éCOLE POLYTECHNIQUE FéDéRALE DE LAUSANNE
p/a EPFL - Domaine IT - CP 121 - CH 1015 Lausanne 15 - tél. +41 21 69 322 11 - Web: http://dit.epfl.ch
Fonctionnalités Exchange sous Mac avec Snow Leopard ou Entourage WSE Luc.Venries@epfl.ch, Domaine IT
Le
support d’Exchange devient enfin un peu plus réel pour les utilisateurs de la plate-forme Mac avec d’un côté l’arrivée de Mac OS X 10.6, plus connu sous le nom de Snow Leopard, qui amène entre autres le support natif d’Exchange (notre système de messagerie, calendrier, contacts…) à travers les applications Mail, iCal et Carnet d’adresses et de l’autre, la mise à jour de l’application Entourage 2008 qui passe en version Entourage WSE (Web Services Edition) pour encore mieux supporter les fonctionnalités Exchange. Dans cet article nous allons voir ce qu’apportent ces deux produits, quelles sont les différences de fonctionnalités
entre chacun et quelles en sont encore leurs lacunes. Passer par un compte Exchange plutôt que de gérer des données localement offre la possibilité d’accéder aux données depuis n’importe où (via une interface WEB par exemple ou depuis un autre poste), permet de pouvoir changer de programmes ou de plate-forme sans perte de données et de fonctionnalités, et évite de gérer ses sauvegardes locales puisque tout est stocké sur le serveur. Avant Exchange 2007 les développeurs avaient à leur disposition les
suite en page
6
Sommaire FI 9/2009 1 Exchange et Mac Luc Venries 2 DIT-info 2 ForumIT 3 my.epfl dans vos pages Web Predrag Viceic 5 Le DIT vous forme ! Danièle Gonzalez & Josiane Scalfo 11 Trois ans, c’est long, … Laurent Kling 14 Stéganographie inverse Laurent Kling 15 EUNIS 2009 – 2ème partie Christian Zufferey 16 Distrilog… Thierry Charles 18 GNU/Linux Ubuntu Christian Zufferey 19 FlashiPhoneTelekinesis François Roulet 20 VIRTUEL Stéphane Gobron Esteban Rosales Alexandre Jollien
Prochaines parutions No
Délai de rédaction
Parution
10
03.12.09
22.12.09
1
07.01.10
26.01.10
2
04.02.10
23.02.10
3
04.03.10
23.03.10
4
31.03.10
20.04.10
5
06.05.10
25.05.10
FI 9 – 24 novembre 2009 – page 1
DIT-info Windows 7 et les logiciels Adobe Les logiciels de la suite CS4 sont-ils compatibles avec Windows 7 ? Oui, Adobe a testé intensivement la famille de produits CS4 avec Windows 7 (Edition intégrale et entreprise) et a constaté qu’aucun défaut majeur n’est apparu. Toutefois, comme avec tout nouveau système d’exploitation, il n’est pas impossible qu’un problème inattendu survienne. Vous trouverez une information à jour sur www.adobe. com/support. Je veux mettre à jour mon PC de Vista vers Windows 7, en quoi cela affectera-t-il les logiciels Adobe présents ? Si vous effectuez une mise à jour vers Windows 7, il peut être nécessaire de réinstaller la suite de logiciels Adobe que vous aviez. Pour obtenir des instructions détaillées concernant les exigences relatives à une éventuelle réinstallation, consultez: http://go.adobe.com/kb/ ts_cpsid_50853_en-us. Les versions antérieures à CS4 sont-elles supportées ? La suite de logicielle CS3 a été testée et semble(?) fonctionner correctement. Toutefois il est clair dans l’esprit d’Adobe que les efforts seront surtout portés vers les nouvelles versions. Les versions antérieures à CS3 (CS2, CS, etc.) ne sont tout simplement pas supportées. Les logiciels peuvent partiellement fonctionner, mais c’est sans garantie. Des mises à jour sont-elles nécessaires pour Windows 7 ? Non, pas pour l’instant. Si des mises à jour devaient devenir nécessaires, elles seraient publiées via Adobe Updater, module qui est installé en même temps que votre logiciel.
Qu’en est-il des composants enfichables (plugins) provenant de solutions tierces ? Vous devez contacter l’éditeur de solution tierce pour connaître le statut de ses composants et leur compatibilité avec Windows 7. Thierry.Charles@epfl.ch, Domaine IT
Benjamin est arrivé ! Après seize mois, nous avons de nouveau un expert GNU/Linux dans l’équipe Unix du groupe Services de base (SB) du DIT. Il est engagé à la place de Michèle, la Dame au chapeau vert. C’est Benjamin. Quel Benjamin, direz-vous ? Mais Benjamin Barras, de la faculté Informatique et Communications, voyons ! Pour ceux qui le connaissent moins, il a passé plus de dix ans dans cette faculté. Il s’y est occupé de salles d’ordinateurs, que se soit sur Solaris, Microsoft Windows, GNU/Linux ou MacOS, en plus de certains développements. Bejamin a commencé son travail au DIT-SB au début d’octobre. Il fait partie de la cellule de compétences Unix, qui englobe les responsables des systèmes d’exploitation GNU/ Linux, MacOS et Solaris. Ses compétences seront utiles pour le support, mais aussi pour le déploiement et la gestion de la plate-forme GNU/Linux à l’EPFL. Nous comptons sur lui pour l’intégration de GNU/Linux aux prestations fournies par le DIT et pour l’interaction avec les autres systèmes d’exploitation. Pas mal de travail en perspective ... Alors, sois le bienvenu chez nous, Benjamin ! Krassimir.Todorov@epfl.ch, Domaine IT
flash informatique Responsables informatique d’unité, n’oubliez pas votre rendez-vous avec le DIT le jeudi 26 novembre à 14h15 auditoire CM4 Voici le programme de ce dixième Forum IT: 1 IT@EPFL: survol des six dernier mois 2 Résultats de l’enquête sur le Forum IT 3 iPhone & PDA avec Exchange 4 VCB/NetBackup or Not? Tests et conclusions 5 Le point sur la prestation myPrint 6 Discussions/échanges autour d’un verre Les présentations des précédents Forum IT sont disponibles à l’adresse: dit.epfl.ch/page55589.html
FI 9 – 24 novembre 2009 – page 2
Les articles ne reflètent que l’opinion de leurs auteurs. Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs. Abonnement à la version électronique du FI en envoyant un courrier à: fi-subscribe@
listes.epfl.ch
Rédacteur en chef: Jacqueline Dousson, fi@epfl.ch Mise en page & graphisme: Appoline Raposo de Barbosa Comité de rédaction: Aristide Boisseau, Paulo de Jesus, Patrice Fumasoli, Jean-Damien Humair, Laurent Kling, Vittoria Rezzonico, François Roulet, Christophe Salzmann, Predrag Viceic & Jacques Virchaux Impression: Atelier de Reprographie EPFL Tirage: 4000 exemplaires Adresse Web: dit.epfl.ch/FI-spip Adresse: Domaine IT EPFL CP 121, CH-1015 Lausanne 15 Téléphone: +4121 69 32246 & 32247
Intégration des outils de my.epfl dans vos pages Web Predrag.Viceic@epfl.ch, Domaine IT
Depuis
un certain temps déjà, my.epfl vous permet de sauvegarder, accéder de partout, distribuer et partager vos documents. Il en va de même pour vos agendas ainsi que des agendas des unités dont vous faites partie. Vous pouvez accéder à vos fichiers ou évènements à travers l’interface Web disponible où que vous soyez, pourvu que vous ayez l’accès à un browser Web. Vous pouvez également gérer vos rendez-vous ou manipuler vos documents à travers les clients riches, les applications permettant de se connecter à vos dossiers ou vos agendas. Les services documents.epfl.ch et calendars.epfl.ch comprennent les protocoles ouverts de gestion de fichiers (WebDAV) et d’agendas en ligne (CalDAV). Il est ainsi possible de construire les applications tierces qui manipulent les documents et les agendas qui s’y trouvent. Les wikis (wiki. epfl.ch) et l’application Inform (inform.epfl.ch) utilisent ces protocoles pour déposer leurs fichiers sur les serveurs du projet my.epfl. Mais comment un simple mortel, dépourvu du don de la programmation, muet en Java, PHP et Python, peut-il tirer profit des possibilités d’intégration de données issues de my.epfl? Il existe plusieurs services Web qui sont là explicitement pour cette raison. Par manque de communication de ma part, leur utilisation était jusque là méconnue. Cet article remédie à cela et les dévoile dans toute leur splendeur.
dossier en lecture au tout public, dans le cas contraire une boîte d’authentification apparaîtra. Si vous n’avez pas de serveur Web à disposition, vous pouvez utiliser l’astuce directement sur my.epfl, en créant un fichier index.html dans votre dossier www: <html> <head> <title>mes documents</title> </head> <body> <h3> Voici la liste des documents: </h3> <hr> <script type=...>....</script> </body> </html>
Ainsi, vous pourrez mettre en page votre liste de documents en y ajoutant les commentaires pour votre interlocuteur. Si l’affichage par défaut ne vous plaît pas, vous pouvez ajouter à votre page Web une feuille de style, par exemple: <style type="text/css"> td.documents_icon{border-width:0;} td.documents_filename{ background-color:#fff1f1; border-width:0;} td.documents_date{display:none;} td.documents_size{ background-color:#f1f1f1; border-width:0;} A,A:link,A:active{ padding-left:10px; font-weight:bold; color : #003366; text-decoration:none;} </style>
Affichage des documents de my.epfl dans une page Web Commençons tout d’abord par un rappel. Même si my.epfl.ch est l’interface Web permettant d’accéder à vos documents, ceux-ci sont stockés sur le service documents.epfl.ch qui est le serveur WebDAV. Vous pouvez connaître l’URL (l’adresse Web) de votre document en cliquant sur l’icône i à côté du nom de document/dossier dans l’interface my.epfl. L’adresse se trouve dans la rubrique Adresse HTTP/WebDAV. L’URL ainsi obtenue peut être envoyée telle quelle par mail à vos correspondants, qui n’auront qu’à cliquer pour accéder au fichier ou au dossier. Si vous voulez toutefois intégrer la liste des documents dans une page Web, il vous suffit d’y ajouter le code HTML (voir code 1). C’est aussi simple que cela. Le code ci-dessous va aller chercher le contenu du dossier se trouvant à l’URL spécifiée et l’intégrera dans la page Web courante. Attention toutefois! Cette manière de procéder ne permet pas de passer à travers les protections par les droits d’accès qu’il y aurait sur le dossier en question. Vous devez donc veiller à autoriser l’accès à ce
Ici nous définissons la charte graphique avec laquelle nous désirons afficher la liste de documents. De plus, dans cet exemple nous supprimons l’affichage de la date de la dernière modification du fichier. Pour rappel, la balise <style> se place à l’intérieur de la balise <head>. Vous pouvez consulter l’exemple complet sur l’url https://documents. epfl.ch/groups/m/my/myepfl/www/demo.
Dépôt de documents dans my.epfl à travers une page Web Si vous voulez que quelqu’un dépose un document à votre attention, rien de plus facile, ce n’est pas le choix qui manque. La personne peut le déposer dans son dossier public et vous envoyer l’URL (le lien) par mail. Vous n’aurez qu’à cliquer pour récupérer le document. Ou encore, il lui est possible de le déposer directement dans votre dossier dropbox, où
<script type="text/javascript" src="https://documents.epfl.ch/chemin_de_votre_dossier/?js"/>
code 1 FI 9 – 24 novembre 2009 – page 3
Intégration des outils de my.epfl dans vos pages Web <script type="text/javascript" src="https://calendars.epfl.ch/url/de/votre/calendrier?js"></script>
code 2 vous serez le seul à pouvoir aller le chercher. Vous pouvez également décider que le meilleur endroit pour le document est dans le dossier private d’un groupe dont vous et votre interlocuteur faites partie. Mais peut-être, désirez-vous faciliter la tâche à votre interlocuteur en lui présentant une URL sur laquelle il n’aura qu’à cliquer et déposer son document, celui-ci atterrissant automatiquement là où vous avez décidé ? C’est possible avec le webservice de dépôt de fichiers. Comme dans l’exemple précédent, vous avez besoin d’une page Web. Dans l’impossibilité de vous procurer une telle page, vous pouvez toujours créer un fichier index.html dans votre dossier www sur my.epfl. Ensuite vous devez décider où vous voulez que les fichiers que vous sollicitez atterrissent. Pour finir, il suffit d’ajouter le code HTML qui suit: <form action="https://my.epfl.ch/myepflws/uploadFile.jsp" method="POST" enctype="multipart/form-data"> <input type="hidden" name="uploadDir" value="url_du_dossier de dépôt (p.ex. votre dropbox)" size="50"> <input type="hidden" name="redirectOnSuccess" value="url du fichier success.html"> <input type="hidden" name="redirectOnFailure" value="url du fichier failure.html"> <input type="file" name="uploaded_file"/> <input type=submit value="OK"/> </form>
Quand un visiteur arrive sur la page Web contenant un tel code, il verra une boîte de upload comme on en voit très souvent sur les sites Web. En cliquant sur parcourir, il pourra choisir un document sur son ordinateur, et en cliquant sur OK, il enverra ce document dans le dossier spécifié dans le code HTML. Si le dossier demande une autorisation, c’est à ce moment-là qu’un dialogue d’authentification apparaîtra chez votre interlocuteur. Si vous ne désirez pas authentifier les déposants, il vous suffit d’autoriser l’écriture pour tout public pour ce dossier. Il n’est pas nécessaire (et selon les cas pas souhaitable) d’autoriser la lecture. Une page Web mise ainsi en place vous permet par exemple de recevoir les dossiers de candidature, les résumés pour les papiers de conférence, ou les travaux de vos étudiants. Une telle boîte de dépôt est par exemple présente sur la page http://kis.epfl.ch/ecran et permet de déposer les documents à afficher sur les écrans dans les couloirs de l’école. Les deux URL des fichiers succès et failure sont les adresses Web vers lesquelles votre interlocuteur sera rédirigé lors de l’opération, dépendant du succès ou l’échec de celleci. Il va sans dire qu’à cet endroit vous pouvez écrire l’URL de la page Web courante.
Affichage des événements d’un agenda my.epfl dans une page Web De même que pour la partie documents, les agendas du projet my.epfl ne sont pas stockés sur le serveur my.epfl mais sur le serveur calendars.epfl.ch: le serveur CalDAV. My.epfl.ch est une interface Web qui permet de manipuler FI 9 – 24 novembre 2009 – page 4
votre emploi du temps. Afin d’obtenir la vraie URL de votre calendrier, vous allez afficher les propriétés de celui-ci à l’aide de l’icône représentant une feuille avec un crayon. L’URL se trouve dans la rubrique Adresse CalDAV. Vous pouvez utiliser cette URL directement en l’envoyant par mail à votre interlocuteur, ou en créant un lien pointant vers celle-ci sur votre page Web. Le visiteur n’aura qu’à cliquer, et il se verra présenter une vue de la liste des événements. Si toutefois vous voulez intégrer cette vue directement dans la page Web, c’est possible à l’aide du code HTML (code 2). N’oubliez pas de rajouter ?js à l’URL de votre calendrier. Veillez également à autoriser l’accès au calendrier à tout public en lecture, sans quoi, le visiteur se verra présenter une boîte de dialogue d’authentification. Cette manipulation simple vous permet par exemple d’annoncer divers événements sur votre page Web (quoique si c’est pour une faculté, vous aurez avantage à utiliser notre excellent service memento.epfl.ch). Si les couleurs et les polices d’affichage ne vous plaisent pas, vous avez la possibilité de rajouter une feuille de style comme suit: <style type="text/css"> td {border-top: solid #cccccc 1px;} td.odd {background-color:#edecdc;} td.even {background-color:#fffff;} A,A:link,A:active{ padding-left:10px; font-weight:bold; color : #003366; text-decoration:none;} </style>
Les identifiants odd et even désignent respectivement les lignes paires et impaires dans la liste des événements. Vous pouvez ainsi leur assigner les couleurs différentes pour plus de lisibilité. Les éventuelles URL dans la description de l’événement, c’est-à-dire toutes les chaînes de caractères commençant par http, seront converties, par le webservice, en liens cliquables.
Affichage de vos disponibilités dans une page Web Last but no least: les disponibilités. Depuis my.epfl, vous pouvez afficher les disponibilités d’un autre utilisateur en utilisant la boîte prévue à cet effet. À condition que la personne ait désigné les calendriers rentrant dans le calcul des disponibilités (dans les propriétés du calendrier, la boîte Vues), vous verrez une liste des événements provenant de ces calendriers. Dépendant de vos droits d’accès, vous verrez le contenu des événements ou uniquement une version caviardée de ceux-ci. Si vous voulez rendre accessibles vos disponibilités à quelqu’un, sans le faire aller dans my.epfl, il vous est possible d’envoyer l’URL directe que vous trouverez, comme tout le reste, dans la page des propriétés d’un calendrier, sous la rubrique Disponibilité. Le calendrier importe peu, chaque utilisateur n’a qu’une URL des disponibilités (pour des raisons biologiques, on ne perçoit qu’un espace-temps…)
Intégration des outils de my.epfl dans vos pages Web <div class="freebusy" style="position:relative; height:100px; width: 100%; overflow:auto; padding-top: 20px;"> <script type="text/javascript" src="https://calendars.epfl.ch/fbsvc?user=votre.mail@epfl.ch&js"> </script> </div>
code 3 <style type="text/css"> div.freebusy{border-color:#FF0000; color:#003366; font-weight:bold;} div.colorodd{background-color:#edecdc;} div.coloreven{background-color:#f9f9f9;} div.coloroccupied{background-color:#003366;} </style>
code 4 Si de plus, pour tous les calendriers en question, vous spécifiez le droit d’accès Occupation pour Tout public, votre interlocuteur ne se verra pas présenter un dialogue d’authentification. Il va sans dire que dans ce cas, n’importe qui pourra voir vos plages occupées. Toutefois, cette interface ne présente pas le détail des événements, indépendamment des droits d’accès. Comme vous vous en doutez, il est également possible d’afficher votre occupation directement dans une page Web. Sans plus vous faire attendre, voici un exemple de code HTML (code 3),… ainsi que le style associé (code 4).
En allant sur personnes.epfl.ch/predrag.viceic , vous verrez un exemple de la vie courante de l’utilisation de ce Web service. Vous voilà initiés aux secrets jalousement gardés de my.epfl. Sur l’URL https://documents.epfl.ch/groups/m/my/ myepfl/www/demo vous avez une démonstration complète des techniques présentes ici. Et pour finir, partagez vos astuces! Si vous faites usage des webservices présents dans cet article, je vous invite à me le communiquer sur my@epfl.ch, afin que je puisse les mentionner sur le blog du projet (blogs. epfl.ch/my.epfl) à l’attention des autres utilisateurs. n
Le DIT vous forme ! Daniele.Gonzalez@epfl.ch & Josiane.Scalfo@epfl.ch, Domaine IT
Vous
étiez habitué à trouver ici le programme des cours organisés par le DIT, pas de souci, le DIT vous forme toujours ! Vous trouvez notre offre complète dans notre site Web: dit.epfl.ch/formation. Pour cette fin d’année, vous pouvez encore profiter d’une formation, comme: z C++ programming, A Comprehensive Hands-On Introduction (in English); z Word 2007, transition et nouveautés; z MindManager Pro 7. ou des nouveaux cours Mac OS X: z administration du poste client; z sauvegarde du poste client. z Pour réserver votre place, une seule adresse pour nous écrire: cours.dit@epfl.ch; z Pour vous inscrire, vous trouverez un bulletin: cours-dit.epfl.ch/aspz/inscription.asp; z Pour nous contacter, vous pouvez téléphoner le matin au: 021 69 322 44. L’équipe des cours reste toujours à votre disposition pour de nouveaux cours. n
WINDOWS 7 – Présentation express 8 décembre 2009, de 14h à 15h, Auditoire MXF1 Vous souhaitez vous familiariser avec cette nouvelle version de Windows disponible dès à présent à l’EPFL ? Le DIT vous propose une présentation de moins d’une heure pour faire le tour des nouveautés. Pour plus de renseignements: windows.epfl.ch/?article=295 FI 9 – 24 novembre 2009 – page 5
Fonctionnalités Exchange sous Mac avec Snow Leopard ou Entourage WSE
suite de la première page technologies suivantes pour interagir avec le serveur: MAPI, CDO (1.2.1) et WebDAV. Ces technologies avaient chacune des limites et des contraintes. Exchange 2007 propose une nouvelle technologie: EWS (Exchange Web Services) qui amène son lot de nouveautés et permet surtout de communiquer très facilement avec les serveurs Exchange. Entourage WSE et Snow Leopard s’appuient sur cette technologie pour offrir les fonctionnalités Exchange aux utilisateurs Mac. Pour information, il existe une autre technologie spécifique qui permet de synchroniser les données du serveur avec un appareil mobile type PDA ou iPhone: Activesync.
Mail va aussi demander si l’on veut également configurer le Carnet d’adresses et le calendrier iCal. Il est possible d’effectuer cette même opération depuis les applications iCal ou Carnet d’adresses.
NB: Règle de nommage: dans la suite de l’article Mail (en surlignage) désigne l’application Mail de Mac OS X
Entourage Jusqu’à la fin de l’été, la seule solution pour un utilisateur Mac de profiter d’un minimum de fonctionnalités Exchange (en dehors du webmail) était de passer par les programmes Entourage 2004 ou Entourage 2008. Ces versions souffraient de gros problèmes de performances et du manque de plusieurs fonctionnalités. Entourage WSE est une mise à jour d’Entourage 2008. Pour pouvoir l’installer, il faut au préalable disposer d’Entourage 2008 SP2 (12.2.1). La version du système d’exploitation doit être supérieure ou égale à 10.4.9. Cette mise à jour est disponible sur Cyclope dans plusieurs langues.
Snow Leopard La dernière version du système d’exploitation Snow Leopard (Mac OS X 10.6), apporte son lot de nouveautés parmi lesquels la prise en charge intégrée d’Exchange. Il est possible d’installer cette version sur tous les ordinateurs Mac équipés d’un processeur Intel et ayant 1GB de mémoire. Une mise à jour est possible pour les utilisateurs disposant de la version Leopard (Mac OS X 10.5) ou Tiger (Mac OS X 10.4).
Paramétrage automatique d’un compte: Autodiscover La fonction autodiscover est une fonction qui permet de paramétrer automatiquement un compte de messagerie sans connaître le nom du serveur, en saisissant simplement son adresse email. Cette fonction est disponible sous Entourage (fig. 1) ou sous Mail du système 10.6 (fig. 2). Une fois l’adresse email , le nom d’utilisateur et le mot de passe saisis, le nom du serveur est automatiquement renseigné soit: https://ewa.epfl.ch/ews/exchange.asmx. FI 9 – 24 novembre 2009 – page 6
fig. 1– Configuration automatique du compte sous Entourage WSE
fig. 2 – Configuration automatique du compte sous Mail Entourage WSE offre en plus la possibilité de faire une authentification Kerberos, ce qui permet aux machines intégrées dans l’Active Directory d’avoir une authentification unique (single sign on) et de ne pas sauvegarder des mots de passe dans le KeyChain.
La fonction courrier électronique Le fait d’utiliser le mode Exchange plutôt que le protocole IMAP offre plusieurs avantages: z synchronisation automatique de tous les dossiers sans devoir s’y abonner pour les voir; z les dossiers systèmes tel que calendrier, contacts, tâches sont cachés; z les éléments envoyés sont directement stockés sur le serveur sans rien paramétrer de particulier; z lorsque l’on supprime un message, il va dans les éléments supprimés sur le serveur et n’est plus marqué comme supprimé avec une copie dans le dossier corbeille;
Fonctionnalités Exchange sous Mac avec Snow Leopard ou Entourage WSE z pas besoin de configurer de serveur LDAP, la liste des utilisateurs de l’école est directement accessible; z pas besoin de configurer un serveur sortant (SMTP), ni besoin de paramétrer un port particulier avec authentification lorsque l’on se trouve en dehors du réseau de l’école. Cela évite bien des problèmes de ports bloqués avec certaines connexions, car tout passe par le port 443. Les personnes qui utilisaient Mail sous Mac OS X 10.5 ont peut-être remarqué qu’il leur était proposé trois types de protocole POP, IMAP et Exchange. Le mode Exchange était en fait de l’IMAP dont l’URL de connexion était différente. Ce mode Exchange IMAP existe toujours sous Mail mais reste de l’IMAP. Il faut utiliser le mode Exchange 2007 si l’on passe par le paramétrage manuel. Entourage et Mail supportent tous les deux de joindre des documents par la fonction glisser-déposer (drag and drop). Sous Entourage, seuls les documents de type images, films ou musiques peuvent être insérés dans le corps du message (si le format du message est HTML). Les autres types de pièces jointes sont simplement joints au message. Sous Mail, quel que soit le type de pièce jointe, elles sont comprises dans le corps du message. Le format des messages est par défaut HTML sous Entourage et Rich Text sous Mail (Mail génère du HTML s’il n’y a que des images comme annexes et des mises en forme dans le texte). Avec les deux programmes, il est possible de ne faire que du texte brut (plain text). Lors du passage de l’ancienne messagerie (service Mailbox) à Exchange, plusieurs utilisateurs de Mail se sont plaints de ne voir que le début de leurs messages (contenant des pièces jointes) et d’avoir la suite du message dans différentes pièces jointes au milieu des documents annexés. Le format que Mail emploie pour insérer des documents est le Multipart/mixed. Or celui-ci n’est pas toujours géré de la même manière par les différents clients ou serveurs de messagerie. La version 10.6 apporte une amélioration notable aux utilisateurs de Mail: les messages reçus ou envoyés sont à nouveau vus comme un seul et même message sans découpage en différentes pièces jointes. Il n’en reste pas moins que pour les personnes n’utilisant pas Mail qui recevront des messages contenant des annexes émis par Mail, ceux-ci seront toujours découpés en plusieurs pièces jointes. Il est donc toujours fortement recommandé aux utilisateurs de Mail de ne pas oublier de mettre les insertions à la fin des messages.
my.epfl.ch, de Google, ou encore MobileMe par exemple. La prise de rendez-vous est similaire avec Entourage ou iCal. Il est possible dans les deux cas de: z définir un lieu, z définir une récursivité, z définir une alarme (reminder), z définir la visibilité de la disponibilité (occupé, absent, incertain ou libre), z définir l’événement comme privé pour empêcher des personnes déléguées de voir le détail, z dire si un évènement dure toute une journée, z joindre des documents, z ajouter des commentaires ou remarques, z inviter des personnes. Lors de l’invitation de personnes à un rendez-vous, les disponibilités de celles-ci sont visibles graphiquement pour peu qu’elles possèdent également une boîte Exchange à l’EPFL et pour autant qu’elles utilisent leur calendrier . La figure 3 montre la prise de rendez-vous et les disponibilités avec Entourage, alors que la figure 4 les montre sous iCal. Petit rappel, la visibilité des disponibilités est définie par défaut pour tous utilisateurs Exchange. Cela signifie que si une personne saisit un événement dans son calendrier, tous les autres utilisateurs peuvent alors consulter la plage horaire occupée (sauf si la personne a défini l’événement comme libre). En aucun cas on ne peut voir le contenu. Il n’est donc pas nécessaire de demander la délégation des calendriers à un collègue pour voir ses disponibilités.
Le calendrier
fig. 3 – Prise de rendez-vous et disponibilités avec Entourage
Les calendriers, que ce soit avec Entourage ou iCal, fonctionnent bien tous les deux avec Exchange. Il est possible dans les deux cas d’avoir plusieurs calendriers. La gestion des vues journalières, hebdomadaires ou mensuelles est sensiblement la même avec les deux applications. Entourage offre peut-être un léger avantage de lisibilité dans la vue mensuelle lors de rendez-vous se chevauchant, alors qu’iCal offre un avantage certain dans la manipulation de plusieurs calendriers pour les voir simultanément. Entourage n’offre pas cette possibilité de les superposer. De plus, iCal permet de s’abonner à d’autres types de calendrier comme celui de
fig. 4 – Disponibilités lors de la prise de rendez-vous avec iCal Lors de l’envoi de rendez-vous, une demande de participation arrive en même temps que le rendez-vous. Suivant le type de client de messagerie du destinataire, celui-ci peut répondre directement en acceptant, refusant ou en disant peut-être. Mail et Entourage supportent tous les deux ce type de réponse. L’acceptation ou pas d’un rendez-vous met FI 9 – 24 novembre 2009 – page 7
Fonctionnalités Exchange sous Mac avec Snow Leopard ou Entourage WSE automatiquement à jour votre calendrier et l’organisateur du rendez-vous sera avisé de la participation éventuelle. Avec Snow Leopard, l’acceptation de rendez-vous peut se faire soit avec Mail, soit avec iCal.
fig. 5 – Options de délégation sous iCal Avec iCal, la délégation des calendriers est prévue et fonctionne avec les autres utilisateurs ayant un compte Exchange (cf fig. 5). Cependant, nous n’avons pas réussi à la faire fonctionner avec des groupes. Les groupes sont supportés par d’autres clients pour la délégation, mais ne sont pas visibles dans les options de délégation d’iCal. Cela viendra certainement avec une prochaine mise à jour... On peut donc partager son calendrier avec plusieurs personnes en les saisissant toutes manuellement. Les différents modes de délégation sont lecture, écriture, modification ou pas d’accès. Attention toutefois si on donne des droits de délégation, tous les calendriers Exchange auront les mêmes droits de délégation. On ne peut pas interdire l’accès seulement à certains de ses calendriers Exchange. Sous Entourage tout fonctionne parfaitement (cf fig 6). Il n’y a pas les mêmes restrictions. Il y a la possibilité de donner des droits de partage différents suivant les calendriers et de définir les droits à un groupe.
Ils peuvent être personnels et stockés localement, provenir de MobileMe, de Yahoo, de Google ou bien sûr du compte de messagerie Exchange. L’application ne permet pas (encore) de partager ses contacts Exchange ou d’accéder à d’autres contacts Exchange partagés. Quant à Entourage, il gère soit des contacts locaux soit ceux du compte Exchange. Ils peuvent être délégués de la même manière que les calendriers sous Entourage, de même que l’on peut accéder à des contacts partagés. Les contacts sous Entourage ou Carnet d’adresses peuvent être accessibles depuis les applications de mail lors de l’écriture de message pour retrouver un correspondant ou depuis le calendrier lors de la prise de rendez-vous avec des intervenants. Les listes de distributions (groupes qui contiennent plusieurs contacts) ne sont disponibles ni avec Entourage ni avec le Carnet d’adresses.
La GAL (Global Address List) La GAL est la liste de toutes les personnes disposant d’une adresse email à l’EPFL. En configurant un compte Exchange avec Entourage ou Snow Leopard, on a accès automatiquement à cette liste. Elle évite de devoir configurer manuellement un accès au serveur LDAP de l’École. C’est en fait une aide à la saisie lors de l’écriture d’un mail par exemple. Il suffit de taper les premiers caractères d’un nom dans le champ à pour obtenir la liste des noms (ou prénoms) ayant ces lettres (cf fig. 7)
fig. 7 – Résultats de la GAL en saisissant les caractères luc
Notes Les notes permettent de saisir du texte comme aidemémoire (similaire à un post-it) afin de pouvoir y accéder ultérieurement. Mail et Entourage (seulement depuis la version WSE) offrent la possibilité de synchroniser des notes avec le serveur Exchange. fig. 6 – Options de délégation de calendrier sous Entourage
Les contacts ou Carnet d’adresses L’application Carnet d’adresses (ou Address Book) de Snow Leopard est tout comme le calendrier un point de rassemblement de tous les types de contacts que l’on possède. FI 9 – 24 novembre 2009 – page 8
Tâches Une tâche est une action à effectuer. Elle peut avoir une échéance. Il est possible de créer des tâches avec Entourage ou Mail. On peut également lui assigner des priorités ainsi que des alarmes avant l’échéance. Une fois la tâche accom-
Fonctionnalités Exchange sous Mac avec Snow Leopard ou Entourage WSE plie, elle peut être marquée comme effectuée pour garder un historique. La notion de pourcentage d’accomplissement de la tâche n’est pas présente dans les deux applications alors que cette notion existe au niveau du serveur.
Recherche
lecture, écriture…) ou pour accéder à des mails d’un collègue qui aurait délégué sa boîte aux lettres. Il est possible de déléguer différents dossiers à des utilisateurs ou à des groupes.
Pour le calendrier
iCal On peut donner des droits d’accès à des utilisateurs, mais non à un groupe. Il est possible avec iCal d’accéder à des calendriers partagés (voir plus haut la rubrique calendrier). Entourage Tout fonctionne bien pour donner des droits (y compris aux groupes) et pour accéder à des calendriers partagés.
Pour les contacts
fig.8 – Options de recherche de spotlight La recherche dans Entourage, Mail , iCal et Carnet d’adresses s’appuie sur spotlight. Elle fonctionne parfaitement pour rechercher différents éléments. Elle peut s’effectuer soit depuis les différentes applications soit directement au niveau de l’OS. Pour vérifier que tous les types d’éléments sont bien pris dans la recherche d’Entourage il faut aller dans les options de spotlight et cocher les éléments suivants (cf fig. 8): Courrier électronique pour les emails Évènements et tâches pour les calendriers et les tâches Contacts pour les contacts Documents pour les notes.
Carnet d’adresses Pas de possibilité de donner des droits de partages ou d’accéder à des contacts partagés. Il est par contre possible d’accéder à un Carnet d’adresses d’une boîte de service pour laquelle on connaîtrait le mot de passe. Entourage Tout fonctionne bien de la même manière que pour les mails ou les calendriers.
Pour les notes
Pas de délégation possible ni depuis Entourage ni depuis Mail.
Pour les tâches
Pas de délégation possible depuis Entourage. Depuis iCal délégation possible comme pour un calendrier. Les tâches sont d’ailleurs vues comme un calendrier.
Délégation
Dossiers publics
La délégation (ou partage) est utilisée pour permettre à des utilisateurs d’accéder à différentes ressources Exchange (mail, calendrier, contacts, notes, tâches) d’autres utilisateurs si on leur en a donné le droit. Et tout ceci, avec ses propres accès d’authentification (son nom d’utilisateur et son mot de passe).
Les dossiers publics permettent à un groupe d’utilisateurs de partager des mails, calendriers, contacts, notes ou tâches. On peut donner des droits d’accès différents suivant la hiérarchie et suivant les utilisateurs. Entourage supporte les dossiers publics et la gestion de leurs droits. Mail ne les supporte pas. Mais comme déjà évoqué il est possible d’accéder à un compte de service, mais dans ce cas il n’est pas possible de donner des autorisations différentes suivant la hiérarchie ou les personnes.
Pour les mails
Mail La délégation de mails est impossible avec Mail. On ne peut lire ou écrire des mails d’une autre boîte sauf si on a un accès direct au compte c’est-à-dire si connait le mot de passe. Cela peut être valable pour un compte de service pour lequel on partage le mot de passe entre différents collègues. De même, il est impossible de donner des droits de délégation. Entourage Avec Entourage il est possible d’utiliser les fonctions de délégation. Que ce soit pour donner des droits (de
Gestionnaire d’absence Le gestionnaire d’absence permet de notifier ses correspondants de son absence et que par conséquent son message ne sera pas traité tout de suite. Il est possible de mettre une période pendant laquelle le message d’absence sera envoyé aux correspondants internes (c’est-à-dire ceux qui utilisent également Exchange à l’EPFL). Il est possible d’envoyer des messages différents aux correspondants externes ou de ne pas les aviser. Seul Entourage gère le gestionnaire d’absence. FI 9 – 24 novembre 2009 – page 9
Fonctionnalités Exchange sous Mac avec Snow Leopard ou Entourage WSE Pour les utilisateurs de Mail, ils doivent passer par le webmail ewa.epfl.ch pour l’activer.
Règles Entourage et Mail ne gèrent que des règles locales. Il n’est pas possible avec ces clients d’activer des règles au niveau du serveur. Cela signifie que pour que les règles définies soient exécutées (par exemple, déplacer des messages dans un autre dossier en fonction de leur provenance), il faut que le client soit démarré.
Catégories Entourage permet d’assigner des catégories à des messages, contacts, calendrier, notes ou tâches qui seront stockés sur le serveur. Mail quant à lui ne permet pas de les gérer.
Travailler en mode déconnecté (offline) Il est possible de travailler avec Entourage, Mail, iCal et Carnet d’adresses en mode déconnecté, c’est-à-dire sans connexion réseau. Dans ce mode il est possible de consulter, gérer ou supprimer les éléments (mails, rendezvous, contacts), ou de préparer des mails et de les mettre
Fonctionnalités
en file d’attente. Une copie locale (cache) est stockée sur l’ordinateur. Une fois une connexion rétablie, les différentes applications vont se synchroniser avec le serveur et les mails en attente seront envoyés. Une simple connexion Internet (pas besoin d’être dans le réseau EPFL ou d’utiliser le VPN) suffit pour que les applications soient connectées au serveur Exchange.
Conclusion Au terme de ce survol des fonctionnalités et des interactions avec Exchange, on peut dire que pour un usage courant les deux différentes variantes Entourage et Snow Leopard remplissent leur travail. Le but n’est pas de dire s’il faut utiliser tel programme plutôt que l’autre. Il faut plutôt évaluer si l’on a besoin de fonctionnalités plus spécifiques qui seraient couvertes par l’un ou l’autre programme. On ne peut en revanche que recommander de mettre à jour Entourage 2008 à Entourage WSE et pour les utilisateurs utilisant Mail passer en mode Exchange au lieu d’IMAP si l’ordinateur peut être mis à jour avec Snow Leopard. Certaines fonctionnalités manquent encore (par exemple le gestionnaire d’absence sous Mail) ou pourraient être améliorées dans leur ergonomie. Mais tous les outils existent pour interagir avec le serveur et nous espérons que ces manques pourront être complétés rapidement dans les versions à venir.n
Entourage WSE
iCal
Carnet d’adresses
Configuration automatique
Calendrier
Prise de rendez-vous
Consultation des disponibilités
Répondre à invitation
Contacts
listes de distributions
Notes
Tâches
Recherche dans la GAL
Recherche
Gestionnaire d’absence
Public Folders
Délégation
Multi compte Exchange
Règles stockées sur le serveur
Catégories
Travail hors connexion
Accès à distance sans VPN (simple connexion internet)
Tableau récapitulatif des fonctionnalités Exchange supportées par les différents programmes sur Mac. FI 9 – 24 novembre 2009 – page 10
Trois ans, c’est long, changez votre mot de passe régulièrement Laurent.Kling@epfl.ch, Faculté STI
Dans
Ali Baba et les quarante voleurs, la phrase-clé pour ouvrir la caverne remplie de mille trésors est Sésame, ouvre-toi !. Dans notre civilisation moderne, nous possédons également un mot de passe magique qui nous ouvre les portes de la messagerie, l’accès à nos fichiers ou la gestion de nos richesses. Ce point d’entrée de la sécurité est souvent considéré avec peu d’égard, au lieu d’être précieux comme la prunelle de l’œil, il est ravalé à un processus simplifié au maximum dans une curieuse vision d’efficacité. De nombreux écueils nous guettent sur le relatif chemin de la sûreté.
La confiance dans la technologie Dans notre société, le développement des outils dépasse largement notre capacité à l’appréhender, à ce titre il est dangereux de cacher nos manques de discernement derrières les sirènes de la technologie. Dans un essai vieux de onze ans, Des chausse-trappes de sécurité en cryptologie, Bruce Schneier décrit parfaitement les trompe-l’œil que représentent les descriptifs techniques et l’illusion de la sécurité: «Comparez l’algorithme cryptographique au verrou de votre porte d’entrée. La plupart des verrous ont quatre goupilles en métal, qui peuvent prendre chacune dix positions. Une clé place les goupilles dans une configuration particulière. Si la clé les aligne correctement, le verrou s’ouvre. De sorte qu’il n’y a que 10 000 clés possibles, et qu’un cambrioleur prêt à essayer les 10 000 possibilités est sûr d’entrer dans votre maison. Mais un verrou de qualité supérieure à 10 goupilles, qui autorise 10 milliards de clés distinctes, n’améliorera probablement pas la sécurité de votre maison. Des cambrioleurs n’essayent pas toutes les clés (une attaque systématique); la plupart ne sont pas assez intelligents pour crocheter la serrure (une attaque cryptographique contre l’algorithme). Ils fracassent les fenêtres, donnent des coups de pieds dans les portes, se déguisent en policiers, ou bien dévalisent les détenteurs des clés avec une arme. Un groupe de voleurs en Californie mettait en défaut les systèmes de sécurité en attaquant les murs à la tronçonneuse. Contre ces attaques, de meilleures serrures ne sont d’aucun secours». www.schneier.com/essay-027.html
Naturellement, avec plusieurs systèmes informatiques, on se trouve confronté au dilemme de la multiplicité des mots de passe: Un individu, plusieurs systèmes informatiques dont chacun: un identifiant, un mot de passe. Ce résultat peut paraître peu satisfaisant pour l’esprit, on arrive rapidement au schéma: Un individu, plusieurs systèmes informatiques, un identifiant commun, un mot de passe commun. C’est actuellement la méthode utilisée dans l’EPFL pour gérer l’authentification avec cette variante: Un individu, plusieurs systèmes informatiques, deux identifiants communs (no SCIPER & Username), un mot de passe commun. Dans ce modèle, l’identifiant et le SCIPER sont directement disponibles dans l’annuaire interne, il n’existe qu’un seul verrou, le mot de passe. L’outil de gestion des mots de passe central de l’EPFL, Gaspar, possède depuis mars 2009 un mécanisme de vérification de sa qualité (voir l’article de Martin Ouwehand Vérification de la qualité du mot de passe Gaspar dans le FI7/09). Le mot de passe unique présente un danger, malgré quatre millénaires de civilisation, nous ne sommes pas arrivés à la clé unique, qui ouvrirait toutes les portes. Pour ceux qui évoqueraient l’ADN, je me permets de conseiller la vision de Gattaca, film de 1997 où la démocratisation de l’analyse de l’ADN entraîne une société à la course au bon gène.
La simplicité des processus
La gestion de la sécurité ressemble à celle de l’informatique, il est probable qu’on vienne vous voir quand quelque chose ne fonctionne pas, mais il est rare qu’on vous consulte avant de faire quelque chose. Par nature, les responsables d’informatique s’occupant de sécurité, nous devons souvent gérer des mots de passe. Dans cette vision immatérielle du monde, l’usager se confond à un couple: un identifiant et un mot de passe.
Clé et cadenas du Ladakh Depuis l’antiquité, l’histoire militaire est remplie d’exemples de forteresses inviolables qui ont été vaincues par la ténacité ou par simplement l’astuce. Dans un esprit rationnel, il est logique de penser que l’attaquant, effrayé par la complexité de nos défenses, ne va pas faire la guerre. En FI 9 – 24 novembre 2009 – page 11
Trois ans, c’est long, changez votre mot de passe régulièrement bon stratège, l’agresseur va naturellement attaquer sur un point faible où l’on ne l’attend pas. Imaginons ce scénario: Un responsable utilise un accès unifié à l’ensemble de ses ressources, il peut ainsi accéder à sa messagerie, ouvrir ses dossiers sécurisés, autoriser des achats et accréditer des collaborateurs. Il part en vacances, il désire lire sa messagerie, utilise un cybercafé malgré le handicap de caractères non européens. Malheureusement, pour respecter les lois de ce pays, ce poste de café internet enregistre l’ensemble des frappes du clavier, donc son identifiant et son mot de passe sont connus. Son accès unique est corrompu, pas en utilisant une attaque frontale, mais bien par un maillon faible du processus, l’ordinateur du Cybercafé.
La complexité des méthodes
Naturellement, la frayeur de voir nos accès si facilement compromis devrait nous orienter immédiatement à des mesures draconiennes pour le mot de passe unifié: z durée de vie réduite, il doit être renouvelé tous les 3 mois; z complexité élevée, il est complexe avec 12 caractères; z ajout d’une clé physique (authentification sous 2 formes); z sécuriser les postes de travail; z ... z établir une police des mots de passe. Rapidement, notre bon sens reprend le dessus, plutôt que de vouloir augmenter à l’infini la complexité du mot de passe, il est peut-être temps de renverser le problème.
Séparer les accès Il nous paraît évident que le mot de passe du distributeur de billets n’est pas le même que celui de sa messagerie. Appliquons ce même principe aux accès informatiques, les services critiques comme la gestion financière ou l’accréditation des personnes nécessite des entrées séparées. La perte d’un de ses accès n’entraîne pas d’effet domino. Le schéma de la sécurité informatique pourrait être Un individu plusieurs responsabilités, dont chacune un identifiant un mot de passe. Au premier abord cette méthode semble trop simple, elle ignore le cocon de sécurité que la société établit autour de nous. Cependant, c’est bien plus par des règles compréhensibles par tous qu’on détermine une sécurité efficace, car assimilée par chacun.
catholique, opposer des troupes mixtes où les catholiques sont présents. Parmi les autres mérites de ce citoyen de Genève, la création des cartes topographiques et l’emblème actuel de la Suisse. Le bénéfice de cet épisode fut de générer l’impulsion qui donnera les bases de la Suisse moderne en 1848 avec la naissance du Franc suisse et de l’école polytechnique. hls-dhs-dss.ch/textes/f/F3862.php
Une menace récurrente Des attaques récentes appliquent un constat simple: votre vie privée est inexistante. Avec les outils de socialisation, il est probable qu’il est facile de reconstituer vos goûts, vos loisirs, vos relations, votre parcours scolaire, vos amis, vos opinions politiques et même le nom de votre animal de compagnie préféré. Le comble de ce processus est que la totalité de ces informations ne soit pas recueillie par un Big Brother centralisé, mais simplement par vous-même, en effet qui connaît mieux un individu que celui qui s’inscrit volontairement dans un site de socialisation comme Facebook, MySpace ou LinkedIn (un schizophrène ou un agent secret possède un avantage, il peut remplir plusieurs identités). De nombreux services ouvrent également une porte dérobée par la possibilité d’indiquer une autre adresse de messagerie pour récupérer le mot de passe. Si un attaquant arrive à accéder à ce compte, car par exemple il est désactivé par manque d’activité, il dispose d’un moyen imparable pour usurper votre identité. Naturellement, c’est vous-même qui avez activé cette sauvegarde. Ainsi, ce n’est pas la sécurité absolue qui est en cause, mais bien plus la perte de reconnaissance entre les frontières de nos outils dématérialisés. Dans ce cadre, il est important de générer des mots de passe différents pour éviter de fâcheux effets domino. Nik Cubrilovic dans TechCunch décrit parfaitement les faiblesses successives qui ont permis d’accéder aux documents stratégiques de Twitter: www.techcrunch.com/2009/07/19/the-anatomy-of-thetwitter-attack/. Un risque majeur pour un système de sécurité est une faiblesse qui compromet l’ensemble des couples identité – mot de passe. Ces attaques sont souvent secrètes, parfois le résultat est rendu public, ce qui représente des viviers extraordinaires d’analyse du comportement des usagers. 25% 20%
Évitez le syndrome du support
L’argument le plus souvent cité pour sanctuariser un accès unique est que cela simplifie le travail du support. Je ne crois pas que cela soit un obstacle insurmontable d’imaginer que plusieurs systèmes de sécurités cœxistent. Après tout, la Suisse est composée de quatre langues officielles, mais elle semble particulièrement solide malgré la guerre civile du Sonderbund en 1847. Certes, c’est bien l’intelligence du général Dufour qui a permis d’éviter un bain de sang par une tactique ingénieuse dans une société où chaque citoyen est armé: face à des adversaires de confession FI 9 – 24 novembre 2009 – page 12
15% 10% 5% 0%
>4
5
6
7
8
9
10
11
12
13 >
Répartition du nombre des mots de passe en fonction de leur longueur (car)
Trois ans, c’est long, changez votre mot de passe régulièrement 80%
Nombre uniquement Lettre uniquement
70%
Alphanumérique
60%
Caractères spéciaux 50% 40%
La dernière règle est en vigueur dans l’EPFL depuis 2006. ditwww.epfl.ch/SIC/SA/SPIP/Publications/IMG/pdf/7-4page11.pdf Naturellement, ces contraintes doivent être régulièrement réévaluées avec les progrès qui rendent possible des attaques improbables dans le passé.
30%
Conclusion, changer son mot de passe
20% 10% 0%
Répartition du nombre des mots de passe en fonction de leur complexité En 2006, plus de 34’000 mots de passe furent révélés par l’utilisation d’une fausse page d’entrée de MySpace. Bruce Schneier décrit dans son Blog une étude statistique particulièrement intéressante: www.schneier.com/blog/archives/2006/12/realworld_passw. html. J’ai été confronté à un risque similaire d’attaque pour l’ensemble des mots de passe par la faille présente dans LM avec Active Directory; j’ai entrepris deux actions: z supprimer le trou et publier un article décrivant la solution, z enlever les chaînes de hachage de chaque usager contenu dans chaque contrôleur de domaines Active Directory. Malheureusement, la seule méthode pour supprimer le risque était de demander aux usagers de changer le mot de passe. La solution d’un changement en masse fut rapidement écartée, j’ai opté pour un mécanisme indirect, augmenter la complexité. Depuis 2004, la commission informatique de la faculté des Sciences et Techniques de l’Ingénieur a pris la décision d’avoir un mot de passe: z complexe (minuscule, majuscule, chiffre, pas de nom ou de prénom), z exiger 9 caractères au minimum, z une durée de vie maximum de 999 jours, z ne plus conserver l’encodage LM sur les contrôleurs de domaine.
Le
numéro 27 de Notre confrère de l’Université de Lausanne, i-Ci, est publié sur le Web, www2.unil.ch/ci/ici. Voici son sommaire: z Edito: E-pidemie ? Patrice Fumasoli, Ci-UNIL, rédacteur en chef i-Ci z Nouvelle version d’Unidoc z BiBIL fait peau neuve z Les dernières réalisations SIG, campus card et SAP z Wi-Fi à l’UNIL, le manuel de l’étudiant z OpenOffice.org @ UNIL z Les nouveaux collaborateurs du Ci Toute l’équipe d’i-Ci et les auteurs de ce numéro vous souhaitent une agréable lecture ! n
régulièrement Aux vues de l’étendue des risques, il faut éviter de conserver ad vitam aeternam des mots de passe, il faut les changer régulièrement. La question essentielle est le choix du mot de passe, voici une proposition qui tient compte des contraintes particulières de la faculté des Sciences et Techniques de l’Ingénieur:
En premier, un nouveau mot de passe Votre mot de passe doit contenir au moins une majuscule, une minuscule et un chiffre et avoir une taille de 9 caractères au minimum. Rationnellement, votre mot de passe ne doit pas contenir votre prénom ou votre nom, car ces informations sont publiques. Pour retenir votre mot de passe, une méthode efficace est de générer une phrase personnelle: Ma première voiture est une Majorette et je l’ai reçue en 1967; et l’utiliser comme clé de génération, trois exemples de mot de passe: z Voiture1967 z 67Majorette z voiturePeugeot403. En second, il faut le modifier avec Gaspar Se connecter ➀ Saisissez votre ancien mot de passe, ➁ puis votre nouveau mot de passe et re-entrez votre nouveau mot de passe. Et finalement, il ne faut pas l’oublier! n
Solution du mots croisés d’appoline 1
2
3
4
5
6
7
8
9
10
11
12
I
I
N
F
O
R
M
A
T
I
Q
U
E
II
M
U
E
S
U
R
E
S
L
X
III
P
A
R
A
L
L
E
L
I
S
M
E
IV
U
N
S
O
T
O
L
T
A
M
V
I
C
I
A
I
L
E
I
P
VI
S
I
N
G
E
E
M
U
R
L
VII
S
E
S
A
M
L
E
A
VIII
A
R
T
T
S
R
IX
N
X
T
XI XII
E
C
E
I
S
L
E
A
T
A
S
E
C
U
S
S
E
T
A
E R
S
L
N T
F A
U
S
I
N
E
R
I
I
O
M
E
T
T
E
R
E
S
E
S
FI 9 – 24 novembre 2009 – page 13
Stéganographie inverse Laurent.Kling@epfl.ch, Faculté STI
Sous
ce terme savant se cache la technique de dissimuler l’information utile dans un document d’apparence anodine. Cette technique n’est pas nouvelle, un exemple célèbre est le mot d’amour que George Sand écrit à Alfred de Musset: www.apprendre-en-ligne.net/crypto/stegano/lettres.html La décence et les âmes sensibles m’empêchent de reproduire ce texte apparemment innocent. Dans l’informatique, il est également nécessaire de déterminer le type de contenu. Un exemple plus commun est Image animée en JPG l’extension d’un fichier. Par atavisme, les usagers sont souvent confrontés à l’utilisation de nom de fichier composé selon ce principe: nom.extension. Récemment un collègue m’a posé un problème étrange, un fichier impossible à éditer dans Photoshop: animation. jpg. Au premier abord, nous voici face à un étrange phénomène, car cette image est visible sur un PC Windows dans les butineurs internet, dans l’utilitaire Irfanview et même dans le programme natif Windows Picture Viewer. Dans un esprit taquin, les usagers de Macintosh peuvent générer des documents sans extension, cauchemar des autres plates-formes. Habitué à ces documents impossibles à lire, je connais une méthode très simple: z modifier l’extension du fichier en .txt, z ouvrir ce texte dans un logiciel élémentaire de traitement de texte (éviter Word), z et immédiatement le miracle apparaît: GIF89a≥¥±qå≠pâìJUl++,Pfq÷èi*
Ce fichier illisible était simplement une image animée GIF. Renommée en animation.gif, l’image est maintenant lisible par Photoshop. Un spécialiste aurait également pu découvrir l’altérité par un simple raisonnement, le format GIF 89a permet une animation encapsulée, pas le format JPEG. Pour les aficionados, le Macintosh lui ne s’est pas laissé berner et a directement lu dans Aperçu en affichant les différentes images de la séquence.
l’encodage interne a changé (seuls les esprits extra-lucides peuvent prévoir ce que sera le résultat de leurs travaux dans le futur). Sur un plan anecdotique, je peux me sentir honoré que l’identité du secteur de démarrage (boot block) du Macintosh soit $4B4C {’LK’ en ASCII 7 bits}. developer.apple.com/legacy/mac/library/documentation/ mac/pdf/Operating_System_Utilities/Start_Mgr.pdf TYPE BootBlkHdr = {boot block header} RECORD bbID: Integer; {boot blocks signature} bbEntry: LongInt; {entry point to boot blocks} ... Field descriptions bbID A signature word. For Macintosh volumes, this field always contains the value $4C4B.
Intrigué par ce choix arbitraire sur ma plate-forme favorite, j’ai tenté de découvrir son origine. La réponse est triviale, Larry Kenyon a imaginé le format initial du système de fichier du Mac. Dans le même ordre d’empreinte: z le volume MFS, sur les premiers Macintosh est $D2D7 ’RW’, synonyme de Randy Wigginton; z le volume HFS, avec une hiérarchie de dossier est $4244 ’BD’, synonyme de Big Disk n
Les fichiers corrompus, parade pour les retardataires
Confronté à une masse croissante de travail à rendre, il est parfois difficile de tenir les délais impartis. Quand le mode de restitution est électronique, le destinataire bénéficie d’un gain inestimable, la date de dépôt du document. Il existe quand même une parade pour les malicieux, fournir un fichier dont le format est corrompu. Ainsi, les délais sont respectés.
ouvrir un PDF corrompu Dans un esprit de gain de temps, il existe même un fournisseur qui vous fournit différents textes corrompus avec des tailles différentes: www.corrupted-files.com/ Word.html. Ensuite, il faut attendre que le correcteur ne puisse lire le document, et finalement lui transmettre une version correcte sans le stress du rendu. Maintenant que j’ai éventé la parade, il serait douteux que ce cas dépasse l’hypothèse de travail.
animation.jpg avec Aperçu Ce mécanisme est connu, pour distinguer électroniquement plusieurs versions d’un même programme il est aisé de définir le début du fichier par une chaine de caractères. Ainsi, le logiciel peut lire les différentes évolutions même si FI 9 – 24 novembre 2009 – page 14
Le PDF corrompu lu dans un traitement de texte
EUNIS 2009 –
2ème partie
Christian.Zufferey@epfl.ch, Domaine IT
Fin
juin, à Santiago de Compostela, Jacqueline Dousson et moi-même avons été les représentants de l’EPFL à la conférence annuelle EUNIS (European University Information Systems). Ceci fait suite à l’article de Jacqueline Dousson du FI7/2009 (ditwww.epfl.ch/SIC/SA/ SPIP/Publications/spip.php?article1814). Lors de cette conférence, plusieurs volets ont été abordés. Je me suis concentré cette année sur le volet E-learning et les échanges de données normalisées. Voici quelques-unes de mes impressions.
A Federation Enabled Virtual Microscope www.eunis.es/myreviews/FILES/CR2/p107.pdf Après avoir virtualisé nos ordinateurs, voilà que l’on virtualise maintenant les microscopes ! À l’université de Málaga en Espagne, les étudiants utilisent des microscopes virtuels. Par exemple dans le milieu médical, une collection d’images de cellules est observée via une interface Web qui simule l’utilisation d’un microscope. Ceci permet de travailler à plusieurs sur le même échantillon. À quand pouvoir observer le prochain virus de la grippe depuis son salon ?
AAI
Recent advances in e-learning 2.0 La mode était au Web 2, maintenant c’est le E-Learning 2 qui est à la mode. À l’université de Grenoble en France, ils utilisent comme moyens de communication avec leurs étudiants Facebook et Twitter ! Une passerelle a été développée pour envoyer des annonces en temps réel directement sur Twitter, par exemple le cours XYZ a changé de salles. Il paraît que les étudiants préfèrent utiliser Twitter plutôt que les News .
Gartner Comme chaque année, la société Gartner nous fait un résumé de l’état de l’art informatique dans les universités européennes, entendez par là des problèmes actuels rencontrés, en particulier sur les problématiques AAI. L’organisation SWITCH a été citée en exemple pour son excellent travail, faire cohabiter l’AAI des universités autonomes de la Suisse, ce qui est représentatif du problème de l’authentification des étudiants au niveau de l’Europe.
E-learning
In-class unattended recording of lectures at Universitat Jaume I www.eunis.es/myreviews/FILES/CR2/p115.pdf À l’université Jaume I de Castellón de la Plana en Espagne (tout à l’est du pays), a été développée une table multimédia qui permet à l’enseignant de donner son cours avec des moyens audio visuels très poussés. Mais surtout, d’enregistrer lui-même son cours au moyen de deux caméras automatiques et d’un microphone sans fil de qualité. La diffusion se fait directement à la fin du cours, sur le serveur vidéo de l’université et aussi automatiquement sur YouTube. Très bonne intégration de l’E-Learning du futur, où l’enseignant produit sans équipe vidéo en temps réel son cours E-Learning. Teaching and learning through immersive telepresence: lessons earned from first deployments Nous ne sommes pas les seuls à avoir un campus aux Émirats arabes, l’université de Georgetown à Washington a aussi son campus au Qatar. Afin de diminuer les distances, ils ont installé le système de vidéo-conférence de Polycom Inc, qui permet de relier via la vidéo deux salles de cours et pouvoir donner des cours à deux endroits en même temps. Le système marche très bien paraît-il, le seul problème c’est qu’il est peu utilisé, à cause du décalage horaire, 16 heures entre les deux campus ! Measuring the Application of E-learning at the University of Zagreb www.eunis.es/myreviews/FILES/CR2/p37.pdf À l’université de Zagreb, quelque 66’000 étudiants, l’E-Learning est une réalité. Ils ont fait un audit sur l’outil qu’ils utilisent déjà depuis les années nonante, incroyable !
Electronic administration
Web-services for exchange of data on cooperation and mobility between higher education institutions Grande discussion sur l’Europass, sorte de carnet de notes électroniques qui permet à l’étudiant d’apprendre dans différentes universités européennes. Actuellement l’échange de notes, crédits de Bologne, se fait au moyen de papiers via FAX. Le projet ELM espère un jour normaliser ces échanges électroniques. Affaire à suivre de près.
AAI E-Learning in Shibboleth-based federations: The design rationale behind the German DFN-AAI E-Learning Profile Pas seulement qu’en Suisse, Shibboleth permet de fédéraliser l’authentification de tous les étudiants de l’Allemagne. Nous sommes donc aussi reconnus au nord de la Suisse.
Communication
Semantic Injection of Institutional Websites with New Microformats for Higher Education www.softec.wiwi.uni-due.de/uploads/tx_itochairt3/publications/p116_1__02.pdf Belle invention toute simple, qui permet de récupérer très facilement des données utiles d’une personne depuis une page Web en additionnant des TAGS directement dans le code HTML. Je vous conseille de rechercher le mot microformat dans Google afin de comprendre la portée de cette invention, au niveau de la sphère privée… n
FI 9 – 24 novembre 2009 – page 15
Distrilog… une mise au poin(g)t !!! Thierry.Charles@epfl.ch, Domaine IT
Comme
certains d’entre vous l’ont peut-être remarqué, la commande de certains logiciels chers passe maintenant par une phase de validation auprès d’un responsable financier de votre unité.
Pourquoi compliquer les choses, c’était si simple avant ? Malheureusement, le coût de certains logiciels est devenu tout simplement prohibitif. Nous savons d’expérience, que certains d’entre eux (p.ex. Photoshop pour ne pas le nommer) sont utilisés de manière sous-critique par rapport à leur coût. En effet, utiliser un logiciel qui coûte plusieurs centaines de francs (prix EPFL) pour corriger les yeux rouges de ses photos de vacances, c’est quand même un peu disproportionné alors qu’il existe des solutions meilleur marché, voire même gratuites qui font tout ce l’utilisateur désire. Ces commandes intempestives sont renforcées par le fait que l’utilisateur final n’a pas à débourser le coût de la licence et a tendance à croire que c’est gratuit. À ce propos, de nombreux utilisateurs m’ont demandé de mettre le prix réel sur Distrilog, c’est malheureusement impossible pour des raisons contractuelles vis-à-vis de nos fournisseurs qui nous font (parfois) des rabais exceptionnels. Nos budgets devenant de plus en plus serrés, il nous a fallu trouver une solution aussi simple à utiliser qu’à mettre en place. Après consultation auprès de différents intéressés, la méthode de validation de la commande d’un logiciel cher par un responsable financier de l’unité a été considérée comme une solution simple, pratique et viable. De plus, cela donne audit responsable une bonne image des logiciels consommés par son unité.
Comment est-ce que je sais que le logiciel que je vais commander va demander une validation ? a Dans la liste des logiciels, dans la dernière colonne baptisée Validation, une icône avec un petit bonhomme et un cadenas, suivie de OUI est affichée. Adobe
Illustrator CS4 full EN
Dessin puissant -100 (N/A)
oui
b Dans le formulaire de commande, à la première page, juste en dessous du bouton Commander, une icône avec un petit bonhomme et un cadenas, suivie du texte « La commande de ce logiciel implique une validation par un responsable des commandes logicielles de votre unité » est affichée.
La commande de ce logiciel implique une validation par un responsable des commandes logicielles de vore unité!
FI 9 – 24 novembre 2009 – page 16
OK, je veux maintenant commander ce logiciel, que va-t-il se passer ?
Effectuez la commande sur Distrilog en suivant les étapes habituelles, mais au lieu de vous afficher le code de licence, vous verrez apparaître une page vous demandant de justifier votre commande, en parallèle un courriel vous sera adressé pour vous rappeler de remplir cette demande d’autorisation au cas où vous auriez interrompu le processus…
Sur cette page, vous devez donner le(s) numéro(s) d’inventaire de la machine à laquelle (auxquelles) vous destinez le logiciel. Ce numéro est sur une étiquette jaune avec le logo de l’EPFL et un code barre (dans l’exemple ci-contre B000000). Ensuite, remplissez le justificatif. Soyez clairs et n’hésitez pas à détailler le besoin précis que vous avez de ce logiciel. C’est sur ce justificatif que votre validateur prendra la décision de vous accorder – ou non – le droit de le commander. N’oubliez pas de sélectionner le responsable (le validateur) en fonction des disponibilités ou présences dans votre unité. Idéalement il devrait y avoir au moins deux validateurs par unité. Si vous êtes vous-même un validateur, sélectionnez-vous, vous serez ainsi auto-validé et redirigé vers la page d’information d’installation du logiciel directement après avoir appuyé sur le bouton Envoyer la demande (cette fonctionnalité a été volontairement désactivée durant la phase bêta du programme afin qu’un validateur puisse tester le chemin complet de validation). Si vous renoncez à la commande, vous pouvez appuyer sur le bouton Annuler la demande, un courriel de confirmation de votre annulation vous sera envoyé. Si vous appuyez sur Envoyer la demande, un courriel sera envoyé au validateur lui demandant de valider votre demande de logiciel. Pour information, vous recevrez une copie de ce courriel. Vous n’avez maintenant plus qu’à attendre la réponse de votre validateur… (la patience est la mère de toutes les vertus)…
Distrilog… une mise au poin(g)t !!!
Je n’ai toujours pas de réponse de mon validateur, que dois-je faire ? Si vous n’arrivez pas à joindre votre validateur (il est en vacances, ce veinard), vous pouvez, au moins trois jours après avoir fait votre demande, consulter votre bulletin de livraison sur Distrilog. La page suivante s’affichera:
Cliquez sur le lien dans la section Information supplémentaire, vous pourrez ainsi changer de validateur. S’il n’existe pas d’autre validateur disponible, consultez votre responsable administratif pour qu’il assigne le droit confirmdistrilog à au moins une autre personne. Si vous consultez cette page moins de trois jours après la demande, la section Information supplémentaire ne s’affichera pas ou ne fournira pas le lien pour modifier votre demande. À ce stade il est complètement inutile de contacter le helpdesk du DIT pour obtenir une validation forcée du logiciel. Ceci doit être strictement géré au niveau de votre unité et dans le cadre d’Accred.
Je fais une commande sur Distrilog, mais j’aboutis à un message d’erreur !
Il vous suffit d’accepter ou de refuser la commande en cliquant sur le bouton idoine. Optionnellement vous pouvez également transmettre un message à l’utilisateur qui a effectué la demande pour lui donner des informations supplémentaires sur la décision que vous avez prise. Une fois votre choix effectué, le système transmettra votre réponse par courriel à l’utilisateur, avec une copie à votre intention.
Je suis validateur, mais je ne désire pas (plus) m’occuper de valider ces commandes de logiciels, que faire ? Votre charge de travail ou votre disponibilité ne vous permet pas (plus) de vous occuper de cette procédure de validation, aucun problème, utilisez l’application Accred pour gérer vos droits en fonction de vos souhaits (cf accreditation. epfl.ch/confirmdistrilog).
Lorsque je clique sur le lien donné dans le message, j’aboutis au message d’erreur Accès refusé.
Comme la gestion du validateur est faite par Accred, il n’est pas impossible qu’une unité n’ait purement et simplement pas de validateur, vous obtiendrez alors la page suivante:
Comme indiqué sur le message, il faut contacter votre responsable administratif pour qu’il assigne le droit confirmdistrilog à une personne responsable de votre unité. Idéalement (je le répète) il faudrait au moins deux responsables.
Ce message peut survenir – si vous en avez le choix dans le login Tequila – d’une erreur de sélection de l’unité. Il peut aussi survenir si l’utilisateur a modifié le validateur (voir cidessus) et qu’il ne vous a pas averti. Ce message peut aussi arriver à un validateur qui essaie de revalider une demande déjà traitée. En cas de doute, contactez le help desk du DIT en spécifiant votre identifiant unique (N° SCIPER) et le numéro de la commande (ces informations sont données dans la page d’erreur). Si une section Informations supplémentaires apparaît, transmettez son contenu également.
J’ai reçu un courriel me demandant de valider une commande de logiciel, que dois-je faire ?
Conclusion
Dans le message que vous avez reçu, vous avez un lien vers une page Web comme celui-ci: distrilogextension.epfl. ch/validate.aspx?CallID=nnnn. Cliquez sur ce lien, vous aboutirez sur la page suivante:
Je pense avoir optimisé le système de manière à vous faire perdre le moins de temps possible, néanmoins, de bonnes idées sont toujours les bienvenues et je reste à votre entière disposition pour toute critique ou suggestion constructive.n
FI 9 – 24 novembre 2009 – page 17
GNU/Linux Ubuntu Christian.Zufferey@epfl.ch, Domaine IT
Courriel à Guillaume Hello Guillaume, Il y a environ un mois, j’ai découvert un sacré truc qui a complètement chamboulé ma vie: c’est la distribution Linux Ubuntu ! J’ai toujours été un fervent défenseur de Windows (jusqu’à XP) car c’était relativement simple à utiliser et que l’on n’avait généralement pas besoin de mettre les mains dans le moteur... Comme toi, je ramassais de superbes flammes des Linuxiens dans les News et à la cafétéria... mais depuis quatre semaines, je suis vraiment une tout autre personne . La distribution Ubuntu de Linux, n’a plus rien à voir au LINUX de l’époque, cela ressemble plus à un MAC OS avec un moteur Unix dessous, vraiment elle est maintenant totalement utilisable par n’importe qui et sans être obligé d’ouvrir une fenêtre de commande pour cela.
Ce qu’il faut savoir en quelques lignes: 1 La version 9.10 est sortie le 29 octobre quasiment en même temps que le dernier Windows de Microsoft. Elle se nomme Karmic Koala et non Seven ! 2 Il suffit de graver un CD pour la tester sur ses machines; et après on peut l’installer sur un dual boot si on le désire. 3 Après avoir fait tourner le CD en mode live, on a déjà un système totalement fonctionnel qui peut être généré directement sur une clef USB (4GB c’est idéal) pour en faire un OS portable avec sauvegarde de ses propres configurations et tout cela en moins de cinq minutes. C’est là toute la force de Ubuntu par rapport à Windows ou à MAC OS, c’est très facile à copier et à déplacer... essaie toujours avec un Windows ou Macintosh ! 4 Quand je dis fonctionnel, je dis avec toutes les applications dont on a besoin pour le 95.95% de notre travail de tous les jours. 5 Cela prend entre cinq et dix minutes pour l’installer sur une machine, bien entendu applications comprises ! 6 C’est plus simple d’installer des applications sur Ubuntu que sur Windows ou MAC OS, oui, oui, incroyable mais vrai... 7 Les mises à jour se font tous les jours non seulement pour l’OS, mais aussi pour toutes les applications ! 8 L’interface 3D pour frimer est incroyablement supérieur à Vista, Windows Seven ou Mac X. 9 Si tu bootes depuis un CD ou une clef USB tu as accès en lecture et écriture aux disques NTFS ou MAC OS (incroyable), c’est très pratique pour récupérer des machines malades. 10 Tu installes l’émulateur wine et tes applications Windows peuvent tourner dans Ubuntu, même le VLC de Windows tourne dans mon Ubuntu ;-)) FI 9 – 24 novembre 2009 – page 18
12 Ce système utilise très peu de mémoire et ressources système, quand je dis très peu, c’est vraiment très peu. Word, un tableur, un browser, Photoshop, VLC ouverts et d’autres bidules en plus, on se trouve avec 300MB de RAM utilisés (pas de SWAP ou mémoire virtuelle). On se demande vraiment pourquoi il faut autant de mémoire pour faire tourner Windows ? 13 J’ai utilisé ma clef USB (la RC 9.10) sur tous les portables que j’ai pu trouver et à chaque fois tout a été reconnu sans demande d’installation et en deux minutes de boot seulement. On peut se poser la question pourquoi doit-on encore installer un système sur un disque dur ? Et quand je dis tout, c’est WIFI et WEBCAM compris ! Même le modem 3G Unlimited de Swisscom est reconnu ! 14 L’unique endroit où la clé USB n’a pas été reconnue, c’est sur le Macintosh; mais alors tu peux booter avec le CD sur un Macbook, tout est reconnu, y compris le bouton de droite de la souris sur le touchpad, incroyable ! Et là tu peux aussi aller grailler dans le disque pour sauver des datas. Le seul problème c’est que le lecteur de CD du Mac est hyper lent, cela prend cinq minutes au démarrage, mais alors après ce n’est plus que du bonheur ! 15 Et la cerise sur le gâteau, c’est que tout est gratuit. Bref, tu comprends alors pourquoi j’ai complètement changé d’avis.
Pour commencer: 1 Tu graves un ISO depuis le site: www.ubuntu.com/ et c’est tout ! 2 Tu lis les 50 premières pages de livre: Simple comme Ubuntu: www.framabook.org/ubuntu.html (pas besoin de le pirater il est en libre). Et après tu seras un nouvel homme et tu n’oseras plus écrire dans les News tellement tu vas te ramasser des flammes . @+ Zuzu PS: petit jeu de mots. Guillaume est la traduction française de William et tout le monde connaît le surnom de William, c’est Bill . Point d'entrée pour Linux à l'EPFL: linux.epfl.ch. n
FlashiPhone Telekinesis Francois.Roulet@epfl.ch, Domaine IT
Quel
heureux possesseur de iPhone ou de iPod touch n’a pas désiré un jour pouvoir prendre le contrôle de son Mac à distance, comme télécommande de diaporama ou de vidéo ? Qui plus est, malgré la taille réduite de l’écran du iPhone, on peut aussi souhaiter carrément prendre contrôle de l’écran du Mac. Nombre d’applications pour iPhone proposent ces services, et Telekinesis a retenu notre attention, car ce n’est justement pas une application iPhone, ce qui, en demeurant totalement indépendant du iTunes Store, lui confère une extensibilité inégalée. De surcroît, il est entièrement gratuit. Contrairement aux applications embarquées sur le iPhone, qui recourent principalement et logiquement au protocole vnc://, Telekinesis passe exclusivement par le Web https://, et communique avec une application serveur sur le Mac, iPhone Remote. La communication transitant entièrement par le serveur iPhone Remote, il est inutile d’activer un quelconque service de partage natif au système du Mac. Ainsi, côté iPhone, c’est son application intrinsèque Safari qui prendra le contrôle du Mac, en s’appuyant sur des applications (Applets) Javascript/ Ajax et AppleScript entreposées sur le Mac. Ainsi, on peut aisément enrichir les fonctions de contrôle par l’ajout d’extensions, côté Mac toujours, comme par exemple la télécommande universelle d’applications, UniRemote, qui pilotera notamment iTunes, DVD et Quicktime players, ainsi que toute application frontale. Mais la fonctionnalité la plus intéressante demeure certainement l’application Spotlight qui effectue la recherche instantanée d’éléments dans le Mac et qui les ouvrira directement sur le iPhone s’ils sont nativement lisibles par le iPhone, tels que: z les images .jpg, .gif, .png, .bmp, .tiff, z les documents textuels .pdf, .rtf, .txt, z les documents Office .doc, .xls, .ppt, z les vidéos .mp4, .mv4, .mov, .3gp. Les vidéos sont accessibles à la condition qu’elles soient encodées en résolution et débit acceptés par le iPhone, et d’avoir activé le Media port non-sécurisé du serveur iPhone Remote.
Naturellement, vous pourrez aussi naviguer de manière dirigée dans les dossiers de votre répertoire personnel sur le Mac avec Files. Pour une utilisation plus avancée encore, iPhone Remote comprend l’application Terminal (WebShell), donnant accès complet à votre Mac en ligne de commande. Ou encore, vous aurez accès à la capture d’image par la caméra intégrée du Mac avec Camera, pratique pour surveiller votre bureau . Enfin, pour terminer, la réplication totale de votre écran Mac sur le iPhone avec Screen, dont la rapidité par rapport aux applications iPhone concurrentes est impressionnante.
Installation et configuration z Téléchargez l’application serveur iPhone Remote pour Mac, et ouvrez la. z Spécifiez un username et un password (indépendant de votre compte utilisateur Mac). z Ouvrez Safari sur votre iPhone, et tapez https//nomdevotremac.epfl.ch:5010. Safari vous proposera d’accepter le certificat de ce serveur, puis vous demandera de vous authentifier conformément à ce qui a été précédemment déclaré. Ca y est, votre Mac est maintenant sous le contrôle de votre iPhone ! Si vous désirez réaliser cette manipulation depuis l’extérieur de l’EPFL, notamment depuis le réseau cellulaire 3G, il vous faudra simplement activer le VPN de votre iPhone. Espérons ainsi avoir suscité un intérêt pour ce logiciel, et surtout vous avoir indiqué un moyen d’accès à vos documents durant vos déplacements. Site de Telekinesis: code.google.com/p/ telekinesis/ n
FI 9 – 24 novembre 2009 – page 19
VIRTUEL Les
fidèles lecteurs du Flash informatique se souviennent peut-être d’une rubrique parue tout au long de l’année 2006, mot-croisé. La règle était: un mot, deux publications: Flash informatique et EspacesTemps.net, trois regards: dessin, informatique et sciences sociales. Faute d’acteurs, la rubrique s’est mise en hibernation pendant presque 3 ans, il nous a semblé intéressant de la réveiller: un mot, plusieurs regards. Si une définition vous tente, que ce soit du côté informatique ou sciences sociales, n’hésitez pas à nous en faire part! Stephane.Gobron@epfl.ch, EPFL – Laboratoire de réalité virtuelle La définition qui suit s’applique en informatique dans le cadre de la synthèse d’images appliquée à la réalité virtuelle. La Réalité Virtuelle (RV) est un procédé qui permet de s’immerger dans des univers tridimensionnels (3D). Cette technique de communication homme-machine consiste à créer un monde 3D permettant à un individu d’interagir en temps-réel. Réaliser une expérimentation, une simulation en RV, demande des compétences multidisciplinaires: d’une part, une solide base technique (informatique 3D, mathématique, physique optique, etc.); d’autre part, bien au-delà de ces aspects purement techniques, elle exige des connaissances profondes en sciences humaines, en sociologie, en physiologie, en psychologie.
Esteban.Rosales@bluewin.ch
Alexandre Jollien, aljollien@gmail.com Le mot virtuel m’évoque celui de virtù, la force, l’excellence en latin. C’est d’ailleurs le sens de l’arêté grec que les latins ont traduit par virtù et qui a donné vertu en français. Le virtuel se rapproche en ce sens de tout ce qui est en puissance, non encore réalisé. La vertu, loin du moralisme, nous invite à développer tout ce qui nous fait pleinement homme, excellemment humain. Il ne s’agit pas de se contenter de soi, de se limiter, mais de suivre en cela l’appel nietzschéen du dépassement de soi. Dès lors, l’horizon se dégage, le champ infini ou presque des possibles nous attend. Le virtuel est donc le lieu de la recherche, de l’invention. Il s’agit de prospecter, d’oser, de trouver l’audace de construire un autre monde. Il nous arrache au déterminisme pour faire de nous des créateurs. Et comme le dit Bergson, la création est liée à la joie. Elle triomphe et atteste que la vie gagne du terrain. Aujourd’hui, le mot virtuel est soit à la mode ou alors il a carrément mauvaise presse. Serait-ce que nous arrachant au réel il nous plonge dans une insatisfaction chronique ? Ne pouvons-nous pas fouler impunément ces cieux lointains sans souffrir ? Voilà la grande affaire. Comment réhabiliter le rêve ? S’il y a un virtuel, fantasmé, édulcoré qui nous sort du réel et nous éloigne de la vie concrète, peut-être devons-nous inventer un virtuel qui au contraire nous enracine dans ce monde, lui donne sens et découvre son infinie richesse. Un virtuel qui appelle toute notre force et notre élan pour servir des projets comme la paix, la justice. Autrement dit, il ne s’agit pas de s’installer dans la résignation, de se cramponner au statu quo, mais d’oser dégager de nouvelles pistes, de lutter contre des préjugés et d’accomplir le projet nietzschéen toujours d’actualité: nuire à la bêtise. Je rêve d’un virtuel intelligent loin de tout consumérisme qui révèle les forces vives qui habitent un cœur. Alexandre Jollien, écrivain et philosophe suisse, évoque sa fragilité et le handicap à travers ses livres, ses conférences, ses nombreux articles et ses interviews. À travers le dépassement de soi, il nous invite à cultiver la joie et à la faire rayonner dans notre quotidien. Retrouvez-le sur www.alexandre-jollien.ch/
FI 9 – 24 novembre 2009 – page 20
ISSN 1420-7192