie humain » où qu’il soit et l’impliquer dans le développement d’applications et de services pour le très haut débit. Généralement, des secteurs dits de « priorité nationale » sont concernés mais la Mozilla Foundation ne veut pas circonscrire le concept à une partie géographique définie mais l’élargit le plus possible en lui donnant une dimension globale. La fondation agira comme un coordi-nateur de cet écosystème. D’ailleurs, la Mozilla Foundation est aussi associé au « Geni » (Global Environment for Network Innovations) qui mettra à la disposition de cette dernière le laboratoire virtuel dans lequel se feront les travaux, les développements ainsi que les essais, qui transi-teront tous par le « GeniSandbox », un réseau de transfert de données d’une bande passante d’un giga. Il faut savoir que ce n’est pas la première fois que la fondation Mozilla initie des compétitions d’envergure en laissant toute lati-tude à la communauté de stimuler le développement d’ap-plications ou de technologies pour le Web. De plus, l’organisation a la tradition d’établir des partenariats à but non lucratifs avec des organismes publics ou privés et surtout avec la communauté universitaire. Il incombe à cette dernière de faire preuve d’innovation et de produire des solutions avec un impact décisif et réel sur la vie du plus grand nombre.

L’appel d’offres pour l’exploitation de la licence de télé-phonie mobile de 3ème génération (3G) sera lancé « avant la fin du 1er semestre 2012 », a affirmé jeudi dernier à partir de Guelma, le ministre de la Poste et des Technologies de l’information et de la communication, Moussa Benhamadi. Interrogé par l’APS, en marge de sa visite de travail dans cette wilaya, au sujet de l’attribution de cette licence, le ministre a souligné que le report de l’appel d’of-fres avait été décidé « pour des raisons techniques et procé-durières » qui doivent être réglées au préalable. M. Benhamadi, qui a indiqué que l’exploitation de cette

licence est ouverte aux trois opérateurs de téléphonie mobile opérant en Algérie, a rappelé qu’il s’agit-là d’un marché dépassant les 30 millions de téléphones mobiles, exploités par plus de 25 millions d’Algériens. Il a ajouté que l’ouverture de ce service pour chacun de ces opérateurs « vise à ne pas exclure une partie des citoyens de cette technologie avancée ». Le choix porté sur la 3G, au lieu de la 4G, est motivé par des considérations de coûts d’exploi-tation qui ont une incidence directe sur les prix pratiqués sur le marché de la téléphonie mobile, a expliqué M. Benhamadi. APS

Licence 3G

Lancement de l’appel d’offres avant fin du 1er semestre 2012

Page 4: itmag_240_min

it mag / N°240 - Du 14 au 20 Décembre 2011

4

L’EssEntiEL

n Par Zaki MeddourNous ignorons pour le moment le nombre de propositions reçues et si parmi celles-ci, quelques-unes émaneraient de participants algériens. Evénement à suivre de très près

Une première pour le continent qui va abriter sa première confé-rence internationale sur la sécu-rité informatique ; rendez-vous aussi durant lequel des

« hackers » de tous bords se relayeront pour faire ce qu’ils savent le mieux faire : hacker ! C’est le principe même de ce genre de manifestations qui sont le point de rencontre des spécialistes de la sécurité des systèmes d’information ; qu’ils soient professionnels ou d’un profil dit « under-ground ». Professionnels de la sécurité, éditeurs, DSI, RSSI, techniciens et administrateurs, ensei-gnants, chercheurs, programmeurs, passionnés et étudiants se donneront rendez-vous au « frHack Africa 2012 » qui aura lieu les 1 et 2 juin prochain au Maroc. Cette édition est organisée par frHack qui a constitué une équipe pour coordonner (la FRHACK Team - TFT) la récep-tion des appels à communication, stade auquel est l’organisation de cet événement. Les commu-nications peuvent être soumises en français ou en anglais ainsi qu’en arabe. La conférence se tiendra à Casablanca, au Maroc, et accueillera des intervenants et des visiteurs du monde entier, avec une très vaste palette de compé-tences. Parmi les sujets retenus ; les rootkits ; la cryptographie ; la sécurité du Cloud ; des tests d’intrusion, la sécurité des applications web ; le hardware hacking, systèmes embarqués et autres périphériques électroniques. Le 31 mars 2012 a été arrêtée comme date butoir pour la réception des propositions et leur notification d’acceptation ou de refus auront lieu le 30 avril. La date limite de réception est, quant à elle, arrêtée au 12 mai. Pour en revenir à la conférence sur la sécurité informatique « frHack », dont le nom renvoie à deux cyber-magazines « FrHack » et « Phrack » ; celle-ci a

réussi à s’exporter pour s’implanter jusqu’au Canada ou au Brésil. Ce n’est que récemment qu’elle a jeté son dévolu sur le continent afri-cain, plus précisément en Afrique du Nord, où aucune manifestation du genre n’avait été orga-nisée auparavant. Et il était plus que temps dans la mesure où le plus souvent, la webosphère se fait très souvent, voire trop souvent d’ailleurs, sans l’Afrique ! On se souvient pourtant que lors du dernier « Pown2Own », organisé aux Etats-Unis, c’est un natif de Constantine qui a brillé en « démo-

lissant » la sécurité de Safari, dans sa version 5.0.3 et « patché » 5.0.4 fonctionnant sur le dernier Macbook Air 13 pouces. Pour son exploit, Chaouki Bekrar, ce constantinois d’ori-gine, a empoché 15 000 dollars et le fameux Macbook Air. L’annonce de l’organisation de cet événement pour la première fois sur le sol afri-cain est très récente et nous ignorons pour le moment le nombre de propositions reçues et si parmi celles-ci, quelques-unes émaneraient de participants algériens. Evénement à suivre de très près.

samsung passe le cap des 300 millions de téléphones vendus en 2011L’année 2011 a été fruc-tueuse pour le département Samsung Mobile, qui annonce avoir battu son record de ventes avec pas moins de 300 millions de mobiles vendus, un chiffre atteint début décembre. Les smartphones Galaxy S et Galaxy S II ont contribué à ce record. Samsung s’ap-prête à conclure une année couronnée de succès avec plus de 10 millions de Galaxy S II vendus depuis sont lancement en avril dernier. Les scores des Galaxy S et Galaxy S II (plus de 30 millions d’unités vendues en 2011 à eux deux) ont naturellement contribué au record de cette année : le fabricant sud-coréen a vendu durant l’année 2011 quelque 300 millions de téléphones mobiles et smartphones contre 280 millions l’année précédente (+7 %), et ce 1 mois avant la fin de l’année. Cela représente 9 télé-phones vendus par seconde à travers le monde et près de 820 000 par jour. Un nouveau record vient d’être établi pour le Sud-Coréen qui reste cependant toujours derrière Nokia, premier fabricant mondial de télé-phones mobiles avec près de 400 millions d’unités vendues sur l’année. Sur le premier et le troisième trimestre 2011, Samsung avait dépassé Nokia en ce qui concerne les ventes de smartphones, selon les analystes du cabinet Gartner, notamment grâce aux Galaxy S et Galaxy S II.

n Par Kahina T.Au train des innovations dans le domaine des TIC, le besoin se fait de plus en plus sentir en Algérie pour se doter des moyens nécessaires afin de se mettre à niveau. Et ça commence par la présence sur la Toile qui est, comparativement à d’autres pays, quasi marginale. En effet, depuis l’introduction d’Internet en Algérie en 1994, le CERIST s’est déployé pour que cet outil soit banalisé et utilisé par le plus grand nombre, notamment les universités et le secteur de la recherche scientifique. Parmi ses nombreuses missions, la gestion du « .dz » que lui a confié l’ICANN depuis 1995. A cette époque, l’attribution était payante jusqu’en 2009 où celle-ci a fini par devenir gratuite afin d’encourager un maximum d’opérateurs à réserver

un nom de domaine « .dz ». Depuis lors, le nombre d’enregistrements n’a cessé d’augmenter jusqu’à avoi-siner les 300 noms de domaines par mois et comptabilisant, jusqu’à aujourd’hui, un total de plus de 4 000 noms de domaine attribués. Il faut savoir aussi que l’octroi du nom de domaine est soumis à quelques conditions d’usage, notamment la présentation d’une copie du registre du commerce, en plus du formulaire d’inscription et la conformité du nom de domaine avec la charte de nommage. Afin de promouvoir l’attribution du domaine « .dz », l’opération peut se faire en ligne, toutefois la validation de l’enregistrement se fait 48 heures après la vérification d’usage ; cette procédure demeure plutôt lente par rapport à ce qui se fait sous d’autres

cieux, où il suffit de quelques clics seulement. Dans le but de combler le retard dans l’enregistrement des entreprises nationales dans le domaine « .dz », les autorités ne manquent pas de déployer des efforts et des moyens à même de faire revenir le domaine « .dz » sur le devant et ainsi éviter aux opérateurs de devoir héberger leurs sites à l’étranger et ce, afin de permettre une meilleure visibilité sur la Toile. Le développement d’une économie numérique doit passer par un accès important et croissant du nom de domaine « .dz ». Dans une déclara-tion récente faite à IT Mag, la direc-trice de la division réseaux au Cerist, M. El-Mouahab avait parlé d’une vaste opération de promotion du « .dz » (en caractères latin et arabe) qui devrait être finalisée prochainement.

Conférence sur la sécurité informatique

Le « Frhack » débarque sur Le continent

Avec un pic de 300 enregistrements par mois

plus de 4 000 « .dz » attribués

Page 5: itmag_240_min

Du 14 au 20 Décembre 2011 - N°240 / it mag

5

L’EssEntiEL

n Par Abderrafiq KhenifsaEt ce qui devait arriver arriva. Après la bataille des systèmes d’exploitation, voilà que sort la bataille des puces et elle ne fait que commencer. En effet, Chih-Wei Huang, un développeur de Taiwan commence à faire parler de lui ou plus spécialement de son projet qui consiste à développer un OS à base d’Android pour les PC

Rien que ça. D’ailleurs, il vient de mettre sur le marché une nouvelle version d’Android Ice Cream pour les appareils à base de proces-seur x86. Pour mieux comprendre la chose, il faut savoir que Chih-Wei Huang dirige le

groupe de Android-x86, qui ne fait pas partie du projet Android de Google ou plus spécifiquement de l’Android Open Source Project (AOSP) qui est le groupe en charge de développer et mettre sur le marché les nouvelles versions d’Android. Au lieu de cela, l’initiative de Huang est financée et soutenu par le concurrent d’Intel à savoir Advanced Micro Devices Inc. (AMD). Intel, le fondeur qui possède les plus grandes parts du marché mondial du x86, n’y est pas. Cela pose automatiquement des question-nements. IT MAG a voulu en savoir un peu plus. Nous nous sommes rapprochés de l’équipe de Chih-Wei Huang. Dans son mail, il écrit : « La vérité est que nous avons travaillé pour le portage x86 d’Intel plus tôt et nous avons travaillé dur pour pousser nos efforts dans le projet Open Source Android, dominé par Google. Et nous avons présenté plus de 30 patchs qui ont été fusionnés pour le projet AOSP bien que d’autres patchs aient été simple-ment ignorées pour des raisons différentes. » On peut y lire sur le site (http://www.android-x86.org/) : « C’est un projet de portage de la plateforme open source Android sur les x86. Le plan initial est d’accueillir différents patchs pour Android x86 pour le soutien de la communauté Open Source. Quelques mois après nous avons créé le projet, nous avons découvert que nous pouvions faire beaucoup

plus que juste l’hébergement des correctifs. Nous avons donc décidé de créer notre base de code pour offrir un soutien sur les différentes plates-formes x86, et configurer un serveur pour l’accueillir. » Ce que veut le couple Intel-Google, c’et un développement sur Atom tout en gérant les sorties des différentes versions. En effet, Intel met en avant l’Atom, son processeur fétiche à destination des smart-phones alors qu’il y a plus de développement et de software sur les vieux x86 et Google se place comme maître d’œuvre du projet. D’ailleurs, selon les informations que nous avons, Intel a travaillé plus d’une année et demie sur le portage d’Android pour x86 sur la version 2.3.7 dit Gingerhead et même Ice Cream Sandwich. Pour l’équipe de Chih-Wei Huang, Intel ne veut pas fournir les pilotes de ses nouvelles puces et note dans un thread du forum que « AMD fournit un grand soutien pour nous, y compris le don de périphériques et le soutien de ces ingénieurs ». Huang se plaint qu’Intel ne soutient pas ses efforts vers le portage Android au PC. Pour bien comprendre les enjeux, et comme l’avait dit si bien Otellni, « le marché des smart-phones vient à peine de commencer ». C’était lors de son audition à Intel Annual Developer Conference à San Francisco en septembre dernier. Le smartphone nous a sortis du « ronron » des nouvelles versions de Microsoft et des nouvelles puces de plus en plus rapides d’Intel sans que cela influe sur le mode d’utili-sation. Steve Jobs a fait beaucoup plus. En sortant l’iPhone sur le marché, il a complètement bouleversé le monde de l’informatique, du matériel et du software. Il a en outre permis l’émergence de nouveaux intervenants à l’image d’ARM ou encore Samsung, ce qui a poussé à Intel de se remettre en question. La réaction d’Intel a été assez rapide avec l’ouverture de plusieurs chantiers : portage d’Android vers la plateforme x86, partenariat avec Google, sortie de l’ultra-book, sortie de nouveaux processeurs et surtout Intel commence à écouter ses clients. Aujourd’hui avec son partenariat avec Google, ses processeurs seront

directement compatibles avec Android. Cela veut dire que si vous achetez un smartphone Android en 2012, il y a de fortes chances qu’il soit équipé d’une puce Intel au lieu d’un processeur ARM avec lequel Android a commencé car Google va certainement convaincre les fabricants de terminaux à utiliser la puce Intel Atom Medfield dans leurs smartphones Android à venir. Si on ajoute le Soc -System on Chip – qui est une technologie d’Intel, les autres fondeurs vont trouver énormément de problèmes à placer leurs produits. D’un autre côté, les fabricants de processeurs sont partis sur une nouvelle norme de chip : les chip à étage qui permet de mettre sur une même surface le double de ce qui est mis aujourd’hui. Sous Android se cache une nouvelle guerre de processeurs qui va certainement causer une frag-mentation de projets Open Source. Deux manières de faire et de voir se télescopent. La première qui veut faire passer le monde à un autre processeur et la seconde qui veut utiliser l’existant. En gros une vision consumériste, portée par les Américains et une vision d’utilisation du patrimoine disponible soutenu par les Chinois et les challengers d’Intel.

COmmENT EST CHOiSi uN équiPEmENTiEr ?

Pour chaque version majeure d’Android, Google choisit d’abord un dispositif (par exemple Samsung pour ICS, Motorola pour Honeycomb). En collaboration avec l’équi-pementier, Google sélectionne les composants à utiliser pour le lancement Android - y compris le SoC. De plus, seul Google, l’OEM sélectionné et le partner SoC peuvent accéder au prochain code Android à ce point. Le reste des partenaires de Google sont libres de travailler sur l’Android Open Source Project (AOSP), mais ils n’ont pas accès à la nouvelle version d’Android jusqu’à ce qu’elle soit ajoutée au projet. Pour Ice Cream Sandwich, seul Google et Samsung ont accès au code source, les autres devront attendre la validation et après ajouter des patchs.

ET miCrOSOFT dANS TOuT CA ?

C’est un peu plus compliqué que cela. Microsoft comme Intel ont raté l’événement smartphone et essaient tous les deux de se rattraper. Microsoft avec Nokia et Intel avec Google. La grosse information est venue d’Ottelini qui a dit lors de l’IDF 2011 : « Vous avez vu avec quelle rapidité Android a pris une part de marché d’Apple. Ainsi, de bons produits avec de bonnes plates-formes peuvent vraiment faire une différence dans cette industrie. » Ce n’est pas la première fois qu’Intel et Google se sont associés. Les deux sociétés ont collaboré ensemble sur Google TV, et Paul Otellini est membre du conseil d’administration de Google. Il suffit de peu ou bien de ne pas voir pour que le train du développement vous évacue. Apple a choisi pour son iPhone ARM car selon un livre paru dernièrement, Steve Jobs ne voulait pas travailler avec Intel. Il les a trouvé « hautain ». Avec toute sa puissance, ses équipes, ses labs, ses fabs Intel est devenu de facto le challenger. Le choix des fabricants de smartphones pour ARM met une très forte pression sur le leader mondial des puces. Pour en revenir à Intel et Microsoft. Ces deux compagnies améri-caines ont un fond très similaire et partagent des objectifs similaires. Les deux sociétés se doivent de traduire leur succès dans les PC vers les smartphones, même s’ils ont dominé pendant longtemps la bataille du PC où 80% des ordinateurs dans le monde utilisent des processeurs Intel et 90% utilisent Windows. Mais le monde a changé et l’aven-ture des smartphones a définitivement chamboulé le monde faisant sortir de nouveaux monstres.

Vers une fragmentation d’Android

goodbye WinteL, heLLo gooteL

Page 6: itmag_240_min

it mag / N°240 - Du 14 au 20 Décembre 2011

6

pubLicité

PluS d

E 4 milliO

NS

dE viSiTES.

dES AN

AlySES ET d

ES iNFO

rmATiO

NS,

uN

SiTE dyNAm

iqu

E ET Ag

réAblE,

A lA rECHErCH

E d

E l’ACTuAliTé d

ES TiC EN

AlgériE ? AllEz-y…

Page 7: itmag_240_min

Du 14 au 20 Décembre 2011 - N°240 / it mag

7

contribution

n Par Jonathan Zittrain *

Le PC est mort. Le nombre croissant de terminaux mobiles, légers et centrés sur le Cloud n’est pas qu’une mue dans la forme. Au contraire, nous sommes en présence d’un transfert de pouvoir sans précédent des utilisateurs finaux et des déve-loppeurs logiciels d’un côté vers les vendeurs de systèmes d’exploitation de l’autre – et même ceux qui conservent leur PC sont emportés par ce

mouvement. C’est un peu pour le meilleur, et beaucoup pour le pire.C’est une transformation de produits en services. Les applications que nous avions l’habitude d’acheter tous les deux ou trois ans – comme les systèmes d’exploitation – sont désormais en relation permanente avec le vendeur, tant pour les utilisateurs finaux que pour les développeurs de logiciels. J’avais décrit cette mutation, motivée par un désir d’une meilleure sécurité et de plus de confort, dans mon livre de 2008 Le futur de l’Internet – et comment l’arrêter. Suite en pages 12 et 13

L’ordinateur personneL

est Mort

lE POuvOir migrE rAPidEmENT dES uTiliSATEurS FiNAux ET dES dévElOPPEurS dE lOgiCiElS vErS lES vENdEurS dE SySTèmES d’ExPlOiTATiON.

Page 8: itmag_240_min

it mag / N°240 - Du 14 au 20 Décembre 2011

8

contribution

(Suite de la page 7)Pendant des années, nous avons utilisé avec plaisir un moyen simple de créer des logiciels et de les partager ou de les vendre. Les gens achetaient des ordinateurs généralistes, des PC y compris ceux qu’on appelle Mac. Ces ordina-teurs étaient livrés avec un système d’exploita-tion qui s’occupait des tâches de base. Tout le monde pouvait écrire et exécuter un logiciel pour un système d’exploitation donné, et c’est ainsi que sont apparus une suite sans fin de tableurs, traitements de texte, messageries instantanées, navigateurs Web, clients de messagerie et jeux. Ces logiciels allaient du sublime au ridicule et au dangereux � pour en décider il n’y avait d’autre arbitre que le bon goût et le bon sens de l’utilisateur, avec un peu d’aide de sites Web rédigés par des passionnés d’informatique et des logiciels antivirus (cela fonctionnait tant que l’antivirus n’était pas lui-même un malware, chose qui a eu tendance à devenir fâcheusement monnaie courante). Choisir un système d’exploitation (ou OS), c’était aussi faire le choix des logiciels qui y étaient attachés. Windows plutôt que Mac signifiait opter sur le long terme entre diffé-rentes collections de logiciels. Même si parfois un développeur offrait des versions de son logiciel pour chaque OS, migrer d’un OS à un autre signifiait qu’il fallait racheter ce logiciel.

dOmiNATiON SubjECTivE

C’est une des raisons pour lesquelles nous avons fini par avoir un OS dominant ces deux dernières décennies. Les gens étaient sous Windows, ce qui poussait les développeurs de logiciels à coder pour Windows, ce qui incitait davantage de gens à acheter Windows, ce qui le rendait encore plus attirant pour les déve-loppeurs, et ainsi de suite. Dans les années 90, les gouvernements américains et européens se sont lancées dans une bataille contre la position dominante de Microsoft, bataille légendaire et pourtant facilement oubliable vue d’aujourd’hui. Leur principal reproche ? Microsoft a faussé la concurrence entre son propre navigateur, Internet Explorer, et son principal concurrent de l’époque, Netscape Navigator. Microsoft a procédé en imposant aux fabricants de PC de

s’assurer qu’Internet Explorer serait prêt à être utilisé sur le bureau de Windows lorsque l’utili-sateur déballerait son ordinateur et l’allumerait (la fameuse icône du « E bleu »). Des années de procédure et un dossier de trois kilomètres de long peuvent se résumer en un péché original : un fabricant de système d’exploitation avait excessivement favorisé ses propres applica-tions. Lorsque l’iPhone est arrivé sur le marché en 2007, sa conception était bien plus restric-tive. Aucun code étranger n’était autorisé sur le téléphone, toutes les applications installées étaient issues d’Apple. On n’y a pas pris garde sur le moment car ça n’était qu’un téléphone et non un ordinateur, et les téléphones concur-rents étaient tout autant verrouillés. Nous comptions sur les ordinateurs pour être des plateformes ouvertes et considérions ces télé-phones comme de simples appareils, plus proches des postes de radio, des téléviseurs et des percolateurs. Puis, en 2008, Apple a annoncé un kit de développement logiciel pour l’iPhone. Les développeurs tiers étaient invités à créer des logiciels pour le téléphone, de la même manière qu’ils l’avaient fait pendant des années avec Windows et Mac OS. Avec une grosse différence : les utilisateurs ne pouvaient installer un logiciel sur leur téléphone que s’il était disponible dans la boutique Apple d’appli-cations pour iPhone. Les développeurs devaient montrer patte blanche et être accrédités par Apple. Ainsi chaque application se trouvait être contrôlée et filtrée selon les critères propres, flous et changeants d’Apple. Par exemple, les applications qui émulaient ou même amélio-raient les propres applications d’Apple n’étaient pas autorisées. Le péché originel de Microsoft était devenu bien pire. Le problème n’était pas de savoir si on pouvait acheter un iPhone sans le navigateur Safari d’Apple. Il était qu’aucun autre navigateur ne serait autorisé (et s’il était, il ne s’agissait que d’une tolérance ponctuelle d’Apple). Sans oublier que pas moins de 30% du prix de chaque application vendue pour l’iPhone (et de de toutes les transactions effec-tuées grâce à l’application) vont dans les poches d’Apple. Même Microsoft, connu pour ses logiciels privateurs, n’aurait pas osé prélever une taxe sur chaque bout de code écrit par d’autres pour Windows, mais peut-être n’était-

ce dû qu’au fait qu’en l’absence de connexion fiable à Internet dans les années 90, il n’y avait aucun moyen réaliste de le faire en gérant les achats et les licences. Quinze ans plus tard, c’est exactement ce qu’Apple a fait avec la boutique d’applications pour iOS. En 2008, on pouvait penser que cette situation n’était pas aussi inquiétante que le comportement de Microsoft à l’époque de la guerre des naviga-teurs. D’abord parce que la part d’Apple dans le marché des téléphones mobiles n’avait rien à voir avec la domination de Microsoft sur le marché des systèmes d’exploitation pour PC. Ensuite parce qu’on était passé d’un système totalement verrouillé en 2007 à un système partiellement ouvert aux développeurs exté-rieurs. De plus, bien qu’Apple rejetât de nombreuses applications pour n’importe quelle raison (et que certains développeurs étaient suffisament apeurés par le couperet qu’ils confessaient avoir peur de dire publiquement du mal d’Apple), dans les faits des centaines de milliers d’application passaient la barrière. Enfin, indépendamment de la volonté de contrôle d’Apple, ces restrictions avaient au moins quelques bonnes raisons sécuritaires sur le papier, au moment même où le nombre croissant de logiciels malveillants voyait le monde du PC Windows glisser de l’anarchie au chaos. Une mauvaise frappe sur le clavier ou un mauvais clic de souris pouvait livrer tout le contenu du PC à un lointain créateur de virus. Apple était déterminé à ce que cela n’arrive pas avec l’iPhone.

l’ESSOr du librE

A la fin de 2008, il y avait à priori encore moins de raisons de s’inquiéter : la place de marché pour le système Android de Google avait été inaugurée (NdT : Android Market), créant de la compétition pour l’iPhone avec un modèle un peu moins paranoïaque de dévelop-pement d’applications par des tiers. Les déve-loppeurs devaient toujours s’enregistrer pour proposer des logiciels via la place de marché, mais une fois qu’ils étaient enregistrés, ils pouvaient diffuser leur logiciel immédiate-ment, sans que Google les contrôle. Il y avait encore une taxe de 30% sur les ventes, et les

applications qui ne respectaient pas les règles pouvaient être supprimées rétroactivement de la place de marché. Mais il y avait et il y a toujours une grosse soupape de sécurité : les développeurs pouvaient donner ou vendre leurs applications directement aux possesseurs de terminaux Android, sous passer par Android Market. S’ils n’aimaient pas les règles de la place de marché, cela ne signifiait pas qu’ils devaient renoncer à atteindre les utilisateurs d’Android. Aujourd’hui, la part de marché d’Android est nettement supérieure à celle de l’iPhone (c’est l’inverse pour les tablettes, actuellement trustée par l’iPad à 97% mais de nouvelles tablettes arrivent, comme le Kindle Fire d’Amazon basé sur Android et le roi peut rapidement être démis de son trône). Avec cette évolution positive et ces réponses appor-tées entre 2007 et 2011, pourquoi devrions-nous alors nous inquiéter ? La principale raison relève de l’effet boule de neige du modèle de

l’iPhone. Le modèle de la boutique d’applica-tions est revenu comme un boomerang sur le PC. On trouve à présent une telle boutique pour le Mac qui correspond à celles de l’iPhone et de l’iPad, et elle comporte les mêmes restric-tions. Certaines, acceptées car jugées normales dans le cadre d’un téléphone mobile, semblent beaucoup moins familières dans le monde de l’ordinateur de bureau. Par exemple, les logi-ciels dans la boutique pour Mac n’ont pas le droit de modifier l’apparence de l’environne-ment du Mac. (Ironique de la part d’une compagnie dont un précédent slogan incitait les gens à penser différemment). Les déve-loppeurs ne peuvent ainsi ajouter une icône pour leur application sur le bureau ou dans le dock sans demander la permission à l’utilisa-teur, ce qui est un extraordinaire écho à ce qui a valu des ennuis à Microsoft (bien que dans le cas de Microsoft le problème était d’interdire

Page 9: itmag_240_min

Du 14 au 20 Décembre 2011 - N°240 / it mag

9

contributionla suppression de l’icône d’Internet Explorer, mais jamais Microsoft n’a essayé d’empêcher l’ajout d’icônes d’autres applications, qu’elles soient installées par le constructeur du PC ou par l’utilisateur). Les développeurs ne peuvent pas développer de fonctionnalités déjà présentes dans la boutique. Ils ne peuvent pas diffuser leur logiciel sous une licence libre, car les termes de ces licences entrent en conflit avec ceux de la licence d’Apple. Les restric-tions de contenus sont des territoires encore inexplorés. Du haut de sa domination du marché Windows, Microsoft n’a eu aucun rôle dans le choix des logiciels qui pourraient ou ne pourraient pas s’exécuter sur ses machines, et encore moins son mot à dire pour autoriser le contenu de ces applications à voir la lumière de l’écran. L’éditorialiste dessinateur Mark Fiore, lauréat du Prix Pulitzer, a ainsi vu son application iPhone refusée car elle contenait du « contenu qui ridiculisait des personnalités

publiques ». Fiore était suffisamment connu pour que ce refus provoque des froncements de sourcils, et Apple est revenue sur sa déci-sion. Mais le fait que des applications doivent de manière routinière être approuvées masque à quel point la situation est extraordinaire : des entreprises de technologies ont entrepris d’ap-prouver, un à un, tous les textes, les images et les sons que nous sommes autorisés à trouver et utiliser sur les portails que nous utilisons le plus souvent pour nous connecter au réseau mondial. Est-ce ainsi que nous souhaitons que la culture se diffuse ?

libérAliSATiON du CONTENu

C’est d’autant plus dérangeant que les gouver-nements ont réalisé que ce cadre rend leur propre censure bien plus facile : alors que leur lutte pour arrêter la diffusion de livres, tracts et

à présent de sites Web ressemblait au travail de Sisyphe, elle va de plus en plus se résumer à l’envoi de demandes de suppression aux gardiens des portails numériques. Soudain, les contenus dérangeants peuvent être supprimés en mettant la pression sur un intermédiaire technique. Précisons qu’à la différence de ses homologues pour iPhone et iPad, la boutique d’applications pour Mac n’est pas le seul moyen de mettre des logiciels sur un Mac. Pour l’instant, vous pouvez toujours installer des logiciels sans passer par la boutique. Et même sur l’iPhone et l’iPad, qui sont bien plus verrouillés, il reste le navigateur : Apple peut contrôler le contenu des applications (et de ce fait en être jugée responsable) mais personne ne semble penser qu’Apple devrait se lancer dans le contrôle, le filtrage et la restriction de sites Web que les utilisateurs du navigateur Safari peuvent visiter. Une question aux gens qui ont lancé la pétition contre Exodus : est-ce que vous seriez également favorables à une pétition demandant qu’Apple interdise aux utilisateurs de Safari d’aller sur le site Web d’Exodus ? Sinon, qu’elle différence faites-vous, puisque Apple pourrait très simplement programmer Safari pour implémenter de telles restrictions ? Y a-t-il un sens à ce que les épisodes de South Park puissent être télé-chargés via iTunes, mais que l’application South Park, qui contient le même contenu, ait été bannie de l’App Store ? Etant donné que des applications tierces peuvent toujours s’exé-cuter sur un Mac et sur Android, il faut se demander pourquoi les boutiques et les places de marché occupent une position aussi domi-nante (et suffisamment attractives pour que les développeurs acceptent de relever le défi de faire approuver leurs applications et de perdre 30% de leurs revenus) plutôt que de simple-ment vendre directement leurs applications. L’iPhone a des restrictions sur l’exécution de code tiers, mais les développeurs peuvent toujours, dans de nombreux cas, se débrouiller pour offrir les fonctionnalités via un site Web enrichi et accessible avec le navigateur Safari du téléphone. Très rares sont les structures qui ont cette démarche avec leurs développeurs. Le Financial Times est un de ces fournisseurs de contenus qui a retiré son application de la boutique iOS pour éviter de partager avec

Apple les données de ses utilisateurs et ses profits, mais il est isolé dans le monde des médias. La réponse réside peut-être dans des choses en apparence triviales. En effet, même un ou deux clics de plus peuvent dissuader un utilisateur de consommer ce qu’il avait l’inten-tion de faire (une leçon que l’affaire Microsoft a mise en lumière, quand l’accessibilité d’In-ternet Explorer directement sur le bureau a été vue comme un avantage déterminant par rapport à Netscape que les utilisateurs devaient télécharger et installer). Le choix par défaut a tous les pouvoirs, un constat confirmé par le montant des accords pour choisir le moteur par défaut des navigateurs. Ce genre d’accords a fourni en 2010 à Mozilla, le créateur de Firefox, 97% de ses revenus, c’est-à-dire pas moins de 121 millions de dollars. La soupape de sécurité des applications « tout-terrain » semble moins utile lorsque les gens sont attirés par les boutiques et les places de marché pour chercher sans effort les applications dont ils ont besoin.

uNE quESTiON dE CONFiANCE

La sécurité est également un facteur à prendre en considération. Lorsqu’ils voient tant de logiciels malveillants dans la nature, les consommateurs peuvent vouloir déléguer le contrôle de leurs programmes aux vendeurs de systèmes d’exploitation. Il existe une grande variété d’approches pour gérer la question de la sécurité, certaines impliquant l’utilisation d’un bac à sable, c’est à dire d’un environnement protégé à l’intérieur duquel s’exécute le logiciel. L’exécution dans un bac à sable sera bientôt obligatoire pour les applications de la boutique pour Mac. On trouvera plus d’informations sur le sujet et une discussion sur ses avantages et ses incon-vénients, ici. Le fait est qu’aujourd’hui les développeurs écrivent du code en veillant non seulement à ce qu’il soit acceptable par les consommateurs, mais aussi par les vendeurs. Aujourd’hui, si un développeur souhaite proposer une application, il va devoir nécessairement en passer par la place de marché Android de Google et par la boutique iOS d’Apple; aucun des deux ne peut remplacer l’autre. Les deux placent le

développeur dans une relation de dépen-dance avec le vendeur du système d’exploita-tion. L’utilisateur aussi est mis en difficulté : si je migre de l’iPhone à Android, je ne peux pas emporter mes applications avec moi, et vice-versa. Et au fur et à mesure que le contenu est distribué par des applications, cela peut signifier que je ne peux pas non plus emporter avec moi mon contenu ! (ou, si je peux, c’est uniquement parce qu’il y a un autre acteur comme Amazon qui a une appli-cation qui s’exécute sur plus d’une plate-forme, aggrégeant le contenu). On ne se libère ici de la relation suffocante avec Apple, Google ou Microsoft que grâce à un nouvel entrant comme Amazon, qui a structurelle-ment la dimension suffisante pour peser et faire la même chose. L’avènement du PC et du Web ont été un formidable accélérateur de communication et d’innovation. Des myriades d’applications sont nées créant une relation directe entre développeurs et utilisa-teurs sur des myriades de sites Web. À présent l’activité s’agglutine autour d’une poignée de portails, deux ou trois fabricants de systèmes d’exploitation qui sont en position de gérer en continu toutes les applications (et leur contenu). Les développeurs de logiciels et les utilisateurs devraient exiger davantage. Les développeurs devraient chercher des moyens d’atteindre leurs utilisateurs sans être entravés, via des plateformes ouvertes, ou en faisant pression sur les conditions imposées par les plateformes fermées. Et les utilisa-teurs, informés et avertis, ne doivent pas céder à la facilité et au confort, en retournant à l’esprit originel du PC. Si nous nous lais-sons bercer, voire hypnotiser, par ces beaux jardins clos, nous passerons à côté des inno-vations que les gardiens de ces jardins refu-sent. Et nous pouvons nous préparer à une censure du code et des contenus qui aurait été impossible et inenvisageable quelques années auparavant. Nous avons besoin de nerds en colère.

* Professeur de droit et d’informatique à Harvard et est l’auteur de The Future of the Internet and How to Stop It.The Personal Computer Is Dead – In TechnologyReview 2011

Page 10: itmag_240_min

it mag / N°240 - Du 14 au 20 Décembre 2011

10

pubLicité

Page 11: itmag_240_min

Du 14 au 20 Décembre 2011 - N°240 / it mag

11

onthEwEb

la Commission européenne souhaite modifier une directive européenne de 2003, afin de pousser les administrations publiques de l’uE à libérer leurs données gratuitement tout en les rendant réutilisables

Après des débuts remarqués en France, avec le lancement, le 5 décembre dernier, de Data.gouv.fr, la plate-forme fran-çaise d’ouverture des données

publiques, accessible en version bêta, c’est au tour de l’Europe d’appuyer sur la pédale d’ac-célération. Rappelons que les projets Open Data ont pour vocation à rassembler et à mettre à disposition librement des informa-tions publiques de l’Etat (établissements publics administratifs, collectivités territoriales, personnes de droit public ou de droit privé chargées d’une mission de service public) en vue d’une exploitation libre ou commerciale par des tiers. L’Europe se met aujourd’hui au diapason. La Commission européenne soutient déjà l’ouverture des données par l’intermé-diaire de ses programmes de financement, notamment les programmes-cadres pour la

recherche et le développement, le programme pour la compétitivité et l’innovation et le programme ISA. Selon l’autorité européenne, la libération des données publiques est « un moteur pour l’innovation, la croissance et une gouvernance transparente ». Ainsi, les administrations publiques euro-péennes « ont sous les pieds une véritable mine d’or, au potentiel économique inex-ploité ». Dans cette optique, la Commission européenne souhaite modifier la directive de 2003 sur la réutilisation des données publiques pour ainsi obliger l’ensemble des administra-tions des pays membres à rendre accessible gratuitement l’ensemble de leurs données, tout permettant de les réutiliser, a souligné dans un communiqué Neelie Kroes, la vice-présidente de l’institution européenne. « C’est un signal fort que nous envoyons aujourd’hui aux admi-nistrations publiques. Vos données ont davan-tage de valeur si vous y donnez accès. N’attendez pas pour le faire et recourez au cadre qui vous est proposé pour rejoindre les précurseurs qui tirent déjà profit de l’ouver-ture des données. Les contribuables ont déjà payé pour ces informations et le moins que

nous puissions faire c’est de les rendre à ceux qui souhaitent les utiliser d’une façon inno-vante qui aide les gens, crée des emplois et génère de la croissance », a-t-elle souligné. Surtout que l’open data pourrait représenter une manne financière pour l’UE. Selon la Commission européenne, cette stratégie euro-péenne en matière d’ouverture des données pourrait soutenir l’économie de l’Union à hauteur de 40 milliards d’euros par an. Ainsi, en modifiant la directive européenne de 2003, la Commission prévoit que « tous les docu-ments rendus accessibles par des organismes publics puissent être réutilisés à des fins commerciales ou non, sauf s’ils sont protégés par un droit d’auteur tiers ». Du côté de la forme, les données devront être disponibles « dans un format couramment utilisé et lisible par machine », et non pas forcément dans un format ouvert. En outre, « les organismes publics ne doivent pas pouvoir demander davantage que le coût généré par la demande de données ». Ce qui veut dire qu’une grande partie des données seront offertes gratuitement, ou presque, sauf si le prix exigé est justifié ». In ITespresso

L’entreprise poursuit sa politique de délestage

Nokia-Siemens cède sa division solutions fixes à ADTRANNokia Siemens Networks poursuit le délestage de ses activités autres que mobile dans le cadre de son plan de restructuration qui vise à se séparer d’un quart de ses effectifs. L’équipementier finlandais annonce aujourd’hui la vente de sa division Broadband Access (BBA) à ADTRAN. Une annonce qui suit de quelques jours celle de la vente de la division Wimax de l’entreprise. Fournisseur de solutions réseau et de communication, l’américain ADTRAN récupère ainsi les solutions fixes de Nokia Siemens ainsi que la propriété intellectuelle afférentes (les brevets), les technologies et les clients. Les nouvelles solutions viendront s’ajouter aux 1 700 du catalogue de la société basée à Huntsville en Alabama. Il est aussi question de « reprendre » les 400 personnes environ qui animent la division, tant du côté des ingénieurs que des équipes commerciales et de services. Néanmoins, les discussions semblent se poursuivre sur ce point « avec certains employés et leurs représentants », notent les deux entreprises dans leur communiqué commun. Probables négociations sur les conditions de départ de hauts cadres La finalisation de l’opération est attendue pour avril 2012. « Les fournisseurs de services [Internet] du monde entier voient des services haut débit comme une composante intégrale de leurs opportunité de développement. Cette acquisition stratégique positionnera ADTRAN dans les marchés clés avec une clientèle établie; des produits complémentaires et axés sur le marché; venant compléter la R&D, les ventes et ressources professionnelles des services qui permettront à ADTRAN de faire un bon en avant significatif comme l’un des principaux fournisseurs de solutions de communications au monde », se réjouit Tom Stanton, PDG de ADTRAN. « L’opération de vente est en ligne avec notre stratégie visant à renforcer notre concentration sur le haut débit mobile et des services marchands », souligne de son côté Marc Rouanne, directeur de la division Mobile chez Nokia Siemens. Le montant de l’opération n’a pas été précisé.

Google+ rejoint Facebook en intégrant une fonctionnalité de reconnaissance faciale des utilisateurs grâce aux photos mises en ligne. Mais contrairement à son concurrent, Google n’a pas activé cette fonction, intitulée « Find My Face », par défaut. Après Facebook, c’est au tour de Google d’ajouter une fonctionnalité de reconnaissance faciale à son réseau social Google+. Baptisée « Find My Face » (« trouve mon visage »), cette fonctionnalité s’inspire donc de « Photo Tag Suggest » de Facebook. Comme pour la fonction équivalente du réseau concurrent, « Find My Face » permet aux utili-sateurs de Google+ de tagger des photos et ainsi d’identifier un internaute également utili-sateur du réseau social. Mais Google a profité

de l’expérience, et surtout des déboires, de son rival en n’activant pas par défaut cette fonc-tionnalité de reconnaissance faciale. Celle-ci doit en effet être préalablement activée par l’utilisateur. Google s’efforce ainsi d’éviter d’être confronté aux mêmes critiques que Facebook, qui avait pour le lancement activé par défaut cette fonction. Le groupe Article 29 qui rassemble les Cnil des différents Etats membres de l’Europe avait aussitôt fustigé Facebook. En Allemagne, la firme américaine risque des poursuites. En juillet dernier, Google a racheté la société PittPatt, spécialisée dans les technologies de reconnaissance faciale. A cette occasion, Google évoquait déjà son ambition d’utiliser le savoir-faire de PittPatt

pour plusieurs de ses services : recherche, Picasa (qui comprend désormais la possibilité de marquer une photo), YouTube et Google Goggles. Quelques mois plus tôt, le sujet de la reconnaissance faciale était pourtant encore tabou chez Google. Le géant américain avait d’ailleurs vivement contesté l’authenticité des déclarations faites auprès de CNN. Sur la base d’une interview d’un ingénieur de Google, CNN annonçait que l’entreprise travaillait au développement d’une application de recon-naissance faciale. Après la publication de l’ar-ticle, Google avait nié tout projet de ce genre, mais CNN avait maintenu ses affirmations - qui semblent à présent en partie se confirmer. In ZDNet

open data : L’ue passe La vitesse supérieure

En option

google intègre la reconnaissance faciale à google+

Page 12: itmag_240_min

it mag / N°240 - Du 14 au 20 Décembre 2011

12

trucs&astucEs

Word

retrouver un déMarrage rapide Lorsque vous démarrez Word, vous constatez depuis quelques temps un fort ralentissement. Le logiciel est plus long à démarrer et à ouvrir des documents. C’est la faute de votre imprimante qui n’est pas toujours en ligne. Quand Word démarre, il essaie de se connecter à l’imprimante qui peut mettre du temps à répondre. Pour retrouver un démarrage rapide, il vous suffit de changer l’imprimante par défaut de Windows.

1. Cliquez pour cela sur le bouton Démarrer puis sur Périphériques et imprimantes.

2. L’imprimante par défaut est indiquée par une marque verte. Cliquez avec le bouton droit de la souris sur une autre imprimante, une imprimant virtuelle PDF par exemple, cliquez sur Définir comme imprimante par défaut.

3. Maintenant, lorsque vous démarrez Word, il n’y a plus de ralentissement. Vous pourrez toujours choisir l’autre imprimante pour vos impressions dans Word.

Google Documents

agrandir L’espace de travaiL Vous utilisez Google Documents pour rédiger ou consulter des documents en ligne. Pour augmenter l’espace de travail et avoir plus de place pour vos données, vous pouvez activer le mode compact.

1. Dans un document Google Documents, cliquez sur le menu Affichage.

2. Activez ensuite l’option Mode compact.

3. Vous disposez maintenant de plus de place à l’écran pour traiter votre document. Désactivez le mode compact pour retrouver l’affichage classique.

4. Pour gagner encore un peu de place, vous pouvez activer le mode plein écran de votre navigateur Web en pressant la touche F11. Appuyez de nouveau sur F11 pour retrouver l’affichage normal.

Page 13: itmag_240_min

Du 14 au 20 Décembre 2011 - N°240 / it mag

13

trucs&astucEs

Windows 7

suivre tWitter sur son bureau Avec le gadget Twitter Explorer, vous pouvez suivre votre fil d’actualités Twitter directement depuis le Bureau de Windows 7. 1. Rendez-vous sur la fiche du gadget Twitter Explorer

2. Cliquez sur le bouton Télécharger. 3. Cliquez sur Enregistrer.

4. Une fois le téléchargement terminé, cliquez sur le bouton Ouvrir

5. Cliquez ensuite sur Installer.

6. Le gadget est affiché sur le Bureau de Windows. Cliquez sur le bouton Login.

7. Identifiez-vous avec votre compte Twitter.

8. Cliquez sur le bouton Next du gadget.

9. Vous avez alors suivrez votre compte Twitter depuis le gadget, créer de nouveau messages, etc.

Windows XP

ajouter un raccourci vers dropbox dans Le Menu envoyer vers Pour envoyer rapidement un fichier dans votre espace de stockage en ligne Dropbox, vous pouvez ajouter un raccourci au menu Envoyer vers de l’explorateur. Un clic droit sur n’importe quel fichier vous permettra ainsi de le copier dans votre Dropbox. 1. Dans Windows XP, commencez par vérifier que vous affichez bien les fichiers cachés.

2. Dans l’explorateur, ouvrez le dossier Mes documents.

3. Cliquez avec le bouton droit de la souris sur le dossier Dropbox et cliquez sur Copier. 4. Dans l’explorateur, ouvrez ensuite le dossier C:\, Documents and Settings, [Votre nom d’utilisateur], SendTo. 5. Cliquez sur le menu Edition puis sur Coller le raccourci. 6. Un raccourci vers le dossier Dropbox est alors collé. Renommez-le si vous le souhaitez.

7. Désormais, il vous suffit de cliquer avec le bouton droit de la souris sur un fichier, de cliquer sur Envoyer vers puis sur Dropbox pour le copier dans votre Dropbox.

Page 14: itmag_240_min

it mag / N°240 - Du 14 au 20 Décembre 2011

14

commEntçamarchE

Vous travaillez sur plusieurs ordinateurs, chez vous, au bureau, chez des amis et vous avez besoin de garder sous le coude certains fichiers qui peuvent vous être utiles. Vous utilisez pour cela probablement une clé USB. Vous pouvez la mettre au placard : avec le service Dropbox vous pouvez facilement accéder à vos fichiers depuis n’importe où. Disponible gratuitement, Dropbox est un service couplé à un utilitaire permettant de synchroniser vos fichiers en ligne et sur vos ordinateurs. Une fois installé et identifié, Dropbox apparaît comme un dossier local sur votre ordinateur. Placez des fichiers dans votre dossier Dropbox : ces fichiers sont immédiatement enregistrés sur votre compte Dropbox sécurisé sur Internet et synchronisés avec les autres ordinateurs sur lesquels vous avez également installé le logiciel. Vos fichiers étant enregistrés en ligne, vous pourrez également y accéder depuis n’importe quel ordinateur ou appareil mobile en utilisant le site Web de Dropbox. Si vous avez des photos, vous pourrez les afficher sous la forme d’un diaporama ! Avec Dropbox, vos fichiers sont toujours à jour. Par exemple si vous modifiez un document à la maison, dès que vous l’enregistrez, Dropbox synchronisera ce même fichier avec votre compte en ligne et avec tous vos autres ordinateurs instantanément et automatiquement (la vitesse dépend bien sûr de votre vitesse de connexion à Internet). Notez que vous pouvez également vous servir de votre espace Dropbox pour partager ponctuellement des fichiers avec vos amis. Par défaut, 2 Go d’espace de stockage vous sont offerts. Si cela ne vous suffit pas, vous pouvez augmenter l’espace à 8 Go en parrainant des amis ou bien à 50 ou 100 Go en prenant un abonnement payant au service. Dropbox fonctionne avec Windows, Linux, Mac ainsi que sur les smartphones iPhone, Android, Nokia, … Une connexion Internet est bien sûre nécessaire pour synchroniser vos fichiers qui restent tout de même accessibles sur votre ordinateur hors connexion. Bref, un service pratique indispensable que nous vous conseillons vivement d’adopter.

Télécharger et installer Dropbox Dropbox nécessite l’installation d’un petit programme, qui tournera en arrière plan et s’occupera de synchroniser votre dossier avec les serveurs en ligne du service. Vous pouvez télécharger gratuitement Dropbox depuis la logithèque PC Astuces. 1. Chercher Dropbox sur google et Cliquez sur le bouton Télécharger gratuitement. 2. Cliquez sur le bouton Enregistrer.

3. Une fois le téléchargement terminé, cliquez sur le bouton Exécuter.

4. Dans l’assistant qui s’ouvre, cliquez sur le bouton Install. 5. Sélectionnez l’option I don’t have a Dropbox account et cliquez sur Next. 6. Saisissez votre prénom, votre nom, votre adresse email, choisissez un mot de passe et confirmez-le. 7. Donnez un nom à votre ordinateur (pour l’identifier ensuite rapidement entre tous vos ordinateurs). Cliquez sur Next.

8. Sélectionnez l’option gratuite 2 GB et cliquez sur Next. 9. Sélectionnez l’option Typical et cliquez sur Install.

10. Cliquez plusieurs fois sur sur le bouton Next pour passer la visite. 11. Cliquez enfin sur le bouton Finish.

Exploiter le dossier Dropbox Un nouveau dossier Dropbox est créé sur votre disque dur. Réplique exacte et synchronisée de votre dossier Dropbox en ligne, vous allez pouvoir l’utiliser pour mettre vos fichiers sur Dropbox. 1. L’Explorateur Windows s’ouvre sur votre dossier Dropbox.

2. Pour mettre un fichier dans votre Dropbox en ligne, copiez-le simplement dans le dossier Dropbox de votre ordinateur.

3. Une petite coche bleue apparaît sur l’icône du fichier pour indiquer qu’il est en cours de synchronisation avec votre Dropbox en ligne.

4. Une fois que le fichier est en ligne, la coche devient verte.

5. Votre Dropbox est un dossier comme un autre : vous pouvez y créer des sous-dossiers pour organiser vos documents, mettre des documents, des images, du texte, des vidéos, … Lorsque vous supprimez, déplacez ou renommez un fichier du dossier Dropbox de votre ordinateur, la modification est également appliquée sur votre Dropbox en ligne.

6. A tout moment, vous pouvez accéder au dossier Dropbox de votre ordinateur en double cliquant sur son icône dans la zone de notification, à côté de l’horloge ou bien sur l’icône sur votre Bureau.

Accéder à ses fichiers depuis un autre ordinateur Vous disposez d’un autre ordinateur sous Linux, un Mac ou sous Windows, que cela soit chez vous ou au Bureau : vous pouvez facilement accéder à votre Dropbox et aux fichiers qui s’y trouvent. 1. Rendez-vous sur le site de Dropbox et téléchargez la version de Dropbox que vous souhaitez.

2. Installez-la et sélectionnez l’option I already have a Dropbox account. 3. Saisissez les informations de votre compte Dropbox :

adresse email et mot de passe et validez. 4. Votre Dropbox est alors synchronisée avec cet autre ordinateur. Les fichiers que vous copiez dedans sont synchronisés avec votre Dropbox en ligne et vos Dropbox présentes sur vos autres ordinateurs.

5. Sur les autres ordinateurs où vous avez installé Dropbox, une bulle vous indique que de nouveaux fichiers sont présents.

Accéder à ses fichiers depuis Internet Vous pouvez récupérer vos fichiers depuis n’importe quel navigateur Internet, où que vous soyez. 1. Rendez-vous sur le site de Dropbox. 2. Cliquez sur le bouton Log in en haut à droite.

3. Identifiez-vous en entrant les informations de votre compte.

4. Cliquez ensuite sur l’onglet Files de l’interface de gestion.

5. La liste des fichiers et dossiers de votre Dropbox est affichée.

6. Pour télécharger un fichier, cliquez simplement sur son nom et enregistrez-le. 7. Cliquez sur la flèche au bout de sa ligne pour choisir une autre action à effectuer : effacer, renommer, copier ou déplacer le fichier dans un autre dossier.

8. Pour envoyer des fichiers sur votre Dropbox, cliquez sur le

accéder à ses Fichiers de partout

Page 15: itmag_240_min

Du 14 au 20 Décembre 2011 - N°240 / it mag

15

commEntçamarchEbouton Upload.

9. Cliquez sur Choose files pour sélectionnez le fichier sur votre disque dur et cliquez sur le bouton Start upload.

10. Les fichiers sont envoyés sur votre Dropbox en ligne.

11. Ils sont également synchronisés avec vos Dropbox sur vos ordinateurs.

12. Si un dossier comporte des images, vous pouvez les afficher sous la forme d’un diaporama. Cliquez sur Gallery.

13. Cliquez sur une miniature : un diaporama est affiché. Cliquez sur Play slideshow pour passer automatiquement d’une image à une autre. Cliquez sur la croix pour fermer.

14. Vous pouvez vous promener dans l’arborescence des dossiers de votre Dropbox en utilisant le chemin affiché en haut.

Partager des fichiers avec des amis Dans votre Dropbox, vous avez sans doute remarqué un dossier Public. Ce dossier va vous permettre de partager ponctuellement des fichiers avec d’autres personnes

qui n’utilisent pas forcément le service. Notez que les manipulations sont identiques sur votre ordinateur, sur le site Dropbox ou sur votre smartphone. 1. Placez simplement les fichiers à partager dans le dossier Public de votre Dropbox (sur votre ordinateur ou en ligne)

2. Une fois le fichier synchronisé, cliquez avec le bouton droit de la souris sur le fichier partagé que vous souhaitez rendre disponible à un ami et cliquez sur Dropbox puis sur Copy Public Link. 3. Vous pouvez alors envoyer le lien vers le fichier à un ami. Dans un mail ou une fenêtre de messagerie instantanée, collez le lien avec le raccourci clavier Ctrl + V et envoyez le message à votre ami.

4. Un clic sur le lien permettra à votre ami de télécharger le fichier.

5. Le fichier est alors téléchargé.

6. Tant que le fichier restera dans le dossier public de votre Dropbox, il restera accessible par ce lien. Si vous le supprimez, les personnes qui utiliseront le lien ne pourront pas récupérer le fichier et tomberont sur une erreur.

Créer un dossier partagé Avec Dropbox, vous pouvez également créer un dossier qui sera mis en commun entre vous et vos amis. Tout ce qui y sera déposé sera accessible par vos amis via le site Dropbox (donc uniquement avec la Dropbox en ligne), et vice versa. 1. Rendez-vous sur l’interface Web de Dropbox et identifiez-vous.

2. Cliquez sur Share a folder.

3. Donnez le nom du nouveau dossier à partager ou bien sélectionnez un dossier existant. Cliquez sur Next.

4. Saisissez les adresses mail de vos amis, éventuellement un message et cliquez sur Share folder.

5. Vous pouvez alors mettre des fichiers dans ce dossier partagé.

6. Vos amis recoivent alors un email de validation. Ils doivent cliquer sur le lien fourni puis s’identifier avec leur compte Dropbox.

7. Ils doivent ensuite accepter l’invitation en cliquant sur Accept.

8. Et voilà, le dossier partagé apparaît dans leurs Dropbox en ligne dans l’onglet Sharing. Si vous faites des modifications dans ce dossier (ajout de fichiers, suppression, etc), elles seront appliquées chez toutes les personnes avec qui vous avez partagé le dossier. Notez que vos amis peuvent également ajouter ou modifier des fichiers dans ce dossier partagé.

Page 16: itmag_240_min

it mag / N°240 - Du 14 au 20 Décembre 2011pubLicité

aNeP

N° 8

9046

0