Les Cahiers de l'EPSI, novembre 2012

Page 1

Pages 4 Ă 6 semestre 2. 2012


Sommaire

Editorial......................................................................p3

Actualité Windows 8......................................................p4 Interface metro.............................................p6

Sécurité

Authentification forte.....................................p7

Sécurité des smartphones............................p10 Paiement par mobile....................................p12

Innovation

SamsungSmartWindows..............................p14 Stylo PDF.......................................................p15

Portrait Culture Zoom

Hologrammes...............................................p17 Dennis Mc Alistair Ritchie.............................p18 Jeux vidéo:un art..........................................p21 Le Crédit impôt recherche............................p23


Editorial

En juillet 1969, les calculateurs du LEM se posant sur la lune, au milieu de la Mer de la tranquillité, étaient moins puissant que le smart phone avec lequel vous lisez peutêtre ces lignes. Prendre conscience de la révolution que nous vivons tous, ainsi que de sa rapidité, peut faire tourner la tête.

Au-delà de la technologie et de l’innovation, les technologies numériques s’implémentent de plus en plus dans notre vie au quotidien pour nous la faciliter disent certains, pour nous la polluer disent d’autres...

Une chose est certaine: l’informatique se transforme en services au quotidien et ce n’ est qu’un début. Nous sommes à l’aube d’une nouvelle ère, celle où les technologies du numérique vont être pensées pour nous tous dans notre quotidien.

De cette révolution vont naître deux profils d’utilisateurs: - d’un côté les développeurs qui vont inventer avec leurs ordinateurs équipés de claviers, de gros processeurs et autres cartes graphiques, les outils, services, applications. Ils inventeront demain et sont aujourd’hui dans des écoles comme l’EPSI. - de l’autre les utilisateurs avertis d’écrans, depuis la taille micro (embarquée dans la montre communicante permettant de règler ses achats), en passant par la taille normale d’aujourd'hui ( intégralement implémentée dans le pare-brise ou autres vitres de la voiture), jusqu'à la taille XXXL ( trônant comme le centre névralgique au milieu de la maison intelligente qu’ils habitent).

La nouvelle ère sera donc celle des écrans, de l’interaction, avec un enjeu crucial de rendre l’ensemble accessible au plus grand nombre tant sur le plan des fonctionnalités que sur le plan économique.

L’avenir et la croissance de cette filière où tout reste à inventer s’annonce donc très prolifiques, mais les paris et les choix stratégiques pour les entreprises, qu’elles soient régionales ou mondiales, s’annoncent difficiles et passionnants à la fois.

Bienvenue dans le monde de demain et d’après-demain!... et bonne lecture!

Thierry MIQUEL Directeur régional

Conception / Graphisme Marc MESSEANT

EPSI ARRAS - Espace Technopolis - 23, 25 rue du dépôt - 62000 ARRAS Tél. 03.21.71.33.34 - Fax 03.21.71.49.93 - http://www.epsi.fr 3


Actualité

Windows 8

Par Amaury Muchembled et Kevin Fresier

En attendant la sortie de Windows 8 en octobre, nous avions pu essayer la version « Release Preview » du dernier système d’exploitation de Microsoft. Présentation des nouveautés et premiers avis sur le nouveau-né de Microsoft. Le premier contact donne le ton ! On s’aperçoit d’emblée du travail effectué sur le design, notamment grâce à la nouvelle interface Modern UI. Windows 8 se dote d’un nouveau logo Windows plus sobre et monochrome, prouvant que Microsoft veut faire de cette version un système plus moderne, en intégrant ses applications de réseau social ou encore de « cloud computing ».

Les nouveautés Au niveau des applications, nous avons le droit pour la première fois à un « Store » permettant de télécharger des applications, gratuites en majorité. Windows 8 apporte avec lui la version 10 d’Internet Explorer, un nouveau gestionnaire des tâches plus complet et plus graphique. En effet, l’onglet « Processus » contient un tableau qui liste les processus avec leurs icônes et en colonnes la charge CPU, Mémoire, Disque et Réseau. L’onglet performance est tout aussi graphique et permet également la vue de la charge réseau.

Un nouveau système de transfert voit le jour, il permet enfin de mettre en pause un transfert ou encore de voir la consommation du débit sous forme de graphique. En cas de copie d’images par exemple, il vous proposera de choisir les fichiers à garder ou à remplacer s’il trouve un conflit, le choix à faire est plus facile grâce à l’affichage d’une liste des images copiées et de celles à remplacer, toutes deux accompagnées de miniatures.

Le temps de démarrage a largement été amélioré, Windows 8 «boot» après 36.8 secondes, alors que Windows 7 prend jusqu’à 56.2 secondes (source : Génération NT). C’est donc une amélioration significative, qui permettra à Windows 8 de démarrer sur les tablettes rapidement.

Un nouvel écran de paramètres est présent, accessible depuis l’interface Modern UI, plutôt sobre et fonctionnel, c’est un panneau de configuration plus simple et trié par catégorie. Il vous permettra par exemple de reconfigurer votre ordinateur avec les paramètres d’usine, le tout sans réinstaller Windows.

D’un point de vue design, en cas de problème votre PC affichera un message vous signalant la nature du problème, accompagné d’un smiley :( . Au revoir Blue Screen Of Death ? On remarquera également les petites sphères au boot de Windows, minimalistes. On apprécie l’écran de premier démarrage, vous invitant à choisir une couleur, configurer rapidement le PC, se connecter avec une adresse mail associée à un compte Microsoft, qui sera en réalité votre compte Windows, pratique.

4


Actualité

Windows 8

Enfin, Windows 8 prendra en compte diverses nouveautés technologiques telles que l’USB 3.0, les écrans 3D ou encore le Bluetooth 3.0. Le système d’exploitation se présente sous trois formes : Une version standard, celle qui sera certainement la plus vendue, dû notamment à son inclusion avec la vente de PC destinés à un usage familial et personnel. Une version pro, qui inclura des fonctionnalités plus abouties telles que le Windows Media Center (à acheter séparément et uniquement compatible avec la version Pro) ou encore la fameuse fonction EFS de cryptage de données. Une version RT, qui sera en réalité la version exploitée par les tablettes tactiles fonctionnant avec processeur ARM.

Notre avis après le test

Microsoft nous propose ici une toute nouvelle vision de son système d’exploitation, bien que notre premier sentiment soit assez difficile à énoncer, tant le changement est flagrant, on se rend vite compte du potentiel de cette version et l’on a hâte de s’y essayer sur tablette tactile. Car en effet, c’est ce support qui permettra à Windows 8 de se faire une place. Puisque dans le cas d’une utilisation sur PC, naviguer grâce à Modern UI n’est pas toujours très évident et donne parfois trop l’impression de « surcouche » que l’on aurait apposée à Windows 7. La version que nous avons testée est disponible en téléchargement libre depuis les serveurs de Microsoft, vous pouvez donc la télécharger afin de vous forger votre propre avis. 5


Actualité Modern UI: un pari risqué.

Interface Modern UI Par Guillaume Grégoire

De la bouche même de Steve Ballmer, le prochain Windows est une vraie prise de risque pour Microsoft. Sa nouvelle interface baptisée Modern UI tranche radicalement avec ce à quoi la firme de Redmond avait jusque-là habitué ses utilisateurs. Initiée avec la dernière mouture de l’OS mobile de Microsoft, Windows Phone 7, cette nouvelle interface se caractérise par la disparition des icônes classiques au profit de « tuiles » de couleurs correspondant aux applications.

Le but avoué est clairement de s’approprier le domaine du tactile, cannibalisé à l’heure actuelle par les tablettes sous iOS (Apple) ou Android (Google). On peut donc se demander si une interface pensée pour le tactile a un quelconque intérêt sur un terminal fixe où les contrôles se font à la souris. Pourtant, avec plus d’un million de téléchargement en 24 heures, la version anticipée de Windows 8 a clairement suscité l’intérêt des internautes, curieux de voir à quoi pouvait ressembler leur prochain système d’exploitation. Le style Aero inauguré avec Windows Vista est donc abandonné au profit d’un design plus sobre, plus carré et moins gourmand en ressources. Cela se traduit par une plus grande fluidité et de meilleures performances globales. Mais alors que la mise en vente de l’OS n’était pas attendue avant cet automne, les plus réfractaires au changement ont, dès l’été, déjà exprimé leur mécontentement, s’indignant de devoir utiliser une interface pensée pour les smartphones sur leur PC. On ne peut que leur conseiller d’attendre la version définitive. De son côté, Windows Phone continue sur sa timide lancée et peine à séduire davantage d’utilisateurs, même après le récent partenariat entre Nokia et Microsoft. Les constructeurs eux-mêmes préfèrent attendre la prochaine version de l’OS mobile, WP8, dont la date de sortie reste inconnue. On retiendra cependant la campagne marketing de l’année intitulée « Smoked by Windows Phone », littéralement « fumé par Windows Phone », qui consistait à tester la rapidité de n’importe quel smartphone face à un Windows Phone pour des applications courantes. Les rares gagnants sont repartis avec un billet de 100$, les autres ont dû subir l’affront de leur défaite. Le potentiel de Modern UI est donc réel et ne demande qu’à être concrétisé à travers ses prochaines itération.

6


Sécurité

Authentification forte Arnaud BODDAERT

La sécurité est une notion primordiale pour de nombreuses et très diversifiées entreprises. En effet, les conséquences peuvent être lourdes si une personne mal intentionnée a accès à des informations confidentielles.

POURQUOI L’AUTHENTIFICATION FORTE ?

Les moyens de sécuriser l’accès aux données sont longtemps restés classiques (mot de passe, carte à puce, etc) dans des environnements où l’impératif de sécurité est faible. Toutefois, dans les entreprises où la sécurité est d’une importance primordiale, on constate que ces outils d’authentification n’assurent plus le niveau de sécurité requis pour protéger l’accès à des biens informatiques sensibles. Ainsi, 54 à 68% des applications utilisées dans les entreprises présentent des failles de sécurité considérées comme critiques pour l’activité de l’entreprise. Cette carence est due à plusieurs raisons.

La première est causée par l’utilisateur : il s’agit de l’oubli du mot de passe. Une étude informelle menée à Londres par les organisateurs d’InfoSecurity Europe - un évènement européen consacré à la sécurité de l'information - a montré qu’un utilisateur de système informatique retient en moyenne quatre mots de passe. Au final, la saisie de multiples mots de passe pour divers accès aux applications peut entraîner des oublis qui entraîneront une perte de temps au service informatique pour la récupération ou la modification des mots de passe.

Ceux-ci peuvent également être divulgués de manière volontaire ou non. D’après la même étude, 71 % des utilisateurs échangeraient leurs mots de passe contre… une barre chocolatée ! En outre, les mots de passe sont facilement volés puisque les utilisateurs ayant de multiples mots de passe reconnaissent les noter et les laisser près de leur bureau ou sur leur ordinateur.

L’autre facteur rendant ces moyens de protection obsolètes est la facilité avec laquelle ils peuvent être trouvés grâce à différents types d’attaque employés par les pirates informatiques : • L’attaque par force brute, consistant à tester toutes les combinaisons possibles afin d’obtenir le bon mot de passe • L’attaque par dictionnaire : une série de mots ayant des chances d’être le mot de passe est testée pour déterminer lequel est le bon. • L’attaque par écoute du clavier informatique (keylogger) permettant d’enregistrer les touches sur lesquelles a tapé l’utilisateur pour renseigner son mot de passe. • Le phishing : les mots de passe et informations personnelles sont récupérés par des fraudeurs en faisant croire à leurs victimes qu’ils s’adressent à des tiers de confiance (banque, administration, etc).

La solution concrétisée par l’authentification forte est d’utiliser une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification.

7


Sécurité

Authentification forte

L’authentification forte requiert que l’utilisateur renseigne :

• quelque chose qu’il connaît : tel qu’un mot de passe ou un code PIN, • quelque chose qu’il possède : par exemple un certificat numérique ou un identifiant biométrique comme des empreintes digitales scannées. QUEL OUTIL CHOISIR ?

Plusieurs outils d’authentification forte sont apparus au fur et à mesure que cette méthode s’est développée. Ceux-ci sont classés dans trois familles technologiques. • One Time Password (OTP) / Mot de passe à usage unique : l’utilisation d’un mot de passe qui est crypté (d’où son unicité) grâce à une clé publique (cryptage symétrique) ou bien grâce à une carte matricielle. Cette méthode est actuellement la plus employée en entreprise. Défauts : ne permet pas la non-répudiation (la capacité de savoir si un message provient bien d’un utilisateur A vers un récepteur B), la signature et le chiffrement.

Avantages : • Très facile à déployer, • Grande mobilité : facilitant l’authentification des utilisateurs se déplaçant régulièrement. • Certificat numérique : qui correspond à une « carte d’identité » numérique permettant l’identification d’une personne ou d’un organisme et le chiffrement d’une communication. Il est assuré par un tiers de confiance qui certifie le lien entre l’utilisateur et l’entité virtuelle avec qui il souhaite communiquer. Avantages : offre des services de sécurité (la non-répudiation, la signature et le chiffrement).

• Biométrie : fondée sur la reconnaissance d’une caractéristique unique : l’empreinte digitale par exemple, utilisée pour les passeports biométriques. Cette technique est généralement utilisée dans la protection de bâtiments mais de plus en plus de solutions biométriques apparaissent dans le milieu de l’informatique pour protéger l’accès aux données. Défaut : la biométrie connaît déjà des méthodes d’usurpation, comme pour les empreintes digitales qui sont facilement récupérables à partir d’un clavier au moyen de gélatine. Cette technique n’est donc pas à utiliser comme seul moyen d’authentification.

8


Sécurité

Authentification forte

L’authentification forte reste pour le moment réservée aux grands comptes ou, plus généralement, aux secteurs critiques de l'industrie et des services (banque, énergie, défense, aéronautique, automobile, recherche scientifique) à cause de son coût élevé. Mais elle est aussi fréquemment utilisée par des entreprises de taille modeste souhaitant ouvrir leur système d'information à l'extérieur par des accès mobiles aux réseaux privés virtuels (VPN) de l'entreprise. L’authentification forte repose sur les deux facteurs du savoir et de l’avoir. Toutefois, cette protection n’est pas infaillible : les deux entités qui la constituent peuvent être retrouvées d’une manière ou d’une autre et peuvent mettre en péril la sécurité mise en place.

9


Sécurité

Les Smart Phones Par Damien Petit

Cela fait maintenant plusieurs années que les smartphones sont disponibles à la vente pour le grand public et la demande des salariés se fait de plus en plus pressante pour que ces périphériques soient utilisés en entreprise.

Les smartphones ont pour grande qualité de centraliser des fonctions qui nécessitaient auparavant plusieurs appareils : Téléphone, Tablet PC, organizer, c'est un gain de temps et de productivité considérable, mais comme toute médaille, l'utilisation du smartphone en entreprise a son revers : comptes mails, applications internes, VPN, toutes ces applications propres à l'entreprise sont disponibles sur les smartphones et vulnérabilisent l'entreprise en exposant son infrastructure interne. Les avancées sur ces téléphones sont très rapides mais la sécurité interne à l'appareil peine à suivre. Aujourd'hui, 75% des cadres utilisent un smartphone en entreprise et généralement ils utilisent leur propre smartphone. Comme ces appareils ne font pas partie de la flotte de l'entreprise, il n'y a aucun moyen de savoir ce qui pourrait avoir été installé sur ces périphériques, pire encore ils peuvent exposer l'entreprise à une attaque virale.

Les smartphones constituent une révolution numérique pour les entreprises, mais comme dans toute révolution il y a des risques et des entreprises ont subi de sérieux revers suite à des piratages où le vecteur d'entrée était un smartphone.

Mais comment empêcher un tiers d'accéder aux e-mails professionnels ou aux informations d'un client ou d'un fournisseur ? Les entreprises doivent absolument prendre des mesures pour empêcher tout utilisateur non autorisé d‘accéder aux données internes de l‘entreprise, de détourner des données ou de manipuler des applications existantes. Pendant des années, les entreprises ont mis en place des stratégies de sécurité afin de protéger leurs serveurs, leurs postes de travail et autres éléments informatiques. La protection des smartphones utilisés dans un contexte professionnel ne fait malheureusement pas encore partie des stratégies d‘entreprise en matière de sécurité. 10


Sécurité

Les Smart Phones

Il existe aujourd'hui des solutions comme Kaspersy Endpoint Security ou encore Checkphone qui permettent de protéger efficacement les smartphones. Ces logiciels permettent de bloquer les téléphones à distance (en cas de vol) et même de pouvoir continuer à les tracer même si la carte SIM est changée.Mais si le téléphone n'est pas bloqué à temps?...pas de souci, toutes les données sont cryptées!

Ces solutions ont aussi la capacité d'empêcher les écoutes téléphoniques et le piratage des appareils par des tiers et enfin elles permettent une rationalisation et une centralisation de la politique de sécurité sur les appareils de l'entreprise.

Les grands éditeurs d'antivirus proposent maintenant des solutions pour smartphone permettant ainsi de protéger le périphérique contre les attaques virales et les logiciels espions qui pourraient être présents sur l'appareil à l'insu de l'employé.

Rien de tout ça n'est intégré de base dans les téléphones et c'est aux entreprises de faire un choix : avoir une flotte de smartphones configurés avec des solutions du même type que celles évoquées plus tôt ou plus de smartphone du tout, ce qui paraît au demeurant un choix difficilement viable tant la demande et la valeur ajoutée sur ces appareils sont fortes.

11


Sécurité

Le paiement mobile

Par Pierre Bocquillon et Romain Carrez

Qu'est-ce que la technologie NFC ?

Technologie de communication de proximité (quelques centimètres) lancée par Sony et Philips, le Near Field Communication (communications en champ proche) permet d'échanger des données entre un lecteur et n'importe quel terminal mobile équipé. Pourquoi ?

Les téléphones mobiles multifonctionnels d’aujourd’hui sont bien plus qu’un appareil à application unique que l’on utilise pour téléphoner. Les téléphones mobiles sont constamment allumés et à portée de main. Comme les lecteurs de musique et de vidéos, les appareils photo numériques, les solutions de messagerie électronique, de texto et Internet, ils sont devenus des objets de divertissement et jouent un rôle fondamental dans notre vie moderne. L’ajout de fonctions de paiement est donc la prochaine étape logique. De plus, avec l’intégration de la technologie NFC dans les téléphones, l’univers du paiement électronique et celui de la téléphonie mobile convergent. La technologie des transactions sans contact a connu un grand succès sur le marché mondial du paiement. Les consommateurs adoptent complètement la technologie NFC. Après une courte période de démonstration de faisabilité et de projets pilotes, le marché a rapidement adopté et intégré cette technologie dans sa gamme de produits de paiement. Certains émetteurs de cartes ont même converti ou sont en train de convertir toute leur gamme de cartes pour supporter le paiement sans contact. Ciblant initialement les transactions de faible montant, les avantages manifestes des paiements sans contact s’appliquent aussi aux paiements mobiles par téléphones avec fonction NFC. En découlent certains avantages comme la facilité d’utilisation car aujourd’hui tout le monde ou presque possède un téléphone mobile. Ce principe de paiement par mobile conviendra à une large clientèle. Le paiement se fera tout simplement par un passage du mobile devant une borne de paiement. Aujourd’hui cette puce NFC coûte relativement peu chère en coup de fabrication, ce qui rendra le coût invisible pour les détenteurs d’un mobile équipé d’une puce. De plus, le paiement sans contact n’ajoutera aucun frais au consommateur. L’utilisation actuelle

Aujourd’hui les tests NFC se poursuivent en France : • Dans les villes de Strasbourg et Nice, avec l’apparition dans plus de 2000 commerces de terminaux permettant de payer par téléphone mobile sans contact.

• Carrefour City démarre une expérimentation à Paris St Lazare. Le concept m-commerce de "mon panier" consiste à commander ses courses depuis un Smartphone et d'utiliser la technologie NFC sur le point de retrait pour récupérer les marchandises ayant été au préalable préparées. 12


Sécurité

Le futur du paiement mobile

Le paiement mobile

Couplée à la géo-localisation, les réseaux sociaux et la connectivité des portables, le champ d’application de la technologie NFC est potentiellement immense. Justement, au Canada, on s’intéresse déjà aux réseaux sociaux. Concrètement, cela veut dire une mise en relation des commerçants avec les consommateurs qui voudraient acheter un objet repéré sur les réseaux sociaux. On peut imaginer encore plein d’autres types d’usages : • Après s’être signalé dans un magasin grâce à la géo-localisation, on pourrait se voir offrir des bons de réduction directement utilisables au moment de payer. • Ou alors avoir une sélection d’autres articles similaires et moins chers dans d’autres magasins proches ou même sur internet. • Les marques peuvent aussi axer leur stratégie de CRM sur cette technologie afin de récompenser la fidélité (ou de l’accroître).

Quant à l’usage de cette technologie, son usage ne devrait pas décoller avant 2016. Le paiement NFC implique un changement dans le comportement des utilisateurs. La combinaison de cette évolution prendra du temps, c’est pourquoi les paiements NFC en masse n’arriveront pas avant 2015.

Le paiement mobile devrait poursuivre sa croissance à hauteur de 42 % de hausse annuelle jusqu’en 2016. Le montant des transactions atteindra alors les 617 milliards de dollars par 448 millions d’utilisateurs des solutions de paiement mobiles dans le monde.

13


Innovation

Samsung Smart Windows Par Nicolas Zieleskiewicz

Samsung a remporté le prix de l’innovation lors du dernier CES - salon considéré à ce jour comme le plus important consacré à l’innovation électronique grand public – en présentant une fenêtre tactile transparente. Cette dalle LCD de 46 pouces et disposant d’une résolution de 1366x768 ne possède pas de rétro-éclairage, contrairement aux autres standards d’écrans. Elle se contente d’utiliser la lumière ambiante pour afficher son contenu. Ce procédé dit réflectif permet de rendre le blanc presque entièrement transparent, tandis que la couleur réduit cette transparence de quelques pour cents seulement. Elle peut donc laisser voir à travers tout en gardant affiché son contenu. Bien entendu son utilisation n’est pas exclusivement possible durant la journée car des éclairages latéraux peuvent prendre le relais si la lumière du jour venait à manquer.

Mais la nouveauté ne s’arrête pas là. En effet, cet écran tactile est connecté au web. Il permet donc à son utilisateur d’interagir tactilement avec des widget, consulter ses mails, regarder des vidéos… bref tout ce qu’il est possible de faire aujourd’hui avec un ordinateur ou un smartphone. Une fois éteint, celui-ci est semblable à une fenêtre tout à fait normale, à la différence qu’il est ici possible de flouter l’écran ou alors d’afficher un store virtuel pour gagner en intimité.

La firme nipponne a frappé très fort avec cette invention, tant on peut imaginer le marché considérable que pourrait toucher ce type d’écran. On pense notamment à nos fenêtres d’habitations mais aussi de nos voitures. Certains diront que l’on connait déjà sur ces dernières l’affichage tête haute, technologie consistant à projeter des informations comme le compteur sur le pare-brise. Mais il faut bien avouer qu’avec l’écran Samsung, les possibilités d’utilisation sont décuplées. Par ailleurs, des sociétés japonaises ont présenté dernièrement des prototypes de distributeurs automatiques de boissons, de réfrigérateurs, mais aussi de téléphones portables, pourvues de ces dalles. On se rend alors compte que les possibilités d’utilisation sont immenses.

La commercialisation de ces écrans ne se fera sans doute pas avant quelques années. Mais on peut déjà se mettre à rêver d’un monde futur tout en… transparence.

14


Innovation Remplissez le formulaire… le stylo numérique s'occupe du reste!

Le stylo PDF Par Pierre Leroy

Avec le stylo numérique "Anoto", il est possible d'intégrer des données manuscrites d'un formulaire traditionnel dans votre système d'information, tout en laissant les utilisateurs travailler de la façon la plus naturelle qui soit, avec un stylo et du papier. Les documents ne sont ni scannés, ni saisis mais simplement « contrôlés ». L’utilisation du Stylo PDF se découpe en 4 étapes simples :

> Ecrire : le technicien complète un formulaire papier avec le stylo numérique, doté d'une technologie de pointe : caméra, puce de stockage et module de communication. > Envoyer : dès que le formulaire est signé, il est transmis par le stylo à l'entreprise. Pour cela deux moyens : reposer le stylo sur son socle relié en USB à l’ordinateur ou via un Smartphone sur lequel une application aura été installée. Celle-ci va permettre de recevoir les données du stylo en 3G ou Bluetooth et de les envoyer à un serveur. Le serveur traite les données reçues, les convertit en PDF et les envoie par mail par exemple à l’utilisateur du Stylo. > Exploiter : une copie au format PDF du document signé est donc immédiatement disponible pour être classée électroniquement et adressée au client. > Classer : après contrôle par un opérateur, les données du document sont interprétées par un puissant moteur de reconnaissance de caractères et alimentent le système d'information.

Le Stylo : un “simple” stylo équipé d'une mini caméra, d'une puce de stockage et d'un module de communication. La caméra "filme" les informations écrites par le technicien de chantier sur son rapport, la puce enregistre ces données qui sont immédiatement transmises à un serveur via un mobile 3G. Le serveur recueille les données envoyées par le stylo puis les interprète grâce à un moteur de reconnaissance de caractères. Pour finir il constitue une copie au format PDF et l’envoie à l’adresse mail souhaitée.

Le papier : formulaire papier ou plan sur lequel est imprimé une trame de points donnant un aspect grisé au document. Cette trame permet au stylo de se repérer par rapport à la feuille de papier et donc d’enregistrer les tracés, écritures ou dessins. Cet outil est une évolution majeure dans le rapport de chantier, en effet le styloPDF supprime les double saisies (et donc les risques d'erreurs) et le coût de traitement des rapports de chantier et des comptes rendus d'intervention pour le SAV, mais surtout il réduit de 80% le délai entre l'émission du rapport et sa prise en compte... un gain précieux sur un chantier.

15



Innovation Les hologrammes dans le monde

Hologrammes

Par Vincent Gautier

Depuis quelques années, des hologrammes voient le jour dans le monde entier pour diverses utilisations. Mais qu’en est-il donc réellement aujourd’hui et où cela s’arrêtera-t’il ?

Pour le moment, les hologrammes sont créés grâce à des ondes lumineuses qui sont envoyées sur une surface transparente. Ceci donne l’illusion que ces hologrammes sont vivants et se déplacent librement.

Ce type d’hologramme est déjà repandu dans le monde et possède des applications aussi diverses que variées. Ainsi vous pouvez rencontrer une hôtesse de l’air pour l’aéroport de Paris Orly ou bien encore écouter la pop star Miku Hatsune qui est un personnage totalement virtuel et qui se produit dans le monde avec plusieurs concerts à son actif. Cette année, des concerts duo entre Snoop Dog en chair et en os et Tupac sous forme holographique ont aussi eu lieu.

Attention, cette avancée technologique ne s’arrête pas là! Des chercheurs de l’université de Tokyo ont créé des hologrammes qui sont palpables… Cette technologie se base sur des vagues ultrasoniques pour créer une pression sur la main de l’utilisateur et donner la sensation de toucher l’hologramme projeté. Hiroyuki Shinoda, chef de ce projet, pense même à son utilité dans un futur proche : « par exemple, il a été démontré que dans les hôpitaux, il y a des risques de contamination entre les personnes du fait de contacts physiques. Si vous pouvez changer ces manipulations par des manipulations virtuelles, alors il n’y a plus rien à craindre concernant les contaminations. Voilà l’une des applications simples à envisager. » Et enfin, pour les passionnés de sport qui veulent suivre leurs équipes de plus près sans sortir de leur pays, Sony prévoit pour la Coupe du monde 2022 d’enregistrer les matches et de les retransmettre en direct dans les stades populaires à côté de chez vous. Cette prouesse technologique comprendrait des centaines de caméras et de micro posés sur le stade et permettrait de retransmettre jusqu’au bruit de coup de pied dans la balle des joueurs. Tout ceci pourra voir le jour si la FIFA accepte le projet, ce qui n’est donc pas encore gagné. On peut donc noter que nos films de science-fiction préférés deviendront bientôt réalité et qu’il faut s’attendre à voir un jour des hologrammes à tous les coins de rue, même si ceci n’est pas encore pour tout de suite. 17


Portrait

Dennis Mc Alistair Ritchie Par Antoine Delorme

Ce nom ne vous évoque rien? Qui est donc cet illustre inconnu décédé une semaine après Steve Jobs, et pourquoi prendre la peine d'en parler? Qui est-il pour mériter un article et que vous vous y attardiez? Pour que vous appréhendiez les chose que cette homme a apportées au monde de l'informatique, nous allons jouer à un petit jeu.

Imaginez vous devant rédiger un rapport de plusieurs pages pour une réunion importante. Vous y êtes? Bien évidemment vous vous êtes imaginé devant votre ordinateur de bureau. Et bien remplacez ce dernier par une machine à écrire électronique ou conventionnelle. Plutôt terrible comme vision n'est-ce pas?...

Le but de ce jeu était de vous faire prendre conscience qu'un seul homme peut influencer des vies. Mais je n'ai toujours pas dévoilé le mystère quant à l'identité de cet homme.

Je me fais donc messager de l'histoire de cet homme qui a discrètement bouleversé nos vies.

18


Portrait

Dennis Mc Alistair Ritchie

Dennis MacAlistair Ritchie est né en 1941 à Bronxville dans l'état de New York, il aura vécu sa vie discrètement en travaillant pour le laboratoire BELL. Il s'est éteint paisiblement le 12 Octobre 2011, soit une semaine après la mort de Steve Jobs.

S’il est vrai que Steve Jobs avait du génie, surtout en marketing, sans Dennis Ritchie Steve Jobs n'aurait été qu'un homme comme un autre et Bill Gates lui non plus n'aurait jamais connu le succès que nous lui accordons. Mais pourquoi sans l'aide de M.Ritchie deux des plus grands CEO dans le monde de l'informatique n'auraient été que des gens normaux?

Je vais essayer en laissant de côté la rudesse du langage technique du monde informatique que nous autres informaticiens utilisons tel un code secret entre nous. Je vais essayer d'être le plus simple possible comme M.Ritchie le fut.

Vers la fin des années 60, début année 70, c'est dans le laboratoire américain BELL (grand pot pourri de génies et d'inventeurs dans l'univers de l'informatique), que Ken Thompson décida de créer un système d'exploitation plus abordable et capable d'être multi-tache (Je ne m'épancherai pas en détails, mais à l'époque un ordinateur pouvait faire une chose plusieurs fois a la suite, mais pas plusieurs chose une fois en même temps).Mais voilà la tâche ne fut pas simple, il devait pour ce faire utiliser un langage appelé assembleur (langage extrêmement proche de la machine et très peu ergonomique pour l'homme), mais l'utilisation de l'assembleur posait des contraintes très importantes, le système ne pouvait être maintenu facilement. Il décida donc avec l'aide de M.Ritchie de créer un nouveau langage, le B.

Voila donc la création du premier système d'exploitation multi-tâches, nommé UNIX (jeux de mots sur le fait qu'il ne fasse pas de tâche unique). Ce système est la base de tout ce que nous connaissons aujourd'hui; le premier windows, DOS, était une version allégée d'UNIX, et le premier MacOs était une version également allégée d'UNIX mais suivant une philosophie différente de DOS.

Voila donc pourquoi Dennis Ritchie a influencé l'informatique moderne car sans lui, UNIX n'aurait peut-être pas connu un tel succès et DOS ainsi que Mac n'auraient jamais vu le jour. Mais je m'égare, retournons à nos bit!

Même si M.Thompson était satisfait du B, il n'en résultait pas moins que c'était un langage conçu de façon expéditive pour supprimer les problèmes de maintenance d'UNIX. M.Ritchie décida donc de créer une évolution du B, qui a l'origine devait s'appeler newB. C'est en 1971 que son nouveau langage vit le jour et quel langage mes amis! Quel langage! En effet, ce langage servit de base à la plupart des langages d'aujourd'hui, tel que le C++, le java ou le php. Même encore aujourd'hui où mes doigts pianotent sur mon clavier pour écrire cet article en hommage à Dennis Ritchie, le C est repassé devant le java comme étant le langage le plus utilisé au monde. Cela démontre bien qu'après 40 ans, ce langage est encore capable de grandes choses.

19


Portrait

Dennis Mc Alistair Ritchie

Alors effectivement, après avoir pris connaissance de ces quelques lignes modestes, vous avez pu constater que Dennis MacAlistair Ritchie était un génie, d'ailleurs l'historien informatique Paul E. Ceruzzi a dit après sa mort: "Ritchie évoluait sous la couverture radar. Son nom n'était pas connu du public... Cependant, si vous regardez au microscope un ordinateur, vous retrouverez son travail partout." Seule une partie de la communauté informatique (essentiellement la communauté linuxienne) lui a rendu hommage sur des sites comme 9gag, 4chan, serverFault, StackOverflaw, Facebook et certain média comme le site TheRegister, 01.net. Pour résumer, sans M.Ritchie, pas de C. Sans le C, pas d'Unix, de Windows ou de Linux. Sans le C, pas de C++ ni d'objective C. De façon plus générale, sans C, pas de MacOs, pas d'Ios, pas de photoshop, pas de firefox, pas de safari, pas de google chrome, pas de playstation, pas de Xbox. En fait, près de 90% des applications existantes dans le monde sont écrites en C, C++ ou objective C. Donc Effectivement cet homme mérite ces quelques lignes et votre respect.

Je terminerai cet article en énumérant les distinctions qu'il a reçues au travers de sa carrière : - Turing Award en 1983 pour la co-création d'Unix - IEEE Richard W. Hamming Medal en 1990 pour être à l'origine d'Unix et du C - Fellow of the Computer History of museum en 1997, pour la co-création d'Unix et la création du C - 'National Medal of Technology and Innovation' en 1998, médaille remise par Bill Clinton pour la co-création d'Unix et la création du C - IRI Achievment Award en 2005 en reconnaissance à sa contribution pour la science et les technologies. - Japan Prize for Information and Communications en 2011 pour son travail sur Unix.

20


Jeux video

Le jeux vidéo est il un art ? Par Julien Lenglet

L’architecture, la sculpture, la peinture, la musique et la poésie : telles sont les cinq arts définis par Hegel au XIXe siècle. Au fil du temps et de l’arrivée en trombe de la technologie, les arts de la scène (danse, théâtre, cirque…), le cinéma, les arts médiatiques (la télévision, la radio..) et enfin la bande dessinée sont venus s’ajouter aux cinq premiers. Depuis quelques années, beaucoup de gens pensent à définir un 10e Art. Certains parlent de la calligraphie, de l’art culinaire et la gastronomie, le modélisme ou encore le jeu vidéo. Et c’est sur ce dernier que nous nous attarderons. En quoi le jeu vidéo peutil être considéré comme le 10e Art ?

Mais avant toute chose, reprenons la définition de l’Art.

Qu’est-ce que l’Art ? « L'art est la création-invention, au niveau du mécanisme de la pensée et de l'imagination, d'une idée originale à contenu esthétique traduisible en effets perceptibles par nos sens. » De nos jours, l’art se veut esthétique, il y a une culture du beau. Cette culture a des répercutions dans le cadre du jeu vidéo car il est étroitement lié aux évolutions technologiques. Les milieux artistiques et le jeu vidéo. Alors que l’Art est à la portée de tous, le jeu vidéo ne semble être qu’à la portée d’une certaine élite, spécialisée dans le domaine. Voyons pourquoi.

L’Art visuel La reconnaissance par les milieux artistiques semblait compromise. Mais on a pu constater que certains artistes voient à travers le jeu vidéo une manière de se faire connaître ou d’entendre leur créativité. Ainsi, bon nombre de dessinateurs sont venus mettre leur touche à certains jeux. L’exemple d’Akira TORIYAMA, célèbre dessinateur de la saga DragonBall, est à retenir. Il a participé à l’élaboration de nombreux jeux qui sont devenus par la suite des références dans leur genre, comme Chrono Trigger et la saga des Dragon Quest. Mais l’inverse peut être possible, comme c’est le cas avec Yoshitaka AMANO. Cet artiste s’est principalement fait connaître grâce à ces illustrations de certains jeux de la saga Final Fantasy.

L’Art musical La bande son des jeux vidéo a fait aussi intervenir bon nombre de figures connues. Compositeurs, chanteurs populaire (surtout d’origine japonaise), orchestres symphoniques… Tous se sont adonnés à créer ou interpréter pour un jeu. L’arrivée de CD-Rom, dans les années 90, a permis une augmentation de la qualité de la bande sonore et une plus grande immersion au joueur. Cela permet aussi aux artistes d’arriver sur le marché, encore fleurissant en Europe mais déjà très exploité au Japon, des bandes originales des jeux vidéo (appelées aussi OST). Il arrive aussi que certains artistes récupèrent les bandes son des jeux pour ensuite en faire un concert. Les musiques de Final Fantasy par exemple ont été reprises par de nombreux orchestres symphoniques. Une reconnaissance par l’élite de la musique pour les compositeurs. 21


Jeux video

Le jeux vidéo est il un art ?

Art scénique Le cinéma fait les yeux doux au jeu vidéo. Et vice versa ! Tout d’abord, le jeu vidéo était juste un produit dérivé commercial des films à grand succès. Mais maintenant, les deux supports sont sur un pied d’égalité. Nous avons l’exemple d’Enter The Matrix, jeu vidéo basé sur le film Matrix. Des scènes ont été filmées spécialement pour le jeu et connaître des évènements entre les films Matrix : Reloaded et Matrix : Revolution. Le résultat n’a pas été à la hauteur espérée mais le concept a été salué. Ensuite, même les acteurs se sont pris au jeu. Par exemple, Jean RENO apparaît dans Onimusha 3, référence du genre mêlant réalité et fantastique. Ou encore le personnage de Tidus incarné grâce au principe de motion capture par l’acteur/doubleur Masakazu Morita, dans Final Fantasy X. C’est l’une des premières incursions de technique cinématographique dans le monde du jeu vidéo. D’ailleurs, grâce à cette expérience, Square-Enix a édité un film entièrement en image de synthèse Final Fantasy VII : Advent Children, film qui a fait un carton au box-office, fait étonnant connaissant les destins des films inspirés de jeux vidéo. Square-Enix, à l’époque connu sous le nom de SquareSoft, avait sorti un film en 2001 sous le nom de sa licence phare Final Fantasy, l’un des plus grands échecs cinématographiques. Le film est sorti à une époque où Hollywood ne considérait les jeux vidéo que comme des fairevaloir pour ses films. Final Fantasy : Les Créatures de l’Esprit a été vidé de sa substance par les scénaristes et les choix d’Hollywood l’ont rendu creux.

Un art tape-à-l’œil Cependant, tout cela est bien beau mais la technologie a un coût. Plus les ordinateurs et les consoles sont puissants, plus les possibilités de création sont immenses. Mais si la forme primait sur le fond ? Depuis quelques années, on sent que les développeurs délaissent le scénario pour faire place à la claque visuelle. De nombreux débats se sont lancés sur Internet par le biais de forums. Nintendo a la bonne tendance à laisser de côté l’aspect visuel pour laisser place au fond. Prenons l’exemple de The Legend of Zelda : The Wind Waker. Même s’il n’impressionne pas visuellement, et l’aspect un peu enfantin enlève le charme de l’épisode précèdent (The Legend of Zelda : Ocarina of Time / Majora’s Mask paru sur Nintendo 64), le joueur reste scotché devant son écran sans s’en prendre plein la vue. Mais aussi le jeu vidéo est un art périssable. Et surtout dans notre monde où la technologique évolue très vite. Fini le temps des pixels avec les toutes premières consoles de salon tel que la NES. Pourquoi ? Parce que quelqu’un dont la génération est décalée de 10 ans par rapport à la vôtre va trouver ça laid. Très laid. Il n’ira pas regarder en détail le contenu du jeu. Bien sûr, cela ne marche que d’un point de vue esthétique. Mais cependant, n’est-ce pas ce que l’on voit qu’on analyse en premier ? Alors que le « beau » est peut être derrière tous ces pixels. Conclusion Le jeu vidéo est encore en pleine expansion. De nombreux jeux intègrent de plus en plus le joueur dans le jeu lui-même, par exemple avec la manette de la Wii chez Nintendo ou encore Kinect pour Microsoft. On essaye d’enlever la manette pour rajouter du fond. Beaucoup de jeux ont fait leur succès grâce à leurs graphismes et leurs gameplays mais n’ont pas brillé par leur scénario. Peut-on dire que le jeu vidéo est le 10e Art ? Il est encore trop tôt pour le dire. Le jeu vidéo est pour l’instant une combinaison d’Arts. Mais avec la définition actuelle de l’Art et du Beau, on peut déjà considérer certains jeux comme de l’Art. 22


Zoom

Le Crédit Impôt Recherche Par Clément Mesureux

Le krach boursier de 2008 qui a entraîné la crise économique a plongé le monde dans une crise financière toujours d'actualité. Ces événements boursiers ont plongé les acteurs de l'économie dans une importante crise de liquidité. Les banques ne prêtent plus aux PME. Il est donc devenu fondamental pour les entreprises de trouver des finaIcements autres. Le Crédit Impôt Recherche (CIR) est l’une des rares solutions à cette problématique financière. C’est dans un contexte de compétitivité internationale qu’est apparu le crédit impôt recherche, en 2008 cette loi de finances a été revue pour répondre à un plus large panel d’entreprises dont les PME. Le crédit impôt recherche est une mesure fiscale qui a pour but d’encourager la recherche et le développement. Toutes les entreprises industrielles, commerciales et agricoles soumises à l’impôt sur les sociétés ou à l’impôt sur le revenu dans la catégorie des bénéfices industriels et commerciaux y ont accès. Dotations aux amortissements des biens et de bâtiments affectés directement à des opérations de R&D ; dépenses de personnel concernant les chercheurs et techniciens ; frais de prise et de maintenance des brevets ; dépenses de veille technologique ; … sont tout autant d’axes explorés. Chacun étant calculé forfaitairement ou l’échelle de l’investissement demandé.

QUELQUES CHIFFRES En 2011, le crédit impôt recherche était de 4 milliards d’euro de dépenses publiques dans le budget de la France. Ce qui fait de la France le meilleur pays au monde en matière d’incitation à l’innovation. « Le plus favorable au monde pour l'innovation » (Nicolas Sarkozy 2011). En 2008, avec la réforme du texte, de nombreuses entreprises ont demandé étude de leur dossier. Parmi les nouveaux bénéficiaires, on note des PME : 8000 PME sur 13000 demandes acceptées (plus de 60%) qui se partagent 843 Millions d’euros sur les 4,2 Milliards accordés par l’Etat (plus de 20%).

LES GRANDS GROUPES Que l’on soit Renault, PSA ou bien Total, la recherche et le développement font partie de notre quotidien. Chaque année des ingénieurs se penchent sur des améliorations de leurs moteurs / consommation de carburant. Ils travaillent d’ores et déjà à ce qui remplacera le moteur à énergie fossile.

Le concept car Survolt par Citroën (1,150 T) est une performance française. Equipée de deux moteurs électriques d'une puissance combinée de 300 chevaux, la Survolt atteint une vitesse maximale de 260 km/h. Le 0 à 100 km/h se fait en 5 secondes. Il faut compter 22 secondes au 1000 m départ arrêté. 23


Zoom

Crédit Impôt Recherche

Les infrastructures et les besoins en fonds de roulement pour maintenir une recherche compétitive par rapport aux autres pays du monde sont élevés, ceci implique que les grands groupes comptent sur le crédit impôt recherche LE CIR AU QUOTIDIEN : CASHSOLVE CashSolve est une PME experte dans le domaine de la finance et du conseil. Leur expertise sur la prévision de trésorerie fait de cette PME un acteur incontournable sur le marché français. Fiers de leur clientèle, ils développent plus finement chaque jour leur modèle de prévision de trésorerie. Celui-ci fait l’objet d’un crédit impôt recherche.

M. Guillaume Terrolles, chef de produit CashSolve.NET explique que l’idée essentielle du crédit impôt recherche est, en réalité, « de trouver des financements en travaillant à la fois pour la France et pour son entreprise ».

Une fois le dossier rédigé et accepté par les commissions de financement, l’Etat « rembourse » les efforts d’investissement humains et matériels.

Le crédit impôt recherche semble être plein de promesses mais l’est-il vraiment ? « C’est une véritable avancée pour les PME qui, en général, s’autofinancent tout juste. L’occasion d’avoir des financements autres permet d’investir et de projeter son activité. »

« C’est toutefois regrettable que ce crédit d'impôt ne soit pas octroyé selon les nécessités économiques des entreprises... En effet, PSA, Renault et Total en bénéficient largement avec des personnes à temps plein sur les dossiers alors que pour une PME le temps à investir est au prorata plus conséquent et l'enjeu économique plus immédiat.»

24


Zoom

Crédit Impôt Recherche

Ce qu’il faut comprendre, c’est que le crédit impôt recherche demande du temps. Pour une PME, mettre un membre du personnel à mi-temps sur un dossier qui pourrait se voir refuser représente un risque. Ces risques sont limités dans les grands groupes où la masse salariale est de loin supérieure à une PME. A ce sujet des cabinets de conseil se sont créés pour accompagner les PME dans le dossier et son suivi. Ces derniers se rémunèrent à la commission et jouent un rôle important dans l'octroi de la subvention. « Légalement le crédit impôt recherche reste très franco-français dans ses pré-requis. Il n’y a qu’en France où l’on vous demande vos diplômes. Impossible de faire une demande de crédit si vous n’êtes pas ingénieur. Si vous travaillez avec des prestataires, il faut qu’ils soient ingénieur également et que l’Etat les autorise à participer à votre crédit. Ainsi dans les métiers de la finance, l'innovation dans le logiciel passe notamment par des profils type ESC et non ingénieurs qui ne rentrent pas dans le cadre des arbitrages. On n'est bien loin du mythe du self made man!»

Si le crédit impôt recherche fait polémique, c’est parce qu’il touche principalement les grands groupes. Ces dernières années de nombreuses PME y ont eu accès. Elles se partagent une part proportionnelle à leur masse salariale. S’il faut conserver une seule idée c’est que grâce à ce crédit, il est possible de financer les innovations de demain. D’autres alternatives de financement existent pour les PME, le dispositif PM’up ou bien la banque OSEO.

25



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.