tera magazine

Page 1

Tera - magazine N° 03 | 15 Juillet 2012

Enrich your knowledge

a r TE ier s s o d

l’émulation des architectures

test de Raspberry PI

Rooter SAmsung Ace

créer votre propre routeur/parfeu Pay with a tweet

partage en Torrent

Piratage des mots de passe P34


Sommaire

23 16

04 Wordpress 3 . 4 10 Transformer Une machine en Routeur et Parfeu.

10

16 Tera dossier : l’émulation 22 L’émulateur Qemu 29 Rooter Samsung GALAXY ACE GT-5830i.

32 Firewall : protection Android 33 VNC : Control d’Android 34 Vol des mots de passes

29

37 Transfert des fichiers 41 Payer Avec un tweet 42 Share your file using Torrent 44 ‫البوابة اإللكترونية للوظيفة‬

‫العمومية‬ 45 quize

7 44 2

• Tera-Magazine • www.teramagazine.co.cc

46 smile space


INTRO*

L’édition Précédente

T

era-magazine est une revue numérique, mensuelle qui s’adresse aux passionnés du monde informatique au Maroc. Il s’agit d’une initiative bénévole pour créer un moyen de partage des connaissances et des expériences. L’informatique étant un domaine très vague nous essayons selon les compétences disponibles, à travers ces pages, de couvrir les différents sujets qui peuvent intéresser les informaticiens au Maroc et les approchez des différentes zones qu’ils n’ont pas eu le temps de les découvrir ou leurs formations n’incluent pas. Loin des slogans de marketing ou des pubs, nous vous assurons que nous tendons nos mains vers vous pour collaborer et allez en avant pour mettre en disposition du lecteur un produit de qualité. Alors, n’hésitez surtout pas, chers lecteurs à nous contacter pour vous exprimer. Enfin, nous comptons bien sûr votre réactivité pour améliorer le contenu offert.

disponible en téléchargement à : http://tinyurl.com/c8p28nj

L’équipe de rédaction

Email: tera.revue@gmail.com Site web : teramagazine.co.cc 3

• Tera-Magazine • www.teramagazine.co.cc


L’Actualité

4

• Tera-Magazine • www.teramagazine.co.cc


T

n

an t

Gr

ee

3.4 Gr

la sortie de Wordpress

ant attendue, une autre sortie officielle ma jeure de WordPress a été rendu public (http://wordpress.org/download) par L’équipe de développement WordPress : il s’agit de la version WordPress version 3.4, nommée : le guitariste Grant Green. Une nouvelle version qui embarque un bon nombre d’améliorations et autant dire que ces dernières devraient plaire à tous les fans de ce système de gestion de contenu.

5

• Tera-Magazine • www.teramagazine.co.cc


Nouveautés :

1

Personnalisation du thème : Il s’agit du plus grand changement dans la version 3.4. Si vous êtes un utilisateur de WordPress vous savez sans doute l’embêtement qui existe pour changer des paramètres de design pour un thème installé. Nous avions seulement un simple éditeur de texte pour modifier les fichiers de thème. Avec cette version, la personnalisation du thème vous permet de jouer les paramètres de votre thème actuel ou celui que vous songez à utiliser, vous pouvez changer les couleurs, paramétrer la taille de l’image insérée dans l’entête de votre site, etc.

3

Support du HTML dans les légendes :

4

Améliorations pour les développeurs :

Le champ dévolu aux légendes des images supporte désormais le HTML, ce qui vous permettra de mettre en forme votre texte ou même d’y glisser quelques liens. Idéal pour pouvoir créditer l’auteur d’un cliché.

Les développeurs seront sans doute heureux d'apprendre que des améliorations ont notamment touché le XML-RPC, les thèmes et les API en-tête personnalisé. En effet les requêtes WP_Query sont devenues plus rapides, ainsi que l'API des différents thèmes. Même chose aussi pour l'API dédiée aux entêtes ou encore pour l'API XML-RPC qui fonctionne désormais avec tous les types de contenus.

Conclusion :

J’utilise WordPress depuis longtemps et j’ai pu suivre son évolution, j’avoue que cette version me plait beaucoup et je vous recommande bien de mettre à jour votre installation WordPress.

2

Fig.1 : personnalisation du thème

Intégration de Twitter :

Désormais, vous pouvez facilement intégrer les tweets de vos messages. Il suffit de coller l’url du tweet. Par exemple “ https://twitter.com/terarevue/status/212106351780970497” Coller dans l’éditeur HTML et le tweet sera bien intégré comme indiqué ci-dessous:

6

• Tera-Magazine • www.teramagazine.co.cc

Fig.2: Intégration de twitter dans les posts


Twitter le petit oiseau bleu s’est envolé et un robot le remplace. Récemment Twitter a tombé en panne plusieurs fois au Maroc mais apparemment, la panne a été ressentie un peu partout sur la planète. à l’origine de ce dysfonctionnement, une attaque de pirates par dénis de service comme l’explique Twitter : We are defending against a denial-ofservice attack, and will update status again shortly.

Twitter améliore ses outils de recherche Twitter a amélioré ses outils de recherche, qui disposent désormais d’un module de complétion automatique de la requête capable de donner des suggestions précises en fonction de l’utilisateur.

Facebook Grande nouvelle pour les utilisateurs de facebook : il est désormais possible non seulement de supprimer un commentaire, mais également de le modifier. Enfin.

7

• Tera-Magazine • www.teramagazine.co.cc


Google : GoogleDrive for linux had become a hot topic but a new announcement from google, that it would soon launch.”linuxien” wait for the good news . Google annonce que les utilisateurs de googlemail peuvent utiliser un compte gmail. Tous les comptes vont recevoir une adresse @gmail.com au lieu de @googlemail.com en conservant leurs données. FAQ: https://support.googl e.com/mail/bin/answer. py?hl=en&answer=159001

DropBox DropBox annonce son offre “Dropbox 1.40”, qui offre 2 Go d’espace de stockage gratuit pour les utilisateurs via un dossier dédié Dropbox sur leur poste de travail. Dropbox permet de détecter la connexion et offre de télécharger automatiquement toutes les photos et vidéos de vos appareils(appareils photos, téléphones ou carte SD) à votre compte Dropbox avec seulement quelques clics.

8

• Tera-Magazine • www.teramagazine.co.cc


hicham.B

Bonne initiative, surtout avec des compétences marocaines. J’en suis fière. Merci.

M.K

Pourriez-vous m’aider à trouver des contacts pour un emploi dans une entreprise réseau informatique. on vous conseil de vous inscrire dans LinkedIn et viadeo c’est très pratique. Bonne chance à vous

KAmal sufi

SVP, je souhaite vous lire à propos de cloud computing et son usage au Maroc. Proposition retenu, le cloud est un sujet d’actualité, il sera le sujet de prochains article ou dossier.

meriam H

Où puis-je trouver une demande pour restitution d’IGR. Voici un exemplaire : http://tinyurl.com/ d98noxy

9

Affirmatif, je vous procure les documents nécessaires sur le lien : goo.gl/Zp99z J’ai lu l’article à propos de la récupération des données mais j’ai remarqué la chose suivante : vous dites dans la page 14: Le reportage (science ou fiction) Suivant met le point sur cette méthode. Mais ou est ce reportage ??? J’ai re-téléchargé votre revue une semaine après mais l’erreur apparemment n’a pas été repéré. soubhan li ma ynsa :). En effet c’est une bourde de ma part il s’agit bien d’un reportage voici le lien: tinyurl.com/bmf4y84 Pourquoi nous publions vos envois ? Nous publions vos participations pour que le reste des lecteurs en profitent.

un salut spécial à kamal iyada et mustapha dauoi qui ont rejoint l’équipe de rédaction. • Tera-Magazine • www.teramagazine.co.cc

morad raoui

imane N A.C

SVP lequel des services d’hébergement vous me conseillez. Je me suis inscris dans plusieurs mais sans satisfaction. Mercii. Je vous conseille d’utiliser freehosting.

Je suis un entrepreneur, j’ai une startup dans le domaine informatique qui s’intéresse au stockage des données et leurs protections. J’ai lu le bon article de Mr yassine hamichi “ EFFACEMENT SECURISé DES DISQUES DURS “. je me demande si vous avez des documents concernant la méthode MFM, j’apprécierai aussi tous retour d’expérience concernant son usage.

iuoaraf lamak

kamal warid

J’ai bien appris grâce à vous l’existence de Wake on lan vraiment une technique intéressante. J’ai suivi les instructions mais quand j’essaye de lancer l’ordre de mon androïde ça marche pas pourriezvous m’aidez. Vérifie le client WOL d’android s’il est bien configuré, ensuite teste le Wol sur la cible avec un client sur ordinateur pour voir si le problème réside dans le client ou Non.

Le sujet en arabe n’est pas bien fait svp donnez plus d’importance à ceci. Faites des sujets aussi intéressants que les sujets en anglais ou en français. Bonne chance et surtout chorkan. Vous avez raison une page ne suffit pas . Il nous manque des écrivains en langue arabe qui maitrisent les termes technique et les sujets présentés. Rejoignez-nous.

bnihc kiraT

Je salue l’équipe de tera-magazine, je veux savoir si possible de faire des annexes pour débutant comme c’est le cas pour moi. J’apprécie vos efforts et je vous souhaite bonne continuation. Votre idée est bonne, mais avec le manque de participants dans notre revue j’ai peur que votre souhait ne soit pas exaucé prochainement.

Tera-magazine

INBOX

Si vous aves des demandes des conseils ou des articles envoyez nous un E-mail à : tera.revue@gmail.com Si vous voulez une réponse en privé, veuillez le signaler par un tag [privé] dans le mail.

News


Transformer Une machine en Routeur et Parfeu Endian Par : mustapha dauoi

M0n0wall IPCOP

S

ans doute, avec la croissance actuelle des attaques et des intrusions dont souffrent les réseaux privés des entreprises, des outils tels que : le Firewall, l’IDS, le Proxy, le VPN, la passerelle antivirale... etc. sont devenus indispensables pour l’entreprise afin de se protéger. Soucieuses des coûts investis dans ce but les entreprises cherchent des alternatives aux solutions commerciales qui existent, par conséquent l’alternative peut être le monde libre, où les entreprises peuvent trouver des solutions aussi satisfaisantes que celles commercialisés. Pour protéger un réseau

10

• Tera-Magazine • www.teramagazine.co.cc

informatique il existe des distributions (une vingtaine) gratuites orientées sécurité parmi lesquelles, je choisis de vous parler dans cet article de M0n0wall. Il s’agit d’un projet visant à créer une solution complète pour rendre un réseau immunisé. Il intègre des fonctionnalités de protection qui peuvent tourner sur un matériel embarqué ou sur un pc, lorsqu’il est utilisé en embarqué, il rivalise avec les boîtes de pare-feu commerciaux.


M0n0wall est un peu différent des autres distributions similaires, car il est: • basé en FreeBSD, non Linux • optimisé pour le matériel embarqué. Cette distribution met en place différents outils afin d’avoir une solution de sécurité Complète pour un réseau d’entreprise incluant les caractéristiques suivant: • Interface web (supportant le SSL) • Console de récupération par interface série • Définition de l’adresse IP LAN • Réinitialisation du Mot de passe oublié • Restaurer les paramètres d’usine • Redémarrer le système • Support sans fil (y compris le mode point d’accès) • Portail captif • Support de 802.1Q VLAN • Prise en charge d’IPv6 • Filtrage dynamique des paquets • Règles bloquer/passer Fig1 • Journal • NAT / PAT (y compris 1:1) • Client DHCP, prise en PPPoE et PPTP sur l’interface WAN • Tunnels VPN IPsec (IKE, avec le support des cartes de chiffrage matériels , les clients mobiles et les certificats) • PPTP VPN (avec support du serveur RADIUS) • Routes statiques • Serveur DHCP et relais • Mise en cache DNS transitaire • Client DynDNS et mise à jour de DNS (RFC 2136) • Agent SNMP • Traffic shaper • Grapheur de traffique basé sur SVG • Mise à jour du firmware via le navigateur Web • Client Wake on LAN • sauvegarde de la configuration / restauration • Alias hôte/réseau

11

Ces services sont essentiels pour un réseau privé afin d’offrir une protection maximale contre toutes les menaces. Alternativement, M0nwall joue le rôle d’intermédiaire en routage entre un réseau public et un réseau que l’on souhaite sécuriser ; en mots simples il vous offre la possibilité de créer un routeur.

Fig.1 : parfeu en réseau interne

M0n0wall est Idéal pour recycler un vieux pc pour en faire un firewall pour son adsl .Fig.2

• Tera-Magazine • www.teramagazine.co.cc

Fig.2 : machine parfeu/routeur


L’architecture du reséau M0n0wall : M0n0wall gère plusieurs interfaces dont chacune peut être ou non utilisée. Chaque interface peut être connectée à une zone : Wan ou LAN ou DMZ (Fig.3)

• WAN=réseau extérieur • LAN =réseau local.

• DMZ = Zone démilitarisée. cette zone

Fig.3 12

• Tera-Magazine • www.teramagazine.co.cc

isolée, hébergeant des applications mises à disposition du public est accessible de l’extérieur mais ne possède aucun accès. sortant (serveur web, un serveur de messagerie, un serveur FTP public, etc.). Le schéma suivant donne un exemple d’utilisation de m0n0wall dans le réseau.


Prés-requis : Afin de l’utiliser il vous faut une machine ayant en minimum les caractéristiques suivantes : • un processeur i386, 64Mo de RAM et 300Mo de disque dur. Plus de RAM peut être nécessaire pour les fonctionnalités proxy web ou la détection d’intrusion, … • Deux cartes réseau 10/100 Mb/s • Un lecteur de CDROM permet une installation aisée d‘M0n0wall mais, vous pouvez installer M0n0wall à partir du réseau via le protocole HTTP. • un lecteur de disquette n’est pas obligatoire mais se révèle utile pour la création de sauvegarde et la restauration de votre configuration. • M0n0wall peut également être installé sur une carte Compact Flash.

Installation : Téléchargez la d’M0n0wall firewall officiel :

dernière version depuis son site

http://m0n0.ch/wall/downloads.php Une fois le fichier téléchargé, il ne vous reste plus qu’à graver cette image sur un CD. Vous pouvez aussi utiliser votre USB.

Fig.4 : Menu M0n0wall • configurateur Les interfaces de la machine (LAN / WAN / OPT) selon votre architecture (conseil: utiliser l’auto-détection, ou utiliser les adresses MAC pour savoir quelle carte choisir pour quelle interface) • changer l’adresse IP du réseau local, ou utiliser la valeur par défaut (192.168.1.1; m0n0wall agit comme un serveur DHCP par défaut) • apporter les changements nécessaires à la configuration par défaut. Pour l’installer sur votre disque choisissez option 7 du menu et votre configuration sera conserve. Avant de l’installer sur disque vous pouvez le tester en live.

L’installation est très simple (dans le cas d’un matériel embarqué la procédure diffère): •booter de votre CD. • attendre que le menu de la console à apparaître(Fig4), sélectionnez 1. (affecter les ports du réseau)

Fig.5 : Affectation des interfaces réseau 13

• Tera-Magazine • www.teramagazine.co.cc


Configuration : Après l’installation, la configuration se fait à l’aide d’une interface web accessible à partir d’une autre machine à l’adresse déjà configurée lors de l’installation http://192.168.14.10(dans mon cas) Connectez-vous avec utilisateur: ‘admin’, mot de passe : ‘mono’, explorer les menus et configurez selon vos besoins.

Définissez ensuite la configuration de vos interfaces WAL/LAN.

Fig.8

Fig.6 : l’’interface de la configuration

Contrairement à la ma jorité des “routeur/ parfeu”, M0n0wall vous offre la possiblité de mettre en place un portail captif (captive portal) qui restreint l’acces web par authentification (fig.9).

Dans l’onglet ‘general setup’ définissez les règles générales de votre réseau : Nom de domaine, DNS,etc.(Fig7)

Fig.7 14

• Tera-Magazine • www.teramagazine.co.cc

Fig.9


Conclusion : La puissance de M0n0wall fait de lui le premier point de défense dans votre réseau. Je suis satisfait par les exploits de cette distribution si légère qui vous permet aussi de transformer une machine ancienne en un routeur/firewall puisant et investir dans votre matériel inutilisé. Je vous invite à la fin à découvrir les autres solutions similaires, je vous recommande précisément pfsense, Endian et Ipcop.

Fig.11 : Ipcop

Fig.10 : Page d’acueil de l’interface de configuration d’ENDIAN firewall

Fig.12 : Page d’acueil de l’interface de configuration d’ENDIAN firewall 15

• Tera-Magazine • www.teramagazine.co.cc

M0n0wall vous aide à mettre en place un portail captif.


Pensez émulation ne pensez pas virtualisation

Faites Tourner des systèmes dediés à des architectures ARM,PPC,..etc. Sur X86.

Tera Dossier

L’émulation pour moi est un sujet important, je ne sais pas de votre part, mais en tant qu’administrateur systèmes (AIX, linux) et développeur pour différentes plateformes, je l’utilise quotidiennement. à travers ce modeste article, je partage avec vous l’expérience que j’ai pu accumuler pour enrichir vos connaissance selon la philosophie de Tera-magazine.

16

• Tera-Magazine • www.teramagazine.co.cc


Emulation PART: 1

X86.X64.i386.ARM.ppC?? Démo : émulation d’ARM-versatile

L

a ma jorité écrasante des ordinateurs utilisés au Maroc sont équipés avec des processeurs implémentant l’architecture X86_32 ou x86_64 (Intel ou AMD) tournant Windows ou linux. Cependant si vous le savais il existe d’autre type de processeurs et d’architectures qui existent sur la marché tel que : ARM,PPC ,SPARC.etc... Il arrive des fois que l’on a l’envie ou le besoin d’utiliser des système (OS) destinés à ces plateformes, or investir dans de nouvelles machines n’est pas une solution à l emporté de tous. La question qui se pose est la suivante peut on faire tourner ces systèmes dans un ordinateur avec une architecture X86 qui est bien disponible ?. Pour résoudre ce dilemme à l’aide de votre machine Intel, la solution qui s’impose est l’émulation. l’idée est de lancer depuis son système, un émulateur (logiciel) pour faire tourner un autre système destiné à une plateforme différente (PowerPC….) de la plateforme hôte de l’émulateur. Donnons un exemple : l’émulation d’AIX sur X86 c’est de faire tourner un system AIX (Unix d’IBM), qui ne tourne que sur un type de processeur PPC(PowerPC) d’IBM sur une machine équipé un processeur différent tel que l’Intel x86 sans possession du matériel requis (system i…). L’émulation offre donc de larges perspectives devant vous pour tester différentes plates formes.

17

• Tera-Magazine • www.teramagazine.co.cc


Virtualiser ou émuler ? Une question qui revient souvent, très souvent. Sachez que Virtualiser et émuler ne sont pas des synonymes en informatique. La virtualisation et l’émulation permettent toutes les deux de faire fonctionner un environnement à l’intérieur d’un autre et par conséquent ces deux techniques sont donc souvent mélangées ou confondus. Elles sont pourtant très différentes et répondent à des besoins très éloignés. Certains vont se dire avant de continuer, Pourquoi une émulation et non pas une virtualisation. à l’aide de Vmware (outil de virtualisation) on peut tout tester!!! Si vous partagez le même avis sachez que c’est vrai et faux. Les hyperviseurs connues tel que VMWare Workstation (solution Windows), Parallel Desktop (solution Mac) ou encore VirtualBox (multi plateformes) sont capables de virtualiser (et non pas émuler) que des systèmes (linux ou Windows ou Mac) qui sont destinés à la famille processeur X86 Intel ou AMD. Un ordinateur équipé d’un processeur Intel x86 est incapable de virtualiser un système d’exploitation prévu pour fonctionner dans une architecture différente telle que PowerPC ou ARM.

du processeur ou l’architecture émulée, virtualiser c’est partager, diviser, répartir les ressources physiques et logiques de la machine hôte et faire en sorte que ce partage soit assuré quelque soit la charge de la machine hôte. Elle permet donc d’utiliser directement les ressources de la machine hôte sans modifier les instructions du système invité. Un système virtualisé a donc des performances très proches d’un système natif. Dans cet article on ne s’intéresse pas à la virtualisation. Si l’occasion se présente, je vais en parler dans d’autres articles sur Tera-magazine

• Pour faire la distinction L’émulation est l’opération de simuler par un moyen logiciel une architecture matériel différente de l’architecture hôte ; un exemple connu c’est d’émuler les consoles de jeu telles que Gamboy, Plastation 2 sur son ordinateur pour jouer aux jeux : Mustapha, KOF, etc… les jeux du bon vieux temps. L’émulateur va donc transformer toutes les instructions ARM en instructions x86, que le processeur du PC pourra exécuter. On peut noter que ces transformations ralentissent donc le système émulé. Si émuler c’est de simuler le jeu d’instruction

18

• Tera-Magazine • www.teramagazine.co.cc

Fig.1: l’architecture standard de la Virtualisation


Les architectures à émuler Il existe une panoplie d’architecture de processeurs existants, Je me contente dans cet article de présenter ici trois architectures dominantes X86, ARM, PowerPC.

X86 d'Intel La famille x86 regroupe les microprocesseurs basés sur le jeu d’instructions de l’Intel 8086 apparue en 1976. Le Terme x86 vient du fait que les premiers successeurs au 8086 ont également eu des noms se terminant par «86». Plusieurs a jouts et extensions ont été a joutés au jeu d’instruction du x86 au fil des années, mais en gardant presque toujours avec une rétrocompatibilité complète. Les processeurs X86 ont commencé avec un support de 16-bit apes 32 pour arriver à la génération actuel de 64 bits dont les plus récents sont les processeurs tel que Intel Core i7 , Intel Sandy Bridge, AMD Bulldozer , Intel Ivy Bridge. Différents constructeurs tels que IBM, NEC, AMD, TI, STM, Fujitsu, OKI, Siemens, Cyrix, Intersil, C&T, NexGen, UMC, désignent et construisent des processors x86 (CPUs) destinés aux ordinateurs personnelles(PC) et embarqués. Pour ce type de processeurs courant, Vous entendez sans doute des termes, qui n’ont rien de signifiant pour la ma jorité d’entre nous, tels que : i386, i686, X64 surtout lors du téléchargement de logiciels ou des systèmes. Il s’agit des architectures apparues au fil des années chaque notation représente une génération de processeurs basés x86 comme le présente Le tableau suivant :

19

Pour i786 Il est également apparu dans deux autres versions - Celeron (bas de gamme - pour ordinateurs de bureau portables) - Xeon (haut de gamme - pour stations de travail ou serveur multiprocesseur) Il a été complété par Pentium D & Pentium Extreme Edition Dual core CPU. (Intel Itanium de l'architecture tard a été développé sur la base de ce processeur.)

x64 et x86 ? Il s’agit de notation pour faire la différence entre des éléments de la même famille en fait, c’est le nombre de bit sur lesquels sont capable de travailler les processeurs : - la gamme x86 d’Intel est en 32 bits. Elle est capable de s’adresser à 2^32 adresses mémoire, soit 4294967296 soit 4Go.

Fig.2

Ce qui signifie que cela ne sert à rien d’avoir plus de 4Go de mémoire avec un processeur de ce type. - la gamme de processeurs x64(X86_64) venant d’AMD basé sur l’architecture X86 mais capable de travailler sur 64 bits d’où le nom X64.

i386

Intel i386/80386 ( 1985)

AMD386 / AM386

i486

Intel i486/80486 (1989)

AMD486 / AM486

i586

Intel Pentium 1,2,3 ( 1993) AMD K5

i686

Intel Pentium Pro (1995)

AMD K6

i786

Intel Pentium 4

AMD K7

• Tera-Magazine • www.teramagazine.co.cc

( 2000)


PowerPC PowerPC, parfois abrégé PPC, est une gamme de microprocesseurs dérivée de l'architecture de processeur RISC POWER d'IBM, et développée conjointement par Apple, IBM et Freescale (anciennement Motorola Semiconducteurs). Le rétroacronyme de PowerPC est : Performance Optimization With Enhanced RISC Performance Computing. En micro-informatique, l'architecture PowerPC a surtout été utilisée dans les Macintosh d'Apple de 1994 à 2006. Elle a aussi été utilisée dans les serveurs d'IBM. Depuis juin 2005, Apple s'est tourné vers les processeurs x86 d'Intel. Cette architecture est étroitement liée aux systèmes d’IBM tel que le fameux système AIX (Advanced Interactive executive) destiné aux entreprises pour répondre aux besoins des applications professionnelles les plus exigeantes. On reproche à IBM qu’elle ne parvenait plus à produire des processeurs suffisamment performants et moins gourmands en énergie par rapport à la concurrence, notamment celle d'Intel.

20

• Tera-Magazine • www.teramagazine.co.cc

Les architectures ARM, développées par ARM Ltd, sont des architectures RISC 32 bits. Dotés d'une architecture relativement plus simple que d'autres familles de processeurs, et bénéficiant d'une faible consommation, les processeurs ARM sont devenus dominants dans le domaine de l'informatique embarquée, en particulier la téléphonie mobile et les tablettes. Aujourd'hui, la plupart des grands fondeurs de puces proposent de l'architecture ARM. Le monde des ordinateurs portables pourrait connaître prochainement une évolution avec le remplacement progressif des processeurs x86 par l'architecture ARM. Windows 8 est compatible avec cette architectures, tout comme Google Chrome OS. L'utilisation de l'architecture ARM devrait permettre la réduction de la consommation électrique.


Fonctionnement de l’émulation

L

émulation part d’une idée relativement simple : il s’agit de traduire (binary translation) le jeu d’instruction d’une architecture source vers celui d’une architecture destination. Il n’est pas nécessaire que les deux jeux d’instruction soient différents : on peut en effet décider d’émuler une architecture donnée sur une même architecture. L’émulateur se charge de traduire à la volée les instructions de la machine source vers des instructions de la machine cible, au moment même de leur exécution. L’émulateur est également chargé d’imiter le contenu des périphériques de stockage (en utilisant soit des fichiers images, soit des périphériques physiques), mais également Il est possible d’émuler des ressources hardwares non présentes physiquement sur la machine d’accueil : tel que la carte réseau, la carte son et bien entendu le processeur (CPU, FPU, MMU, ...).

Fig3: L’émulation d’IOS d’Iphone se base sur la traduction des instructions d’un processeur ARM

Réception des instructions de l’architecture source.

Traduction des instructions reçus en instructions de l’architecture hôte pour l’exécution

Fig.4: l’architecture standard de l’émulation 21

• Tera-Magazine • www.teramagazine.co.cc


PART 2

L’émulateur QEMU

Q Qemu c’est quoi instalation et utilisation Démo

22

• Tera-Magazine • www.teramagazine.co.cc

EMU est un émulateur sous licence Libre GPL qui émule différentes architectures(x86, PowerPC, ARM, Sparc, et bientôt x86-64 etc.…), développé par Fabrice Bellard. Il est disponible sur Linux, Windows, FreeBSD et Mac OS X. L’application donne alors la possibilité de faire marcher des programmes ou des systèmes créés par exemple pour un processeur de genre ARM sur une machine à base de processeur x86. Le choix de QEMU vient du fait qu’il donne d’excellentes performances.


L’émulateur QEMU QEMU peut être considéré comme un hyperviseur (outil de virtualisation) libre et fiable. Il permet de faire tourner un ou plusieurs systèmes d’exploitation (ou seulement des processus) sur un système d’exploitation déjà installé sur la machine.

Les archives QEMU et QEMU Accelerator Module (kqemu) sont téléchargeables à l’adresse :

QEMU met à la disposition des développeurs d’applications, pour des processeurs spéciaux, un outil de simulation et de virtualisation en code source libre. l’émulateur de système QEMU est une boite à outils, que ce soit pour tester un système, une distribution, expérimenter la programmation noyau, faire des tests de sécurité sans mettre en péril votre environnement de travail, adapter vos développements à d’autres environnements etc. Néanmoins la vitesse d’exécution des systèmes et applications sur Les composants émulés est lente. Afin d’accélérer l’émulation sur les systèmes d’exploitation il faut passer par une brique propriétaire (Non Gnu). Il s’agit d’un module noyau Linux KQEMU (pour Kernel QEMU) à charger avant le lancement de QEMU. Cet accélérateur est développé par Fabrice Bellard luimême et permet un réel gain au niveau des performances. Je vous présente par la suite un guide pour vous initier à utiliser Qemu/kqemu.

pour Linux

Pour vous lancez dans l’expérience d’utiliser Qemu, commencez par l’installer sur votre système. Il est disponible pour Linux, Windows, FreeBSD et Mac OS X.

1.

Installation pour Windows

Qemu offre l’outil Qemu Manager est disponible sur le site official : qemu.org

23

• Tera-Magazine • www.teramagazine.co.cc

wiki.qemu.org/download

Pour obtenir d’excellent résultat le créateur de cet émulateur préconise l’utilisation sous linux.

Vue le succès de Qemu, La ma jorité des distributions offrent un paquet binaire d’installation. Vous pouvez alors faire appel à votre gestionnaire de paquet pour l’installer. Fedora : yum install qemu Debian : apt-get install qemu SUSE : yast -i qemu Gentoo : emerge -av app-emulation/qemu En cas d’échec de l’opération précédente, il vous faudra chercher sur les sites officiels de contribution de votre distribution, si vous ne voulez pas le compiler par vous même. Vous devrez tout de même faire attention à installer un paquet correspondant à votre noyau. – Red Hat/Fedora : http ://dag.wieers.com/packages/qemu/ – RH/Fedora, Mandriva, SuSe : http://rpm.pbone.net/index.php3 ?stat=3&search=qemu&srodza j=3 Si pour votre distribution il n’existe pas de baquet d’installation alors vous aurez besoin de le compiler vous-même. Ne vous inquiétez pas l’opération est facile.


Compilation des sources pour le noyau Linux 2.6.x. Téléchargez le fichier “ qemu-1.0.1.tar.gz “ de gitub sur le lien suivant : wiki.qemu. org/Download Décompresser ensuite l’archive Qemu graphiquement ou par commande: $ tar xzvf qemu-1.0.1.tar.gz Placez-vous dans le dossier décompressé $ cd qemu-1.0.1/ Configurez(sans options) Qemu et compiler le ainsi : $ ./configure L’exécution du configure devrait ressembler à ceci : .... Install prefix /usr/local Adlib support no CoreAudio support no ALSA support no DSound support no FMOD support no kqemu support yes ....

Installer KQEMU Si vous voulez installer l’accélérateur KQEMU téléchargez l’archive correspondante et refaite les mêmes étapes que nous avons faites pour installer QEMU, surtout pour le choix de dossier d’installation qui doit être le même.

2.

Utilisation Windows

Pour Windows l’utilisation est facile, l’outil graphique Qemu Manager vous aide à configurer votre émulateur. Vous pouvez spécifier la plateforme que vous désirez. Le document suivant goo.gl/ VhA22 est un excellent guide d’utilisation pour Qemu manager. Je vous le recommande avant de débuter.

Le programme sera installé dans /usr/ local. Si vous souhaitez l’installer dans le répertoire /usr vous devez le préciser lors du configure : ./configure prefix=/usr . Plusieurs options sont possibles, voir : ./configure –help On y retrouve les répertoires d’installation /usr/local, le compilateur (gcc), le processeur cible (i386), les processeurs de l’émulateur et surtout le support de kqemu, si la ligne kqemu support retourne no, alors le module KQEMU n’est pas pris en compte. Ensuite, pour compiler et installer QEMU, lancez: $ make $ su -c “make install”

24

• Tera-Magazine • www.teramagazine.co.cc

Fig.1: Qemu Manager

Linux Pour tirer profit de Qemu, il préférable de le tourner, comme on l’a déjà mentionné, sous linux. N’ayez pas peur des lignes de commandes.


Qemu utilise presque les mêmes options pour toutes les architectures à émuler il suffit de comprendre la logique qu’il suit. Si vous êtes familiers avec les hyperviseurs (Vmware,Vbox..), vous allez remarquer que la logique d’utilisation est presque identique : Création d’une image disque => installation du système à émuler sur l’image disque =>lancement de l’émulation avec les options désirées. On crée une image disque car QEMU ne travaille pas directement sur votre système de fichier, ou plutôt il a besoin d’un fichier contenant l’image d’un système. Il nous faut donc tout d’abord créer cette image et y installer un système. qemu-img create image.img 5G Pour lancer un système X on utilise : « Émulateur » -boot d -hda image.img -cdrom /chemin/système_X.iso Émulateur est désigné selon la Plateforme à simuler : qemu-system-ppc pour simuler l’architecture PREP, PowerMac ou PowerPC system. qemu-system-arm pour simuler une machine ARM. Dans la démonstration qui suit nous allons voir de prés l’utilisation de qemu pour ARM.

3.

Démonstration ARM émulation

Le choix de la Plateforme ARM vient du succès qu’elle connait et son adoption par un grand nombre de constructeurs pour des produits tel que les tablettes, smartphone.etc...). Il est possible d’explorer le monde linux sur ARM grâce à QEMU. Dans cette démo nous allons émuler une architecture ARM pour tester un Raspberry Pi pour faire tourner un linux destine à cette plateforme sur une machine dote d’un processeur Intel X86. Si vous ne le connaissez pas Rasberry sachez que : Le Raspberry Pi est un ordinateur à processeur ARM conçu par l’inventeur de jeux David Braben et destiné à encourager l’apprentissage de la programmation informatique. L’ordinateur a la taille d’une carte de crédit et permet l’exécution de plusieurs variantes du système d’exploitation libre Linux et des logiciels compatibles. Ce mini ordinateur est basé sur un processeur Broadcomm ARMv6 cadencé à 800 Mhz accompagné de 128 ou 256 Mo RAM, il est équipé de port Ethernet, HDMI, etc. Raspberry est un petit bijou qui vous coutera à peu près 300 DH. Pour plus de détail concernant ce mini-ordinateur, visitez :

http://www.raspberrypi.org/.

Fig.3: raspberry Pi 25

• Tera-Magazine • www.teramagazine.co.cc

Fig.2: l’architecture raspberry Pi


émulons !! Raspberry Pi peut tourner un ensemble de distributions pour ARM : debian, fedora, archlinux, etc... Pour choisir le systeme à utiliser la fondation Raspberry recommande d’utiliser Debian. De ce fait dans notre démonstration d’émulation on utilisera la distribution Debian Squeeze (6.0) disponible à : downloads.raspberrypi.org/ima ges/ debian/6/debian6-19-04-2012/debian6-19-04-2012.zip L’installation peut être faite sur une carte SD ou sur une partition de votre disque dur. Dans cette expérience j’utilise le deuxième choix vue que je ne me dispose pas d’une carte SD libre en ce moment. let’s start: Première chose à faire c’est de choisir la partition à utiliser. dans un terminal on lance la commande fdisk -l qui nous retourne un tableau des différentes partitions existantes avec les points de montage. Je choisie donc la partition /dev/sda6 qui est libre.

L’étape suivante sera d’extraite l’image rootfs et télécharger un kernel pour booter avec qemu. Le résultat sera un ensemble d’information a exploité par la suite. Nous allons utiliser l’outil file : file debian6-19-04-2012.img

Fig.5

Cet outil montre que l’image de notre partition comporte 3 partition : FAT 32 Partition – continent l’image du noyau, des fichiers de configuration et des binaires. EXT-4 Partition – pour le Debian rootfs (ce qui nous intéresse) Swap Partition – ~200 MB partition de swap . Nous pouvons désormais extraire le “rootfs” en utilisant dd et l’offset (startsector) retourné par l’outil file. dd if=debian6-19-04-2012.img of=rootfs_debian6_rpi.ext4 skip=157696 count=3256320

Fig.4.

Plaçons-nous après dans le dossier où on a décompressé le debian6-19-04-2012. zip. Une fois dedans on exécute la ligne de commande suivante :

dd if=debian6-19-04-2012.img of=/dev/sda6 bien sur vous adaptez cette line selon votre cas if=nom de l’image décompressée of=partition de destination ou une le chemin de votre carte SD

26

• Tera-Magazine • www.teramagazine.co.cc

Jusqu’à maintenant on a préparé notre debian roots il nous manque qu’un noyau linux pour lancer l’émulation. Télécharger le kernel zImage_3.1.9 http://dl.dropbox.com/u/45842273/zImage_3.1.9 placez vous dans le dossier courant.

Fig.6


En conclusion : Finalement tous les ingrédients sont présents pour utiliser Qemu. Nous lançons maintenant l’émulation du debian destiné à la Platform raspberry PI basé sur un processeur ARM1176 à travers la ligne de commande suivante: qemu-system-arm -M versatilepb -cpu arm1176 -m 256 -hda rootfs_debian6_rpi. ext4 -kernel zImage_3.1.9 -append “root=/dev/ sda6” -serial stdio -redir tcp:2222::22 vous pouvez changer les options CPU ram comme vous voulez.

Fig.7 lancement de Qemu.

Le résultat sera le chargement du debian dans votre émulateur. jouissez-vous.

d’autres émulateurs existent Qemu reste à mon avis le meilleur émulateur qui existe. un avis partagé par google qui l’utilise comme base à son émulateur intégré au SDK Android. Quoique il existe bien d’autre émulateurs aussi performants, on citera par exemple Basilik II (un émulateur Open Source 68k Macintosh), Pear PC (un émulateur du processeur PowerPC destiné aux processeurs x86), Bochs (un émulateur de machine x86). On peut parler aussi de Wine qui est une implémentation open source de L’API de Windows. Il permet d’utiliser des programmes Windows (.exe) sur d’autres systèmes. Certains émulateurs sont de véritables petits bijoux de programmation, comme cet émulateur de système x86 programmé en JavaScript et capable de faire tourner Linux dans un browser. Un autre exploit réalisé par le créateur de Qemu. l’interet de l’émulation

Fig.8 Bureau debian sous Qemu.

L’émulation peut intéresser les PME/ PMI qui seront généralement plus intéressés de gagner en matériels et par conséquent en place et en couts. Elle peut aider également Les particuliers dans un but de formation et d’apprentissage pour acquérir de nouvelles connaissances sans disposition de la Plateforme matériel nécessaire et d’enrichir leurs profils. Alors pensez émulation. J’espère que cette démonstration a pu vous rapprocher au maximum de l’intérêt et du concept de l’émulation, et que votre curiosité s’est éveillée pour faire d’autre teste et de nous faire part de vos expériences.

Références: 27

• Tera-Magazine • www.teramagazine.co.cc

wikipedia.com tomshardware.com qemu.org


Tera-labo Dificulté Moyenne

Temps

1O

Minutes

Manipulation Rooter android installation de firewall utilisation de VNC sur android 28

• Tera-Magazine • www.teramagazine.co.cc


Rooter Samsung GALAXY ACE GT-5830I

Instalation de PARFEU utilisation du vnc

D

ans un article précédent apparu dans l’édition du mois de Mai nous avons invoqué le sujet : “android rooting”. Nous avons vu la notion du « rooting » pour android, ses avantages et les outils pour réussir une telle opération. Dans cet article nous allons voir la procédure pour rooter un Samsung ACE galaxy GT-5830i. Nous allons profiter par la suite des potentiels offerts par cet exploit, pour installer un Parfeu afin de contrôler les applications, qui se connectent à internet sans votre autorisation et pour utiliser VNC pour Contrôler votre mobile à partir d’un ordinateur. La procédure suivante est valable que pour Samsung GT-5830i n’essayez donc pas de l’utilisez pour d’autre type.

29

• Tera-Magazine • www.teramagazine.co.cc

Par : MADE RANJI ANDROID DEvELOpER


Samsung galaxy ace Personnellement je me suis procuré un galaxy Ace de Maroc Telecom par un contrat d’abonnement de 24 mois. Il s’agit d’un portable intéressant avec des caractéristiques avancés qui rivalise avec Iphone. A l’intérieur tourne android V 2.3.6 “geingrberd”. La configuration en détail est :

Etape 2 : Téléchargez le fichier suivant : update.zip à goo.gl/55ejH connectez votre appareil et placez le dans votre carte SD.

Fig.3

Etape 3 : Redémarrez votre mobile en appuyant simultanément sur les boutons suivant : « mise en marche »+ « sons »+ « accueil » pour booter en mode “recovery”.

Fig.1.

Procédure pour Rooter android : Etape 1 Avant de rooter votre mobile veuillez faire un backup À l’aide de l’application Mybackup de l’ensemble de vos données et des applications installés pour éviter leurs pertes en cas d’erreur.

Fig.4

Etape 4 Dans le mode “Recovery” sélectionnez ‘apply update from SD card‘ et choisissez le fichier update.zip

Fig.2. Mybackup 30

• Tera-Magazine • www.teramagazine.co.cc

Fig.5 menu du recovery mode


Etape 5 : Redémarrer votre mobile et vérifier le succès de l’opération en vérifiant l’existence de l’icône super utilisateur dans le menu des applications(FIG8). À l’issue de cette opération vous bénéficier pleinement du mode super utilisateur et vous contrôlez pleinement votre appareil. Pour annuler « le rooting » c-a-d « unroot » vous pouvez utiliser le fichier suivant et refaire la manipulation similaire au rooting.

Fig.6 sélection du fichier udate.zip

Fig.8

En cas d’échecs un message d’erreur sera affiché. (Fig9) réessayez encore une fois ou changer le fichier d’update.

Fig.7 : redémarrage de l’appareil

31

• Tera-Magazine • www.teramagazine.co.cc

Fig.9

cette manip est disponible en video sur notre chaine youtube(goo.gl/ jwYF0).


Firewall : protection Android Pour installer un firewall il faut impérativement avoir un appareil rooté. Suite à la partie précédente on continue de vous montrer l’intérêt de cette opération de rooting par l’installation du parfeu Droidwall. On s’intéresse à Droidwall parmi les parfeux existant vue sa simplicité et son efficacité. après l’opération de rooting, téléchargez Droidwall de googleplay et installez-le . Lancez le et configurer vos listes blanche et noirs pour autoriser ou bloquer l’accès à internet. Vous offrant de contrôler et de protéger votre appareil. L’application se présente comme un tableau de bord assez simple. Vous choisissez comment accéder à Internet et contrôlez facilement les applications pouvant utiliser les permissions à mauvais escient. Il est même possible de permettre à certains programmes de se connecter uniquement en WiFi et jamais via la 3G et vice versa

Plus besoin de s’inquiéter des applications qui vous géolocalisent ou qui téléchargent vos informations personnelles ou de la pub Si vous avez l’erreur suivante sachez que votre noyau ne supporte pas netfilter(Fig.11) et par conséquent Droidwall ne marchera pas pour le faire fonctionner il faut installer une ROM avec support de netfilter. D’autre parfeu sont disponible tel que : Rootfirewall, networkfirewall, etc..

Fig.10 : Droidwall

Fig.11

32

• Tera-Magazine • www.teramagazine.co.cc


VNC: Control d’Android Pour contrôler votre appareil à distance il existe le fameux outil VNC pour Android. Pour ceux qui ne connaissent pas VNC :

Connectez l’ordinateur par wifi ou 3G. lancez votre application DroidVnc sur l’android. Vous aurez les informations nécessaires pour le contrôler à distance :

Virtual Network Computing (VNC) est un système d’accès à un bureau distant qui permet de prendre le contrôle d’un ordinateur distant. Il permet de transmettre les saisies au clavier ainsi que les clics de souris d’un ordinateur à l’autre, à travers un réseau informatique, VNC se compose de deux parties, Le client et le serveur. Le serveur est le programme esclave sur la machine qui partage son écran, et le client (appelé aussi le viewer) est le programme maître qui regarde et interagit éventuellement avec le serveur. VNC est présent sur Android à travers l’application DroidVNC qui offre un serveur de contrôle sur votre appareil. Pour fonctionner il faut avoir un appareil rooté.

Procédure : Sur googleplay télécharger cet outil et installer le. Accorder le les droits du super-utilisateur une fois demandé. Fig 12.

Fig.13 sur votre ordinateur installez un VNC viewer pour contrôler l’android par l’IP fourni ou juste utiliser le browser(firefox,chrome ..) pour le contrôler par l’URL.

Conclusion Il est clair que le rooting d’android apporte beaucoup de fonctionnalités importantes et vous aide à contrôler mieux votre smartphone. Il existe un très grand nombre d’applications qui demande que l’appareil soit rooté surtout celles qui agissent sur le noyau d’android pour faire des opérations systèmes tel que l’overclocking qui booste les performances de votre appareil.

Fig.12 33

• Tera-Magazine • www.teramagazine.co.cc


Vol des mots de passes à partir de votre navigateur

Partie 1

p

34

our vous simplifier la vie, Les navigateurs WEB vous donnent la possibilité d’enregistrer les informations de connexion (favoris, historique, mot de passe etc.). Sans doute vous profitez de cette possibilité et vous enregistrez vos mots de passe afin de vous connectez automatiquement à vos

gateurs. Il suffit d’un outil comme un malware, un trojan ou un autre programme malicieux pour accéder aux mots de passe (comme le fait le navigateur WEB au final). Le but de cet article est d’attirer votre attention à un problème qui peut mettre votre sécurité et vos données person-

site web favoris, mais avez-vous déjà eu la curiosité de chercher ou sont stockés vos informations, vos mots de passe ? Sont-ils protégés ? Malheureusement, vous êtes en danger !! il est possible de récupérer, si facilement, les mots de passe stockés dans les navi-

nelles en danger. Cet article est divisé en deux parties dont la deuxième sera publiée dans le prochain numéro dans laquelle je vais vous présenter une démonstration de vol des mots passe et leurs déchiffrement.

• Tera-Magazine • www.teramagazine.co.cc

Par : Ilyas bagui


Où sont vos mots de passes Il existe une panoplie de navigateurs : Chrome, Firefox, IE, opera etc. personnellement je suis un utilisateur de Firefox et par conséquent cet article est destiné à ce navigateur. Comme le reste des navigateurs Firefox sauvegarde tous les réglages que vous faites, comme votre page d'accueil, quelles barres d'outils vous utilisez, les mots de passe enregistrés(Fig.3) et les marque-pages, etc. Il met toutes ces informations dans un dossier de profil dédié. Votre dossier de profil est stocké dans un endroit différent des fichiers de programme de Firefox afin que si quelque chose allait toujours de travers avec Firefox, vos informations seraient encore là. Vous pouvez jetez un cou d’œil sur votre profil : Lancez WIN+R ensuite Saisissez %APPDATA%\Mozilla\Firefox\Profiles\ puiq cliquez sur OK.(Fig1)

Fig.2

à l’intérieur Vous allez trouver un ensemble de fichier qui représente les informations stockées dans votre profil .Pour connaitre le rôle de chacun vous pouvez consulter le site officiel de mozila Firefox Ce qui nous intéresse ce sont les fichiers contenants vos mots de passe enregistrés. Plus précisement les deux suivants : signons.sqlite : base de donné sqlite contenant les mots de passe cryptés. Fig.1

L'explorateur de fichiers de Windows ouvre alors un dossier contenant vos profils.Fig2.

35

• Tera-Magazine • www.teramagazine.co.cc

key3.db : fichier sui stocke la clef d’encryption qui permet de décrypter les mots de passes.


Alors pour avoir les mots de passe enregistré il suffit de vous prendre ces 2 fichiers Une fois ces deux fichiers entre nos mains nous pouvons facilement à l’aide d’un outil tel que “FirePasswordViewer“ (Fig4) décrypter les enregistrements et avoir les mots de passe en forma textuelle claire. Je m’arrête ici pour continuer inchalah dans la partie 2 de cet article qui sera publié le mois prochain

Mot de Fin : Pour se protéger contre ce type de risque vous pouvez faire appel a une extension tierce tel que Passter pour enregistrer vos mots de passe. Le risque avec les navigateurs est grand tant que des programmes malicieux peuvent avoir accès à leurs donnés. La protection commence par un changement des habitudes et de notre conscience du danger qui nous entoure. L’exemple donné dans cet article n’est qu’un risque médiocre comparé à d’autres. Soyez vigilent.

Fig.4

36

• Tera-Magazine • www.teramagazine.co.cc

Fig.3


Transfert des fichiers precieux d’un ancien PC entre ordinateurs Entre systeme par mise à niveau

S

i vous voulez gagner du temps en transférant vos fichiers et vos paramètres entre ordinateurs ou entre systèmes (upgrade Win XP à Win 7) , si vous voulez garder l’arborescence des emplacements des fichiers transférés et au lieu de procéder par un transfert de chaque fichier à un emplacement identique à son emplacement initial ce qui présente une opération embêtante surtout si l’ordre de vos fichiers est important alors« Windows Easy transfer » est la solution convenable, il s’agit d’un outil qui vous aide à migrer automatiquement et facilement vos fichiers et vos paramètres selon votre choix. l’utilisation de cet outil est simple et facile à manipuler. Par Hicham Sabhi

37

• Tera-Magazine • www.teramagazine.co.cc


1.

installation du WET

Si vous êtes sous Windows 7 WET est installé par défaut dans votre système. Pour Win Xp et vista vous pouvez le télécharger à :

2.

Choisissez le moyen qui vous convient, le plus simple c’est d’utiliser un disque dur externe ou une USB.

Fig.1

Lancez l’application à partir du menu démarrer

Fig.3

3. nation.

Fig.2 Fig.4

38

• Tera-Magazine • www.teramagazine.co.cc

Choix du moyen de transfert

Choix de la source : Préciser si vous êtes sur l’ordinateur source ou desti-


4.

choix des fichiers et paramètres à transférer

Fig.5

5.

Choisissez un mot de passe pour protéger vos données transférées

Fig.7

Sélectionnez les sessions et leurs fichiers à transférer(Fig.6)

6. tant USB.

Fig.6 39

Protection des données

• Tera-Magazine • www.teramagazine.co.cc

Fig.8

Enregistrement des donnés

Enregistrez le fichier résulsur votre disque externe ou votre


7.

Transfère

Ouvrez le fichier de transfert et exécutez le dans l’ordinateur cible ainsi que tous les fichiers sélectionnés et les paramètres seront sauvegardés dans la destination.

“Plus besoin de se soucier du transfert des fichiers avant un formatage ou pour faire un backup”

Fig.9

Conclusion.

Une solution alternative qui peut vous aidez, si vous ne donnez pas d’importance à l’emplacement des fichiers transférés, sera de faire une image complète à l’aide de Ghost ou Acronis de votre disque dur ou la partition voulue. Cependant cette solution ne donne pas la même pertinence que la méthode présentée dans cet article.

40

• Tera-Magazine • www.teramagazine.co.cc


Payer Avec un tweet Plus besoin de passer par la caisse virtuelle pour payer

P

ayer avec un tweet (pay with a tweet) est un système de marketing social qui permet aux fournisseurs de services ou de contenu sur internet d’être payer en contrepartie avec un tweet de la part des consommateurs qui sont généreux lorsqu’il s’agit de donner des recommandations à leurs amis sur les réseaux sociaux et non pas de passer par la caisse. Pour télécharger des photos ou des templates de désigne ou des jeux des sites web les fournisseurs pour faire connaitre leurs service s et faire de la publicité gratuite il ont recours à ce forme de marketing. Dans le jargon informatique, cette tactique s’appelle « Forced Viral », viralité forcée. Car, si l’utilisateur veut avoir accès à un contenu, il doit d’abord en informer ses amis et connaissances générale-

41

• Tera-Magazine • www.teramagazine.co.cc

ment sous la forme d’une information (ou Tweet) pré-rédigée et en quelques clics seulement. Si l’information attire l’attention des amis virtuels et que ceuxci souhaitent également avoir accès à ce contenu normalement gratuit, il leur suffit, à leur tour, de cliquer sur le bouton Payer avec un Tweet et le message publicitaire se propage immédiatement à travers leur réseau. Ce systeme de marketing est offert par http://www.paywithatweet.com Vous pouvez l’intégrer facilement à vos sites web est commencer votre compagne de markteing. Cette méthode assure la diffusion de l’information que sur twitter mais Il existe un moyen similaire pour facebook qui vous paye par la diffusion de vos messages sur les murs des c o n s o m m a te u r s . Profitez-en!


Share your file using Torrent How to Make your own torrent

By : Omar twibi.

If Fig.0 thepiratebay

How to Make and share torrents

you are like me, a lazy and ”poor” Moroccan guy, you I’ll search for a torrent when you need to download software, eBooks, etc. for free. Probably you are familiar with some known website like thepiratebay. org or torrentz.eu where you can find easily what you need. You download the torrent file which is a small file and run it with a torrent client like utorrent and your download start. It’s amazing. That does about downloading torrent but how about create it? Lot of people doesn’t know that they can create torrents when they need to share something (you can share a folder or any file). Torrents are great, they are the best way to share large files with friends, or even with people we don’t know at all through torrent’s websites. What you need? You need to Download and install a torrent client like µtorrent (micro torrent) that provide this possibility or download Maketorrent.

42

• Tera-Magazine • www.teramagazine.co.cc


HOW TO DO

1.

To create torrent file run utorrent and go to file > create torrent or just press Ctrl+N .Fig1

3.

Choose Trackers: This is probably the hard part for most people. But it’s pretty easy, just put in one of the popular public trackers. You can use one or more trackers, but in general one is enough. torrent provide you some tracker but you can use more. Sometimes you need permission to use a tracker.

Fig.3

Fig.1

2.

Select your files and or directories

there is some good trackers you can use:, like : http://open.tracker.thepirateba y.org/ announce http://www.torrent-downloads.to:2710/ announce h tt p : //d e n i s . s ta l ker. h 3 q .c o m : 6 9 6 9/ announce http://www.sumotracker.com/announce Put one of these in the tracker’s box and Save your torrent file.

4.

Fig.2

43

• Tera-Magazine • www.teramagazine.co.cc

How to publish your shared file? To share your file with some friends you can send them your torrent file but if you want to make it public you can publish your torrent in a torrent’s website. My favorite one is thepiratebay (Fig0). Create your account in thepiratebay and upload your torrent file and share your link. Here you can find the torrent file for previous tera-magazine : http://thepiratebay.se/torrent/7363839/


‫البوابة اإللكترونية للوظيفة العمومية‬ ‫‪www.emploi-public.ma‬‬ ‫مع انتهاء الموسم الدراسي في جل المعاهد‬ ‫و الجامعات يبدئ الخريجون مسار البحت عن‬ ‫عمل في القطاع الخاص و العام ‪ .‬امام افاق كل‬ ‫منهما يختار قطاع واسع من الخريجين االلتحاق‬ ‫بالوضيفة العمومية لما لها من إيجابيات واستقرار‪.‬‬ ‫للوصول اليه تبدأ مرحلة تعقب المباريات واالعالنات‬ ‫الصادرة من الهيئات و االداراة العمومية من‬ ‫اجل تقديم ملفات الترشح ‪ ،‬غالبا مايكون فيها‬ ‫االستعانة بالمواقع اإللكترونية أمراً أساسياً ‪ .‬من‬ ‫اجل تسهيل مهمة الباحتين عن عمل و لقطع‬ ‫ممارسات المحاباة والمحسوبية التي تصاحب‬ ‫أحياناً عملية التوظيف في الوضيفة العمومية‬ ‫قامت الوزارة المكلفة بتحديث اإلدارة بإنجاز بوابة‬ ‫الكترونية تم إفتتاحها مؤخرا رسميا من طرف‬ ‫رئيس الحكومة كخطوة في إطار مسلسل تحسين‬ ‫أنماط التدبير العمومي وتجسيد االلتزام بمبادئ‬ ‫المساواة والشفافية واالستحقاق في الولوج‬ ‫للوظائف العمومية ومناصب المسؤولية‬ ‫يهدف هذا الفضاء إلى إخبار المواطن المغربي‬ ‫حول اإلعالن عن مباريات التوظيف في الوظيفة‬ ‫العمومية والجماعات الترابية‪ ،‬ولوائح المرشحين‬ ‫المنتقين للمشاركة في المباريات وكذا عن النتائج‬ ‫النهائية؛‬ ‫اإلعالن عن طلبات الترشيح لمناصب رؤساء‬ ‫األقسام والمصالح إضافة إلى تاريخ ومكان إجراء‬ ‫‪.‬المقابالت االنتقائية وعن النتائج النهائية‬ ‫وتجدر اإلشارة إلى أن نشر هذه اإلعالنات يبقى‬ ‫‪.‬تحت مسؤولية اإلدارة المعنية‬ ‫كما يسمح هذا الفضاء باإلطالع على معلومات‬ ‫ومعطيات تتعلق بالوظيفة العمومية من خالل‬ ‫‪ :‬األركان التالية‬ ‫ركن « مسطرة التوظيف عن طريق مباراة »‬ ‫يصف أهم مراحل مسطرة تنظيم مباريات التوظيف‬ ‫في المناصب العمومية؛‬ ‫ركن « مسطرة تعيين رؤساء األقسام‬ ‫والمصالح » يصف أهم مراحل مسطرة التعيين؛‬ ‫ركن « اإلدارة العمومية باألرقام » يعرض بعض‬ ‫اإلحصائيات حول الوظيفة العمومية؛‬ ‫ركن « دليل اإلدارة العمومية » يتضمن‬ ‫إحداثيات تخص مختلف البنيات اإلدارية‬ ‫والمسؤولين عنها ؛‬ ‫ركن « األجرة في الوظيفة العمومية » يعطي‬

‫‪tOURIA nhAss‬‬ ‫‪téchnIcIEn spécIALIsé En RésEAU‬‬

‫نظرة عامة حول األجور بالوظيفة العمومية؛‬ ‫ركن « األسئلة المتداولة » وهي عبارة عن‬ ‫إجابات على األسئلة األكثر تداوال بخصوص الوظيفة‬ ‫يبقى انجاز هذا الموقع دفعة لمسار االستتمار في‬ ‫التقنيات الحديثة‪ ،‬و اداة فعالة للطامحين لإللتحاق‬ ‫بركب الموظفين الحكوميّن كما ان استنساخ هذه‬ ‫الفكرة لصالح القطاع الخاص برعاية الدولة قد يكون‬ ‫‪.‬مفيداً للخريجين الجدد‪ .‬العمومية‬

‫‪Fig.1 : www.emploi-public.ma‬‬

‫‪• Tera-Magazine • www.teramagazine.co.cc‬‬

‫‪44‬‬


Quize

Participez et gagnez un switch à

8 ports :

on cherche un périphérique qui vibre et qui ne sonne pas. de quoi s’agit-il ? Envoyer vos réponses à tera.revue@gmail.com pour participer à la tombola

la recherche sur internet est interdite.

45

• Tera-Magazine • www.teramagazine.co.cc


Smile space

46

• Tera-Magazine • www.teramagazine.co.cc


ehco “sans commentaire”

47

• Tera-Magazine • www.teramagazine.co.cc


Pour nous suivre et nous contacter Enfin, un compte facebook

http://goo.gl/jwYF0

http://goo.gl/CwFmj

votre soutien est important pour nous http://goo.gl/CwFmj

@terarevue

http://tera-magazine.blogspot.com/

Tera.revue@gmail.com

Site officiel: 48

• Tera-Magazine • www.teramagazine.co.cc

www.teramagazine.co.cc


‫رمضان كريم‬

Nous somme en attente de vos avis Rendez-vous le mois prochain pour une nouvelle édition de Tera-magazine

Pour participer dans le prochain numéro de Tera-magazine veuillez nous envoyer vos rédactions ou vos participations à :

tera.revue@gmail.com. Nous seront heureux de vous compter parmi nous. Nous espérons que vous avez apprécié notre travail. w w w. te ra m a g a z i n e . c o . cc


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.