Teramagazine 9

Page 1

TERA

9

E ZIN GA MA

NOVEMBRE 2014

LA PREMIÈRE REVUE MAROCAINNE EN INFORMATIQUE , TÉLÉCOM & IT DEPUIS 2012

PAGE 70

Votre mail piraté 4 OUTILS POUR VÉRIFIER SI UN COMPTE MAILI EST PIRATÉ. PAGE 113

Crowd Funding

IOT L'INTERNET

DU FUTURE

L'INTERNET DES OBJETS EST LA RÉVOLUTION DU 21 ÈME SCIÈCLE

DOSSIER SPÉCIA9L9 P

LE NOUVEAU MODE DE FINANCEMENT.

PAGE 17

CNDP

PROTECTION DES DONNÉES PERSONNELLES AU MAROC

PAG E6

VS 1

Android CyanogenMod LA GUERRE FROIDE ENTRE GOOGLE ET CYANOGENMOD

PAGE 11

Shell Shock LA FAILLE QUI FAIT TREMBLER LE WEB

PAGE 71

LE CLOUD COMPUTING EN 3 MOTS

UIZ Q A R E T UN

IAAS, PAAS & SAAS

EZ GAGN Y PI BERR 16 RASP GE 1

SPÉCIAL

Make & DIY DÉCOUVREZ LA TENDANCE MONDIALE. DEVENEZ UN MAKER PAGE 73

Tera Atelier

Transformez votre téléviseur en Media Center.

PAGE 91

PA

B+

DEVENIR SYSADMIN

PAGE 39

Un focus sur la gestion des logs avec Syslog-ng EP: 6


WE ARE BACK

TO ENR

R KNO ICH YOU

WLEDG

T

eramagazine 9 est prête, enfin !. Après un an d’arrêt, nous reprenons notre activité, plus motivés que jamais. Pour des contraintes hors du contrôle de l’équipe, nous avons mis en pause la publication de notre revue. Nous demandons excuse auprès de vous tous.

N L

G

E

urant toute cette période d’arrêt, nombreux sont ceux qui ont interagi avec nous pour caonnaître la date de la publication du prochain numéro. Nous avons pu sentir via ces feedbacks L’engouement et l’intérêt qui sont portés pour notre revue. Hamdolah, on publie un travail que beaucoup d’informaticiens aiment lire :). râce à l'encouragement accumulé, Nous avons décidé de se serrer les coudes et de prendre de notre temps pour

relancer l’aventure. ous reprenons la marche avec de nouvelles visions et un nouvel enthousiasme. L’équipe Teramagazine a été reformée et de nouvelles compétences nous ont rejoint. es tendances actuelles sont multiples : objets connectés IOT, l’impression 3D, la robotisation au service des personnes, le Cloud Computing personnel, l’informatique embarquée ou miniaturisée,etc. Nous essayerons dans nos prochains numéros d’accompagner ces tendances et de vous rapprocher plus de ce qui se prépare pour le présent et pour le futur.

nrich your knowledge

L

’écriture est un exercice spirituel, elle aide à devenir libre et à mieux organiser ses connaissances. Notre porte est grande ouverte devant vous pour nous rejoindre et participer à la rédaction de la prochaine édition. En partageant vos connaissances, vous aidez les autres à développer leurs compétences. Vous l’avez donc compris via TeraMagazine, nous partageons nos expériences pour enrichir les vôtres d’où le slogan auquel nous sommes toujours fidèles «Enrich your knowledge».

BELLAJ Badr

Editeur En Chef

9

TERAMAGAZINE

H l k D

eureusement, Teramagazine via ses 8 numéros a pu, grâce à son contenu original et de valeur, attirer une large masse de lecteurs et se faire une place dans le milieu informatique marocain.

E


9

3 | TERA MAGAZINE

SOMMAIRE TERAMAGAZINE 9

5-10 TECH NEWS L'ACTUALITÉ DU MONDE IT

11 SHELLSHOCK LE BUG QUI SÈMME LA TERREURE

17 CNDP LE PROTECTEUR DES DONNÉES PERSONNELLES AU MAROC

99 IOT : L'INTERNET DU FUTUR

21 L'E-REPUTATION APPRENEZ À GÉRER VOTRE E-REPUTATION

27 GOOGLE NOW APPRENEZ LES COMMANDES VOCALES

29 ADSL ET LIAISON LOUÉE FAITES LE MEILLEUR CHOIX

35 BLACK HAT 2014 UN RÉSUMÉ DE BH 2014

39 DEVENIR SYSADMIN SURVEILLEZ L'ACTIVITÉ DE VOS SYSTÈMES

11

SHELLSHOCK

61 CYANOGENMOD UN CONCURENT DE TAILE POUR ANDROID

71 CLOUD EN 3 MOTS

PRÉSENTATION DES MODÈLES DE CLOUD

73 SPÉCIAL DIY & MAKE DÉCOUVERTE DE LA TENDANCE MAKE/DIY

73 TERA-ATELIER

CRÉER UN PI MEDIA CENTER 113 CROWDFUNDING LE PROTECTEUR DES DONNÉES PERSONNELLES AU MAROC

53 LA RÉVOLUTION SDN

115 ALIBABA A GREAT CHINESE SUCCESS STORY

116

QUIZ

GAGNEZ UN RASPBERRY PI B+

73 MAKE & DIY 3

TERAMAGAZINE


TERA MAGAZINE | 4

S U O N Z E N G I O J E R

a g a

.m a r

e

t / m

o c . k

o o b

e c a

F

ON I S S PA A L EZ OUS OS V S A ET V ER V OUS R U I E N G O I V CRIR ARTA CES, EVO C D'É EZ P SSAN E RE MAIL AIM NNAI UX D PAR E S CO EUR TION PAGE S H CIPA TRE N O O K TI SER S PAR SUR N EBOO VO OU FAC

S

m o .c

il a m

g @ ue

v

e r . a

r

te

e u v

e r . a

r e t

TERAMAGAZINE

4


ANDROID 5.0 5 | TERA MAGAZINE

LOLLIPOP G oogle met fin aux rumeurs autour du nom du nouveau Android annoncé lors du dernier Google I/O. La nouvelle version Android 5.0 nommée Android Lollipop (sucette) succèdera donc à Android KitKat. Il s'agit du premier lifting réel depuis Cream Sandwich 4.0 Ice. Android 5.0 Lollipop apporte un changement significatif de conception sans égarer trop loin de l'expérience Android familier.

MATERIAL DESIGN

SÉCURITÉ

L'une de ses modifications les plus visibles d'Android 5 est son interface appelée Material Design. Elle a subi un certain nombre de changement au niveau de son esthétique et de sa facilité d'utilisation qui ont considérablement amélioré l'utilisation de l' Android. En bref, la plate-forme est encore plus belle et plus simple à utilisé.

Un autre ajout à Lollipop comprend une nouvelle façon de déverrouiller vdotre appareil, appelé Smart Lock, qui utilise un appareil compatible Bluetooth - comme le Moto 360 - ou un tag NFC, pour déverrouiller automatiquement votre téléphone. Si la fonction est activée, votre téléphone se déverrouille automatiquement quand il est proche de l'appareil Bluetooth ou si vous appuyez sur un tag NFC. Lorsque vous êtes trop loin, votre PIN, mot de passe ou Pattern Lock s'active.

MULTI COMPTE UTILISATEURS

Le propriétaire de l'appareil peut créer des comptes utilisateurs, ou un compte invité et activer ou non les appels et les SMS. Les applications ne sont pas partagées, les paramètres non plus et même les photos sont privés.

5

TERAMAGAZINE

PERFORMANCES DE LA BATTERIE SONT CONSIDÉRABLEMENT AMÉLIORÉES La vie de la batterie des Smartphones est notoirement courte. Android 5.0 devrait améliorer l’autonomie des terminaux. Pas de recette magique employée, seulement du bon sens et un des techniques issues du Projet Volta. Il s'agit d'une nouvelle API qui permettra de réduire les requêtes des applications et par conséquent réduire la consomation électrique. Les développeurs sont également en mesure d'invoquer cette fonction de la batterie à partir de leur code, minimisant ainsi l'impact des applications sur la vie de la batterie.

DES NOTIFICATIONS PLUS INTELLIGENTES Les notifications ont toujours joué un grand rôle, arrangées dans un menu en haut de l'écran qui pourrait être glissé hors de la vue. Lollipop conserve la même configuration, mais ajoute également des notifications à l'écran de verrouillage. Vous serez aussi en mesure d'ajuster facilement les paramètres, assurant que seules les notifications de services spécifiques s'affichent. Vous pouvez également configurer votre téléphone pour désactiver les notifications entièrement pour une période de temps définie. Les notifications auront l'allure de ce que Google appelle des cartes. Ces dernières seront interactives et pourront être rangées les unes sous les autres et sorties de l'écran en un glissement de doigt.


TECH NEWS

TERA MAGAZINE | 6

LES ARRÊTS DE LA COUR DE CASSATION SERONT EN LIGNE IAM, INWI, MÉDITEL PROPOSENT L'OFFRE 100% ILIMITÉ MAROC TÉLÉCOM SOULIGNE L’ABSENCE DE LIMITE POUR SON OFFRE VOIX

S

ans prévenir Inwi a lancé la course vers l’offre illimitée en septembre dernier, lors du dévoilement de son offre 100 %illimitée. Inwi offre donc 150 heures de communications gratuites sur son réseau, évoque un accès à la 3G+ sans plus de précision. L’entreprise donne accès à 31 destinations étrangères, et facture ses forfaits à 499 dirhams pour un abonnement sans mobile avec engagement d’un an et 649 dirhams avec le mobile et engagement de 2 ans. Les deux autres

opérateurs ont répondu rapidement à l’offre d’ Inwi Pour Maroc Télécom, il n’y a pas de limite pour son offre voix sur son réseau, un vrai illimité. Elle donne accès à 18 destinations étrangères. Comme chez Inwi, les appels et SMS demeurent facturés en roaming. Côté Internet, Maroc Télécom indique que les abonnés auront accès à un débit de 14,4 Mbps, Inwi semble proposer plus en parlant de 3G+. Pour la facturation du forfait, il n’y a pas d’abonnement sans mobile mais celui avec mobile coûte 49

Nokia lumia n'existe plus elle devient "Microsoft Lumia" L'ABANDON DE LA MARQUE NOKIA EST OFFICIEL.

dirhams avec engagement de 2 ans. Maroc Télécom souligne l’absence de limite pour son offre voix. Pour méditel, le forfait 20H qui est passé à 24H, sans mobile, avec un prix de 399 dirhams par mois, le nombre d’heures de communication voix sur le réseau Méditel est demeuré à 75H, les SMS sont aussi restés au nombre de 1000, mais les données Internet ont grimpé de 10GB à 12GB. Le prix du forfait avec mobile est lui aussi demeuré à 499 dirhams par mois.

LA COUR DE CASSATION et la société LexisNexis Maroc(filiale française du LexisNexis france) ont signé une convention de partenariat, pour publier, via le portail de recherche et d’information juridique www.lexis-

et de la transparence des données publiques. La Cour de cassation avait d’ailleurs déjà annoncé, en janvier dernier, le lancement d’une chaîne youtube TV Cassation. le site LexisMaroc est dédié aux juristes d’affaires (avocats, notaires,

maroc.ma, les arrêts rendus par la Cour. L’accord s’intègre dans le cadre du plan stratégique initié par la Cour de cassation afin de promouvoir le droit d’accès à l’information

juristes d’entreprises, conseils juridiques et fiscaux) et propose un service payant (à partir de 16.000 DH par an) pour avoir accès aux archives du Bulletin officiel.

L

a marque Nokia sur les téléphones portables fait désormais partie du passé. Microsoft a confirmé que les prochains Smartphones Lumia seront désormais étiquetés « Microsoft Lumia », en lieu et place de « Nokia Lumia ». Outre l’abandon de la marque Nokia, Microsoft pourrait également mettre fin à l’utilisation de l’étiquette Windows Phone sur les Lumia, en faveur de l’utilisation de la marque et du logo Windows

TERAMAGAZINE

6


7 | TERA MAGAZINE

LA FONDATION LINUX ANNONCE LE PROJET DRONECODE

l

a "Linux Foundation" a lancé officiellement le projet Dronecode pour développer une plate-forme commune, partagée et open source pour les drones. Ce projet constitue la pierre angulaire dans les efforts de la fondation pour accélérer

l'adoption des logiciels open source qui sont plus abordables et plus fiables pour les drones. Grâce à ce projet, les travaux pourront bénéficier d’un appui digne d’un projet de grande envergure et d’un financement assez important. La foundation

linux est soutenu dans ce projet par des géants comme la 3D Robotics, Baidu, Box, Intel, Qualcomm, et d’autres. Dronecode comprend le projet de PX4 et la plateforme ArduPilot de drone APM, qui était auparavant hébergé par Robotics 3D. Ce

DROPBOX P PIRATÉ

rès de 7 millions, exactement 6.937.081 noms d'utilisateurs et mots de passe Dropbox ont été piraté. Apparemment, par des services tiers que les pirates ont réussi à dépouiller les informations de connexion. Ces identifiants ont donc été récupérés depuis d’autres sources et non depuis les serveurs de Dropbox. L’affaire a été dévoilée sur le site appelé Pastebin (http:// pastebin.com/NtgwpfVm) où les pirates présentent un échantillon de 400 comptes piratés. Les pirates promettent de divulguer

OCTROI DE LICENCES DE LA 4G AU MAROC

E

n application des orientations générales pour le développement du secteur des télécommunications et des décisions du Conseil d’administration de l’ANRT, l’appel à concurrence pour l’octroi de licences pour l’établissement et l’exploitation de réseaux de télécommunications utilisant les

7

TERAMAGAZINE

technologies mobiles de 4ème génération (4G) sera lancé le 17 novembre 2014. A cet effet, les opérateurs de télécommunications et autres parties Intéressés sont invités à retirer auprès de l’ANRT le dossier de l’appel à concurrence, et ce, à partir du 17 novembre 2014

projet implique 1200 développeurs. Le résultat attendu est une plateforme logicielle open source destinée aux drones quideverait constituer la base pour les développeurs et aux équipes de R&D pour créer leurs projets de drone.

plus de comptes en échange de dons Bitcoin. Les hackers prétendent avoir plus de 6,9 millions d'adresses email et mots de passe appartenant à des utilisateurs Dropbox. Ce dernier de son côté, déclare dans un communiqué ne pas avoir été hacké. Reste qu'il peut être bon pour les utilisateurs de Dropbox d'activer l'authentification par deux facteurs. Pour ce faire, rendez-vous dans les sections paramètres puis Sécurité. Ce processus se base en plus du mot de passe sur un code envoyé à l'internaute par SMS.


TECH NEWS

TERA MAGAZINE | 8

INBOX LA NOUVELLE BOÎTE DE RÉCEPTION QUI VOUS SIMPLIFIE LA VIE

G

oogle a annoncé une nouveauté liée à Gmail, intitulée Inbox, sur laquelle il a travaillé depuis plusieurs années. L'idée derrière ce nouveau service est simple : "proposer une toute nouvelle présentation de la boîte e-mail visant à rendre plus facile pour les gens à trouver leurs messages les plus importantes en premier et de simplifier la recherche dans leurs archives de courrier électronique. Les fonctionnalités proposées sont :

GROUPES : les messages similaires sont regroupés afin que vous puissiez les traiter ensemble, ou vous en débarrasser d'un coup.

L'ESSENTIEL : prenez connaissance des informations importantes sans même avoir à ouvrir le message. Consultez directement vos billets d'avion, les informations d'expédition de vos achats, ou encore les photos qu'un ami vous a envoyées.

RAPPELS : configurez des rappels qui s'afficheront directement dans votre boîte de réception afin de ne rien oublier.

MISE EN ATTENTE : mettez les

afin de les consulter lorsque vous en avez le temps (la semaine suivante, de retour à la maison ou quand bon vous semble).

RECHERCHE : Inbox vous permet de retrouver exactement ce que vous cherchez, qu'il s'agisse de vos horaires de vol ou de l'adresse d'un ami, sans avoir à parcourir tous vos messages.

FONCTIONNE AVEC GMAIL : Inbox étant conçu par l'équipe Gmail, vous y retrouvez tous vos messages Gmail avec la même fiabilité et la même protection antispam. De plus, tous vos messages continuent et continueront de figurer dans Gmail. L’application de Google est actuellement en phase de test bêta. Ceux qui veulent tester INBOX devront demander une invitation via un compte Gmail en Envoyant un e-mail à l'adresse : inbox@google.com. Inbox est accessible via web sur inbox.google.com et une application android est disponible sur googleplay.

e-mails et les rappels en attente

TERAMAGAZINE

8


9 | TERA MAGAZINE

L’IPHONE 6 SOUFFRE DU "BENDGATE", "HAIRGATE" ET "DYEGATE".

L

e grand succès de l’iPhone 6 a été gâché par de nombreux problèmes d’utilisation apparus après son lancement. Le début de cette série de problème a commencé lorsque plusieurs propriétaires ont constaté que le téléphone, trop léger, se pliait dans les poches des pantalons. Cette affaire avait pris de l’ampleur sur les réseaux sociaux, avec

la création du hashtag #Bendgate sur Twitter pour donner naissance au premier Gate. La polémique se poursuit avec l’apparition du #Hairgate. Le téléphone d’Apple était alors accusé d’arracher les cheveux et les poils des utilisateurs lors des communications. Après le "Bendgate et l’"Hairgate"; Le "Dyegate", un nouveau

problème est apparu. L’iPhone 6 est accusé de changer de couleur à force d’être au contact des poches des jeans des utilisateurs. Les bandes de plastique situées sur le côté du téléphone, se colorent en bleu à cause du frottement avec les poches de jeans qui déteignent sur le plastique.

DYEGATE

BENDGATE

L’IPHONE 6 PLUS REDÉMARRE EN BOUCLE LE SMARTPHONE “GRAND FORMAT” D’APPLE SOUFFRIRAIT D’UN PROBLÈME D’INSTABILITÉ À PARTIR DU MOMENT OÙ IL CONTIENDRAIT TROP D’APPLICATIONS.

L

’iPhone 6 Plus est en effet désormais pointé du doigt. Plusieurs dizaines de plaintes sont déposées sur le forum de discussion d’Apple. Ces utilisateurs affirment que leur nouveau Smartphone se plante, puis redémarre en boucle, après l'installation d'un grand nombre

9

TERAMAGAZINE

d’applications, rendant impossible son utilisation par la suite. Le problème ne toucherait cependant pas toutes les versions de l’iPhone 6 Plus, mais uniquement les modèles équipés d’une capacité de mémoire de 128 Go, soit les modèles les plus chers de l’iPhone 6 Plus


TECH NEWS

TERA MAGAZINE | 10

LE JEU AGE OF AMPIRE EST DE RETOUR

L

e fameux jeu de stratégie Age of empire est relancé par Microsoft sur Windows 8.1 et tous les appareils compatibles, Windows Phone ou tablettes. Ce jeu de guerre est basé sur la conquête des ennemis. Il offre aux joueurs la construction des villes fortifiées des châteaux et exploiter les ressources et créer sa petite armée afin de partir à la conquête des territoires voisins.

Un seul achat suffira d'ailleurs à accéder au jeu quel que soit le support. Ce jeu de stratégie compatible avec les appareils tactiles en tête, le jeu proposera une interface "finger friendly". Côté multi-joueurs, il sera possible de créer des alliances et de lancer de véritables guerres entre joueurs humains.

GES 2014

La ville de Marrakech accueillera, le 5 ème Sommet global de l’Entrepreneuriat (Global Entrepreneurship Summit GES) au 20 et 21 novembre sous le thème: «Exploiter la puissance de la technologie en faveur de l’innovation et l’entrepreneuriat». GES est le rendez-vous qui réunira de 3000 entrepreneurs, des chefs d’Etat, de hauts responsables gouvernementaux, des entrepreneurs mondiaux, des petites et moyennes

entreprises (PME), des chefs d’entreprise et des jeunes entrepreneurs du monde entier. On y trouvera également, un «Village de l’Innovation » où de jeunes entrepreneurs et innovateurs de l’Afrique et dans le monde pourront promouvoir leurs projets et échanger sur les innovations. Cette 5e édition du GES a pour objectif principal de doter les entrepreneurs des compétences et des ressources nécessaires pour affronter la concurrence et prospérer durant le XXIe siècle. Pour plus d’information visitez le site officiel de l’événement www. gesmarrakech2014.org

INWI DAYS LES 29 & 30 NOVEMBRE

E

n troisième édition, l'événement INWI DAYS se déroulera 29-30 novembre, à Casablanca. Les inwi DAYS 2014 sont deux journées dédiées aux objets connectés, regroupant des experts internationaux du domaine. Un site inwidays.

ma permet à des porteurs de projets en lien avec des objets connectés de présenter leurs idées, en vue d'obtenir des votes facebook et voir leurs projets retenus pour participer au hackathon en vue de remporter une aide financière de 100 000 dh.

TERAMAGAZINE

10


11 | TERA MAGAZINE

LE BUG QUI SÈME LA TERREUR

#{ShellShock} Ecrit Par : IAAZA FAHD Spécialiste en sécurité

La vulnérabilité Shellshock est un risque majeur, car elle élimine le besoin de connaissances spécialisées et fournit un moyen simple pour prendre le contrôle d’une machine

T

out le monde a toujours cru que Unix et Gnu/Linux sont des systèmes très sûrs. Cette notoriété a été remise en cause, cette année avec l’apparition de deux problèmes de sécurité catastrophiques ; le Heartbleed et le Shellshock. Après la fameuse affaire Heartbleed, la communauté Internet/ linux a été choquée de nouveau par la révélation d’une nouvelle faille critique surnommée Bash Bug. Cette faille affecte le composant Bash installé sur une grande majorité de systèmes Unix et Linux dans le monde entier. Intitulé aussi « ShellShock » et déclaré en CVE-2014-6271 et CVE2014-7169, cette faille permet à un utilisateur malveillant de compromettre en exécutant des commandes Shell et de prendre le contrôle des systèmes Linux, Mac OS X, utilisant Bash comme interpréteur de commande.

SHELLSHOCK EST-IL DANGEREUX ? Malheureusement, il est très dangereux, le Shellshock permet théoriquement de prendre un contrôle total de la machine ciblée. Contrairement aux grosses menaces

11

TERAMAGAZINE

récemment découvertes (comme Hearthbleed) qui se contentent de récupérer des données, Shellshock va bien plus loin. L’agence de sécurité Rapid7 lui a attribué un niveau de 10/10 en ce qui concerne sa gravité. De son coté L’organisme National Institute of Standards (NIST), donne lui aussi un score parfait de 10 point (http:// web.nvd.nist.gov/view/vuln/ detail?vulnId=CVE-2014-7169) concernant l’impact et le danger de cette faille. Shellshocks porte atteinte à un grand nombre de distributions GnU/ Linux Debian ubuntu Redha Mageia Suse Fedora ArchLin Gentoo, etc .. Ces distributions constituent la majorité des serveurs Web sur internet. Sans oublier Tous les Apples Mac OS et Microsoft Windows via Cygwin. Un problème plus grave menace les dispositifs qui utilisent un Linux embarqué tels que les routeurs, les commutateurs et les appareils. Si vous utilisez un modèle qui n’est plus pris en charge (sans mis à jour), il peut être presque impossible de le protéger et il sera probablement vulnérable aux attaques. Vous devez donc le remplacer dès que possible.


TERA MAGAZINE | 12 La vulnérabilité Shellshock est un risque majeur, car il élimine le besoin de connaissances spécialisées et fournit un moyen simple (malheureusement, très simple) pour prendre le contrôle d’une machine (comme un serveur web) et d’en faire exécuter du code.

QUELQUES EXPLICATIONS Le mot clé dans cette affaire est bash, de quoi s’agit –il ? Bash (Bourne-Again shell) est un interpréteur en ligne de commande de type script. Il est l'interpréteur par défaut du projet GnU, c'est une amélioration du Shell Bourne, reprenant des idées du Korn Shell (ksh). Il est développé depuis 1988 et il n'a cessé de s'améliorer. Il a été distribué comme Shell par défaut sur de nombreuses distributions Linux et Mac OS X. Le shell ou l'interpréteur de commande n'est pas un logiciel visible : vous l'utilisez essentiellement quand vous lancez le Terminal, il prend les commandes sur le canal d'entrée les

vérifie et il les exécute, c’est l’intermédiaire entre l’utilisateur et le système (noyau).

COMPRENDRE LE SHELLSHOCK Pour comprendre le Shellshock, il faut tout d’abord comprendre la source du problème. Le Bash permet contrairement aux d’autres Shell de définir et de passer des variables d’environnement vers un processus enfant. Ci dessous un exemple simple, qui montre le principe et l’utilisation des variables via bash. Ces variables sont utiles lors de l'exécution des commandes complexes.

ALORS, OU EST LE BUG? Voici une légère variation de l'exemple précédent

La commande “env” définit une variable d’environnement (dans ce cas variable1 = Teramagazine), puis on exécute une commande basée sur cet environnement. Ici, c’est l’exécution d’un deuxième shell Bash, qui à son tour fait appel à la ligne de commande ‘echo $ variable1 is out’ ; Ce deuxième shell s’exécute donc dans un environnement où variable1 = Teramagazine, il affiche par conséquent “Teramagazine is out.” Au lieu de ‘echo $ variable1 is out’. La même chose, pour passer une fonction au lieu d’une variable à un sous shell env Terafonction=’() { echo “Teramagazine9 is out”; }’ bash -c ‘ Terafonction;’ En assimilant ce principe de passage de variables d’environnement entre un shell et un autre ou vers un programme enfant. Nous pouvons désormais s’attaquer au problème.

Bash : Bourne-Again shell Bash, acronyme de Bourne-Again shell, est un interpréteur en ligne de commande de type script crée en 1988. C’est le shell Unix du projet GNU. Basé sur le Bourne shell, Bash lui apporte de nombreuses améliorations, provenant notamment du Korn shell et du C shell. Bash est un logiciel libre publié sous licence publique générale GNU. Il est l’Interprète (informatique) par défaut sur de nombreux Unix libres, notamment sur les systèmes GNU/Linux. C’est aussi le shell par défaut de Mac OS X et il a été porté sous Microsoft Windows par le projet Cygwin. « Bourne again » est un jeu de mots sur le Bourne shell. Littéralement, Bourne again signifie « Bourne encore », mais se prononce également presque comme born again, signifiant « né de nouveau » ou encore « réincarné »

Comme tous les interpréteurs en ligne de commande de type script, Bash exécute quatre opérations fondamentales : • Il fournit une liste de commandes • Il permet d’utiliser les scripts ; • Il vérifie la ligne de commande lors de son exécution. En cas de validation, chaque ligne de commande est interprétée, c'est-à-dire traduite dans un langage compréhensible par le système d'exploitation, qui l'exécute alors.

TERAMAGAZINE

12


13 | TERA MAGAZINE

LE PROBLEME LES SYSTÈMES D’EXPLOITATION VULNÉRABLES AU SHELLSHOCK

L

ors d’un passage de variables entre shells (bash), si on définit la fonction à passer de la manière suivante :

env Terafonction =’() { echo “ Teramagazine9 is out “; }; echo “voici shellshock”’ bash -c “ Terafonction;”

Important

L’exécution de la fonction "Terafonction" ne se limitera pas à exécuter le code définit à son intérieur echo “ Teramagazine9 is out “, mais exécute aussi le code situé après le délimiteur}; dans ce cas il exécute echo “voici shellshock” Pire encore, il n’est même pas nécessaire de définir le corps de la fonction :

env Terafonction=’() { :; }; echo “voici shellshock”’ bash -c “true”

la vulnérabilité shellshock existe en réalité depuis...

dans cet exemple le résultat sera l’affichage de « voici shellshock » Donc, après une simple fonction vide contenant { :;} suffit pour exécuter des commandes supplémentaires au shell. On peut donc injecter n’importe quel code après le délimiteur et le bash de la machine cible l’exécutera. Ce principe est similaire à celui de l’injection SQL

E

n théorie, Une grande majorité des machines tournant sous Unix, Linux et Mac OS X sont vulnérables. En revanche, toutes les distributions ayant un autre shell que Bash (kshell,cshell…) ou qui ont le SELinux activé sont protégés contre des exploitations de ce type. Sans oublier de mentionner que tous les matériels embarqués et les objets connectés ne sont pas des cibles pour le sellshok car ces matériels utilisent la plupart du temps busybox qui n'est pas vulnérable. Même si Android est basé sur linux il n’est pas concerné par cette faille car il utilise Amlquist shell(ASH).

26 ANS UN SYSTÈME VULNÉRABLE AU SHELLSHOCK 13

TERAMAGAZINE


TERA MAGAZINE | 14

LES ATTAQUES BASÉES SUR L'EXPLOITATION DU SHELLSHOCK

EXPLOITATION U

n projet hébergé sur github rassemble une série de POC (preuve de concept) à cette adresse github.com/mubix/shellshockerpocs. Si Bash n'était qu'un mécanisme pour accepter les commandes des utilisateurs, ce ne serait pas un gros problème. Le problème réside dans le fait que Bash est également devenu un moyen populaire pour les programmes informatiques d'invoquer d'autres programmes, Par conséquent, ces derniers seront affectés. Les conditions de l'exploitation à distance de la faille sont relativement simples : 1. /bin/sh pointe sur /bin/bash ; 2. Avoir SELinux désactivé ou mal configuré ; 3. Avoir un service qui écoute le réseau et qui va exécuter bash.

• • • • •

pour transmettre des données au script. Malheureusement ces variables d'environnement peuvent être modifiés par l'attaquant. Si le script CGI appelle le shell Bash, le script pourrait donc exécuter du code arbitraire inclus dans les variables d'environement modifiés auparavant. Il reste à signaler que puisque httpd user. mod_php, mod_perl, et mod_pythonmod_ python n'utilisent pas les variables d'environnement, ils ne sont pas affectés. exim ; postfix ; qmail ; procmail ; openvPn;ssh stunnel ; SIP, FTP, probablement d'autres

VÉRIFIER

Pour s’assurer, vous pouvez tester votre système. Voici deux tests rapides vous permettant de vérifier l’intégrité de votre système, afin de savoir s’il est vulnérable ou non. Le premier test consiste à excuter la ligne de commande suivante env x='() { :;}; echo vulnerable' bash -c "echo test" Si le message vulnérable s’affiche alors votre système est vulnérable. Si un message d’erreur s’affiche il est donc sain et sauf. Le deuxième test : cd /tmp; rm -f echo; env 'x=() { (a)=>\' bash -c "echo date"; cat echo doit retourner que le fichier "/ tmp/ echo" n'existe pas.

Red Hat rapporte (https://access.redhat. com/articles/1200223) que les vecteurs d'attaque les plus courants sont: • • •

dhclient ; apache, via mod_cgi (et sans mod_ security correctement configuré) ; httpd (Your Web server): Les scripts CGI [CommonGateway Interface] sont concernés par ce problème. En effet, quand un script CGI est géré par le serveur web, il utilise les variables d'environnement

LES MOYENS D'EXPLOITER LE SHELLSHCOK TERAMAGAZINE

14


15 | TERA MAGAZINE

SCÉNARIO D'ATTAQUE Le principe d’une attaque exploitant la faille Shellshock se résume dans la communication d’un code malicieux à un programme vulnérable qui invoque le shell bash en lui passant ce code en tant que variable globale.

L’un des programmes les plus intéressants est le serveur web. Nous pouvons envoyer à un serveur web une requête http contenant des variables modifiées de sorte que leurs contenu exploite la faille Shellshock. Quand un serveur utilise Bash pour invoquer un autre programme, il utilise souvent des variables d'environnement pour passer les entrées d'utilisateur. Par exemple, lorsque vous visitez un site Web, votre navigateur

EXPLOITATION DU SHELLSHOCK VIA CURL

envoie au serveur une variable appelée "User agent", qui indique au serveur quel navigateur vous utilisez. J’envoie donc une requête HTTP en modifiant la valeur de la variable user-agent qui sera passée au bash, par une valeur contenant le délimiteur () { :; }; suivi par la commande $(</etc/ passwd) que je désire exécuter sur ce serveur pour connaitre les utilisateurs. Donc la nouvelle valeur de la variable USER-agent sera () { :;}; echo "Tera:" $(</etc/passwd). Pour personnaliser les requêtes http comme désiré, nous pouvons utiliser soit : • le client CURL : curl -v -a’() { :;}; echo “Tera: “ $(</etc/passwd)’ http://shellshock.notsosecure. com/cgi-bin/status • Deux plugins Firefox combinés : Modify headers pour la modification des variable HTTP envoyées et LiveHTTPHeader pour la lecture des échanges HTTP. La réponse du serveur retourne le contenu du fichier /etc/ passwd. Donc nous avons réussi à exécuter un code malicieux à distance via une simple requête http. Vous pouvez imaginer donc le danger !!

Modify Headers est un plugin Firefox qui permet d'envoyer des entêtes HTTP modifiés vers un serveur.

Live_HTTP_Header est un plugin Firefox pour lire les echanges HTTP entre un client et un serveur.

15

TERAMAGAZINE


TERA MAGAZINE | 16

PROTECTION

LES MOYENS DE PROTECTION CONTRE SHELLSHOCK

S

i votre système est vulnérable au shellshock, vous devriez mettre à jour votre bash, par exemple pour le RedHat ou CentOS Lancez la commande de mise à jour :

yum update bash pour debian/ubuntu

apt-get update bash Avant de fixer le problème vous pouvez vérifier la versoin du bash installé. En RedHat 5 (et CentOS 5)

S

hellshock est un risque majeur, les tentatives de son exploitation se multiplient et plusieurs programmes malveillant ont vu le jour. Ne croyez pas que vous êtes isolés et à l’abri. Le ballon est dans votre camp, Ne perdez pas de temps. Mettez à jour votre système. Rappelez-vous bien, cette vulnérabilité existe depuis. 26 ans, était-elle exploitée depuis qui sait !

# rpm -qa | grep bash bash-3.2-24.el5

En RedHat 6 (et CentOS 6)

# rpm -qa | grep bash bash-4.1.2-3.el6.x86_64 Si votre version est inférieure à 4.3 vous pouvez appliquer un des correctifs (patch) disponibles sur le site officiel de la distribution (https://access.redhat.com/ solutions/1207723). Une des solutions efficaces et difficiles serait de changer votre shell.

Les serveurs web sont la cible la plus vulnérable au ShellShock

Mettez à jour votre Bash le plutôt possible

TERAMAGAZINE

16


17 | TERA MAGAZINE

VONNSÉES

CNDP

DO

EN VENTE

LE PROTECTEUR

DES DONNÉES PERSONNELLES

AU MAROC L´INFORMATIQUE EST AU SERVICE DU CITOYEN… ELLE NE DOIT PAS PORTER ATTEINTE À L´IDENTITÉ, AUX DROITS ET AUX LIBERTÉS COLLECTIVES OU INDIVIDUELLES DE L´HOMME … ». CF. ARTICLE PREMIER, LOI 09-08.

L

ES INFORMATIONS FOURNIES AUX ENTREPRISES OU AUX ADMINISTRATIONS POUR RÉPONDRE À DES EXIGENCES ADMINISTRATIVES, ORGANISATIONNELLES OU COMMERCIALES DOIVENT ÊTRE PROTÉGÉES PARCE QU’ELLES RELÈVENT DE LA VIE PRIVÉE ET PARCE QUE LEUR DIVULGATION EST SUSCEPTIBLE DE PORTER ATTEINTE AUX DROITS ET LIBERTÉS DES CITOYENS MAROCAINS. UNE PROTECTION QUI CONSTITUE UN DE NOS DROITS FONDAMENTAUX.

LA SITUATION AU MAROC ? Conformément aux principes du Maroc qui se veut un pays de droit et aux orientations de la Stratégie Nationale pour la société de l’Information et de l’Economie Numérique déclinée en 2009, notre pays a adopté la loi n° 09-08 (http://goo.gl/8HtbQB) relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel en 18 février 2009. A l’image de la CNIL en france, cette Loi a créé une autorité administrative : la Commission Nationale de contrôle de la protection des données à caractère personnel (CNDP). Cette commission a été officiellement installée le 31 août 2010.

CNDP: CADRE LÉGISTLATIF Avec la nouvelle Constitution adoptée En 2011, l’article 24

17

TERAMAGAZINE

qui proclame que toute personne a droit à la protection de sa vie privée, renforce le cadre légal de la cndp. Cette institution fait du Maroc un des Etats pionniers en matière de protection des données personnelles dans le monde arabe et africain. Sa création représente une grande avancée dans la protection de la vie privée des citoyens et dans la promotion des libertés et droits fondamentaux de l’homme. Un acquis qui se confirme avec l’adoption du Conseil du gouvernement marocain jeudi 6 juin 2014 un projet de loi portant approbation de la Convention 108 du Conseil de l’Europe sur la protection des données personnelles. le Maroc deviendra ainsi le 2ème pays non membre du Conseil de l’Europe à adhérer à la Convention (après l’Uruguay cette année également) et portera à 47 le nombre d’États Parties à la Convention.

Un exemple des SMS SPAM. Le numéro de téléphone étant une information personelle, comment à t-il pu tomber entre les mains des spameurs?

ÉCRIT PAR : EL ALAOUI KARIM RÉSPONSABLE SI

Cet instrument, adopté en 1981 et seul texte international contraignant en matière de protection des données personnelles. La ratification par le Maroc le permettra d’être considéré par l’Union européenne comme un état assurant un niveau de protection suffisant de la vie privée et des libertés et droits fondamentaux des personnes, ce qui ne manquera pas de dynamiser le développement des investissements dans le secteur de l’offshoring. En outre, Cette adhésion est une étape importante vers la reconnaissance de la conformité du droit national aux standards internationaux de protection des données personnelles.


TERA MAGAZINE | 18 OBJECTIF DE CNDP La CNDP a pour objectif principal de veiller au respect des libertés et droits fondamentaux des personnes physiques à l’égard des traitements de données à caractère personnel.

CNDP EN ACTION

»Logo de La CNDP

»Sensibiliser les organismes publics et privés sur leurs obligations et les meilleures pratiques en matière de traitement des données personnelles.

»surveiller, étudier et analyser les tendances et les mutations technologiques, économiques, juridiques et sociétales pouvant affecter la protection des données personnelles au Maroc.

»Informer les personnes physiques sur les droits que leur confère le nouveau cadre juridique réglementant l’utilisation de leurs données personnelles au Maroc.

MISSIONS DE LA CNDP »Conseiller et accompagner les responsables de traitement dans la mise en œuvre du processus de conformité aux dispositions de la loi 09-08 et de ses textes d’application. La CNDP assure aussi une mission de conseil auprès du gouvernement, du parlement et des autres administrations, sur les aspects relatifs à la protection des données personnelles

»Expliquer aux opérateurs économiques les règles et les mécanismes régissant le transfert des données personnelles à l’étranger.

»Investiguer et enquêter afin de contrôler et vérifier que les traitements des données personnelles sont effectués conformément aux dispositions de la loi 09-08. A cet effet, ses agents peuvent accéder directement à tous les éléments intervenant dans les processus de traitement (les données, les équipements, les locaux, les supports d’information …..). Ces contrôles peuvent donner lieu à des sanctions administratives, pécuniaires ou pénales.

À l’occasion de la journée internationale de la protection des données personnelles (Data Protection Day) en 25/02/2014. La CNDP a mené la première opération de contrôle des sites web au Maroc. Cette campagne de contrôle a porté sur cinq catégories de sites : les deals, les annonces, les offres d’emploi, la vente en ligne et la réservation des chambres d’hôtel. L’objectif était d’évaluer le degré de conformité des sites web aux exigences légales en matière de protection de la vie privée et des libertés et droits fondamentaux des personnes. L’analyse des résultats du contrôle a révélé plusieurs situations de non-conformité par rapport aux exigences de

En Mai 2014, CNDP et Microsoft se sont associeés pour la protection des données personnelles. Une ocasion pour la CNDP de profiter du savoir-faire de la firme amèricaine en la matière. En effet, Microsoft est à ce jour le seul fournisseur de Cloud Computing dont les solutions ont été jugées conformes aux lois de confidentialité de l’Union européenne qui sont considérées comme les plus strictes dans le monde

la loi 09-08 relative à la protection des données personnelles. Ainsi, la majorité des sites web n’ont pas notifié leur traitement à la CNDP. Peu de sites présentent un contenu relativement satisfaisant en matière de protection des données personnelles. La CNDP a entrepris des démarches pour inviter les responsables des sites concernés à se conformer à la loi. Elle a publié à cette occasion un document informatif regroupant les recommandations de la Commission en la matière. Le non-respect par ces derniers des dispositions de la loi donnera lieu à des actions plus persuasives de la CNDP.

la CNDP demeure consciente de l’importance du rôle qui lui échoit dans la protection de la vie privée, des libertés et droits des citoyens. Ses membres et ses cadres n’épargneront aucun effort pour en faire une institution indépendante, efficace au plan interne et crédible au plan international. M. SAID IHRAI PRÉSIDENT DE LA CNDP

TERAMAGAZINE

18


19 | TERA MAGAZINE

19

TERAMAGAZINE

Chaque citoyen a la possibilité de porter plainte auprès de la CNDP s'il constate une utilisation de ses informations par une entité tierce (Entreprise, Institution, …), sans son accord

LE SITE OFFICIEL DE LA CNDP : WWW.CNDP.MA

Selon la CNDP La personne concernée par la collecte des données nominatives dispose des droits suivants : Droit de Consentement : Toute opération de traitement des données personnelles ne peut avoir lieu que si la personne concernée a exprimé son consentement d’une façon claire, incontestable, libre et avertie. Droit d'être informé lors de la collecte des données Droit d’accès : Toute personne a le droit d'obtenir du responsable de traitement, à des intervalles raisonnables, gratuitement et sans délais, la confirmation que les données la concernant font l'objet ou non d'un traitement. Elle peut également demander les caractéristiques du traitement effectué telles ses finalités, les catégories et l’origine des données utilisées et les destinataires auxquels elles sont transmises. Droit de rectification : Toute personne peut exiger du responsable du traitement l'actualisation, la rectification, l'effacement ou le verrouillage des données personnelles la concernant lorsque ces dernières semblent être inexactes, incomplètes, équivoques ou périmées. Droit d’opposition : Toute personne a la possibilité de s'opposer à tout moment, pour des motifs légitimes et sans frais, au traitement de ses données personnelles.

DEPUIS 2012, LA LOI 0

LES SANCTIONS Toute infraction aux dispositions de la loi 09-08 est sanctionnée conformément au chapitre 7 de ladite loi. Le Chapitre VII fixe les sanctions civiles et pénales applicables qui peuvent aller, en cas de récidive jusqu’à quatre années d’emprisonnement et 300.000DH d’amende. Lorsque l’auteur de l’une de ces infractions est une personne morale, « et sans préjudice des peines qui peuvent être appliquées à ses dirigeants, les peines d’amende sont portées au double » (article 64). La personne morale peut voir ses biens confisqués et ses établissements fermés.


09-08 VOUS PRTÈGE AFFAIRE EN RELATION

LA CNDP EST VOTRE PROTECTEUR

Le 13 mai 2014, la cour de justice de l’Union européenne a rendu un arrêt majeur sur le «droit à l’oubli» en rapport avec les moteurs de recherche en ligne la cour de justice de l'Union européenne (CJUE) a reconnu le droit pour les particuliers de demander à faire supprimer des résultats de recherche Google les liens vers les pages mentionnant des données personnelles les concernant. En vue de se conformer à la décision de la Cour européenne, l'entreprise américaine a mis en place une nouvelle procédure de demande de suppression de contenu le 30 mai dernier. Depuis cette date, un particulier peut donc demander directement à Google de supprimer certains résultats de recherche au titre de la législation européenne sur la protection des données. La procédure de demande se fait intégralement sur internet. Via un formulaire de demande de suppression de contenu. (http://goo.gl/HttzEu) Google devrait par ailleurs collaborer avec les autorités de protection des données compé-

L

TERA MAGAZINE | 20

tentes dans chaque pays européen concerné - la CNIL dans le cas de la France - afin de mener à bien ce nouveau devoir. Cette affaire démontre que l'arsenal juridique accompagné par une présence d'une autorité de la protection des données peut protéger les utilisateurs ou clients des mauvaises pratiques des entreprises quel qu'elle soit

a culture de la protection des données personnelles, est nouvelle au Maroc. La CNDP est appelée donc à jouer un rôle crucial en matière de sensibilisation, de protection, de contrôle et de sanction. En d’autre part, les citoyens marocains doivent être sensibilisés vis-à-vis au rôle de la CNDP pour protéger leurs don-

nées personnelles. Ils sont appelés à déposer leurs plaintes auprès de la CNDP contre toutes fraudes (sms non sollicités, SPAM, appels téléphonique publicitaire …) qui atteint leurs vies privées pour faire valoir leurs droits. Les ventes des bases de données des sites internet et des entreprises contenant vos informations sont des pratiques illégales courantes

au Maroc, donc La CNDP a devant elle un grand chantier pour éradiquer ses pratiques et instaurer une confiance numérique. Certes, Les Lois régissant ce domaine sont bien promoteurs mais il reste à les appliquer et obliger les acteurs (locaux ou étranger) à les respecter.

TERAMAGAZINE

20


21 | TERA MAGAZINE

E

RÉPUTATION

Votre réputation sur la toile ÉCRIT PAR : IMAD HACHIMI EXPERT COMMUNITY MANAGER

L

'internet est devenu en l’espace d’une quinzaine d’années un média de masse qui touche près de 16 millions d'internautes marocains. L’omniprésence des médias sociaux et l’hyper-réactivité du net en général favorisent une circulation de l’information (rumeurs, avis , ..) très rapide autour des produits ou des entreprises. L’e-réputation fait désormais partie intégrante de notre “e-quotidien”, influançant les choix des clients.

21

TERAMAGAZINE

E

-réputation ou la web-réputation, est l’opinion commune des internautes envers une entité morale (entreprise, produit, marque) ou physique (particulier), réelle ou imaginaire. Pour de nombreux secteurs d’activité, La contribution de l’e-réputation est très importante dans la réputation et l’image globale de l’entreprise. À ce titre, le potentiel de nuisances et de bénéfices pour vous n’est pas toujours maîtrisable. Une mauvaise gestion provoque des effets médiatiques négatifs qui influencent négativement l’activité de votre (ventes, celienèle ..).


L'E-R EPUT ATIO N

N

TERA MAGAZINE | 22

la gestion de la E-réputation requière un management anticipé et pro-actif, au regard des situations de déstabilisation aux quelles peuvent faire face les entreprises. Au profit de votre entreprise, Vous devez être préoc-

11 clés pour bien gérer sa E-réputation.

un enjeu de taille pour les entreprises

cupé par votre image sur Internet et potentiellement l’intégrer dans votre stratégie de communication. Pour une entreprise qui travaille en E-Commerce par exemple il est très important de réussir à créer une identité numérique originale, capable d'individualiser l'entreprise et la distinguer de sa concurrence

afin d'attirer les internautes. Il est nécessaire dans un premier temps de considérer l’e-réputation comme porteuse de bénéfices et de risques pour l’entreprise.

LES BÉNÉFICES D'UNE PRÉSENCE EN LIGNE : une bonne E-réputation vous aide à gagner de nouveaux clients, développez vos activités et étendre votre part de marché. Si l'on a une page Facebook ou un blog d'entreprise, les feedbacks qui seront faits via les commentaires permettront de savoir s'il y ‘a un danger ou un mauvais Buzz autour de votre entrepris ou votre produit. Comme il permet de connaître l’opinion de la clientèle et satisfaire leurs besoins. TERAMAGAZINE

22


23 | TERA MAGAZINE

LES RISQUES POTENTIELS D'UNE MAUVAISE GESTION DE L'E-RÉPUTATION : Si avoir une présence en ligne peut apporter de nombreux bénéfices à une entreprise, une absence ou une mauvaise maîtrise de l'identité numérique peut avoir des répercutions très négatives. Une mauvaise E-réputation de la marque ou de l'entreprise peut entraîner de graves préjudices en termes d'image et donc des pertes au niveau du chiffre d'affaires . Ne pas avoir de présence en ligne expose l'entreprise à de nombreux risques, en voici quelques uns :

arrivé, premier servi)

L'impact de l'E-rep» Méconnaissance du conutation sur les avis des consommateurs. sommateur

»

Manque de dialogue avec la communauté

»

Perte du feedback fait par les consommateurs. Face à ces risques, des éléments simples peuvent être mis en place par l’entreprise, comme la sensibilisation du personnel ou bien l’intégration de logiciels de veille, pour contrer le risque informationnel.

GÉRER SA EREPUTATION ?

» Retard sur la concurrence » Dégradation d’image auprès du publique

»

Fragilité face aux risques d’opinion

» Circulation d’informations préjudiciables sans connaissances

» Usurpation d'identité et cybersquatting (problème du premier

23

TERAMAGAZINE

Les intérêts et les conséquences d'une bonne et une mauvaise E-reputation

Les marocains sont très actifs sur internet. Le nombre d'internautes est estimé à au moins 17,5 millions de personnes selon des sources professionnelles opérant dans le digital. Les internautes

marocains se connectent essentiellement pour accéder aux réseaux sociaux (74%) dont la moitié les utilise de manière quotidienne et plus d’un tiers y est présent entre 1heure et 2 heures par jour. Si Facebook était un parti politique au Maroc, il serait le plus puissant dans un pays où l’on compte 5,2 millions d’inscrits, avec un taux de pénétration de 21,7%. En revanche on remarque bien le manque d’engouement qu’ont les marocains pour Twitter avec seulement 76 700 inscrits. Comme le montre les statistiques d’alexa le moteur de recherche et youtube sont en tête des sites le plus visités au Maroc. vous êtes donc amené à considérer ces outils comme moyens d'amélioration de votre réputation numérique. En effet, comme le souligne justement les experts de la E-réputation «votre marque n’est pas ce que vous en dites, mais ce que Google dit!». Au Maroc, Le premier contact du consommateur n’est plus la boutique de la marque, mais le moteur de recherche. Vous devez par conséquent gérer une bonne SEO. Les choses ne différent pas pour les réseaux sociaux, faites appel à des community manager talentueux qui créent un contenu attractif et défendent l’image de votre entreprise ou produits. Il seront à la disposition des clients avec un suivi des feedbak de la clientèle. La règle


TERA MAGAZINE | 24

PERFORMANCE

Nombre d'utilisateurs en afrique et au Maroc en 2013

d’or « ne négliger aucun client ». Si vous rendez un client mécontent, il en parlera à 10 personnes de son entourage, ce phénomène est accentué sur la toile, où ces 10 personnes deviennent 100 voir 1000. Au Maroc un mauvais avis est contagieux.

Si Facebook était un parti politique au Maroc, il serait le plus puissant dans un pays où l’on compte 5,2 millions d’inscrits, avec un taux de pénétration de 21,7% Les intérêts et les conséquences d'une bonne et une mauvaise E-reputation

ETUDE DE CAS E-REPUTATION SUR FACEBOOK: A titre d’exemple, évaluons l’e-réputation de trois entreprises marocaines qu’est IAM,INWI et MEDITEL sur Facebook. Ces 3 entreprises sont les champions des stratégies digitales. Elles sont présentes sur toutes les plateformes de resautage social (Facebook, twitter,youtube, g+…). Sur Facebook chacune est présente avec une page officielle de plus d’un million de fans . Des pages actives avec une exposition continue de leurs nouvelles offres. En analysant la page de inwi et IAM, la mauvaise gestion est apparente. Celle de méditel est plutôt mieux gérée. On constate que pour chaque offre présentée les communi-

En 2014 groupe Maroc Telecom vient d’être désigné parmi le Top 5 des entreprises africaines les plus performantes sur Internet par l’agence Hopscoth Système Africa. L’information est relayée par l’agence de communication Hopscotch Système Africa qui a publié son baromètre digital des 50 entreprises d’Afrique francophone les plus performantes sur Internet.

ty manager ne se soucient pas des feedbacks ni des demandes des utilisateurs. Les commentaires et avis négatif sont omniprésent partout, ces deux entreprises ne répondent pas aux attaques pour donner des éclaircissements, rétablir des vérités, montrer leurs engagements, augmenter leurs capitals de sympathie,… Un client potentiel qui cherche de l’information concernant ces offres, aura une mauvaise image et partira voir du coté des concurrents. Quant à méditel elle s’en sort mieux sur facebook, sans arriver au niveau satisfaisant. Elle offre un service d’assistance inclus à la page. Elle active l’option d’évaluation contrairement à inwi et iam qui l’ont désactivé (ont- ils peur ?) … Les tranches d'age des utilisateurs facebook au Maroc

TERAMAGAZINE

24


25 | TERA MAGAZINE

3 Exemples de la mauvaise géstion d'incidents touchant la E-reputation. Les exemples sont issues des pages officielles de IAM, INWI et méditel

Ces commentaires issus de la page Facebook de IAM et inwi représentent un bon exemple de la façon dont un événement mal géré peut prendre une ampleur importante sur les réseaux sociaux. Pour tester la réactivité des pages ciblées. J’ai fait le test d’envoyer un message sur facebook demandant de l’assistance, le résultat était comme suivant : • Maroc télécom ne répond pas • Méditel répond dans un bref délai • Inwi ont désactivé quasimentl’option de reception des messages Une entreprise qui se respecte doit exploiter tous les moyens pour satisfaire les clients, surtout les réseaux sociaux. Avec le manque de communication remarqué, ces trois entreprises doivent investir plus d’effort sur Facebook pour fidéliser clientèles et être à leur écoute.

TWITTER Sur TWITTER les trois opérateurs sont existants, on note le bon travail de Maroc Telecom qui a élargi son service après-vente à Twitter. Son compte est actif et réagit aux

demandes des wtitteurs marocains.

VEILLER SUR LA RÉPUTATION EN LIGNE : Avoir une identité numérique valorisante est une bonne base pour éviter de porter préjudice à l'e-réputation de l'entreprise à la suite d'une crise. Cependant, le seul moyen de contrôler l'e-réputation est de réaliser une veille constante. Il prône ainsi, la mise en place d’ une surveillance continue et des rapports d’ analyse qui relèvent les commentaires négatifs sur le web. Ci-coté une liste d’outils conçus à cet effet . L'impact d'un client mécontent sur les client potentiels

25

TERAMAGAZINE


Vos 1L outils de veille 2

TERA MAGAZINE | 26

e système « Google Alerts » et Google Suggest et google trends pour suivre ce que google dit de vous.

4

Hoot suite

gère les divers comptes sur les réseaux sociaux ,

Facebook,

Topsy.com

traque toutes les conversations sur Twitter,

7

Reputationvip.com permet de diagnostiquer, gérer et surveiller son e-réputation dans l es moteurs de recherche

Reputationvip

Topsy

L

3 5 6

Foupas.com

’e-réputation est une donnée particulièrement difficile à mesurer et analyser. Cette mesure doit en effet prendre en compte la nature des propos tenus (analyse sémantique), mais également de la popularité des pages ou des contenus sur lesquels ces opinions sont présentes. La gestion de l'e-réputation passe par la protection de celle-ci via l'anticipation des

repère les posts sur

mention.net

permet de suivre toutes les pages web/ signaux sociaux où l 'on est mentionné.

SM2, l’ outil

développé par Social Eyez, pour faire du tracking conversationnel sur Internet .

Mention.net

Google alerte mauvais buzz et par l'établissement d'une solide stratégie de communication en ligne qui doit permettre de définir clairement les objectifs de l'entreprise en matière d'e-réputation. Malgré, toutes les précautions prises, les entreprises doivent être conscientes qu'il est impossible de contrôler entièrement une e-réputation. Les internautes créent eux-mêmes la multitude de contenu qui contribue à la

fabrication de l'e-réputation. Il est déconseillé aux entreprises de se lancer sur Internet en général et les réseaux sociaux en particulier, sans avoir préparé une stratégie et sans disposer d’outils pour la gestion de l’ image numérique. À la fin sachez que si les paroles s’envolent, les écrits, les vidéos et les images restent, se dupliquent et se répandent mondialement en quelques instants.

TERAMAGAZINE

26


27 | TERA MAGAZINE

TOUTES LES COMMANDES VOCALES GOOGLE NOW EN FRANÇAIS

Commandez le petit genie de votre appareil android

ÉCRIT PAR : ILHAME BENJELA DÉVELOPPEUR JAVA

G

oogle Now est un assistant personnel intelligent qui prend la forme d'une application Android et iOS basée sur la reconnaissance vocale pour apporter des réponses aux requêtes des utilisateurs. Google Now est un service inclus par défaut en Android depuis la version 4.1 (« Jelly Bean ») et il a fonctionné pour la première fois sur le Galaxy Nexus. Pour exploiter Google Now à fond, il suffit de connaître toutes les commandes vocales françaises. Évidemment il est impossible de les mémoriser, mais une fois que vous aurez compris le fonctionnement (verbe à l’infinitif + objet de la demande) et avec un peu de pratique parler à Google now devient facile. Depuis la mise à jour 2.4.10, Google Search permet d’effectuer des recherches et d’avoir des réponses vocales en français. Avant de lancer une commande vous Voici une liste des commandes devez dire "OK Google" ou appuyez sur importantes de Google Now exis- l'icône représentant un micro tantes pour les francophones dans l’ordre d’importance :

27

TERAMAGAZINE


TERA MAGAZINE | 28

1 Commandes Générales • •

Obtenir une définition : Définir [mot] chercher une information : Qui est le roi du Maroc, Quelle est la superficie du Maroc, Quelle est la capitale de la france ... Faire une recherche d’images : « Montre-moi des images de (sujet) »

2 Contact et communication • • •

Lancer un appel : « Appeler (nom complet de la personne) ». Envoyer un SMS : « Envoyer un SMS à (nom complet de personne) » Envoyer un email : « Envoyer un email à (nom complet de la personne) », puis « Objet : … » et enfin « Message : … » Appelez votre messagerie vocale pour écouter vos messages : "Écoute ma messagerie vocale"

3 Carte et Navigation • • • • • •

Afficher un plan : « Carte de (lieu) » trouver le chemin : "Comment aller à .." Calculer un itinéraire : « Comment se rendre à (lieu) » ou « Trajet vers (lieu) » Trouver un restaurant : « Restaurant à proximité », ou « (nom du restaurant) à proximité » Situer sur une carte : « Où se trouve (lieu) à (ville) » Évaluer une distance entre deux villes : « Quelle est la distance entre (lieu) et (lieu) »

6 Applications

4 Heur et météo • • • •

Connaitre l'heure : Heure à [vile] Horloge internationale : « Quelle heure est-il à (ville) » Connaître la météo d’une ville : « Quel temps fait-il à (lieu) » ou « Météo à (lieu) » Connaître le lever et le coucher du soleil : « Lever du soleil » ou « Coucher du soleil »

5 Calcul et conversion •

Calculatrice : « Combien font (chiffre + chiffre) », ou « (Chiffre) plus (chiffre) », ou « Racine de (nombre) », etc Conversion : Convertir [valeur 1] en [valeur 2]

• •

• • •

Ouvrir une application : Ouvrir (nom de l’app) Aller sur un site internet: « Aller à (nom du site) » ou ouvrir [nom du site]

7 Divertissement Écouter de la musique : « Ecouter (nom de la musique ou du chanteur) » Connaître le résultat d’un match : « Quel est le résultat du match de (équipe, ville, pays…) » ou « Est-ce que (équipe) a gagné ?»

8 Rappel, Agenda,Note et alarme • • • • •

Ajouter Rendez-vous dans l’agenda : « Rendez-vous (nom du rdv) le (date) à (heure) » Réveil : « Réveille-moi demain à (heure) du matin/soir » Alarme : « Alarme dans (xx) minutes/heures » Créer un rappel : « Ajouter un rappel (objet) » ou « Rappellemoi de (objet) » Ajout de note : Nouvelle Note [contenu]

Ainsi, vous avez appris toutes les commandes vocales Google Now en français. Profitez-en !

TERAMAGAZINE

28


29 | TERA MAGAZINE

INTERNET À L’ENTREPRISE

L'ADSLOU

LA LIAISON LOUÉE SAID HAMDI

INGÉNIEUR TÉLÉCOM CHEZ INOTEL.

P

our un grand nombre d’entreprises la connectivité internet est une nécessité pour se relier aux ressources et aux marchés voulus. Les besoins de l’entreprise en bande passante et en services associés sont définis par l'activité interne et par les services offerts à leurs clients en externe. Par conséquent, L’entreprise cherche une solution de connectivité adaptée à ses besoins et à son budget. A travers cet article nous découvrons deux types d’offres qui sont les plus répandus au milieu des petites et moyennes entreprises, à savoir l’ADSL et la liaison louée internet.

L'ADSL 2+ offre un meilleur débit avec de faibles degrés d'atténuation.

29

TERAMAGAZINE

L’ADSL PRO Au Maroc, l'opérateur Maroc télécom (IAM) est le seul qui offre un forfait ADSL. il propose des formules d’abonnement spécialement adaptées aux besoins PME-PMI avec des débits ADSL 2+, allant de 4 à 20 Mbps. En plus du accès Internet Haut

Débit illimité, Iam affirme qu'elle propose des fonctions de bases et des options supplémentaires qui s’adaptent aux besoins de leurs clients professionnels. Il s'agit d'un compte WebSilver (60 Mo d'espace disque, 1 nom de domaine .ma, 10 emails avec 2 Go d’espace / Email, 10 alias, 8 Go de Trafic, Statistiques de fréquentation, Interface de gestion de compte).


TERA MAGAZINE | 30

ADSL L'ADSL (Asymmetrical Digital Subscriber Line) est une technologie permettant la transmission de données numériques à très grande vitesse en utilisant les bandes de haute fréquence de votre ligne téléphonique classique.. La traduction officielle de l'ADSL donne en réalité "raccordement numérique asymétrique" ou "liaison numérique à débit asymétrique". Un filtre est utilisé pour séparer les fréquences vocales (basses fréquences) des fréquences utilisées par les signaux ADSL (hautes fréquences).

Au Maroc, l'opérateur Maroc télécoms (IAM) est le seul qui offre un forfait ADSL ressante sur le plan théorique (un prix moindre pour un haut débit), sauf que techniquement cette offre présente des limitations.

INCONVÉNIENTS: Les inconvénients de l'adsl sont multiples et risquent de perturber l'activité de l'entreprise. Nous pouvons dénombrer les problèmes suivants :

La qualité de service n'est pas garantie (SLA)

Vous accédez donc à Internet à haut débit à travers votre ligne téléphonique grâce à un Modem ou un Routeur avec des choix de débits de 4M à 20M

Risque de déconnexion continu. En moyenne toutes les 10 minutes, (Dans mon cas).

le débit n'est pas garanti, j'étais souscris à une offre de 20 Mo, je ne recevais que 11 Mo Maximum.

AVANTAGES

la ligne n'est pas symétrique. La vitesse montante (upload) reste particulièrement faible par rapport à la montée en puissance de certains usages tels que l'envoi de vidéos ou de photos en ligne (utilisation du Cloud, envoie de fichier..).

Dans le cas idéal, cette offre permet une connexion à internet haut débit basée sur l'ADSL pouvant atteindre 20 Mégas, sans se soucier de la facture téléphonique, ni de la limitation du temps.

①Sur le plan tarifaire cette offre est présentée à des prix adapté aux PMI/ PME.

② Avec l'ADSL WiFi, vous pouvez

vous connecter à Internet de votre bureau ou même depuis une pièce voisine et ce avec une seule connexion Haut Débit.

③Paramétrage du modem ADSL est

facile à manipuler via une interface web

④Pour chaque nouveau client que

vous parrainez, vous bénéficiez d'une réduction équivalente à un mois d'abonnement de votre filleul. L'offre ADSL pro est une solution inté-

Vous êtes à la merci de votre ligne. l'affaiblissement de votre ligne téléphonique (Les limites sont de 60dB pour les offres 512K et 50dB pour les offres 1024K). En fonction du trajet emprunté par votre ligne entre le domicile et l'autocommutateur public, vous pouvez avoir des perturbations ponctuelles ou permanentes affectent les signaux ADSL.

LES PRIX DE L'ADSL Maroc télécom propose des forfait ADSL à partir de 99DH par mois. • 4 Mo à 99 DHTTC • 8 Mo à 149 DHTTC • 12 Mo à 199 DHTTC • 20 Mo à 499 DHTTC

DÉBIT D'ADSL RÉEL Les débits des offres sont exprimés en débit ATM, ce qui correspond à un débit réel maximum en IP. A titre d’exemple l’offre 20 Mbits/s correspond à presque 16 Mbit/s en réception et 800 Kbit/s en émission. De plus, ce n'est qu'un débit maximal, qui n'est que peu souvent atteint en pratique. Cela s'explique essentiellement par la distance relative du foyer connecté par rapport au DSLAM : plus celle-ci est grande, plus le débit s'affaiblit et le temps de réponse (ping) devient important. D'autant plus que le ping doit poursuivre jusqu'à destination finale à travers les routeurs Internet. Cette dégradation variable des performances n'est pas proportionnelle à la distance, elle dépend également de la qualité de la paire de cuivre utilisée et des bruits électromagnétiques parasites (EMI) présents dans l’environnement. L’internaute ne profite pas réellement des meilleurs débits que si sa ligne n'excède pas une longueur de 2500 mètres. Audelà, les débits entre l'ADSL et l'ADSL2+ sont quasi identiques.

L’installation et la configuration du routeur ADSL est à la charge du client (Un kit de connexion est offert avec un guide pour installer votre matériel.)

Les Débits et les atténutations d'ADSL selon la longueur de la ligne.

TERAMAGAZINE

30


31 | TERA MAGAZINE

ATTENDRE LA CONCURRENCE !

L'ADSL

Actuellement IAM est le monopole sur le marché de l’ADSL, il faut attendre quelques mois pour avoir des offres concurrentes de inwi et méditel. Une décision de permettre le dégroupage de la boucle locale ( la partie finale de la ligne téléphonique arrivant à l'abonné) a été prise par l’ANRT en 17 juin 2014. Une décision qui ouvre la porte devant les opérateurs d’utiliser la boucle locale de l’opérateur historique et proposer donc leurs propres offres.

Certes l'offre ADSL-Pro vous permet de faire des économies sur votre budget, mais au déprimant de la qualité de service. Si l'activité de votre entreprise peut tolérer les coupures d'internet et le basculement de débit cette offre est adaptée à votre entreprise.

Les avantages de la liaison louée

31

TERAMAGAZINE

LA LIAISON LOUÉE En général, les entreprises optent pour la Liaison spécialisée pour les garanties qu'il y a derrière (temps de disponibilité, support, ip fixes inclus....). La liaison louée est une solution plus performante que l'ADSL. Basée sur une technologie géné-

ralement en fibre optique, cette solution globale s’adapte parfaitement aux grandes structures et permet d’offrir un accès Internet très haut débit permanent ( à partir de 1Mo jusqu’à 155 Mbps, chez IAM ) .

AVANTAGES la liaison louée connecte le réseau de l’entreprise directement au Backbone Internet de l’opérateur sans passer par des répartiteurs. Elle assure les profits suivants : » Débit symétrique, garanti de matière permanente entre l'opérateur et le client . » Possibilité d’Hébergement d’applications en interne grâce à plusieurs adresses IP Fixes » Bande passante symétrique. » Grand nombre d’utilisateurs selon le débit. » Sécurité optimisée. » Une grande disponibilité de votre liaison et supervision automatique de la liaison et des équipements clients avec relève de dérangement. » Qualité de transmission de bout en bout garantie. En effet, cette offre bénéficie d'un SLA de l'opérateur. Contrairement, à l'ADSL la liaison


TERA MAGAZINE | 32

SLA Le service-level agreement (SLA) est un document qui définit la qualité de service requise entre un prestataire et un client

louée Internet est offerte par les trois opérateurs marocains. Votre entreprise peut donc profiter des avantages concurrentiels présentés et choisir l'offre qui convient vos besoins en qualité de service et en débit en respectant votre budget .

L'OFFRE IAM Maroc télécom offre un flux de donnée continu, symétrique et garanti avec les Large choix de débits, allant de 64 kbps à 155 Mbps » Possibilité de desservir le client via la fibre optique (suite étude de faisabilité) » Supervision automatique par Maroc Telecom de la liaison et des équipements clients 24h/24 » Le client est équipé par des routeurs Cisco » Garantie du taux de disponibilité 99.9% » Délai de mise en service 21 jours ouvrables

SERVICES INCLUS • • • •

Routeur disposant d’un port WAN, BRI et Ethernet (équipement Cisco) 4 adresses IP fixes 10 adresses emails Un DNS national

Un espace d’hébergement Web Silver

SERVICES OPTION� NELS • • • •

Secours Marnis : Pour garantir une haute disponibilité de vos sites Adresse IP fixe (bloc de 16) Adresses emails (une ou 10 adresses) DNS National et International

CPE Cisco 7301 (STM1) pour un débit de 155 Mb/s

CPE Cisco 1941 en G.703 pour un débit inférieur à 2M

MAROC TÉLÉCOM GARANTIE UN TAUX DE DISPONIBILITÉ 99.9% TARIFICATION Le tarif est forfaitaire et se décompose ainsi : » Frais d’installation : varient entre 4 900 DH HT pour une 64Kb/s et 250 000 DH HT pour un débit de 155Mb/s » Abonnement mensuel : Varient entre 3 700 DH HT pour une 64 Kb/s et

220 000 DH HT pour une 155Mb/s pour une LL Locale(une distance < 35 km ). Maroc Télécom offre des remises allant à 30% de l’abonnement mensuel selon la durée du contrat souscrit.

3 700 DH HT/mois pour 64 Kb/s TERAMAGAZINE

32


33 | TERA MAGAZINE

L'OFFRE MÉDITEL L'offre chez Méditel se présente en deux catégories

L'OFFRE DUAL PLAY :

L'OFFRE HAUT DÉBIT SYMÉ� TRIQUE:

L'offre dual play offre près de

Adaptée aux gros consommateurs d'Internet, méditel propose un débit allant de 1 Mbps à plus de 1 Gbps (le cas aujourd'hui pour la connexion Internet du réseau MARWAN).

90 % de réduction de prix par rapport à la concurrence

spécialement conçue pour une PME de moins de 50 employés. Une offre uniquement disponible en technologie Radio (WiMAX). • • • • • • • • • • • • • • • • • • •

Débit garanti symétrique de 1 Mbps ou 256 Kbps Débit allant jusqu'à 6 Mbps 4 adresses IP fixes publiques 1 nom de domaine 20 adresses email 10 Go de capacité par adresse email Agenda Carnet d’adresses Transfert de fichiers lourds Application smartphone Equipements et installation inclus dans l’offre. Installation en 10j Rétablissement en 4h Supervision 24/7/365 Support technique : heures ouvrés Près de 90 % de réduction de prix sur la concurrence

Cette offre flexible permet de choisir entre deux débits internet au choix.

FAS étant les frais d'accès aux services. Généralement, les prix sont de 30 à 40% moins chers (tout dépends si c'est sur un technologie Radio ou sur fibre optique, les zone d'activités....).

L'OFFRE INWI Le Service Internet Haut Débit chez inwi se compose : • • •

de services de plateforme d’une connectivité Internet de services en option

Prix de l'abonnement de l'offre Dual Play

33

TERAMAGAZINE


TERA MAGAZINE | 34

L'OFFRE HAUT DÉBIT: Les services suivants sont inclus dans cette offre. • Enregistrement des noms de domaine • Le Fournisseur met à la disposition du client un espace d’hébergement de boîtes aux lettres électroniques dont la capacité maximale figure au Bon de Commande. Le nombre de boîtes aux lettres électroniques n’est pas limité. Les boîtes aux lettres sont à usage professionnel • Espace de Stockage FTP • Espace d’hébergement statique permet au Client de mettre en œuvre un site Internet • IP public fixe • Garantie de temps de rétablissement : 4 H 24hr/24 7j/7 à casa et rabat 8 H 24hr/24 7j/7 ailleurs garantie du taux de disponibilité : 99.85% • Délai mise en service : 4 semaines 10 semaine pour accès en fibre optique. • Options payants : Secours RNIS ou ADSL • Espace supplémentaires d’hébergement de Boites aux Lettes électroniques • Le Fournisseur fournira au Client un accès son Extranet pour suivre le débit, le Temps de Transit moyen et le taux de perte de paquet de son Lien d’Accès

Un Lien d’accès se caractérise par la technologie d’accès souhaitée, un débit garanti montant, un débit garanti descendant, un débit crête montant et un débit crête descendant. La technologie d’accès, proposée par le fournisseur, n’est pas contractuelle, il détermine selon le besoin le tracé et les moyens techniques nécessaires à la fourniture du service commandé. Le Service

est essentiellement disponible pour les clients dont les sites à relier sont situés dans les villes couvertes en BLR, faisceaux hertziens ou autres. En fonction du débit demandé, de la technologie d’accès utilisée, et des interfaces demandées par le client, des Équipements sont installés sur les Sites du Client

TARIFICATION

Les engagements de INWI

La structure tarifaire du service Internet Haut Débit comprend un abonnement mensuel au Service et les autres frais prévus ci-dessous: • L'abonnement mensuel couvre la location, l’entretien du CPE, le service d’exploitation/maintenance ainsi que le raccordement via le Lien d’Accès et connectivité Internet.

IL

est clair que la ligne spécialisée est un très bon choix pour l'entreprise. Elle vous permet d'offrir des services en ligne dans des meilleures conditions. Chaque opérateur à ses avantages concurrentiels sur le plan du prix et du service, de ce fait, votre choix ne doit pas être arbitraire. Il est préférable de profiter des

• Les frais mensuels sont forfaitaires et varient suivant la technologie du lien d’accès, du débit de la connectivité Internet, de la nature du CPE et de la durée d’engagement, des frais éventuels d’abonnement aux services optionnels

expériences des autres clients. Par exemple un constat que je fais c'est que si vous êtes situés à casablanca, il vaut mieux se diriger vers une offre inwi/méditel mais si vous êtes ailleurs surtout dans les villes du sud IAM est votre bon choix.

TERAMAGAZINE

34


SDN

SOFTWARE DEFINED NETWORKING

“FOR A NETWORK ENGINEER, IT IS THE NEXT COOL TECHNOLOGY WHICH YOU WILL NEED TO KEEP A CLOSE WATCH ON. IF THIS TECHNOLOGY MEETS OR EXCEEDS THE EXPECTATIONS, THEN THIS IS THE NEXT BIG EVOLUTION OF NETWORKING AND YOU WILL NEED TO BE PREPARED TO RIDE THE WAVE.”

Vivek Tiwari : Network Architect


L

es architectures réseaux traditionnelles sont mal adaptées pour répondre aux exigences des entreprises, des Service-Providers et des clients finaux. Le SDN (Software Difned Networking) vient pour donner une autre dimension aux architectures réseaux pour les rendre plus flexibles et plus évolutives.

spécifiquement pour les SDN, offre de haute performance et permet le contrôle du trafic sur les périphériques réseaux de plusieurs fournisseurs.

SDN (Software Defined Networking) est une architecture réseau émergente où le plan contrôle et le plan data sont séparés. L’intelligence réseau est logiquement centralisée, et les infrastructures réseaux deviennent plus abstraites par rapport aux applications. Le SDN apporte autres aspects aux réseaux traditionnels comme la virtualisation, l'automatisation et le Provisionnig. En conséquence, cette nouvelle architecture représente un gain pour les entreprises et les fournisseurs de Service permettant ainsi de construire des réseaux flexibles et hautement évolutifs qui s'adaptent facilement à l'évolution des besoins de l'entreprise.

La gestion centralisée et le contrôle des équipements provenant de plusieurs constructeur

L’amélioration de l’automatisation et de gestion à l'aide des API communes en abstrayant les infrastructures réseaux par rapport aux applications et aux systèmes de Provisionnig.

Programmabilité par les opérateurs, les entreprises, les fournisseurs de logiciels les utilisateurs (pas seulement les fabricants d'équipement) à l'aide des environnements de programmation commune, qui de nouvelles possibilités de générer des revenus et de la différenciation;

augmentation de la fiabilité du réseau et de la sécurité grâce à une gestion centralisée et automatisée des périphériques réseau, et l'application de la politique uniforme, et moins d'erreurs de configuration.

Dans un monde SDN en pleine ébullition, l'ONF (Open Network Foundation) s'est autoproclamée organisme de normalisation L’ONF (Open Networking Foundation) est une fondation industrielle à but non lucratif qui mène l'avancement de la SDN et la standardisation des éléments essentiels de l'architecture SDN comme le protocole OpenFlow, qui permet la communication entre le plan de control et le plan Data des équipements qui supportent ce protocole. OpenFlow est le premier standard conçu

Le SDN basé sur OpenFlow qui est en cours de déploiement dans une variété d'équipements réseaux et logiciels, offrant des avantages substantiels pour les entreprises et les transporteurs, y compris:

Le SDN est conçu pour faire entrer les réseaux dans l'ère du cloud. Cette toute dernière évolution du réseau moderne a pour ambition de le rendre plus flexible,agile et dynamique, afin de répondre aux besoins professionnels en constante évolution

Il est temps de réviser les architectures WAN, grâce au SDN ÉCRIT PAR : FARAJ ABDERAHIM. INGÉNIEUR RÉSEAU SPÉCIALISÉ EN DC. 36


37 | TERA MAGAZINE

L'IMÉRGENCE DU SDN LA VIRTUALISATION DES RÉSEAUX

R

épondre aux exigences actuelles du marché est pratiquement impossible avec les architectures traditionnelles du réseau. Face à des budgets réduits, les départements informatiques des entreprises tentent de tirer le maximum de leurs réseaux en utilisant des outils de management niveau-matériel (devicelevel management Tools) et de processus manuels. Les Services Providers font face aux mêmes défis que la demande de mobilité et de bande passante, les bénéfices sont érodés par la hausse des coûts des biens d'équipement et des revenus stables ou en baisse. Les architectures des réseaux existants n'ont pas été conçues pour répondre aux exigences des utilisateurs, des entreprises et des Service-Provider d'aujourd'hui. Les concepteurs de réseaux

37

TERAMAGAZINE

sont contraints par les limites des réseaux actuels, qui comprennent :

❶LA NATURE STATIQUE DES RÉSEAUX Les technologies réseaux à ce jour sont basées sur des séries discrètes de protocoles conçus pour connecter les hosts d’une manière fiable sur des distances arbitraires, des débits, des liaisons et des topologies. Pour satisfaire aux exigences opérationnelles et les besoins techniques, au cours des dernières décennies, l'industrie a évolué les protocoles réseau pour offrir des performances et une meilleure fiabilité, une connectivité plus large et une sécurité plus strictes. Les protocoles ont tendance à être défini dans l'isolement, cependant, avec la résolution de chaque problème spécifique et sans le bénéfice des abstractions fondamentales. Il en a résulté l'une des principales limites des

réseaux d'aujourd'hui: la complexité. Par exemple, pour ajouter ou déplacer un équipement, on doit toucher plusieurs Switchs, routeurs, Firewall, et Web authentication portals , etc. faire la mise à jour des ACL, VLAN, la qualité des services (QoS) et activer d'autres mécanismes fondés sur des protocoles en utilisant des outils de management niveau-équipement. En outre, la topologie du réseau, le modèle Switch de constructeur et la version du Firmware doivent tous être pris en compte. En raison de cette complexité, les réseaux d'aujourd'hui sont relativement statiques.

❷L'INCOHÉRENCE DES POLITIQUES: Pour l’implémentation d’une politique à l’échelle d’un large réseau. Les responsables IT peuvent devoir configurer des milliers d'équipements et des mécanismes. Par exemple à chaque fois une machine virtuelle est ajoutée, le responsable IT peut prendre des heures et parfois des jours pour re-configurer les ACL. Les architectures des réseaux actuelles ne permettent pas aux responsables IT d’implémenter une politique de sécurité et QoS cohérente, ce qui laisse les entreprises vulnérables aux failles de sécurité et livrées au non-respect de la réglementation et affrontées à d'autres conséquences négatives.


TERA MAGAZINE | 38

Le SDN selon Nicira

❸DÉPENDANCE DU CONSTRUCTEUR Les opérateurs et les entreprises cherchent à déployer de nouvelles fonctionnalités et de services en réponse rapide à l'évolution des besoins d'affaires ou les demandes des utilisateurs. Cependant, leur capacité à réagir est entravée par les cycles de production des équipements de fournisseurs, qui peuvent aller jusqu'à trois ans ou plus. Le manque de standards, des protocoles non propriétaires aux constructeurs limite la capacité des opérateurs d'adapter les réseaux à leurs environnements respectifs.

LE SDN Le Software-Defined Networking (SDN) c'est, littéralement, la mise en réseau basée sur logiciel. Le SDN permet aux administrateurs de réseau de gérer aisément des services en ligne par la virtualisation des fonctionnalités du niveau inférieur. Cela évite d'avoir à configurer manuellement le hardware. Comme pour toute nouvelle technologie, il n'existe pas encore de définition universellement acceptée de ce que l'on entend par réseau défini par logiciel (SDN, Software Defined Networks). Au cours de ces deux

dernières années, la plupart des définitions ont mis l'accent sur le découplage entre le contrôle du réseau et le transport dans le réseau. Le SDN est une nouvelle architecture de réseau, dans laquelle le plan de contrôle est totalement découplé du plan de données. Il permet de virtualiser le réseau de bout en bout et de déployer le plan de contrôle sur des plateformes aux capacités accrues, comparativement à celles des commutateurs réseau classiques. Couplé à une interface de programmation, le software-defined networking permet de développer des services réseau à forte valeur ajoutée. Le découplage entre le contrôle du réseau et la transmission effective n'est pas un concept nouveau. C'est un élément clé de la technologie MPLS et c'est aussi une caractéristique de nombreux réseaux WiFi actuels. Toutefois, si on regarde SDN strictement de ce point de vue, sa valeur est limitée à des caractéristiques telles que la réduction de la latence du réseau. Une autre définition du SDN qui émerge actuellement se concentre un peu moins sur le découplage et plus sur la capacité à fournir des interfaces de programmation au sein des équipements de réseau, qu'il y ait ou pas une séparation entre le contrôle et la transmission. Une raison pour ce changement de cap provient du fait que Cisco a récemment annoncé que

dans le cadre de ses offres SDN, il fournira des API dans les multiples plates-formes qu'il fournit.

LA NORMALISATION DU SDN SDN n’est pas un concept nouveau en normalisation. L’ Internet Engineering Task Force (IETF) travaille depuis 2004 sur un concept similaire au sein du groupe de travail ‘Forwarding and Control Element Separation’ (ForCes) mais les produits tardent à sortir. Récemment l’IETF a lancé un nouveau groupe de travail ‘Interface to the Routing System’ (I2RS) visant à normaliser une interface permettant une meilleure interaction avec le routeur. En 2011 un nouveau forum dénommé ‘Open Networking Foundation’ (ONF) a été établi avec pour objectif la spécification d’une solution SDN reposant sur l’utilisation du protocole OpenFlow (OF) développé au départ par l’Université de Stanford. L’ONF a livré 3 versions de ce protocole en plus du protocole OF-Config dédié à la configuration. Du côté de l’UIT-T (secteur de la normalisation des télécommunications de l’UIT) un projet de Recommandation est en cours de finalisation concernant la définition de cas d’usage et la spécification des exigences relatives à l’architecture SDN pour les opérateurs de réseau.

TERAMAGAZINE

38


39 | TERA MAGAZINE

L'ARCHITECTURE SDN U

ne architecture SDN repose sur un hyperviseur central spécifique, le contrôleur SDN, qui fait la jonction entre les applications en haut et les équipements réseau en bas. L’implémentation repose sur 3 niveaux bien distincts (La couche Applicative, La couche de contrôle et une La couche d’infrastructure) Ce triple niveau, adossé à une API standard résout ce qu’un orchestrateur de Cloud pourrait difficilement faire seul dans un environnement réseau hétérogène.

1. LA COUCHE APPLICATIVE

Elle exprime des besoins aux couches inférieures : des applications SDN et/ou des orchestrateurs de cloud interagissent avec le contrôleur SDN via API ouvertes, comme par exemple des API OpenStack.

2. LA COUCHE DE CONTRÔLE

Il s’agit du contrôleur SDN, qui fait la jonction entre les applications au haut et les

Le Schéma d'une vue logique de l'architecture SDN.

équipements réseau en bas. Il traduit les requêtes faites par les applications en langage compréhensible par les composants d’infrastructure réseau

3. LA COUCHE D’INFRASTRUCTURE Elle contient les nœuds réseau, qui échangent des instructions et informations avec la couche de contrôle au travers d’un protocole dédié, classiquement.

Les "Control Plane" sont regroupés en central.

PROTOCOLE

L'intelligence du réseau est (logiquement) centralisée au niveau des contrôleurs SDN, qui maintiennent une vision globale du réseau. En conséquence, le réseau apparaît aux applications et aux policy Engine comme une unique entité logique. Avec le SDN, les entreprises et les fournisseurs des services peuvent prendre le contrôle indépendant du constructeur sur l'ensemble du réseau, ce qui simplifie grandement la conception et l'exploitation du réseau. SDN aussi simplifie grandement les périphériques réseau eux-mêmes, car ils n'ont plus besoin de comprendre et de traiter des milliers de normes de protocole mais simplement accepter d'instructions des contrôleurs SDN.

OPENFLOW OpenFlow est le premier protocole de communication standard défini entre le contrôleur SDN et l’infrastructure réseau. OpenFlow permet un accès direct à la manipulation et du plan d'acheminement des périphériques réseau tels que les Switchs et les routeurs, à la fois physiques et virtuels. Dans un routeur ou un switch classique, la transmission rapide de paquets et les décisions de routage de haut niveau (chemin de contrôle) se produisent sur le même équipement.

39

TERAMAGAZINE


TERA MAGAZINE | 40 Un Switch OpenFlow sépare ces deux fonctions. L'acheminement des données réside toujours sur le commutateur, alors que les décisions de routage de haut niveau sont déplacées vers le contrôleur SDN. Le Switch OpenFlow et le contrôleur communiquent via le protocole OpenFlow, qui définit des messages, tels que paquets reçus et envoyés des paquets-out et les tableaux de flux. OpenFlow nous permet de contrôler les flux - en choisissant les itinéraires de leurs paquets suivants. De cette façon, OpenFlow permet d'essayer de nouveaux protocoles tels que de nouveaux protocoles de routage, les modèles de sécurité et des systèmes d'adressage. Un commutateur compatible OpenFlow (surnommé un commutateur OpenFlow-hybride en v1.1) prend en charge à la fois le transfert de flux selon OpenFlow et le pontage et le routage Ethernet traditionnels. Des commutateurs hybrides permettent l'OpenFlow et au traditionnel pontage/ routage de partager la même infrastructure Ethernet L'objectif ici n'est pas de décrire le protocole en détail. En effet, la spécification est le document le plus à même d'indiquer le fonctionnement détaillé du protocole. La dernière spécification de l'OpenFlow est accessible sur le site www.openflowswitch.org

LES IMPLÉMENTATIONS D'OPENFLOW OPENFLOW MPLS

Le centre de recherche d'Ericsson travaille actuellement pour supporter MPLS avec le protocole OpenFlow. L'objectif étant de transformer un switch ayant la fonctionnalité Openflow activé, en switch MPLS.

La Pile SDN OpenFlow.

Plusieurs commutateurs ayant des fonctionnalités évoluées sur les couches 2 et 3 peuvent être convertis en commutateurs hybrides OpenFlow par l'ajout relativement simple d'un agent OpenFlow dans le firmware pris en charge par le système d'exploitation natif du commutateur réseau (NOS pour Network Operating System).

L'ÉVOLUTION VERS LE SDN L

es SDN promettent de parachever la révolution Cloud et de libérer des quantités considérables de nouvelles applications concrètes. L'approche SDN offre une proposition technique concrète. Prenons une infrastructure informatique quelconque. Quel que soit son rôle, elle est constituée des trois piliers suivants : processeur, stockage et réseau. La première révolution Cloud a permis de découpler les unités de calcul physiques (processeurs) de celles - virtuelles et sans limites -

offertes aux développeurs : c'est la virtualisation des serveurs. La seconde révolution Cloud a supprimé les contraintes de stockage et a augmenté de manière vertigineuse les performances : c'est l'émergence du Big Data. Le réseau, dernier pilier, demeurait un élément rigide et complexe à faire évoluer. Les technologies SDN viennent bousculer cet état de fait et offrent au réseau ce qui lui manquait pour achever la révolution Cloud : l'élasticité et la commande centralisée.

OPENFLOW UNIFIED ARCHITECTURE

OpenFlow préconise une séparation claire entre le plan de données et le plan de contrôle (on retrouve un principe de fonctionnement identique sur le protocole ATM et la couche AAL) pour les réseaux à commutation paquets et le réseaux à commutation de circuits et traite les paquets en tant que flux, présentant ainsi une architecture unifiée pour les deux technologies de commutation. Les spécifications d’OpenFlow sont pilotées par l’ONF (Open Networking Foundation), la 1ère version est parue en février 2011. Elles continuent d’évoluer, mais déjà de nombreux équipementiers commercialisent des produits intégrant ce protocole : Juniper, Cisco, Arista, Brocade, Extreme Networks, IBM, NEC, …

L'evolution des architectures réseaux

TERAMAGAZINE

40


41 | TERA MAGAZINE

AVANTAGES DE L'SDN

L

es réseaux SDN (Software Defined Networks) ne sont pas encore prêts pour être en première ligne, pas encore. Mais les responsables informatiques doivent savoir quels sont les avantages de ce changement radical dans la technologie des réseaux SDN optimise l'adéquation entre d'un côté les ressources (réseaux et IT) et de l'autre les besoins business. Le SDN permet : • La suppression des délais de provisioning réseau • La modification des bandes passantes à la volée • L'adaptation du paramétrage réseau aux besoins des applications • L'élasticité des ressources (réseaux et IT) • La réduction drastique de la complexité de gestion des réseaux Ces bénéfices ne sont pas assurés pleinement. SDN, c’est certainement une révolution dont on ne mesure pas encore tous les avantages, cette technologie ouvre la porte dès maintenant à des « applications réseau » nouvelles telles que le Traffic Engineering centralisé et avancé, comme l’a déjà implémenté Google

SDN ET IAAS ? Idéalement, il y a deux possibilités offertes par un SDN couplé à une IaaS : la virtualisation des ressources réseau et l'automatisation de la connectivité du réseau. Par exemple, l'administrateur réseau de l'entreprise cliente d'un opérateur de service cloud peut gérer

Les modèles de programmabilité SDN

les sous-ensembles réseau et définir les autorisations de chacun des groupes d'utilisateurs de son entreprise. Chaque groupe peut définir dynamiquement les ressources et les permissions allouées à ses utilisateurs et à leurs applications. Les administrateurs réseau peuvent aussi mobiliser des ressources réseau grâce à une terminologie assez naturelle (conteneurs d'applications, domaines et zones) et sans entrer dans des détails d'implémentation (adresses IP, paramètres VLAN, paramètres de Qualité de Service ou des listes de contrôle d'accès), terminologie qui sera comprise et interprétée de façon correcte. En retour, une fois que les "règles du jeu" ont été établies par l'entreprise, les requêtes ultérieures sont gérées automatiquement par un mécanisme de gestion d'événements à mesure que les applications sont mises en oeuvre. De cette façon, le réseau devient automatisé et immédiatement réactif, au service des applications, sans générer d'attente ou de complexité. En comparaison des réalités actuelles, de telles possibilités ont un temps d'avance, suscitant

Les technologies du cloud computing peuvent tirer de grands avantages du SDN, qui permet d'automatiser les réseaux et de les rendre réactifs aux besoins des applications 41

TERAMAGAZINE

l'intérêt et décuplant l'inventivité des opérateurs de service cloud autant que des grandes entreprises.

LES TYPES D'OFFRES SDN DU MARCHÉ

L

e marché est émergent, les classifications d'offres ne sont pas encore suffisamment précises ; nous sommes dans une situation similaire à celle des débuts du Cloud. Les différents acteurs se battent pour imposer leur vision aux clients. Cependant, nous pouvons identifier deux types d'offres : les offres sur mesure, portées par les équipementiers et les offres packagées, portées par les startups. Les premières, qu'elles soient d'Alcatel-Lucent, Cisco, ou Juniper, offrent une réelle prise en compte de l'infrastructure existante : matérielle et logicielle. À l'instar de la solution Nuage d'AlcatelLucent, ces offres implémentent les protocoles les plus répandus et sont compatibles avec les matériels des concurrents. Elles s'adaptent à un parc d'équipements hétérogène, et des développements d'optimisation sont possibles pour une intégration sur mesure de toutes les capacités de votre datacenter. Les secondes, avec un positionnement « over the top », font le pari de la disruption. Contrairement aux précédentes,


TERA MAGAZINE | 42 elles considèrent le matériel comme une commodité. Plus proches des besoins métiers, elles se focalisent sur le pilotage des couches applicatives (OSI 4 à 7). Elles sont parfois appelées ADN, pour Application Defined Networking. Le résultat peut être saisissant, comme avec la solution CloudWeaver de la startup franco-américaine Lyatiss. La solution découvre par elle-même l'architecture et les flux applicatifs, puis la présente à l'utilisateur sous forme d'une carte réseau interactive et actionnable. Ce type de solution permet de détecter immédiatement un flux sousdimensionné ou cassé, de le réparer et d'optimiser le réseau directement depuis une simple interface Web. Il faut l'avouer, les solutions SDN ont un côté vraiment magique !

MISE EN OUEVRE

P

our une mise en œuvre de SDN, la première étape consiste à caractériser les besoins réseau des serveurs virtuels, ou mieux des applications : quelle bande passante, quel débit pic, quel SLA, quel niveau de priorité, etc. Décrire ces besoins au niveau applicatif signifie que vous pouvez par exemple spécifier différents niveaux de QoS pour la VoIP et pour la messagerie, s’ils résident sur des machines virtuelles différentes. Ensuite, le SDN se charge de fournir au mieux ces contrats techniques de façon automatisée, en déployant les configurations réseau adéquates aux endroits adéquats. Cela est valable au moment du déploiement initial, mais aussi de façon dynamique et automatique dans la vie de l’application. Par exemple, quand un administrateur migre des machines virtuelles vers un nouvel emplacement, le logiciel de management SDN reconfigure spontanément l’ensemble des équipements réseau en conséquence pour maintenir le contrat de service initial. En cas d’évolution du contrat de service, le déploiement réseau est un « simple réglage » en central, repercuté automatiquement dans les infrastructures techniques

Il faut l'avouer, les solutions SDN ont un côté vraiment magique

U

ne seule chose se confirme, le SDN a l’avenir devant lui et avec ces technologies la virtualisation enfin complète de l’ensemble de la stack matérielle d’infrastructure du datacenter et du cloud. Il ne fait aucun doute que les technologies SDN vont pénétrer d'une manière ou d'une autre toutes les salles machines. La virtualisation et la maîtrise applicative des infrastructures informatique sont une lame de fond.

TERAMAGAZINE

42


43 | TERA MAGAZINE Dans votre mission de sysadmin, Vous avez besoin d'un large éventail de compétences pour s'occuper d'un réseau Linux ou même d'administrer une seule machine. Sécurité, Scripting, la gestion des utilisateurs, détection des problèmes, configuration des services, la résolution des incidents etc. Dans cette épisode, je choisi de vous parler d'un outil important de votre arsenal de sysadmin qui vous aide à garder l'oeil sur l'activité de votre système.

SYSLOG-NG

“Sysadmin = Linux+ NetAdmin + python/ java + Windows server”

43

TERAMAGAZINE

Histoire du Syslog-ng


TERA MAGAZINE | 44 Episode 5

Devenir un SysAdmin une de mes tâches quotidiennes en tant que sysadmin est la lecture du journal, avec un bon café. Un journal spécial que vous ne trouverez pas au kiosque mais dans votre système.

s

Syslog-ng (ng pour ‘new generation’) est une implémentation du protocole syslog pour les architectures de type UNIX. Développé par Balázs Scheidler en 1998. Quant à Syslog , il a été développé dans les années 1980 par Eric Allman dans le cadre du projet Sendmail. Syslog est depuis devenu la solution de journalisation standard sur les systèmes Unix et Linux.

ur votre système GNU/ Linux, il existe un dossier que vous n’avez probablement jamais visité. Son contenu est vitale et extrêmement utile quand les choses ne tournent pas rond. Il s’agit du /var/log, la boite à secret de votre système, il contient les logs de tout ce qui se passe sur votre système. Les systèmes Linux effectuent une journalisation des événements très souples et puissante. Ces journaux sont stockés localement et basés sur le protocole Syslog. Ils aident un administrateur à garder

une trace des événements importants (erreurs du système, le démarrage et arrêt du système,..). Un sysadmin peut donc en cas de problème détecter la cause. Certes, La journalisation est assurée par plusieurs systèmes de log, mais je me concentre dans cette article sur syslog-ng (syslog-ng, un remplaçant de syslog), un des choix les plus populaires.

Apprendre • Lire les logs du Syslog-ng • Créer des filtres • Contrôler les logs • Simplifier la lecture • Astuces • Outils et arsenal du sysadmin

TERAMAGAZINE

44


45 | TERA MAGAZINE

SYSLOG-NG S

yslog-ng est un système de journalisation flexible et simple à configurer. Il propose des fonctionnalités puissantes de filtrage de contenu permettant de répartir les logs dans des fichiers et répertoires propres à chaque système. Il permet notamment de dissocier les logs entrants sur d'autres critères que le 'facility' comme par exemple : le nom ou l'adresse IP de la machine qui émet le log. Comme il vous permet de transférer vos logs à un autre système de log existant sur une machine différente ou vers une base de données.

PREMIÈRE LECTURE DE LOG : Le fichier standard des log est /var/log/messages. Pour suivre en temps réel les messages de log enregistré j'utilise la commande

#tail -f /var/log/messages

N'oubliez pas que les fichiers de log sont souvent protégés par les droits d’accès pensez à utiliser sudo pour tout voir.

TAIL

La commande «tail» est utilisée pour afficher la dernière partie ou partie du bas du fichier. Par défaut, elle affiche les 10 dernières lignes d’un fichier. En utilisant tail vous aurez une lecture en temps réels de vos logs

La journalisation centralisée est assurée par deux démons syslogd et klogd (responsable des messages émis par le noyau Linux.).

COMPRENDRE LES LOGS Le fichier de log ou journal d'événements contient les messages de logs collectés par le système de journalisation (Syslog, sylog-ng, rsyslog ..). Ces messages sous forme de ligne de texte fournissent les informations suivantes : La date à laquelle l'événement a été déclenché • Le processus déclencheur de l'événement • Le processus ayant demandé l'ajout du message correspondant au log • Le message • Le niveau de gravité du message (priority) Certaines de ces informations sont optionnelles.

EXEMPLE :

Sep 2 10:11:20 localhost sshd[5768]: Accepted keyboard-interactive/pam for tera from 192.168.1.31 port 62197 ssh2

TEST : Pour générer un message de log brancher une USB, vous aurez un message qui vous indique son identification et la lecture de sa table de partition. Dans ce cas le nom du processus est Kernel, car la reconnaissance d’une USB est gérée directement par le noyau. Avec le grand flux d’écriture de log vous aurez

besoin de trouver la ligne d’information désiré, pour le faire nous ferons appel à grep : Cat /var/log/messages | grep « ce que vous cherchez »

Log du branchement d'une clé USB 45

TERAMAGAZINE


TERA MAGAZINE | 46

LA CRÉATION DES FILTRES DE LOG

CONFIGURATION DE BASE :

Centraliser tous les messages de log dans un seul fichier n’est pas la bonne solution, car il existe des programmes (DNS, DHCP ….) qui génèrent un grand volume d’informations de log, ils peuvent vous faire rater un message important. Syslog-ng vous permet de mettre en place vos propres règles de filtrage via le fichier de configuration /etc/ syslog-ng/syslog-ng.conf.

La configuration du filtrage syslog-ng utilise la notion des objets pour designer la source, la destination et le filtre. Une source par défaut est Source src{ Unix-stream(« /dev/log » maxconnections(256)) ; Internal(); File(“/proc/kmsg”); };

Le fichier de configuration syslog est construit sur le mode ligne. Il se base sur cinq blocs principaux :

Cet objet appelé src de type source permet d'attraper les logs du kernel. On définit aussi deux objets de type destination :

❶ les options définissant l’en-

semble des options de l’application,

❷les sources de données (tous ce qui assure les remontées de logs),

❸Les destinations (où doivent

être rangés les différentes informations), ❹les filtres (sous quelles conditions une donnée est dirigée vers une destination plutôt qu’une autre), ❺les logs (association d’une source à une destination en tenant éventuellement compte des conditions).

destination messages {file(« / dev/log/messages ») ;} ; destination console_all {file(« / dev/tty12») ;} ; EXEMPLE : Prenons L’exemple de gestion du log d’un serveur mail. Pour placer les logs dans un fichier séparé ‘mail. Log’, je définis les objets suivants : destination d_mail {file(« /dev/ log/mail.log ») ;} ; Pour appliquer des filtres j’ajoute les filtres suivants filter f_mail {facility(mail) ;} ; filter f_notmail {not facility(mail) ;} ;

CONSEIL : Le nom d’un objet comporte communément un préfix pour vous aider à distinguer son type : s_ pour source, f_ pour filtre et d_ pour destination.

Dans cet exemple de configuration, je ne définis pas la source car j’utilise la source standard. En revanche, j’ai défini la destination du log vers le fichier / dev/log/mail.log. J’ai ajouté les deux lignes filter qui utilisent le critère facility (vous pouvez utiliser la priorité ou encore un mot clé …) afin de filtrer par type. Les processus spécifient des « facility » lors d’envoi de de mes-

la première destination définit le fichier de log par défaut et la deuxième est une console accessible via CTRL+Alt+F12, ou par se rendre à console standard (CTRL+alt+F1) et utiliser ALT+ flèche gauche. Pour consulter les logs nous aurons besoin de lier les sources et les destinations. Par default, les logs issus de la source seront dirigés vers les destinations définies : Log{source(src) ; destination(messages) ;} ; Log{source(src) ; destination(consol_all) ;} ; Vous pouvez modifier le contenu du fichier en ajoutant de nouvelles sources, destinations ou filtres pour contrôler le flux de log.

sage de log. Grace à elle vous n’aurez pas besoin de connaître le nom du processus car tout programme qui envoie un mail aura son message filtré. Le deuxième filtre est pour filtrer tous les autres messages. Pour appliquer les deux filtres définies entre la source et la destination nous spécifions les règles de sorties suivantes : Log{source(src) ;filter(f_notmail) ; destination(messages) ;} ; Log{source(src) ;filter(f_mail) ; destination(d_mail) ;} ; Ces règles permettent de filtrer le flux de log selon sa ‘facility’, il sera dirigé (écrit) vers la destination mail qui est le fichier / dev/log/mail. log. Le reste du log (log mail exclus) est traité par le filtre f_notmail pour le diriger vers la sortie par défaut (/dev/log/messages). Après la modification du fichier de configuration vous devez le recharger en envoyant un signal SIGHUP au syslog-ng Sudo killall –HUP syslog-ng

TERAMAGAZINE

46


47 | TERA MAGAZINE

GARDER VOS LOGS SOUS CONTRÔLE :

U

n problème qui se pose avec les logs c’est leurs conservations. Si votre espace vide se réduit sans cause apparente penser à suspecter le contenu du dossier /var. un processus actif peut en cas de problème écrire un grand volume de messages dans son fichier de log et consommer de l’espace disque. Pour éviter d’avoir votre partition racine "/" pleine il est préférable de dédier une partition pour le dossier /var. Si vous tenez à vos fichier de log (j’y tiens aussi), Le contenu de /var/ log continuera d’agrandir et occupera plus d’espace. Afin de limiter cette évolution j’ai recours à logrotate. Logrotate est installé par défaut sur l’ensemble des

Gardez l'historique de vos logs distributions Linux (Enfin je le crois). Pour s’exécuter, il est lancé tous les jours par le cron. Il archive les fichiers de log selon les règles définies en /etc/ logrotate.conf et /etc/ logrotate.d. Le premier contient la configuration globale tandis que le deuxième est un dossier qui contient les fichiers de configurations inclus.

LOGROTATE Logrotate permet de limiter la taille des fichiers journaux présents dans /var/log. Pour chaque fichier journal, logrotate réalise deux opérations simultanées :

1

La rotation

Logrotate archive le fichier journal sous un autre nom et supprime la plus ancienne archive

Pour tester vos fichiers de configuration logrotate.conf (et donc de logrotate.d/*) taper : /usr/sbin/ logrotate -dv /etc/logrotate.conf.

2 La compression

Logrotate compresse éventuellement le fichier journal avant de l'archiver. La compression diminue l'espace disque utilisé mais augmente la quantité de données lues et écrites sur le disque et la consommation d'énergie

Voici le contenu de mon fichier de configuration /etc/logrotate.conf : weekly rotate 4 create compress include /etc/logrotate.d /var/log/wtmp { monthly minsize 5M create 0664 root utmp rotate 1 } Un petit explicatif du fichier de configuration par défaut:

weekly: la rotation des logs se fait

Test du fichier de configuration de logrotate

47

TERAMAGAZINE

toute les semaines, il est possible de changer en "daily" rotate 4: est le nombre d’archives de log, ici 4. Vous aurez donc 4 semaines de logs archivés. create: permet de créer l’archive du log avec la rotation. compress : permet la compression de l’archive du log, par défaut gunzip. include /etc/logrotate.d: est le chemin de l'emplacement des fichiers de configurations des différents services qui seront traités par logrotate. Ce qui suit sont les rotations de log par défaut du système.


TERA MAGAZINE | 48

Pour surcharger les valeurs prédéfinies dans le fichier lorotate.conf ou pour définir de nouvelles options vous pouvez modifier le contenu du fichier spécifique syslogng à /etc/logrotate.d ressemblera à : /var/log/messages{ postrotate /etc/init.d/syslog-ng reload>/ dev/null 2>&1 || true endscript } Dans ce cas la règle spécifiée est la commande postrotate qui est lancée après l’opération de rotation des logs pour indiquer au syslog-ng de recharger sa configuration. Les options globales de logrotate peuvent être répétées pour remplacer les valeurs définies auparavant (dans logrotate. conf) vous pouvez redéfinir le nombre de rotation à garder Rotate 8.

ASTUCE Si vous êtes inquiets à propos de la taille maximale des fichiers de logs vous pouvez forcer la limite de taille du fichier de log en utilisant l’option Maxsize Maxsize 10M Ainsi la taille du fichier de log issu de la rotation sera limitée à 10MB même si la durée de rotation n’as pas pris fin.

OUTILS DE MONITORING DES LOGS La lecture des logs n’est pas toujours une opération facile, heureusement, il existe plusieurs outils qui permettent de vous générer des rapports plus significatifs. Des programmes comme logwatch ou logcheck , en analysant vos logs, ils vous fournissent (via mail) un résumé des alertes et des anomalies recensés. Il existe aussi d’autres outils qui

"System monitor est un excellent outil graphique pour supérviser les processus du système

génèrent des graphes depuis certains types particuliers de logs, par exemple un graphe de trafique d'apache.

ASTUCE Les fichiers de logs sont en lecture seul, si vous voulez y écrire un message utilisez la commande logger dans vos scripts ou depuis votre shell Logger –i –t monscript "message" L’option –t spécifie le tague et le –i ajoute le ID du processus, le reste est le message de log.

AMÉLIORER VOS PERFORMANCES La performance de syslog-ng peut être améliorée de différentes façons:

ÉVITEZ LA REDONDANDANCE Un message de journal unique peut être envoyé à différents fichiers de log à plusieurs reprises. Par exemple, dans le fichier de configuration initiale, nous avons les définitions suivantes: destination cron { file("/var/log/ cron.log"); }; destination messages { file("/var/ log/messages"); }; filter f_cron { facility(cron); }; filter f_messages { level(info.. warn) and not facility(auth, authpriv,

Webmin est un excellent outil web de supervision du système.

mail, news); }; log { source(src); filter(f_cron); destination(cron); }; log { source(src); filter(f_messages); destination(messages); }; Le même message de log envoyé par cron (facility(cron)) finira dans les deux fichiers cron.log et messages. Pour éviter cette redondance, nous pouvons utiliser le tague final, stoppant un traitement ultérieur avec le message. log { source(src); filter(f_cron); destination(cron); flags(final); }; une autre méthode est d'exclure les messages de log issu de cron en définissant un filtre f_messages:: filter f_messages { level(info.. warn) and not facility(cron, auth, authpriv, mail, news); };

TERAMAGAZINE

48


49 | TERA MAGAZINE

SIMPLIFIER LA LECTURE DES LOGS

Outils pour vous aider à mieux lire vos fichiers de log

1

3

2 49

4 TERAMAGAZINE

❶ PHP-SYSLOG-NG : code.google.com/p/php-syslog-ng ❷SPLUNK BASE: http://docs.splunk.com/ ❸MULTITAIL : www.vanheusden.com/multitail ❹ARCSIGHT LOGGER : www.arcsight.com ❺SAWMILL LOG ANALYZER : www.sawmill.net ❻SUMO LOGIC : sumologic.com ❼LOGLY : www.loggly.com


TERA MAGAZINE | 50

QUEL LOG ? Tous les systèmes *nix utilisent plusieurs fichiers de logs :

»/var/log/kern.log

par défaut ne capture que les messages du noyau de tous les niveaux de journalisation.

» /var/log/ messages

vise à stocker les messages précieux et non critiques (info , notice et warn). Ce journal doit être considéré comme le log de l'activité générale du système » /var/log/auth.log est le journal des authentifications. » /var/log/syslog enregistre tous les messages, à l’exception de ceux de la catégorie auth.

»/var/log/boot.msg

rapporte la totalité de ce qui s'est passé au démarrage. /var/log/boot. omsg rapporte ce qui se passe lors l’arrêt.

»/var/log/mail

enregistre tous les messages du serveur mail.

»/var/log/dmesg

Ce fichier journal est écrit au démarrage du système. Il contient des

6

5

messages du noyau qui apparaît pendant le processus de démarrage. Vous pouvez également les afficher à l'aide de la commande: # dmesg Il est facile de voir les messages de journal liés au récent démarrage du système. Si votre système se comporte anormalement, utilisez dmesg pour voir rapidement si quelque chose n'allait pas au cours de la séquence de démarrage du système. Ce fichier journal peut être consulté par tous les utilisateurs.

»/var/log/Xorg.0.log

le fichier de log pour le serveur X, il rapporte les problèmes de votre configuration du X, il est très utile en cas du problème de l''écran bleu parlant de "Xorg.0.log".

» /var/log/daemon.log

Ce fichier contient des informations sur l'exécution du système et des d'applications démons comme le Gnome Display Manager démon gdm,... Ce fichier peut vous aider à identifier des problèmes en relation avec un démon particulier.

» DNS

Si vous voulez tracer les requêtes reçu par votre serveur DNS, activer la journalisation des requêtes DNS, en exécutant la commande suivante: ~]# rndc querylog Les logs seront enregistrés dans le fichier /var/log/messages.

» /var/log/wtmp

Un fichier binaire qui garde une trace de toutes les connexions et déconnexions au système. Le contenu de wtmp peut être visualisé grâce à la commande : last -f /var/log/wtmp

» /var/log/btmp

Pour des raisons de sécurité les fichiers btmp et wtmp sont protégés et ne sont accessible que via la commande last

Ce fichier contient des mauvaises tentatives de connexion. Ce fichier est utilisé par la commande 'lastb'.

7 Chers lecteurs, j’ai rédigé cet article pour vous donner quelques idées sur l’importance de la journalisation (logs) et pour vous présenter le syslog-ng. Cet article est une initiation en syslog-ng pour vous inciter à explorer ce domaine. Vous pouvez essayer d'autres systèmes de log tel que le rsyslog, le Nsyslog ou journal. Vous pouvez aussi tester d'archi-

ver vos logs dans des bases de données au lieu de fichiers log. Je suis convaincu que parmi vous il existe des sysadmins qui ont leurs propres techniques, j’aimerais bien les partager avec vous. Si vous avez des questions, voici mon mail : sysadmin+tera. revue@gmail.com

TERAMAGAZINE

50


51 | TERA MAGAZINE

L'ARSENAL SYSADMN L SURVEILLER L'ACTIVITE D’UN SYSTEME LINUX BY A FANBOY OF OPENSUSE 51

TERAMAGAZINE

es distributions linux sont équipées avec plusieurs outils de surveillance des activités du système. Vous pouvez utiliser les informations fournies pour avoir une idée de ce qui se passe sur votre système. Les outils présentés ci-dessous sont des commandes élémentaires qu’un administrateur système doit utiliser en continu pour garder l'oeil ouverte afin d'éviter les mauvaises surprises.

La surveillance de l’état de santé des machines est une tâche récurrente pour un admin système. Vous devez être capable de fournir rapidement toutes les informations sur votre système (cause d’un ralentissement, dysfonctionnement etc.). Rappelez vous bien l'adage sysadmin dit que pour bien administrer il faux bien surveillez.


TERA MAGAZINE | 52

W

informations sur les utilisateurs connectés et de leurs processus. L'en-tête indique, Au commencement, dans cet ordre, l'heure je veux vous faire actuelle, combien de découvrir est concise temps le système foncet facile à retenir. Il tionne (uptime aussi s’agit de w, c'est la accessible via uptime première commande et tload), La liste des que j’utilise en général connectés (aussi accesquand je me connecte sible via who), et les à un serveur linux pour moyennes de charge comprendre ce qui du système pour les se passe. Il m’aide à 1, 5, et 15 dernières connaître en premier minutes. lieu la charge du sysEn haut à droite de tème. notre exemple, nous Elle affiche des avons la charge. Ce

TOP

sont trois valeurs décimales: load average: 0,08, 0,34, 0,31. la documentation nous dit qu'il s'agit du nombre moyen de processus (programmes) en train de tourner et qui réclament l'utilisation du processeur. Cela veut dire que, depuis une minute, il y a en moyenne 0,33 processus qui réclament le processeur. Votre processeur est donc actif 33 % du temps.

l’on peut passer à top, tels que les délais, les pid à surveiller ou mations suivantes : La commande top autre, référencez-vous affiche en continu aux manpages : • Première partie : up(temps réel) des man top . time et load average informations décrivant Astuce : Vous pourrez l'activité du système. • Seconde partie : utiliser l'option -d pour Tâches Elle permet surtout de spécifier des délais de suivre les ressources • Troisième partie : Prorafraîchissement (en cesseurs que les processus secondes). utilisent (quantité de • Quatrième partie : Pour quitter top, mémoire physique et mémoire, pourcentage appuyer simplement virtuelle de CPU...) et la charge sur la touche "q". de votre système en Pour les paramètres que fournissant les infor-

PS

ps vous permet d'obtenir la liste statique (Cette liste n'est pas actualisée en temps réel) des processus en cours d’exécution au moment où vous lancez la commande. Essayons d'utiliser ps sans paramètre : Le PID est l'identificateur d'un processus, c'est un nombre. Chaque processus est identifié dans le système par un nombre unique. Le "TTY" indique à quel port de terminal est associé le processus. "STAT" indique l'état (status) dans lequel se trouve le processus. Pour tirer plus d'information sur les processus en exécution nous utilisons les paramètres disponibles: • ps -ejH : afficher les processus en arbre. Cette option intéressante vous permet de regrouper les processus sous forme d'arborescence, cela vous permet de savoir qui est à l'origine de quel processus. • ps -u UTILISATEUR : lister les processus lancés par un utilisateur • PS -axu Pour afficher tous les processus

TERAMAGAZINE

52


53 | TERA MAGAZINE

PMAP PMAP permet de tracer la carte de l'utilisation de la mémoire par un processus ou plusieurs processus en exécution. Pmap fournit des informations sur l'utilisation de l’espace d'adressage sur la mémoire, elle est très utile pour trouver l'espace d'adressage d'un processus complet. PMAP est en fait une commande Sun OS et Linux ne supporte qu'un nombre très limité de fonctionnalités. pour afficher les informa-

SAR tion des adresses mémoire du processus pid 24587. pmap -d 24587 La dernière ligne est très importante: • mapped: 933712K total de la mémoire mappée aux fichiers • writeable/private: 4304Ktotal de l’espace d’adresses privées • shared: 768000K la quantité d'espace d'adressage de ce processus partage avec les autres.

FREE La commande free affiche la quantité totale de mémoire physique et de swap, ainsi que les tampons utilisés par le noyau.

La commande sar est utilisée pour collecter, déclarer et sauvegarder l'activité du système. Sar permet d’avoir l’historique concernant l’activité de votre système contrairement aux autres outils qui vous fournissent uniquement des informations en temps réels. Cette commande nécessite une configuration.

• Pour monitorer tous les IO : sar -B 1 30 • Pour analyser le CPU : sar -u 1 3 • Pour analyser la swap : sar -W 1 3 • Pour une analyse réseaux : sar -n DEV 1 2 En cas de son absence vous aurez besoin d'installer le package sysstat

VMSTAT La commande vmstat fourni des informations sur les processus, la mémoire, la pagination, bloc IO, et l'activité CPU. Pour monitorer la mémoire vmstat -n 1 30 free, buff et cache : le nombre de mémoire en KiB qui est idle si et so : correspondent à l'utilsation de la swap swpd : la taille en KiB de swap utilisé

IOSTAT La commande iostat offre des statistiques du CPU et des statistiques d'entrée/ sortie pour les périphériques, les partitions et les systèmes de fichiers réseau (NFS). Cette outils n'existe pas par défaut sur les systèmes linux, vous aurez besoin d’installer le package sysstat.

53

TERAMAGAZINE


T

TERA MAGAZINE | 54

MPSTAT La commande mpstat affiche les activités de chaque processeur disponible, le processeur 0 étant la première. • mpstat -P ALL sert à afficher l'utilisation en moyenne par processeur.

NETSTAT/SS Netstat, pour « network statistics », est une ligne de commande affichant des informations sur les connexions réseau, les tables de routage et un certain nombre de statistiques dont ceux des interfaces, sans oublier les connexions masquées, les membres multicast,

et enfin, les messages netlink. ss est similaire à netstat. Elle Affiche des information en sur les protocoles TCP / UDP . Afficher des statistiques du réseau • Netstat -s Afficher des statistiques du réseau par ss • Ss -s

IPTRAF IPtraf est un outil de monitoring réseau. Il permet, par exemple de surveiller l'activité sur une interface. Voici une liste non-exhaustive des informations offertes par ce programme :  Statistiques de tra-

fic réseau par connexion TCP  Statistiques de trafic IP par interface réseau  Statistiques de trafic de réseau par protocole  Statistiques de trafic réseau en TCP / UDP et selon la taille de paquet  Statistiques de trafic réseau par adresse de couche 2

TERAMAGAZINE

54


55 | TERA MAGAZINE

TCPDUMP TCPDUMP est un outil de capture et d'analyse réseau. Il permet d'avoir une analyse en direct du réseau ou d'enregistrer la capture dans un fichier afin de l'analyser pour plus tard. Il permet d'écrire des

filtres afin de sélectionner les paquets à capturer/analyser. Pour la capture et l’analyse des paquets de DNS: tcpdump -i eth1 'udp port 53' STRACE (system call tracer) est un outil de débogage pour les experts. strace sert à surveiller les appels du système utilisés par un programme et tous les signaux qu'il reçoit, similaire à l'outil "truss" sur les autres systèmes Unix. Il a été rendu possible grâce à une fonction-

/PROC /proc est un pseudosystème de fichiers (pseudo car dynamiquement généré au démarrage) utilisé pour accéder aux informations du noyau sur les processus. Puisque /proc n'est pas une arborescence réelle, il ne consomme aucun espace disque mais seulement une

55

TERAMAGAZINE

quantité limitée de # cat /proc/zoneinfo mémoire vive./proc fournit via ses fichiers # cat /proc/mounts des informations détaillées sur les différents périphériques et d'autres informations sur le noyau Linux. # cat /proc/meminfo

STRACE nalité du noyau Linux appelée ptrace. L'utilisation la plus courante est de lancer un programme en utilisant strace, qui affiche une liste des appels système faits par le programme. C'est utile lorsque le

programme plante continuellement. Par exemple, utiliser strace peut révéler que le programme tente d'accéder à un fichier qui n'existe pas ou qui ne peut pas être lu.


TERA MAGAZINE | 56

TOUT L'ARSENAL D'UN SYSADMIN 1 Linux Performance Benchmark Tools

2 Linux Performance Observability : Sar

3 Linux Performance Tuning Tools

4

Linux Performance Observability

J

'ai présenté une liste non exhaustive des outils auxquels je fais appel dans mon job de sysadmin. Si vous n'aimez pas trop ces commandes ou si vous craignez de les oublier, installez des outils graphiques comme KDE System Guard, Gnome System Monitor. Vous pouvez aussi vous s'armer de Webmin: un outil d'administration très puissant, il fait mon bonheur. Ainsi, Les outils pour surveiller sont très nombreux, reste à utiliser un ensemble complet qui offre une vision globale sur l'état de santé de votre système pour éviter les risques, comme on dit mieux vaut prévenir que guérir.

TERAMAGAZINE

56


57 | TERA MAGAZINE

Conférence BH

Résumé

BLACK HAT USA 2014

Le résumé des présentations qui ont marqué l'événement black Hat USA 2014

Un tour d'horizon des meilleurs sujets abordés lors de la conférence blackhat USA 2014..

# BadUsb

#Bad USB La faille de sécurité qui menace les périphériques USB a suscité beaucoup d'intérêts dans le monde des hackers. Une cible jusqu'à lors considérée comme inoffensif.

57

TERAMAGAZINE

À LAS VEGAS, chaque année au début du mois d’Août, les experts en sécurité et des hackers en provenance des quatre coins du monde

entreprennent un pèlerinage en direction de Las Vegas, Nevada. Ils s’y retrouvent pour un camp de vacances sur la sécurité informatique qui re-

“Votre Voiture, votre peripherique USB et votre appareil Android sont en danger ”

groupe des habitués à Black Hat ainsi que d’autres conférences telles que DEF CON et B-Sides.


TERA MAGAZINE | 58

BADUSB

#1

On Accessories that Turn Evil

B

ien que les périphériques USB pourrait paraitre inoffensifs, ces supports sont désormais l'une des sources de menaces les plus dangereuses pour l'entreprise. Karsten Nohl et Jakob Lell, deux chercheurs allemands en sécurité informatique pour SR Labs ont présenté une vulnérabilité qui a fait le Buzz au blackhat 2014. Nommée BadUSB, cette faille touche la totalité des périphériques USB(claviers, dongle usb, smartphones …) . Cette faille consiste à reprogrammer le firmware d’un périphérique USB, comme une clé USB, pour permettre l’injection d’un malware (logiciel malveillant) qui peut changer notre DNS, remplacer le BIOS de la machine infectée, intércepter les données, etc. Pour démontrer cela, les deux chercheurs ont réussi à modifier le firmware d’une clé USB et d’y inclure un malware capable de se faire reconnaître comme un clavier USB. Ce malware peut ensuite lancer une infection en boucle à tous les périphériques usb connectés à un PC. Une autre démonstration plus dangereuse aura été mise en œuvre du BadUsb à l'aide d'un smartphone sous Android. Connecté à un PC via le port USB avec un firmware modifié (Comme le permet la faille découverte), le smartphone s'est fait passer pour une interface Ethernet et a détourné l'ensemble du trafic internet. Les chercheurs ont ainsi démontré qu'il était possible de récupérer des mots de passe et d'autres informations confidenti-

elles. On notera également que cette faille, qui profite de l’absence de sécurisation du firmware d’un périphérique USB, permet d’infecter un ordinateur même s’il est éteint. Pour l’instant, il n’existe aucun remède contre cette attaque et aucun logiciel antimalware n’est capable de détecter l’utilisation de cette faille. Même dans le cas d'une clé USB, le formatage n'est d'aucune utilité. La partie atteinte par le badusb est inaccessible aux systèmes. Il faut donc que les fabricants protègent mieux les firmware de leurs appareils dès l'assemblage

Informations supplémentaires

» VIDEO sur Youtube : bit.ly/1vv87pD » Document : bit.ly/1tigwfd » Auteur : Karsten Nohl et Jakob Lell Notre Avis

Cette faille est très puissante et son découverte permettra de pousser les constructeurs à s'intéresser davantage à la protection des firmwires au lieu de se concentrer sur les couches logicielles. On se rappelle tous de l'attaque stuxnet mené par L'USA, il était basé sur un USB malicieux.

TERAMAGAZINE

58


#2

59 | TERA MAGAZINE

Chiffrement Yahoo le chiffrement de bout-en-bout de son service de messagerie en 2015

P

endant de nombreuses années, Yahoo n’a pas appliqué le chiffrement par défaut pour l’ensemble des nombreux services Internet qu’il propose. Etant plutôt en retard sur ses concurrents en matière de sécurité et de protection de la vie privée, Yahoo a annoncé lors d'une présentation tenue à la conférence Black Hat que les utilisateurs de ses servies vont voir le chiffrement de bout-en-bout de son service de messagerie en 2015. Ainsi, le contenu des mails de tous ses utilisateurs sera chiffré à partir de l’ordinateur source et à travers les serveurs de Yahoo et ce jusqu’à ce qu’il arrive à destination.

Alex Stamos, responsable de la sécurité chez Yahoo, a affirmé que son entreprise passerait à un chiffrement des courriels. Suivant les pas de Google, l’entreprise ferait appel à la technologie OpenPGP. Yahoo utilisera la même extension PGP (End to

End) utilisé par Google pour chifferer le contenu des mails. Les métadonnées de chaque mail restent affichées en clair. Ses applications mobiles natives tireraient parti d’un module de chiffrement issu des travaux de Google sur le sujet, grâce à un fork de ses travaux (reprise du code libre fourni par Google

et adapté). Pour les applications web, le même principe d’extension serait sérieusement à l’étude. Google et yahoo collabore étroitement pour permettre un chiffrement de bout en bout de la chaîne pour les courriels envoyés de GMail à Y !Mail et inversement assurant ainsi une grande compatibilité entre les deux services. « Après l’affaire Snowden, on a assisté à l’apparition d’une vague nihiliste qui nous empêche de nous concentrer sur ce qui est essentiel. Nous avons échoué en tant qu’industrie. Nous n’avons pas réussi à protéger nos usagers. » affirme Stamos.

Informations supplémentaires

» Auteur : Alex Stamos Notre avis

Une décision tardive prise en réponse aux critiques lancés à yahoo suite à l'affaire Prisme. Cependant, un chiffrement de bout en bout est un moyen sûr pour protéger ses E-mails de la source à la destination

#3

Projet Tor You don’t have to be the NSA to break Tor: De-anonymizing users on a budget

L

a très attendue des prèsentations celle portant sur les moyens d’identifier les utilisateurs du réseau d’anonymisation Tor a été supprimée du programme de la conférence Black Hat USA. L’exposé des chercheurs Alexander Volynkin et Michael McCord intitulé « Vous n’avez pas besoin d’être la NSA pour briser Tor : désanonymiser les utilisateurs sans se ruiner » (en an59

TERAMAGAZINE

glais, « You don’t have to be the NSA to break Tor: De-anonymizing users on a budget ») a été annulé suite à la demande d’avocats du Software Engineering Institute (SEI) de l’université Carnegie Mellon (Pittsburgh), et ce au motif que la diffusion publique des travaux d’Alexander Volynkin sur le sujet n’a pas été approuvée par l’établissement.

Informations supplémentaires Notre Avis

Tor est l'un des réseaux de proxys le plus utilisé dans le monde, constitué d'un grand nombre de noeud éparpillé partout dans le monde. Il offre une anonymat à ses utilisateurs pour échapper à la censure. Cependant le projet PRISM de la NSA a montré que cette dernière pouvait remonter à la source de tout trafique sur TOR et démarquer l'utilisateur. Une telle présentation aurait pu nous aider à corriger les failles et mieux fortifier le réseau TOR.


#4

TERA MAGAZINE | 60

Fake ID

Une faille qui menace la sécurité de tous les appareil android

J

eff Forristal, de Bluebox Security, un chercheur confirmé en sécurité a présenté une vulnérabilité critique qui touche les appareils Android de 2,1 à 4,4. Surnommé Fake id (faux identitfiant), cette vulnérabilité pourrait permettre à une application malveillante de tromper Alex Stamos, le modèle de sécurité Android en lui faisant croire qu'elle est une application fiable. En utilisant la signature électronique d'une autre application fiable elle peut exploiter le niveau de privilège qui lui est accordée sur le système. Les signatures d'applications jouent un rôle important dans le modèle de sécurité d'Android. En effet, La signature d'une application détermine qui peut la mettre à jour, quelles applications peuvent partager ses données, etc Plus intéressant, les signatures très spécifiques ont dans certains cas des privilèges spéciaux. Par exemple, une demande portant la signature d’Adobe est autorisée à agir comme un plugin webview de toutes les autres applica-

tions, sans doute pour soutenir le plugin Adobe Flash, conduisant ainsi à une fuite au niveau de la sandbox et l’insertion d’un code malveillant, sous la forme d'un plug-in de webview, dans ces applications. Dans un autre exemple, l'application avec la signature spécifiée par le fichier de nfc_access.xml de l'appareil (généralement la signature de l'application Google Wallet) est autorisée à accéder au matériel NFC SE et donc l’application malveillante auras accès à toute les des données de paiement passées via NFC. Pire encore, les applications avec la signature du fabricant de l'appareil (Samsung, HTC…), sont autorisées à accéder à l'administration du dispositif spécifique au fournisseur (MDM) et des extensions qui permettent la gestion silencieuse, la configuration et le contrôle de l'appareil. visiblement jamais exploitée, Cette faille existe depuis 2010, elle menace des millions d'utilisateurs d’Android.

PIRATAGE des SYSTÈMES de vérouillage sans clé

Les deux chercheurs ont annoncé la mise en place d’un ‘Bluebox Security Scanner’ pour vous vérifier si votre android est vulnérable. la réaction de Google n’as pas tardé, il a scanné l’ensemble des applications playstore sans trouver une application qui exploite cette vulnérabilité. Google a fourni un correctif aux fabricants de téléphones pour l’inclure aux mises à jour de leurs firmwire. Comme ils sont toujours lents à fournir des mises à jour pensez à passer au Custom ROM. Informations supplémentaires

» VIDEO sur Youtube : bit.ly/1nKlp9C » Document : ubm.io/Z0ZQw6 » Auteur Jeff Forristal » Outil de scan : bit.ly/1ote0Lv Notre Avis

La vulnérabilité FakeId est une grande découverte. Son exploitation permettra aux pirates de prendre le contrôle de tout appareil android. Grace à la correction de cette vulnérabilité, Google améliore davantage son processus de sécurisation des applications android. Informations supplémentaires

#5

Une faille pour ouvrir la porte d'une voiture sans clé

U

n chercheur australien du nom de Silvio Cesare, de la firme Qualys, a pu déjouer la sécurité du système sans clé de sa propre voiture vieille de dix ans. Il a pu monter une attaque informatique, qui lui a permis de verrouiller et de déverrouiller les portières ainsi que le coffre actionnées par télécommande radio. Avec un équipement (USRP Universal Software Radio Peripheral) d’un peu plus de 1000 $, il est possible de contourner pratiquement n’importe quel système de verrouillage sans clé et ce en quelques minutes seulement, sans laisser de traces. Son piratage passe par un émetteur radio réalisé par logiciel (ou

radio logicielle) qui peut émettre ou recevoir dans une très large gamme de fréquences, allant du FM au Bluetooth ou Wi-Fi. Cette radio connectée à un ordinateur portatif ainsi qu’une antenne bas de gamme et un amplificateur lui permet de transmettre sur les mêmes fréquences que les systèmes sans clé. Ensuite, il utilise cette même fréquence pour procéder à une «attaque brutale» de plusieurs milliers de codes sur deux à trois secondes jusqu’à ce qu’il trouve le bon code pour déverrouiller la voiture. Dans la vidéo, cela ne lui a pris que quelques minutes. Cesare souligne qu’en raison de la généralisation des mêmes composantes par les construc-

teurs, les mêmes systèmes sans clé se retrouvent installés dans des millions de véhicules. Ce qui peut potentiellement pousser certains voleurs/pirates à raffiner sa technique pour s’attaquer à des proies plus «rentables» que sa vieille voiture que l’on peut voir dans la vidéo.

Informations supplémentaires

» VIDEO sur Youtube : bit.ly/1tL9AG9 » Slides de la présentation http://goo.gl/JVNaHI » Auteur : Silvio Cesare Notre Avis

un travail hors du commun qui s'attaque à la sécurité des systèmes à vérouillage sans fils.

TERAMAGAZINE

60


61 | TERA MAGAZINE

CYANOGENMOD & ANDROID La guerre froide a t-elle commencée? A

ndroid, depuis son lancement, connaît un grand succès et sa domination sur le marché mondial des smartphones ne se dément pas. Sur les 281,5 millions de terminaux livrés au 1er trimestre 2014, 81,1% tournaient sous Android. La concurrence d’Apple et Windows, reste encore faible. Il semble qu’aucun système mobile ne peut être un rival de taille face à Android. Contrairement à ses concurrents, Android est basé sur un fork du noyau de Linux. Il est libre, opensource et publié sous la licence Apache. Tout le monde peut donc l’utiliser et le modifier. Or, dans

ces caractéristiques résident des menaces qui peuvent bien être le talon d’Achille de ce système.

‘‘CM is it The Next generation of android ?.’’ Un fork est un mot téchnique utilisé dans le monde informatique. Il desing un logiciel créé à partir du code source d'un logiciel existant.

ÉCRIT PAR : SABER HANOR. DÉVELOPPEUR ANDROID

61

TERAMAGAZINE


TERA MAGAZINE | 62

C

ertes, la domination d’Android (La version officielle soutenue par les grands constructeurs des terminaux mobiles) est incontestable, J’imagine que les équipes de Google doivent être fières des progrès réalisés. Mais, la victoire n’est pas forcément assurée pour eux. Dans l’ombre de ce succès un « Android concurrent » gagne rapidement du terrain et risque de concurrencer l’android officiel de Google. Il s’agit de cyangonenmod. Avec l’apparition de plusieurs ROMs Android, Il semblerait que Google est en train de se faire piéger à son propre jeu, Android est devenu un système d’exploitation mobile générique que chacun accommode à son goût. Par conséquent, Google ne contrôle plus son propre produit. Dans cet article, je vous présente la ROM Cyanogenmod, car elle est la plus mature entre toutes les ROMs existantes, ses caractéristiques, ses avantages, comment peut-elle menacer l’android officiel, comment Google riposte à cette menace ?

Android Android est un système open source utilisant le noyau Linux. Il a été lancé par une startup du même nom rachetée par Google en 2005. Vous le trouviez un peu partout sur des téléviseurs,

des radio-réveils, des montres connectées, des autoradios et même des voitures. Actuellement il est en sa version 5 lollipop.

Android (connu sous le nom PSBA, ou le projet Android Open Source) a été développé en interne, puis libéré au public, par Google. Le code source pour tous ceux qui veulent télécharger est disponible à : • http://source.android.com/source/downloading.html • https://android.googlesource.com

TERAMAGAZINE

62


63 | TERA MAGAZINE

CYANOGENM L'ANDROID QUI FAIT LES CAUCHEMARS DE GOOGLE

C

YANOGENMOD(CM) est un système d'exploitation (ROM) open source alternatif basé sur Android. Il est parmi les ROMs personnalisées les plus populaires. Il a récemment franchi la barre de 8 millions utilisateurs et son équipe est parmi les plus talentueux et respecté dans la communauté Android. Grace à l’aspect open-source d’android, des développeurs se

sont rassemblés de part et d’autre pour créer leur propre version Android (ROM). Parmi eux, une équipe a réussi à se faire connaître portant le nom de CyanogenMod, pour avoir créé une ROM personnalisée performante portant le même nom en 2009. La première version, CyanogenMod 3.1 a été basée sur Android 1.5 Cupcake, actuellement. Actuellement elle est à sa version CyanogenMod

Qu'est ce que c'est une ROM Une "ROM" est le système d'exploitation qui s’exécute sur le smartphone ou tablette Android. Elle est stockée dans la partie "Read Only Memory" du matériel d’où le nom. Tous les appareils Android sont livrés avec une ROM stock installée par le fabricant. Mais, si vous rootez votre périphérique, vous gagnez la possibilité d'installer une ROM personnalisée. le mode PIE

63

TERAMAGAZINE

D 11 CM M12, qui est basé sur la version d’Android Kitkat. Une version compatible avec plus 70 modèles de terminaux mobiles. Le rythme de sortie de CyanogenMod est rigoureusement lié à celui d’Android. À chaque version d’Android, correspondent une ou plusieurs versions de CyanogenMod.


TERA MAGAZINE | 64

ZOOM SUR

CYANOGENMOD CyanogenMod conserve bien l’esprit originel d’Android. L’interface est quasiment identique et pourtant les changements sont visibles immédiatement.

CY AG ON EN MO D

CyanogenMod conserve bien l’esprit original d’Android. L’interface est quasiment identique et pourtant les changements sont visibles immédiatement. En effet, CyanogenMod est personnalisable à l’extrême. Il offre la possibilité de modifier le thème du système, de déplacer les « Toggles » (boutons permettant d'activer/désactiver diverses fonctions de l'appareil) dans la barre de notification et bien d’autres possibilités que n’offrent pas les versions officielles d’Android, tels que le support du format audioFLAC, l'accès au protocole de communication Access Point Name, un client OpenVPN. La possibilité de redémarrer son appareil, le support du modem attaché via Wifi, Bluetooth et USB, l'overclocking et le paramétrage avancé du CPU, la gestion (sécurité, permissions) des applications Android. CyanogenMod a aussi pour objectif d'augmenter les performances et la fiabilité comparativement au système d'exploitation officiel.

TERAMAGAZINE

64


65 | TERA MAGAZINE

1

2

Privacy Guard: Contrôlez l'accès de vos applications à vos données personelles.

CM Updater: Ne manquez jamais une mise à jour, vous aurez toujours la dernièrre version installée.

Pourquoi CyanogenMod?

S

i vous n’êtes pas un bidouilleur qui aime tester les ROMs, voici quelques raisons pouvant vous inciter à installer ou migrer vers la CyanogenMod. Si vous voulez échapper à Google : CM abandonne certains services Google (Play Store, Gmail, Hangouts, Play Music, Youtube, Google+, etc.) ancrés dans Android, suite au menace de Google. Vous pouvez les installer séparément à votre guise comme tout autre application. Si vous êtes extrémiste et anti-google, vous pouvez dépolluer votre rom CM de Google grâce à Freecyngn : Il s'agit d’ un script qui a pour mission de vous débarrasser de tout ce qui a un rapport de près ou de loin avec Google. Il est disponible sur ghitube (https://github.com/mar-v-in/ freecyngn)

teurs (HTC, Samsung..) se tardent énormément pour mettre à jour les versions android , pour patcher une faille de sécurité ou pour corriger les bugs de leurs appareil Android. Contrairement à ces paresseux L'équipe de CyanogenMod déploie une rapidement des mise à jour de leur android. Ils sont très actif, ils corrigent les problèmes de sécurité ou les bogues apparus dans les heures qui suivent leurs apparitions. Pour l’android offiiciel les beugues ne seront fixés par Google avec la prochaine version d'Android. Si vous possédez un appareil ancien qui ne reçoit plus de

La sécurité : les construc-

5

Un menu principal simplifié et performant

3

mise à jour . Rappelez-vous, le Galaxy S n'a jamais eu une mise à jour Android 4.0. parce que Samsung a estimé qu’il n'était pas assez puissant. Ironie du sort, le Nexus S, qui partage les mêmes caractéristiques internes que le Galaxy S, a supporté android Ice Cream Sandwich sans aucun problème. Le Samsung Galaxy S est juste un exemple. Il y'a un tas d'autres dispositifs qui ont été abandonné par leurs équipementiers d'origine sans raison valable. Heureusement grâce au travail acharné de l'équipe de CyanogenMod, ils peuvent bénéficier des nouvelles versions Android. Nouvelles fonctionnalités: En outre des réglages de convivialité mineures, CyanogenMod a beaucoup de nouvelles fonctionnalités qui sont très utiles pour l’utilisation du smartphone/tablette. Il s'agit notamment de raccourcis verrouillage de l'écran, un menu avancée de l'alimentation, le mode de PIE … CM supporte un grand nombre de thème gratuit : Le thème Cyanogen Showcase est disponible dans le Google Play Performance : Peut-être une des principales raisons pour laquelle vous devriez passer à CyanogenMod est l'amélio-

REECYNGN = CyanogenMod - Google 65

TERAMAGAZINE

Thème: un grand nombre de thèmes est inclus par défaut.

ration des performances de votre appareil. CyanogenMod est basé sur Android, sans aucune surcouche En plus CyanogenMod vous donne la possibilité de gérer la mémoire RAM et de faire un oveclocking du processeur, Activer la transparence 16 bits … Gardez à l'esprit que l'amélioration de la performance pourrait ne pas être visible que dans les benchmarks, mais sera plus largement perceptible dans l'usage réel de la vie. a réponse semble être affirmatif vu que Google pose tous les obstacles devant les ROMs personnalisées surtout CM. Il a exclus l’installeur CyanogenMod de son Google Play, Esti-

L

4

Superutilisateur: Gérer un accès root pour les applications dont vous avez confiance et vérifier les journaux d'accès


TERA MAGAZINE | 66

QUOI DE NEUF DANS LA CM11 M12 ? Voici une liste de tous les nouveautés que vous trouverez dans la CyanogenMod 11 M8.: • Basée sur Android 4.4.4 Kitkat • Activation « Heads Up » du mode de notification • Paramètres : « Interface » remplacée par «Barre de statut», «Notification» et «Gestes» • Déplacement de l’affichage «Desktop élargi» • Déplacé tous les articles connexes sur l’écran de verrouillage «Lock Screen» et suppression des doublons de «Sécurité» • Installation du contrôle de disposition de la Barre de Navigation. • Taille de la grille du Homescreen Customisable • Ajout de fonctionnalité pour les Apps protégés • Ajout de l’option volet de recherche (Google Now) • WhisperPush : n’ignore plus la « Liste noire »

!

• Futex : protéger contre Towelroot • Diverses petites corrections de bugs, globale et spécifique au périphérique• Doubletap autorisé pour déverrouiller le téléphone lors de l’usage de secure keyguard • Performances de la torche en hausse (sic) • Quick Settings : correction d’un bug • Proximity Wake-Up support : empêche la sortie de veille si le capteur de proximité est bloqué (dans un sac par exemple) • Spam notification filtering : nouveau mode de fonctionnement des notifications • Settings Search : améliorations • Data Usage info : support des appareils CDMA sans carte SIM • Bluetooth : nouveaux profils A2DP • Bluetooth : désactive AVRCP 1.5 par défaut • Email : résolution d’un bug pour l’enregistrement des pièces jointes en POP3 • Traductions diverses • Correction d’un bug de chiffrement sur des appareils LG. • Correction de la faille POODLE

L'INSTALLATION DES ROMS Y COMPRIS CYANOGENMOD MET FIN À LA GARANTIE DE VOTRE APPAREIL

LA GUERRE FROIDE ENTRE GOOGLE ET CYANOGENMOD A T-ELLE COMMENCÉE? Samsung développe des alternatives aux services de google

mant que l'application incitait les utilisateurs à renoncer à la garantie de leur smartphone. Ainsi qu’il a interdit à l’équipe cyanogenMod d’inclure ses services (Gmail, YouTube ,…) à la version de base de CM. Indiquant que ces services doivent être installés par l’utilisateur séparément. Pour éviter que la situation ne

lui échappe complètement, Google s’efforce de tirer le marché vers le haut avec des terminaux de référence comme le Nexus 5. Recours aux brevets, le rachat de Motorolla était certainement motivé par la volonté de Google de proposer une offre intégrée software + hardware pour contrer une éventuelle offre concurrente basée sur android. Le succès

d’une ROM et potentiellement celui de CM peut bien attirer l’attention des grands constructeurs , qui veulent imposer leurs interfaces et leurs services , pour les adopter au lieu de l’android officiel de Google. Des appareils tournant sous CM commencent à apparaître du Tencent avec CyanogenMod, Oppo1 , OneplusOne. Le pire scénario serait que Samsung

décide de lancer sa propre version d’Android (comme Amazone pour les Kindls) ou d’utiliser une ROM comme la CM. Ce scénario n'est pas à écarter vu que Samsung fournit à ses utilisateurs des services alternatives aux services d'android. L'éclatement d’Android est un gros problème pour Google, surtout si ceux qui

TERAMAGAZINE

66


67 | TERA MAGAZINE

développent leur propre version proposent des alternatives très crédibles aux services de Google. Si les Roms sont utilisés au dépriment de l’Android officiel Google ne peut plus récupérer de revenus publicitaires à travers ses services. Pour éviter ce scénario google penche à transformer son Google chrome en un environnement d’exécution de ses services au lieu de se baser sur l’android pour garantir que chrome sera toujours sa porte de publicité vers les utilisateurs. Au lieu de prendre le contrôle d'android grâce à la certification du système d'exploitation, Google tend de plus en plus a déplacé ses APIs importantes depuis son système d'exploitation open source vers son service propriétaire Google Play. Au moment actuel Google offre l'Android sans le navigateur Chrome.

Google tends à dissocier ses services de L'os Android

ONEPLUS ONE EST UN SMARTPHONE INCROYABLE BASÉ SUR CYANGMOD. UN GRAND CONCURENT DU NEXUS DE GOOGLE

Comparaison entre Galaxy S5 et le Oneplus

67

TERAMAGAZINE


TERA MAGAZINE | 68

CYANOGENMOD, VERS UN RACHAT PAR MICROSOFT ?

S

elon l'équipe CyanogenMod Microsoft, ainsi qu'Amazon, Samsung et Yahoo seraient intéressées par l'OS. Microsoft multiplie des stratégies pour afin se faire une place sur ce marché. Après le rachat de Nokia, la firme aurait jeté son dévolu sur un autre acteur non négligeable de ce marché : Cyanogen Inc. Selon des rumeurs, Microsoft serait intéressée par la société à l’origine du système d’exploitation CyanogenMod, dérivé d’Android. Néanmoins, du fait de l’indépendance de CyanogenMod de Google et de sa popularité, l’OS représente une alternative intéressante pour Microsoft, pour permettre une incursion plus importante de ses services dans l’univers Android. De ce fait, Microsoft pourrait envisager un partenariat avec Cyanogen Inc pour intégrer ses applications dans CyanogenMod. Pour l’instant, ce ne sont que des suppositions auxquelles Microsoft n’a pas encore daigné réagir. Quoi qu'il en soit, CyanogenMod dispose d’un certain potentiel, dans un écosystème où plusieurs acteurs veulent un Android ouvert, loin des restrictions imposées par Google. À défaut de se faire une place sur le marché avec Windows Phone, Microsoft pourrait rejoindre l’aventure Android ?

CM BASÉ SUR ANDROID 5 CyanogenMod commence à évoquer le cas de CyanogenMod 12 qui sera basé sur Android 5.0 alias Lollipop. CM12 devrait arriver dès le mois prochain dans sa version nightly.

L

es ROM personnalisés constituent sans doutes l’une des plus grandes joies offertes aux utilisateurs Android. Cyanogenmod pour moi est une ROM indispensable surtout pour profiter de la dernière mise à jour Android. Elle me permet d’un portage Android 4.4.4 kitkat sur ma Samsung tab 10.1 ou mon Samsung S3. Sachant que la dernière mise à jour officielle offerte par Samsung de S3 est androïde 4.3 et celle de la Tab 1.1 est 4.2.2. Si c’est le cas pour vous ou si vous possédez un ancien appareil Android comme le Galaxy S, Ace ou

NEXT TIME

Cyagonenmod propose des fonctionnalités et des thèmes semblables à ceux d'android 5

ANTUTU BENCHMARK

un outil pour faire la comparaison entre les performances des apparails androids

certains appareils Xperia de Sony, vous devriez jeter un coup d’œil sur le site officiel de CM pour voir les versions android offertes par l’équipe. Vous pouvez lire l'article installer Cyagonenmod publié en page suivante. j’aimerais signaler qu’Il existe de nombreuses ROMs disponibles, telles que CyanFox, OmniROM (développées par XDA), Paranoid Android. Si vous installez la CM vous pouvez les tester aussi. Partagez avec nous votre expérience concernant les ROMS personnalisées via tera. revue@gmail.com

COMMENT CRÉER SA PROPRE ROM TERAMAGAZINE

68


69 | TERA MAGAZINE

4

GUIDE D'INSTALLATION DU

CYAGONENMOD EN 5 ÉTAPES Niveau de Difficulté Durée d'installation

69

5 Minutes

ETAPE 1 SAUVGARDE

ETAPE 2 TÉLÉCHARGEMENT

ETAPE 3 CONNEXION

DÉTAIL

DÉTAIL

DÉTAIL

Sauvgarder vos données en utilisant SUPERBACKUP qui est gratuit et marche super bien. on peut aussi citer deux applications qui permettent de faire une sauvegarde complète de ton smartphone mais qui ont besoin de l’accès Root : CLOCKWORKMOD ET TWRP.

Télécharger les fichiers :

Connecter votre mobile à votre ordinateur à l’aide du câble USB, Assurer que le driver (installer Kies en cas de Samsung) de votre appareil soit installé.

ETAPE 4 INSTALLATION

ETAPE 5 CYAGONENMOD

DÉTAIL

DÉTAIL

Lancer "CM installer" depuis votre ordinateur. Il détectera votre appareil mobile et un message de réussite sera affiché sur l'appareil.

"CM installer" est prêt à installer votre ROM cyagonen mod sur votre appareil. Après le redémarrage vous aurez la CM installée.

TERAMAGAZINE

GOOGLE APPS: goo.gl/9fXcyQ CM INSTALLER: goo.gl/zcZAUQ ROM: Télécharger La dernière ROM adapté à votre appareil goo.gl/L81dXs ONECLICK.APK: http://get.cm depuis votre mobile


4

TERA MAGAZINE | 70

OUTILS POUR VÉRIFIER SI VOTRE

MAIL PIRATÉ EST

S

e faire piraté le compte mail, n’est pas une histoire qui n’arrive qu’aux autres. Avec l’évolution des menaces et des failles personne n’est à l’abri. Heartbleed, la faille massive de cryptage Web récemment rendu public, est tout simplement l'un des flux incessant de vulnérabilités, qui permet aux pirates de voler des informations personnelles et des mots de passe à partir des serveurs de vos fournisseurs de services. Sans oublier le shellshock ou les failles inconnues qui sont utilisées par les pirates. Récemment des hackers russes, ont piraté près de 5 millions de comptes Gmail, puis ils ont publié les noms d'utilisateur et les mots de passe des comptes piratés sur Internet. Une affaire qui est normale dans le milieu des pirates puisqu’il existe des forums fermés ou on vend vos ces données. Ça peut arriver sans que vous n’ayez aucune alerte.

1

isleaked.com

2

haveibeenpwned.com

3

pwnedlist.com

4

Indexeus.org

qui vous permettent de déterminer si votre adresse e-mail a été parmi les comptes Gmail compromis. 1. 2. 3. 4.

isleaked.com haveibeenpwned.com pwnedlist.com Indexeus.org

Ces moteurs de recherche fonctionnent d’une manière similaire. Ils explorent de grands bases de données dont la plupart sont issues des forums de hacke (http:// hackforums.net, witza. net....) pour chercher vos informations. Si vos données sont marquées comme divulguées sur Internet vous aurez intérêt à les changer. Quoi qu'il en soit, il est probablement une bonne idée pour vous de changer vos mots de passe régulièrement et d'utiliser la méthode de la double authentification pour protéger vos comptes Google / Gmail/Twitter/Facebook.

Pour vous aider à se protéger, je vous propose des moteurs de recherche

TERAMAGAZINE

70


71 | TERA MAGAZINE

LE CLO EN TROUD CMPUTI NG IS MO TS

IAAS PAAS S D N U A D R G E C S I I V O LES TÈRLES DE SER ise on d n u q i t a e MODUD (inform rastructure g n i t u f CLO du cloud comnpds modèles : itnant que serviuceelle

SAAS

gra en is q tière En ma ouvent Trois , Plateforme e (SaaS). Ma s S) ic tingue service (Iaa nt que serv modèles? a e t u tre ces iel en n tant q c i e g e o c L et éren (PaaS) la diff t n e plusieurs machines virtuelles sem i est vra lon les besoins. Le cloud d’infras-

IAAS

IAAS INFRASTRUCTURE AS A SERVICE

U

n cloud de type IaaS offre une infrastructure informatique virtualisée, distribuée et très largement automatisée. Cette infrastructure est formée d’un ensemble de ressources (serveurs, réseaux, stockage) avec de multiples niveaux de service prédéterminés. L’unité de consommation de base dans un cloud d’infrastructure est la machine virtuelle. Dans le modèle Iaas on dispose d’un réseau et d’un stockage persistant et dans cet environnement on peut installer des machines virtuelles pour lesquelles on peut définir le système d’exploitation, la topologie de la machine et l’endroit où elle se trouve par rapport aux autres machines. On peut installer une ou

71

TERAMAGAZINE

tructure est en général facturé en fonction du temps d’utilisation de cette VM, de sa consommation en nombre d’entrées sorties stockage et réseau. L'entreprise gère le middleware des serveurs et surtout les logiciels applicatifs (exécutables, paramétrages, l'intégration SOA, les bases de données). Le fournisseur Cloud gère de son coté, le matériel serveur, les systèmes d'exploitation, les couches de virtualisation, le stockage, les réseaux.

Le cloud d’infrastructure a révolutionné le domaine des infrastructures informatiques. Il a permis aux entreprises de se concentrer sur le développement de leurs applications sans se préoccuper de provisionner des serveurs ou de gérer leur infrastructure. Toutefois, il n’a pas totalement supprimé le besoin de devoir gérer son infrastructure. En outre, Le cloud de type IaaS permet de s’abstraire largement des contraintes matérielles et de disposer d’une capacité informatique virtuellement illimitée.


TERA MAGAZINE | 72

PAAS

SAAS SOFTWARE AS A SERVICE : L’ALTERNATIVE AU LOGICIEL « EN BOÎTE »

PLATFORM AS A SERVICE : L’ÉVOLUTION ULTIME DU CLOUD

C

Les couches des types clouds

L

e modèle SaaS est aujourd’hui celui qui génère le plus de revenus. Dans ce modèle de cloud, une entreprise accède à des applications installées sur des serveurs distants plutôt que sur la machine de l'utilisateur, sans avoir à se préoccuper ni de la plate-forme d’infrastructure ni de la plate-forme logicielle Le modèle SaaS est souvent considéré comme une alternative au mode de déploiement traditionnel de logiciels. L'utilisation du SaaS en entreprise permet un meilleur contrôle des charges techniques. Pour les entreprises le SAAS permet de fixer le coût d’utilisation des solutions désirées, généralement calculé en fonction du nombre des personnes utilisant la solution SaaS. Cependant, Lors de la mise en place de solutions SaaS, les données relatives à l'entreprise cliente sont, généralement, stockées

ÉCRIT PAR : FARID ZIRAR. EXPERT CLOUD

sur les serveurs du prestataire fournissant la solution. Lorsqu'il s'agit de données sensibles ou confidentielles, l'entreprise est obligée de prendre des dispositions contractuelles avec le fournisseur.

e type de Cloud Computing offre aux entreprises un environnement complet pour l’exécution de leurs applications.. Il permet de charge une application qui peut consommer des services disponibles dans l’environnement PaaS (comme du stockage de base, mais aussi des bases de données relationnelles, de l’exécution de workflows, des fournisseurs de jetons de sécurité (STS), etc.) Le nuage peut éventuellement aussi installer une VM autour de l’application de façon à ce qu’elle puisse s’exécuter. Il permet donc d'héberger des applications qui ne sont pas adaptées au modèle du SaaS (par exemple des applications spécifiques, des applications en cours de développement…). Avec le PaaS,

l’application peut même rester disponible pendant que la machine virtuelle et le reste de l’environnement autour est mis à jour, patché, etc.

PAAS VS IAAS Le PaaS reste encore assez flou. Voici un autre moyen de comprendre la chose. En IaaS, un développeur installe une application à l’intérieur d’une machine virtuelle. En PaaS, le nuage installé une machine virtuelle autour de l’application. La différence fondamentale entre les deux est que avec PaaS, l’entreprise se concentre sur l’application, et le nuage fournit tout l’environnement nécessaire à son exécution.

les grands fournisseurs des différents types de cloud

TERAMAGAZINE

72


Maker et DIY deux mots qui ont pris d'assaut le Web


A

MAke & DIY

vec l’évolution des moyens de partage et d’apprentissage, la tendance Do It Yourself (DIY) (qu'on peut traduire en français par "faites-le vous-même"), prend de l'ampleur. Clairement ancrée dans la culture anglo-saxonne, elle séduit également de plus en plus les marocains. La DIY a pour objectif d’utiliser un objet que l’on possède déjà et de lui attribuer une nouvelle fonction ou bien créer de nouveaux objets en se basant sur des systèmes ou des procédés existants. Les adeptes de la DIY se laissent aller à leurs envies, leurs choix et leurs imaginations. Le DIY s’étend aussi dans la technologie. Un grand nombre de passionnés créent eux-mêmes des logiciels, des machines, des drones, des inventions… Il s'agit d'une partie importante de la communauté DIY

qui évolue surtout au travers de tutoriels sur Internet. Les marocains sont connus pour leurs esprits inventifs et bricoleur, le phénomène DIY est déjà présent dans le contexte marocain sans être défini et encadré comme c’est le cas en occident. Il reste basé sur des initiatives personnelles isolées sans être un mouvement ou une passion. Par ailleurs, Ce mouvement altermondialiste peut inspirer Les adeptes marocains du «DIY» et les aider à confectionner leurs propres produits et participer massivement et activement à une envergure mondiale et non locale. Le DIY est un phénomène en constante croissance. Certaines mentalités changent : le partage, la connaissance et la solidarité prennent de plus en plus de place dans nos vies. Le DIY est une vision positive du monde et des sociétés


75 | TERA MAGAZINE

DIY the

The

DO It Yourself NOUS ACCOMPAGNONS LA TENDANCE DIY.

B

ien que la philosophie "Do It Yourself" apparaissent résolument contemporaine, le concept n'est cependant pas récent. En effet, L'éthique DIY a connu ses débuts avec le mouvement punk des années 1970. Clairement anticonsumériste, la philosophie des punks consiste en un refus de la nécessité d'acheter des objets ou d'utiliser des systèmes ou des procédés en place. On fait donc les choses soi-même, on apprend à réparer sa voiture, à peindre sa maison tout seul et à réparer ou modifier ses vêtements plutôt que d’en acheter de nouveaux, comme symbole d'une liberté de création maximale.

dernières années, Les expériences de DIY se sont multipliées partout dans le monde. Des milliers de sites web,blog, tutoriels,etc. ont été et ainsi le DIY est devenu une tendance mondiale actuel.

POURQUOI DIY?

L

e DIY évoque pour ses adeptes du plaisir, une fierté, de l’économie, de la personnification, des revenus. Le DIY, créerait pour vous une seconde vie, moins monotone, plus créative et libre. C’est aussi une « forme de résistance » et de «

DIY

Drones DIY Drones (diydrones. com), un portail communautaire qu’il a lancé afin de développer des drônes pour pas cher, a généré un chiffre d’affaires de 250 000 dollars la première année, les 2/3 à l’export et il espère atteindre le million d’ici trois ans.

l faut aussi savoir que le DIY peut être une source de revenu. En utilisant internet vous pouvez créer, partager et vendre sur la toile. En 2007 le phénomène DIY a pris une grande ampleur avec la crise mondiale qui a poussé les gens à minimiser les budgets de consommation. Epaulé par la démocratisation du savoir qui a eu lieu ces

75

TERAMAGAZINE

participation réelle » au monde : les individus se prendraient en compte et affirmerait leur personnalité, leur envie d’être unique au travers de leur création. Pour faire du DIY, Les raisons

La culture maker est née aux États-Unis et a été popularisée partout dans le monde plus tard.


sont multiples et variées. La volonté peut émaner du : désire de créer pour offrir et faire plaisir, la curiosité, payer moins cher, avoir une fierté personnelle, rester actif et autonome rejet de la consommation de masse, créer quelque chose d’unique, détourner l’usage d’un produit, privilégier le made in Morocco. Tout un tas de sentiments

se greffent au DIY et c’est ce qui fait sa force. Son attrait est surtout basé sur le plaisir qu’il offre : c’est un remède contre le quotidien, la fatalité… En outre, il faut aussi savoir que le DIY peut être une source de revenu. En utilisant internet vous pouvez créer, partager et vendre sur

Sp TERA MAGAZINE | 76éc ial

la toile. Le fait de vendre ses créations est assez nouveau et offre une perspective à un grand nombre de personne. Le DIY peut être donc une source de l’entreprenariat

cy we n fa in m ro F :“ rd Professor Crawfo manipulay b d rl o w e th t u learn abo eing e s d n a it g in k o p ting it, by sort of k.” how it pokes bac

e k a M the

La

culture make, le terme est en anglais make signifiant "fabriquer", est une tendance contemporaine constituant une branche de la culture Do it yourself(DIY) tournée vers la technologie. La communauté des makers apprécie prendre part à des projets techniques orientés ingénierie. Les domaines typiques de ces projets sont donc l'électronique, la robotique, l'impression 3D et l'usage des machines, outils à commande numériques (CNC) mais également des activités plus traditionnelles. La culture met l'accent sur une utilisation innovante de la technologie et encourage

à l'invention et au prototypage. Une attention toute particulière est mise sur l'apprentissage de compétences pratiques et l'application de ces dernières de manière créative. La culture maker est née aux États-Unis et a été popularisée partout dans le monde plus tard.

2006 ), la Maker Faire est un événement pour tous les “Makers” pour présenter ce qu’ils font et partager ce qu’ils ont appris. Les "Maker faire" se sont multipliés partout dans le monde même dans la maison blanche qui héberge le white house maker faire.

Le mouvement maker a commencé à prendre forme dans le nord de la Californie en USA en 2005, quand Dale Dougherty a lancé La MAke magazine une revue dédié entièrement au Do-It-Yourself. Son succès a donné lieu aux événements de Maker Faire (La première Maker Faire a eu lieu à San Mateo en Californie en, lancés en

L'évolution de la culture « Maker » a attiré l'attention du ministère de la Défense et de l'administration Obama. Ce dernier s'est engagé durant le Maker Faire tenu à Maison Blanche à ouvrir plusieurs centres de Recherche et développement publiques, et à promouvoir les makerspaces.

TERAMAGAZINE

76


77 | TERA MAGAZINE

MakeFaire

à la maison blanche

le président Obama a déclaré aux participants à la première édition de la Maison Blanche Maker Faire tenu le 18 juin dernier :

Les projets DIY d’aujourd’hui seront des produits Made in usa de demain .Vos projets sont des exemples d'une révolution qui se déroule dans le secteur d’industrie américaine - une révolution qui peut nous aider à créer de nouveaux emplois pour les décennies à venir.

L’ÉMERGENCE ET LA MULTIPLICATION DES FABLABS & MAKERSPACE

D

epuis quelques années, de nouveaux types d'ateliers collaboratifs émergent. Ils se retrouvent sous différentes appellations selon les points de vue ou la culture : hackerspaces, makerspace, fablabs, techshops. Ces termes ne regroupent cependant pas toujours la même réalité et sont parfois utilisés de façon approximative par le grand public

Hackerspace/ Makerspace Hackerspace , Littéralement "espace de hackers*", ces lieux sous forme d’atelier rassemblent des passionnés de technologie (informatique, électronique,...). Ils sont souvent organisés de manière informelle et fonctionnent de manière autonome par rapport aux institutions. Un site communautaire présente ce mouvement www.hackerspaces.org.

Les makerspaces s'inspirent large-

77

TERAMAGAZINE


TERA MAGAZINE | 78

Neil Gershenfeld

ment de même de mode de fonctionnement, mais sont pensés par et pour les makers . Plus récents que les hackerspaces, les makerspace 'n'existait pas vraiment dans la sphère publique jusqu'en 2005. Le terme n'a pas vraiment devenu populaire jusqu'au début de 2011, la make Magazine a enregistré le nom de domaine makerspace.com pour etre un réseau des makers. Les Hackerspaces ou les makerspaces peuvent être vus comme des laboratoires communautaires ouverts où des gens peuvent partager ressources et savoir. Au maroc les makerspaces et les hackerspaces sont entrain de s'instaurés. Dans le prochain numéros de TERAMAGAZINE nous fairons une présentation complète de ces entités au Maroc.

FABLABS

TECHSHOP

la tendance « make » a donné naissance aux Fablabs. Les Fablabs, contraction de l’anglais Fabrication Laboratory, sont des lieux ouverts à tous disposant d’un grand nombre d’outils (imprimante 3D, machines, outils…) permettant de concevoir et de fabriquer des objets. C’est un atelier, non lucratif, de création en quelque sorte. Ce modèle d'atelier a été formalisé par Neil Gershenfeld, professeur au MIT en 2001. Sa volonté était de créer un réseau d'ateliers accessibles au plus grand nombre, dans lequel ou pouvait "fabriquer à peu près n'importe quoi".

Il s'agit d'une entreprise privée qui met à disposition de ses clients des espaces très bien équipés pour réaliser leurs projets, Techshop et les autres entités de la même catégorie reprennent les concepts des lieux de fabrication numérique collaboratifs pour proposer un service: le libre accès (mais payant) à un ensemble de moyens de fabrication. L'entreprise marocaine roboshop.ma promets à ses clients de créer un tel espace une fois les investissements nécessaires sont disponibles.

Depuis 2007, quelques centaines de Fab Labs ont vu le jour partout dans le monde.Ces FabLab sont sont reliés virtuellement. A titre d’information, vu l’importane de ces labos, certains pays ont installé plusieurs Fab Labs dans le cadre d'un plan de relance économique .

On peut considérer que les Techshop et les Fablabs sont des makerspaces. Au Maroc on constate une émergence de ces entités vu que les vents de la tendance make ou DIY commence à souffler.

TERAMAGAZINE

78


C

facilitent la tâche. Si d’aventure vous étiez tentés, lancez vous ! Faites vous plaisir, même si le résultat ne sera pas forcément des plus probants, n’ayez aucune crainte, les miracles de la rationalisation vous feront penser que le résultat est le plus beau du monde

En devenant un maker vous apprenez à mieux lire votre boussole

Jus tM ak eI t

omme le dit l’adage: « Donne un poisson à un homme et tu le nourriras un jour, apprends à un homme à pêcher et tu le nourriras toute sa vie ». La « philosophie » du DIY instaure d’autres modes de conduites sociales et un rapport à la consommation différents du consumérisme classique. Il remet également en cause le rapport au savoir et à l’appropriation de celui-ci, dans le sens de l’augmentation des savoir-faire. Au Maroc, durant notre enseignement, nous avons appris un grand volume d’information sans savoir comment en tirer profit ni à quoi ils servent ( faute au régime francophane). En devenant un maker vous apprenez à mieux lire votre boussole, à réutiliser vos connaissances pour concrétiser vos idées et vous apprenez de nouvelles connaissances. Si vous avez l’esprit d’entreprenariat vous pouvez concevoir vos produit en s’inspirant des projets d’envergure mondiale et en utilisant les outils de base (Raspberry pi, arduino ,..) qui vous

79

TERAMAGAZINE

DI Y

79 | TERA MAGAZINE


le vo « Do no us m it y uv êm ou ea r ux e », self« pro se , a ce mb utr ss le e de dev men fab en t d ric ir la it le ati on norm « fa e d ites es le

Ins mo pire no nde z-vo us . D us vo an des us s l pré es proj se pro ets nte ch DI ron ain Y la s le s nu ncé s p mé s p roj ros art ets d ou les e T t da plu era ns s i Ma le nté ga res zin sa e nts .

TERA MAGAZINE | 80

TERAMAGAZINE

80


81 | TERA MAGAZINE

RÉCHAUFFEMENT DE LA RASPBERRY PI

ÉCRIT PAR : BELLAJ BADR. INGÉNIEUR SYSTÈME

S

i vous avez un Raspberry pi, vous avez donc sans doute constaté la montée en chaleur de certains composants de votre carte au cours de son fonctionnement. Ce problème n'a pas été pris en compte par les constructeurs, vu que le raspberry pi n'étais pas destiné à faire tourner des applications

Qu'est ce qui chauffe?

demandant des calculs intensifs, mais plutôt comme un outil d'apprentissage. Sauf que certains d'entre vous ont prévu des utilisations bien avancées de cette carte. À ce titre, la protection de la carte et l'amélioration de ses performances font remonter à la surface le problème de refroidissement des composants qui chauffent.

1

U

L

ne analyse par Camera infrarouge (Fluke Ti 35) montre les zones qui se chauffent au cours du fonctionnement de Raspberry pi. Trois composants électroniques sont les principales sources de chaleur à l'intérieur de la carte (Zone orange sur la photo).

3

SoC BCM2835 e cerveau de l'ordinateur, comprenant: un processeur 700MHz ARM11, un GPU assez puissant VideoCore IV, un DSP (qui ne peut toujours pas être utilisé) et un module de RAM de 512 Mo. Comme cette puce est responsable de faire tout le travail, il est tout à fait logique qu'elle chauffe.

La puce LAN9512 2

Régulateur de tension

I

l régularise la tension de 5 V fournie par la tension d'alimentation USB.

L

a puce LAN9512 est utilisée sur le Raspberry Pi pour fournir une connectivité 10/100 Ethernet et USB 2.0.

81

TERAMAGAZINE


TERA MAGAZINE | 82

Tests Par Camera Infrarouge

L

es tests ont été fait dans le cadre d'une utilisation normale, sauf pour le dernier dans lequel on a forcé la CPU artificiellement. Ces tests ont été

TEST AU REPOS

effectués dans une pièce sans courant d'air, avec une température ambiante qui variait entre 26,7 au début de l'essai et à la fin 26.9ºC. La durée est d'au moins 20 minutes entre deux tests. Le raspberry pi tourne sous Debian (wheezy), en ignorant l'environnement graphique.

01

lors la mise du raspberry pi sous tension. les valeurs initiales mesurées sont 49,9ºC, 48,7ºC et 53 ° C respectivement pour le régulateur la Soc BCM2835 et la puce LAN9512. En connectant le câble Ethernet les valeurs relevées pour la puce LAN9512 changent pour une moyenne de 55,7ºC, un maximum de 59C°..

TEST DE LECTURE VIDÉO

02

Dans ce test on connecte un câble HDMI et une USB contenant la vidéo à lire et un clavier. La vidéo est au format x264 avec une résolution de 1080p et le son au format AC3, omxplayer d'Adobe est le lecteur utilisé. Nous remarquons que la température du processeur de lecture vidéo augmente suffisamment pour arriver à 56,1 C. En moyenne : le régulateur de tension : 55.4 C la Soc BCM2835 : 56.1 C la puce LAN9512 : 60,8 C

TEST DE CHARGE

03

Pour simuler une grande charge sur le processeur (utilisation 100%), on utilise le programme stress disponible dans les dépôts Debian. Cette surcharge a conduit à une augmentation de la température, comparable à celle enregistrée lors de la lecture de la vidéo. les valeurs moyennes enregistrées: le régulateur de tension : 55.3 C la Soc BCM2835 : 55.7 C la puce LAN9512 : 60,6 C TERAMAGAZINE

82


83 | TERA MAGAZINE

S

Mesurer la temperature

i vous ne disposez pas d'une caméra infrarouge. Vous pouvez utiliser les commandes ci-dessous pour connaitre la température du SoC BCM2835(CPU/GPU) [ces outils sont disponibles dans package raspberrypi-firmware-tools ]

pi@raspberrypi $ cat /sys/class/thermal/thermal_ zone0/temp 57838 cat /sys/devices/platform/bcm2835_hwmon.0/ temp1_input 52996. le résultat est donné en une précision de 3 chiffres après la virgule (52996= 52.996 °C). Pour un résultat plus significatif installer lm-sensors : apt-get lm-sensors > sensors bcm2835_hwmon-isa-0000 Adapter: ISA adapter temp1: +53.0°C (high = +85.0°C) Sauf que cette méthode peut ne pas être fiable et précise

LA SOLUTION dissipateurs thermiques

I

l est clair que La température varie selon les charges du Raspberry pi et les éléments connectés. En effet, avec des applications lourdes qui tournent sur le raspberry pi, la température monte pour atteindre presque 66°C sans compter les facteurs externes ni l'overcklocking. Les températures prélevées lors des tests précédents restent acceptable et ne présente pas un grand danger (Danger >=70 C) à part un ralentissement du traitement pour le cas du SoC BCM. Cependant, rien n’empêche qu'un dispositif de refroidissement soit mis en place. Nous pouvons avoir recours à des dissipateurs thermiques. Il s'agit

83

TERAMAGAZINE

d'un dispositif destiné à favoriser l'évacuation des pertes dissipées par les éléments semi-conducteurs de puissance. L'outil le plus simple est de mettre en place des dissipateurs anodisés en aluminium (utilisés sur les cartes mères d'ordinateurs) et une bonne pâte thermique au-dessus des composants chauffants. Vous pouvez aussi utiliser de petits fans de refroidissement connectés aus GPIO. Je vous invite à rendez visite à mon blog consacré au rapberry pi : http://goo. gl/wXBbYc

dissipateur thermique en aluminium

Fan de refroidissement


TERA MAGAZINE | 84

BANANA PI UN NOUVEAU PI AU GOÛT DU BANANE Banana PI M1 est une plate-forme matérielle open source qui peut fonctionner Android, Debian Linux, Ubuntu Linux

A

près le grand succès de la raspberry pi plusieurs projets d'ordinateurs miniaturisés ont vu le jour. Ce marché est en plein changement depuis quelques mois, avec l’arrivée de nouveaux concurrents, comme le Banana Pi. Le Banana Pi, de fabrication chinoise (n’ayez pas peur le raspberry pi au début a été fabriqué en chine ) par l’entreprise SinoVoip, peut apparaitre comme une simple copie du Raspberry. sauf qu'il est propose plus de fonctionnalité et plus de performance pour un prix deux fois chère que le raspberry pi (un prix bien mérité).

CARACTÉRISTIQUES Avec ses 1Go de RAM, et processeur(ARM Cortex-A7 dual-core, 1GHz, Mali400MP2 GPU) offre une multitude de possibilités en terme d’applications et un excellent rapport entre puissance de calcul et performance énergétique. au-delà de ce que l’on pouvait attendre (HDMI, USB, SD …) on trouve une prise SATA pour brancher un disque dur qui nous permettra aussi de stocker plus de données que

sur une simple carte SD. Enfin, les images Raspbian, Lubuntu et Android sont disponibles et régulièrement mises à jour sur ce site dédié. Vu son processeur A7 un portage de Windows 8 est possible sur cette carte.

Caractéristiques téchniques du BananaPI.

TERAMAGAZINE

84


85 | TERA MAGAZINE

LES NOUVEAUX

RASPBERRY PI

La nouveauté chez la fondation Raspberry pi c 'est le lancement de deux nouveaux modèles le Raspberry Pi modèle B+ & modèle A+

U

ne version dotée du même SOC et quantité de RAM (512MB) comme son prédécesseur le modèle B. Ce n’est pas un " Raspberry Pi 2 " qui sort, mais plutôt l’évolution finale du Raspberry Pi B.

LES NOUVEAUTÉS ❶ Plus de GPIO : Le connecteur GPIO est passé à 40 broches, tout en conservant le même brochage pour les 26 premières pins que le modèle B. ❷ Plus de ports USB : Nous avons maintenant quatre ports USB 2.0, au lieu de 2 sur le modèle B et un meilleur comportement des ports lors des connexions à chaud (hotplug) et des surintensités. ❸ Micro SD : L’ancien support de carte SD a été remplacé par une version micro beaucoup plus agréable avec encliquetage de la carte micro SD.

B+ ❹ L’alimentation a été complètement repensée, en remplaçant les régulateurs linéaires par des modèles à commutation, la consommation d’énergie est réduite d’environ 0.5W à 1W, une réduction générale de 30%.

❺ Une meilleure qualité audio : Le circuit audio intègre une alimentation à faible bruit dédiée. les sorties RCA sont remplacés par une sortie audio JACK.

❻ Meilleur facteur de forme : les connecteurs USB sont alignés avec les cotés de la carte, la sortie vidéo utilise une petite prise jack 3,5 mm. pour une meilleure stabilité quatre trous de fixation sont placés en rectangle. Pour plus de détails technique télécharger la datasheet su Raspberry Pi Modèle B+ : http://goo.gl/UVHkU5

Mise à jour

Plus de ports

85

TERAMAGAZINE

Vous devrez télécharger un nouveau kernel/firmware si vous avez une ancienne version de Raspbian ou de NooBs ou autre (datant d’avant le 20 Juin 2014). Faites sudo apt-get update et sudo apt-get upgrade pour mettre à jour votre noyau et le firmware ! Sans nouveau kernel/firmware, la puce USB/Ethernet ne fonctionne pas. Réalisez donc cette mise à jour sur un modèle B (ancien modèle) puisque vous devez avoir Ethernet ou USB fonctionnel pour télécharger les fichiers sur Internet !


TERA MAGAZINE | 86

LE RASPBERRY PI

A

près la version B+, la foundation raspberry pi lance la version A+. Il s'agit d'une amélioration limitée du Raspberry pi modèle A lancé en 2011.

A+

Comme le modèle A, le modèle A + utilise le soc (processesseir; RAM,..) BCM2835 et il est doté de 256 Mo de RAM, mais il est nettement plus petit (65mm de longueur, contre 86mm pour le modèle A), consomme moins d'énergie et hérite des nombreuses améliorations apportées au Modèle B +, y compris :

❶ Plus GPIO. L'en-tête GPIO a augmenté à 40 broches. ❷ Le modèle A + est compatible avec la norme de la HAT pour les cartes accélératrices.

❸ Micro SD : L'ancien support de carte SD a été remplacé par un slot microSD plus efficace et la compatibilité avec le standard HAT pour les add-on. ❹ amélioration audio : Le circuit audio intègre une alimentation à faible bruit ce qui génère un son à haute qualité. les sorties RCA sont remplacés par une sortie audio JACK.

Micro SD Plus de GPIO

Econnomie d'énergie

TERAMAGAZINE

86


87 | TERA MAGAZINE

what’s on

FRINDO F

rindo est une plate-forme robotique open source conçue pour une grande variété d'appareils électroniques de contrôle, y compris Arduino, Raspberry Pi et d'autres cartes de contrôle. frindo a été conçu pour vous introduire dans le monde de la robotique avec un robot simple, à faible coût que vous pouvez par la suite agrandir et développer selon vos compétences. Ce robot est une plateforme idéale pour les projets d'éducation et de recherche.

CARACTÉRISTIQUES Les mécanismes de base sont déjà pris en charge : il existe des emplacements de montage pour les deux Raspberry Pi et Arduino ainsi que pour les moteurs, les batteries, des capteurs, etc. Si nécessaire, le châssis peut être facilement percé pour ajouter de différents contrôleurs et accessoires. une communauté des utilisateurs, des étudiants, des enseignants et des chercheurs est créé frindo.org pour partager les expériences et promouvoir ce projet.

Un bon outil pour apprendre à faire des robots DIY.

COMPOSANTS Le châssis est très facile à assembler (nécessitant seulement un petit tournevis) et se compose de deux plaques de châssis qui tiennent tout le matériel nécessaire pour obtenir votre robot, la Plaque du châssis inférieur, est dotée d'un certain nombre d'emplacements de montage pour: § Deux moteurs à engrenages métalliques micro § Une paire de micro supports métalliques § Une paire de roues 42 × 19 mm § Une paire de roulette sphérique 3/8 § Batteries Dans un court moment, vous pouvez assembler votre petit robot pour se lancer après dans sa programmation.

87

TERAMAGAZINE

ÉCRIT PAR : MAHA BENCHAHDA ÉTUDIANTE EN ROBOTIQUE


TERA MAGAZINE | 88

PROCHAINEMENT EN 2015

THE PI DAY UNE JOURNÉE AU GOÛT DE LA FRAMBOISE

PRÉSENTATIONS & CONFÉRENCES ATELIERS

COMPÉTITION

LA COMMUNAUTÉ RASPBERRY PI AU MAROC

PRÉSENTATION DES PROJETS

LIEU :

RABAT

DATE :

PROCHAINEMENT EN EN 2015

VISITER LE SITE : FACEBOOK :

HTTP://PIDAY2015.TK TERAMAGAZINE FACEBOOK.COM/RASPBERRYMAROC

88


Chez JUMIA

Samsung S4 à Galaxy S4 4.99" Wifi & 3G - 16GB - Android - Blanc

-44%

3099DH

• Paiement à la livraison • Retour gratuit • Produits authentiques


ROBOSHOP.MA JUST IMAGINE YOUR PROJECT

Un PACK Raspberry pi B+ à

600 DH


Tera

Atelie91r| TERA MAGAZINE

I

Make your own Media Center

UN PI-MEDIA CENTER

L N'Y A PLUS DE BESOIN D’INTRODUIRE LE RASPBERRY PI. CE PETIT ORDINATEUR QUI FAIT CRAQUER LES MAKERS. IL A FAIT LA BASE DE PLUSIEURS PROJETS DIY. DANS CET ATELIER, JE L’UTILISERAI POUR CRÉER MA PROPRE MEDIA CENTER XBMC.

But du Atelier La mise en place d’un media center RaspBmc sur Raspberry pi Télécommander Raspberry pi par une Télécommande infrarouge SPONSORISÉ PAR

ÉCRIT PAR : JAFAAR IKHESSA T TÉCHNICIEN SPÉCIALISÉ EN ÉLÉCTRONIQUE

91

TERAMAGAZINE


TERA MAGAZINE | 92

A XBMC

SUR RASPBERRY PI

X

BMC est un excellent média center alternatif, très attirant aussi bien par sa simplicité d’utilisation que par ses

fonctionnalités. Si vous avez un Raspberry pi et une TV HD, ou si vous souhaitez bénéficier d’une interface "plein écran" pour lire vos contenus multimédia, ou

tout simplement si vous désirer transformez votre ancien téléviseur en une SMART TV, Lancez vous dans cette aventure.

A

l’aide des distributions linux dédiés (projet de media center open-source) comme RaspBMC ou Openelec… (Tous basés sur le fameux XBMC) vous pouvez transformer votre simple téléviseur en une SMART Tv, connectée et dotée d’une médiathèque constituée de l’ensemble de vos films et séries préférés. Tout ceci est bien sur à un modeste investissement.

RaspBMC Pour mettre en place un media center, il vous faudra un Raspberry Pi, avec ses accessoires (Alimentation, câble, Micro Sd) et RaspBMC installé dessus. Raspbmc est une distribution Linux basée sur Debian qui apporte XBMC à votre Raspberry Pi. Le but de cet atelier n’est pas de configurer le raspberry pi pour tourner en tant que centre Media XBMC, veuillez vous référer à la documentation officielle http:// raspbmc.fr/.

TERAMAGAZINE

92


t eI k 93 | TERA MAGAZINE Ma TERA-ATELIER

Contrôler le TOUT

Pour compléter le plaisir, nous profitons des ports GPIO pour ajouter un récepteur infra-rouge au Raspberry pi afin de contrôler le XMBC avec une télécommande IR.

J

e vais profiter des ports GPIO pour lui ajouter un récepteur infra-rouge pour contrôler XMBC avec une télécommande IR.

Matériel nécessaire •

Une télécommande infrarouge. J’ai une ancienne télécommande de voiture dans les poches , je vais m’en servir pour contrôler le raspberry et donc le media center. n’importe quelle télécommande de la liste http://lirc.sourceforge.net/ remotes/ peut être utilisée. Comme nous le savons, les télécommandes utilisent en général une communication en Infra-rouge, donc j’aurai besoin d’un récepteur IR. J’utilise le récepteur GP1UX511QS (goo. gl/04OdMZ). Vous pouvez aussi récupérer un récepteur IR sur une vieille TV. Des fils pour connecter

LET’S START Passons à l’action, afin de recevoir les signaux Infra-rouges, je connecte le récepteur sur les pins GPIO du Raspberry pi. Le récepteur IR est composé de 3 broches : La pin 3 sert pour l’alimentation 5.5 volte, la pin du milieu est pour la

93

TERAMAGAZINE

masse et la pin 1 est pour transmettre les données reçues par infrarouge. Vous devez les raccorder aux ports GPIO, comme indiqué cicoté. 3.3V sur la broche 1, Masse sur la broche 6 et la sortie sur la broche 1 (la broche 1 est celle proche de la carte SD).


TERA MAGAZINE | 94

LE MONTAGE SUR UNE PLAQUE À ESSAI

ATTENTION : le GP1UX511QS doit

être alimenté en 5V mais le GPIO du Raspberry ne tolère que du 3.3V sur ses entrées/sorties. Pas d’inquiétude le module infra-rouge fonctionne parfaitement en 3.3V.

Software

LIRC L’interface entre le media centre

Après le montage électronique est en place passons à la configuration du software.

installé sur le raspberry pi et les GPIOS (récepteur infrarouge) est un programme nommé LIRC (Linux Infrared Remote Control). Que vous utilisiez raspbmc ou d’autres distributions comme Openelec ou Xbian, tous les programmes nécessaires au contrôle par IR sont déjà installés, reste donc à les configurer. Il s’agit de LIRC et lirc_rpi que l’on va utiliser dans cet atelier.

LET’S START En se connectant à la Raspi via ssh ou en direct, Démarrez le module lirc :

sudo modprobe lirc_rpi à ce stade le Raspberry Pi est capable de recevoir les messages infra-rouges de votre télécommande. Pour le vérifier connectez-vous en SSH et tapez la ligne de commande suivante :

kill $(pidof lircd) mode2 -d /dev/lirc0

TERAMAGAZINE

94


TERA-ATELIER

95 | TERA MAGAZINE À chaque envoi d’un signal IR (un appuie sur des touches de la télécommande) vous devriez voir des messages du style :

space 1223 pulse 281 space 1193 pulse 350 space 1199 pulse 264 space 1901 pulse 264 Si tout marche bien. Il faudra par la suite, associer chaque bouton de votre télécommande aux commandes reconnues par LIRC. Cette association est stockée dans le fichier lircd.conf”

PARAMÉTRAGE DE LIRC Pour générer la configuration de votre télécommande, il faut arrêter Lirc et lancer l’utilitaire irrecord.

/etc/init.d/lirc stop irrecord -d /dev/lirc0 ~/lircd. conf

Important KEY_RIGHT KEY_UP KEY_DOWN KEY_FASTFORWARD KEY_FORWARD KEY_REWIND KEY_PLAYPAUSE KEY_STOP KEY_INF La liste complète est disponible en exécutant la commande

Le réglage se passe en deux étapes : la première consiste à enregistrer l’ensemble des signaux de le télécommande et la seconde consiste en l’assignation de ces signaux aux commandes reconnus par LIRC. Pendant la première phase, il faut donc que, pour chaque bouton de la télécommande que vous voulez assigner, vous mainteniez le bouton pressé pendant environ une seconde. Si aucun signal n’est envoyé pendant 10 secondes, le programme s’arrête. Une fois la première phase terminée, il faut relancer chaque signal séparément et lui assigner le nom de la commande à lui assigner. les touches les plus utiles sont les suivantes:

irrecord

--list-namespace ou sur le wiki

http://kodi.wiki/view/Keymap.xml. U ne fois que tous les boutons nécessaires de la télécommande sont associés à leurs commandes, appuyez sur «E ntrée ». Copiez le contenu du fichier /home/ pi/lircd.conf à la fin du fichier /etc/ lirc/lircd-full.conf. Apres, vous devez Redémarrer votre raspiberry pi:

sudo reboot à l’issu du redémarrage, vous serez capable d’utiliser votre télécommande

KEY_HOME KEY_BACK KEY_SELECT KEY_LEFT

95

TERAMAGAZINE

SPONSORISÉ PAR WWW.ROBOSHOP.MA

ERREUR : Si vous avez le message «m ode2: default_init(): Device or resource busy» , c’est probablement que le processus lircd est en exécution. Il faut donc l'éliminer:

sudo killall lircd ADRESSE DU FICHIER DE CONFIGURATION DE LIRCD: Il semblerait que l’adresse du fichier de configuration de lircd dépende de votre distribution. Je donne ici les commandes pour Xbian. Les chemins sont: sous raspbmc

⦁/etc/lirc/lircd-full.conf sous OpenElec

⦁/storage/.config/lircd.conf


TERA MAGAZINE | 96

Idées

Important

AMÉLIORATION

Il existe une technique moderne pour contrôler le Rapsberry pi avec la télécommande de votre TV via une simple liaison HDMI. Cette technique est le HDMI CEC, une fonctionnalité mise en place depuis la norme 1.3 du HDMI. Elle permet de piloter un équipement compatible comme le Raspberry pi depuis la télécommande de votre TV. SI votre TV est compatible CEC vous pouvez envisager de l’utiliser pour un contrôle de votre Raspberry pi (http://goo.gl/aQoYVl). Une autre astuce plus réactive serait d’utiliser des applications Android comme le XBMC remote ou YATSE pour pouvoir contrôler RaspBMC avec son téléphone.

P

our améliorer ce projet, vous pouvez créer votre propre télécommande (http://goo.gl/a1zqxK) et amplifier le signal transmis pour gagner en distance. Comme vous pouvez utiliser Raspberry pi en tant que serveur web pour contrôler le media center en utilisant une application télécommande web.

TERAMAGAZINE

96


97 | TERA MAGAZINE

IN MOOV

INMOOV: LE ROBOT QU’ON PEUT IMPRIMER EN 3D

UN ROBOT CHEZ VOUS, ÇA VOUS TENTE ? il vous suffit de vous munir d’une imprimante 3D et de télécharger les plans du robot “InMoov”, conçu par Gaël Langevin, un designer français. Le coût total de la fabrication de ce robot est d’environ 7000 DH.

U

n projet de robot DIY, Baptisé InMoov, c’est le premier robot opensource humanoïde à avoir été fabriqué à partir d’une imprimante 3D. Il peut donc être reproduit par n’importe qui possédant une imprimante 3D. Il faudra

97

TERAMAGAZINE

tout de même avoir quelques connaissances en électronique et programmation si vous souhaitez le commander. Sur le blog officiel www. inmoov.fr, vous pourrez suivre les différentes étapes du projet : du design des différentes parties de

son corps sous le logiciel Blender jusqu’à son impression en plastique ABS avec une imprimante 3DTouch. Ce grand robot humanoïde peut aujourd’hui être fabriqué grâce à ce manuel (http://www.inmoov.fr/ assembly-help/) de fabrication type Do It Yourself. Gaël le créateur d’inmoov fait vraiment partie de cette tendance DIY. En plus d’imprimer les différentes parties lui-même avec une imprimante 3DTouch, il rassemble des objets trouvés par ci et par là pour faire son robot, un mélange de recyclage et d’électronique pas chère. Il a acheté 3 batteries à 8 euros chacune et trouvé dans sa rue une chaise de bureau roulante qu’il va utiliser comme support pour son


TERA MAGAZINE | 98 fabriqué sur une imprimante 3D est peu coûteux : environ 700 € selon son créateur. En effet, jusqu’à aujourd’hui, ce type de recherche demandait d’importants investissements, avec l’oeuvre de Gaël Langevin, les chercheurs ont pu réduire les prix de fabrication.

réalisation du robot InMoov Le projet inmoov a commencé avec la création de la main ensuite d’un biceps puis une épaule. Cela a été relativement facile, une fois le bras droit est créé sous Blender, Gaël a fait une mirorisation (symétrie axiale) de ce bras afin d’obtenir et d’imprimer le bras gauche. Il a fallu trouver une solution pour synchroniser ces deux bras afin de poursuivre la création de ce robot. Pour ce faire le créateur a eu recours à MyRobotLab, un service Java OpenSource.

InMoov. Ce dernier se base sur 2 cartes Arduino et 22 servomoteurs alimentés par trois batteries. Ce robot humanoïde pèse en tout 4,3 kg. Les vidéos présentant ce robot, sont assez impressionnantes tellement les mouvements de ce robot sont fluides. L’opérateur peut même contrôler ses gestes par la voix ! Il a été programmé sous Aerialterm et MyRobotLab. Ce robot humanoïde complet, disponible et reproductible par tous, constitue une plateforme de développement pour les Makers, les écoles et les universités. Toutes ses pièces sont conçues dans un format de 12 cm3 afin que n’importe quelle petite imprimante puisse les reproduire.

UTILISATION Le projet InMoov représente un grand impact international, non seulement pour les makers et les étudiants, mais également pour le monde de la recherche. Les chercheurs de l’université de Lincoln, en Angleterre, ont créé une réplique d’InMoov, appelée MARC (MultiActuated Robotic Companion). Elle a été imprimée et assemblée pour être l’objet d’étude d’un projet de recherche sur l’interaction hommemachine, encadré par le docteur John Murray. Choisir le robot inMoov peut être fait pour deux raisons. D’abord le projet se révèle prometteur, et déjà bien avancé, il sera amélioré grâce à sa communauté. Puis, étroitement lié à la première raison, le robot inMoov

Le projet n’offre pour le moment que la partie supérieure du robot. Le défi consiste à créer les jambes du robot et faire les premiers pas. Si vous souhaitez en savoir plus sur le projet inMoov, vous visitez son site internet www.inmoov.fr.

TERAMAGAZINE

98


99 | TERA MAGAZINE

r e i s s o D cial Spé

INTERNET of 99

TERAMAGAZINE

L

A TECHNOLOGIE EST À L'AUBE D'UNE NOUVELLE RÉVOLUTION MAJEURE. DURANT LE 19E SIÈCLE, LES MACHINES ONT APPRIS À EXÉCUTER DES COMMANDES, DURANT LE 20E SIÈCLE, ELLES ONT APPRIS À PENSER, ET DURANT LE 21E SIÈCLE, ELLES APPRENDRONT À ANTICIPER ET À PERCEVOIR

thINGS


TERA MAGAZINE | 100

L'INTERNET DU FUTURE vité pour collecter des données, interagir et générer des quantités énormes de données. Ce grand volume d’informations peut être utilisé pour améliorer et optimiser les processus quotidiens et rendre la vie plus simple via un nombre important d’applications dans le domaine des infrastructures de villes intelligentes, les « Smart Cities », des autos et des maisons qui devraient changer nos habitudes. IOT ouvre devant nous des horizons immenses.

L'INTERENT DES OBJETS

L

’internet arrive à un tournant décisif de son développement, après l’avènement respectif de l’internet et de l’internet sur mobile dans les années 90 et 2000, nous nous dirigeons vers une nouvelle évolution majeure : «L’Internet des objets (IDO) ou Internet of Things (IoT) en anglais».

La plupart d'entre nous pense que la connectivité à l'Internet est limitée aux ordinateurs, tablettes et Smartphones. IdO décrit un monde où tout peut être connecté et communiquer d'une manière intelligente. En d'autres termes, avec l'Internet des objets, le monde physique se transforme en un grand système d'information.

Le phénomène Internet des objets représente l'extension d'Internet à des objets et à des lieux du monde réel qui ont été toujours considérés comme isolés. Il s’agit d’évoluer d’un réseau d’ordinateurs interconnectés vers un réseau d’objets (du monde réels) interconnectés tels que les voitures ou les appareils électriques. Préfigurant « l’internet du futur ». Dans cette optique, les objets d'usage quotidien seront dotés de plus d’intelligence et de connecti-

ÉCRIT PAR : AAFAF OUADDAH

DOCTORANTE EN IOT

TERAMAGAZINE

100


INTERNET DES OBJETS

101 | TERA MAGAZINE

L'internet des objets est apparue entre 2008 et 2009

L

’Internet des objets est un concept difficile à définir précisément. En fait, il y’ a beaucoup de groupes différents qui ont défini le terme. Chaque définition partage l’idée que la première version de l’Internet était sur les données créées par des personnes, tandis que la version suivante porte sur les données créées par les objets électroniques (caméra, capteurs,..).

les trois vagues de développement des objets connectés

La famille IOT L

es objets commencent en effet à prendre vie, à échanger des données entre eux et vers des applications d’analyse et de traitement. Ainsi, lorsque l’on parle d’objets connectés, il faut distinguer trois familles distinctes : ❶ La plus intuitive est celle regroupant les terminaux de communication comme les Smartphones, les tablettes ou même certains téléviseurs intelligents par exemple. ❷ La deuxième catégorie, le Machine-to-Machine (M2M), réunit les objets capables de s’échanger des données entre eux sans intervention humaine et dont la domotique est certainement l’exemple le plus représentatif. ❸ Le troisième type rassemble les objets connectés qui sont incapables de se relier seuls à internet et qui vont devoir tirer parti d’autres relais pour s’y connecter. C’est de cette dernière famille qu’émergent

101

TERAMAGAZINE


TERA MAGAZINE | 102

présentement une vague d’innovations sans précédent comme les Google Glass ou les bracelets intelligents par exemple. On peut aussi faire des catégories selon les types de communication qui peuvent être établies dans des zones restreintes "intranet des objets" ou publiques "internet des objets".

Les Débuts de

L’IOT B

ien que le terme iot a fait le buzz ces dernières années, Ce concept est plus ancien il date du dernier siècle. l’expression « internet of things » aurait été introduite pour la première fois par Kevin Ashton un des fondateurs centre auto-ID( un centre qui travaillait sur l’identification de la fréquence radio (RFID) en réseau et sur les technologies de détection émergentes) de Massachusetts Institute of Technology (MIT). Durant une présentation en 1999, Kevin présente le premier concept du IOT : Ce nouveau concept a marqué le début d’une nouvelle ère pour le commerce et l’industrie. En premier lieu, l’internet des objets était considéré comme une simple prolongation de l’identification par radiofréquence (RFID). Mais si l’on considère les possibilités actuelles d’évolutions et le nombre d’applications attenantes à l’interconnexion des objets, l’internet des objets apparait davantage comme une révolution. Nous pouvons aussi considérer que L’internet des objets a fait son début dans une logique BtoB en tant que M2M, il y a une

la croissance du marché des objets connectés d'ici 2020

quinzaine d’années. Les industriels ont développé différents connecteurs notamment à des fins de tracking. A l’époque, chaque objet connecté reposait sur sa propre structure technologique. Les très bons retours sur investissements ont ensuite permis de d‘évoluer le M2M pour propulser l’internet des objets dans une dimension grand public

l'Avenir L

’Internet des objets est un phénomène en croissance rapide, il est prévu pour être un énorme marché au cours des 10 prochaines années.

Le cabinet International Data Corporation (IDC) avait, en octobre dernier, évalué le marché des composants, des processus informatiques et la connectivité de l’Internet des objets, le fameux IO. Le cabinet d’études qui a recensé tous les produits de ces technologies et les services associés, évaluait le chiffre d’affaires à 4,800 milliards de dollars en 2012. et prévoit 8,900 milliards de dollars en 2020, une évolution de 7,9% en moyenne, d’une année sur l’autre. Les revenus liés à l’IOT seront donc a priori doublés en 2020. Toutes les prévisions indiquent que le domaine IOT sera un secteur très lucratif.

En effet, en raison de la nature omniprésente des objets liés à l’IdO, un nombre sans précédent des dispositifs devraient être connecté à Internet. Les estimations de Cisco prévoient 50 milliards d’appareils d’ici 2020 par rapport à 12,5 milliards en 2012. Selon Gartner , il y aura près de 26 milliards d’appareils sur l’internet des objets d’ici 2020.

Les estimations de Cisco prévoient 50 milliards d’appareils d’ici 2020

les prévisions concernant les objets connectés en 2020

TERAMAGAZINE

102


INTERNET DES OBJETS

103 | TERA MAGAZINE UN APPERÇU HISTORIQUE

IOT TIMELINE 2002- The Ambient Orb créé par Le terme Internet des objets est inventé par Kevin Ashton directeur exécutif de l'Auto-ID Center du MIT

David Rose. un appareil qui fournit un accès instantané et facile à l'information (finance, temps,..) en bref basé sur Internet. Considéré par NY Times Magazine comme l'idée de l'année

2005 L'Union internationale des télécommunications de l'UIT de l'ONU a publié son premier rapport sur le Internet des objets "A new dimension has been added to the world of information and communication technologies (ICTs): from anytime, any place connectivity for anyone, we will now have connectivity for anything. Connections will multiply and create an entirely new dynamic network of networks – an Internet of Things"

1999 2000 2002 2003 2004 2005 20

2003-2004 1999 Neil Gross a publié un article dans Business Week : "Au siècle suivant, la planète Terre va revêtir une peau électronique. Elle utilisera l'Internet comme un échafaudage pour soutenir et transmettre ses sensations Cette peau est déjà cousu Il se compose de millions d'appareils de mesure électroniques embarqués: détecteurs de pollution, caméras, microphones,etc. Ceux-ci peuvent contrôler les villes et les espèces en voie de disparition, l'atmosphère, nos navires, les routes et les parcs de camions, nos corps même nos rêves. ".

103

TERAMAGAZINE

2001 LG annonce ses premiers plans de réfrigérateurs connectés à Internet.

Le terme IOT est mentionné dans les publications du 'The Guardian', 'Scientific American' et 'le Boston Globe'. Il apparaît dans les titres de livres pour la première fois. Le RFID est déployé à une grande échelle par le Département américain de la Défense dans leurs programmes Savi et Walmart dans le monde commercial.

2005 Création d'Arduino, une carte de microcontrôleur pas cher et facile à utiliser, Déstinée aux élèves à utiliser dans le développement de projets interactifs.


TERA MAGAZINE | 104 2010 : la croissance des smart2009 Kevin Ashton écrit un

2007: Le lancement de Fitbit qui est la chef de file du marché des appareils de santé et de mise en forme connectés

article dans le RFID journal, affirmant : "I could be wrong, but I'm fairly sure the phrase "Internet of Things" started life as the title of a presentation I made at Procter & Gamble (P&G) in 1999. Linking the new idea of RFID in P&G's supply chain to the then-red-hot topic of the Internet was more than just a good way to get executive attention. It summed up an important insight which is stil often misunderstood."

phones, les tablettes PC, etc le nombre d'appareils connectés à Internet a été porté à 12,5 milliards en 2010. alors que la population humaine de la planète a augmenté de 6,8 milliards, ce qui rend le nombre de connectés appareils par personne de plus de 1 (1,84 pour être exact) pour la première fois dans l'histoire US National Intelligence Council liste l'internet des objets comme l'un des six "Disruptive Technologies civils" avec des impacts potentiels sur les intérêts américains en 2025.

2011 La création de l'IoT-GSI Global Standards Initiative qui favorise une approche unifiée pour le développement de normes techniques permettant de standariser l'internet des objets à l'échelle mondiale. Ericsson prévoit qu'il y aura plus de 50 milliards d'appareils connectés d'ici à 2020. Leancement du nouveau protocole IPV6 qui permet à environ 340 undecillion adresses ips. Steven Leibson a dit, «nous avons pu attribuer une adresse IPV6 à chaque atome sur la surface de la terre" Lancement du Raspberry pi Modèle A.

006 2007 2008 2009 2010 2011 2012

2006: La reconnaissance par l'UE et l'organisation de la première conférence IOT européenne.

2008: Un groupe

La naissance de IOT

2014 2013

Selon Internet Business Solud'entreprises a lancé tions Group de Cisco (IBSG), l'Alliance IPSO pour l'Internet des Objets est né promouvoir l'utilisation entre 2008 et 2009. du protocole Internet (IP) dans les réseaux de «objets intelligents» . Avril 2014: Google Glass est L'alliance IPSO compte mis en vente au grand public aujourd'hui plus de 50 pour. entreprises membres, Juillet 2014: Intel ,Dell et dont Bosch, Cisco, Samsung ont mis en place un Ericsson, Intel, SAP, Sun, groupe concurrent à AllSeen Google et Fujitsu. Alliance afin de promouvoir un Framwork ouvert pour l'Internet des objets appelés le Consortium d'interconnexion ouverte.

Septembre 2014 : lancement de l'Iwatch

November 2013: Un article

de VentureBeat proclame que 2014 sera l '«Année de l'Internet des objets".

Decembre 2013 : Le fabricant de puces Qualcomm, avec d'autres entreprises de haute technologie, forme l'Alliance AllSeen, qui vise à développer un Framwork ouvert pour l'internet des objets.

TERAMAGAZINE

104


INTERNET DES OBJETS

105 | TERA MAGAZINE

L’IMPORTANCE DE L’IOT L

'IOT ou l'IDO donnera naissance à des applications révolutionnaires capables de transformer profondément notre mode de vie, notre façon d’apprendre, de travailler et de nous divertir. Connecter des équipements embarqués disposant de ressources CPU de mémoire et de puissance limitées, signifie que l’IDO trouve des applications dans presque tous les domaines. De tels systèmes pourraient être en charge de la collecte d’informations dans les milieux allant des écosystèmes naturels aux bâtiments et usines, trouvant ainsi des applications dans les domaines de la détection environnementale et la planification urbaine. L’IoT vise à doter l’Internet de capacités sensorielles (température, pression, vibration, luminosité, humidité, tension), ce qui nous permet d’anticiper plutôt que de simplement réagir. En outre, l’Internet couvre maintenant des endroits jusqu’alors inaccessibles. Des patients

ingèrent même des dispositifs connectés qui aident les médecins à diagnostiquer certaines pathologies et à en déterminer les causes. Des capteurs extrêmement miniaturisés peuvent être placés sur des plantes, des animaux et des sites géologiques, et connectés à l’Internet. L’IdO connecte de nouveaux lieux tels que les ateliers de fabrication, les réseaux d’énergie, les établissements de santé et les systèmes de transportInternet à l'internet. Quand un objet peut se représenter numériquement, il peut être

capacités sensorielles, mais des appareils qui peuvent fournir des capacités de réactions et de déclenchement (par exemple, des ampoules ou des serrures contrôlées sur Internet). L'exploitation des objets connectés peut être très bénéfique pour les entreprises qui considèrent l’information en tant que synonyme de profits. En effet, l’accès en temps réel aux informations peut aider l’entreprise à exploiter les occasions et éviter les risques. L’IOT peut donc promouvoir l’activité de l’entreprise et améliore ses

La capacité de réseau aux équipements embarqués disposant de ressources CPU limitée, de mémoire et de puissance signifie que l’IdO trouve des applications dans presque tous les domaines contrôlé à partir de n’importe où. Cette connectivité signifie plus de données, recueillies auprès de plus d’endroits, avec plus de moyens pour accroître l’efficacité et améliorer la sécurité. Les objets de l’IdO ne seront pas seulement des appareils dotés seulement de

INTELLIGENCE L’intelligence est une source fréquente de confusion entre les notions d’objets connectés et objets intelligents. L’intelligence ambiante et contrôle autonome ne font pas partie du concept original de l’Internet des objets. L’intelligence ambiante et le contrôle autonome ne nécessitent pas nécessairement des structures de l’Internet. Cependant, avec l’évolution du domaine de l’électronique embarquée, il y’a une convergence vers des objets connectés intelligents.

processus internes et réduire ses charges. Avec "l’Internet des objets" l’entreprise peut être systématiquement connectée à ses ressources et garde le contrôle de son infrastructure (utiliser les données « réelles » pour mettre à jour l’itinéraire, les systèmes de planification..).

Le terme Internet des objets (internet of things) a été inventé par Kevin Ashton en 1999

Le cycles des technologies émergentes selon Gartner

105

TERAMAGAZINE


TERA MAGAZINE | 106

Créer un Système IOT

C

arriots est une platforme pour l'internet des objets. Elle offre un service en ligne qui offre aux utilisateurs sous forme d'un SDK complet et facile à utiliser. Pour vous simplifier la tache, il vous propose des morceaux de code pour réaliser différentes opérations (capture d’événement, trigger, envoie d’alerte, etc.) Le script suivant permet d’envoyer les informations collectées de l'appareil par e-mail:

importation com.carriots.sdk.utils.Email; def email = new e-mail ();

example.com"; email.subject = "test de Carriot "; Email.Message = "Données de contexte:" + context. data; email.send ();

Si vous n’êtes pas doués en programmation des systèmes embarqués, carriots peut bien vous aider à réaliser votre système d’objets IOT. À titre d'information, Il existe un service nommé "Evrythng"qui est aussi performant que carriots.

email.to = "dan@

les enjeux de l’IOT P

lusieurs obstacles font face à la progression de l’IoT, notamment le déploiement du protocole IPv6, l’alimentation des capteurs et la définition de normes.

LE DÉPLOIEMENT DU PROTOCOLE IPV6 Nous avons atteint le nombre maximal d’adresses IPv4 en février 2010. Si cela n’a pas eu d’incidence visible pour le grand public, le développement de l’IoT pourrait s’en trouver ralenti, puisque chacun des milliards des nouveaux capteurs potentiels devra avoir sa propre adresse IP. En outre, le protocole IPv6 facilite la gestion des réseaux grâce à des fonctions de configuration automatiques et propose des fonctions de sécurité améliorées.

L’ALIMENTATION DES CAPTEURS. Pour que l’IoT puisse dévoiler tout son potentiel, les capteurs devront être autosuffisants. Imaginez qu’il faille changer les piles de milliards d’appareils déployés aux quatre coins de la planète et même dans l’espace. Cela serait évidemment impossible. Nous devons donc trouver un moyen de générer de l’électricité en puisant dans l’environnement, par exemple en utilisant les vibrations, la lumière et les courants d’air. La 241e foire-exposition de l’American Chemical Society (société américaine de chimie) de mars 2011 a été marquée par une avancée significative : des scientifiques ont annoncé la création d’un nanogénérateur viable sur

le plan commercial. Il s’agit d’une puce flexible capable de générer de l’électricité à partir de mouvements corporels tels qu’un pincement de doigt.

LES NORMES. D’énormes progrès ont déjà été accomplis dans le domaine des normes, mais le chemin à parcourir est encore long, notamment dans les domaines de la sécurité, de la confidentialité, de l’architecture et des communications. Tout comme l’IEEE, de nombreux organismes s’efforcent de relever ces défis en s’assurant que les paquets IPv6 peuvent être acheminés sur différents types de réseau. Enfin, les obstacles et les défis ne sont pas insurmontables. Vu les bénéfices que promet l’IoT, nous trouverons les moyens de résoudre ces problèmes. Ce n’est qu’une question de temps.

TERAMAGAZINE

106


107 | TERA MAGAZINE

10 Applications IOT 3. Réfrigérateur connecté

D

ans plusieurs secteurs ou registres des activités sociales : des plus personnelles (animaux familiers, santé) aux plus industrielles (gestion logistique). "L’Internet des objets” peut sembler une chose lointaine et complexe, mais en réalité beaucoup de personnes y sont déjà familières sans le savoir. Je vous propose 10 objets connectés étonnants:.

1. Fitbit : Le sport connecté Parmi les utilisations les plus prisées du moment, il faut mentionner les objets connectés liés à la santé et au sport. Fitbit offre des bracelets, de capteurs cardiaques ou de chaussures connectées entre autres pour permettre aux sportifs de suivre leurs performances et progrès à l’entrainement. Lorsqu’ils vont courir, l’application rassemble toutes les informations sur le rythme, le parcours ou la distance. Toutes ces données sont disponibles en ligne et sont stockées comme références pour les prochaines utilisations et pour pouvoir suivre les progrès dans le temps.

2. Replay : Le jean connecté La marque italienne Replay a crée le « Social Denim » Un jean qui comporte dans sa poche droite un petit appareil relié à un Smartphone en Bluetooth. Il suffit d’appuyer sur un bouton et de choisir parmi les 8 options proposées pour partager son humeur sur les réseaux sociaux.

107

TERAMAGAZINE

Aujourd’hui déjà, les constructeurs comme Samsung, Daewa et autre proposent des réfrigérateurs qui ont un accès au web et proposent toute une gamme de services connectés. Un réfrigérateur qui se connecte à Internet en wifi. Grâce à un écran tactile ou via tablette ou smartphone, son utilisateur pourra faire ses courses en ligne. Le réfrigérateur enregistrera également ce qu’il contient et proposera une application de gestion des stocks. Il peut connaître précisément le nombre de vos yaourts. Et qui aura donc la possibilité de communiquer cette donnée, par exemple à un vendeur de yaourts.

2

1

4. Nest : Le thermostat intelligent Nest est un thermostat qui permet, en réglant la température de la maison, d’économiser de l’énergie. Il pourrait vous faire économiser jusqu’à 30% sur vos factures. Il se compose d’un thermostat connecté que l’utilisateur peut contrôler à distance avec son Smartphone. Ce thermostat dit « intelligent » est commercialisé par Google. Nest est muni d’un détecteur de fumée intelligent qui prévient l’utilisateur d’un Smartphone lorsque de la fumée est détectée chez lui et l’informe également de l’endroit précis où la fumée a été détectée.

5. Le Système Hue Le géant Philips propose Hue. Ces

6 nouveaux éclairants Hue s’appuient sur des ampoules LED d’aspect familier (bulbe avec un culot à vis équivalent à une ampoule à classique de 50 Watts). Ces ampoules sont commandées avec un smartphone ou une tablette (iOS ou Android). Elles permettent par combinaison de LEDs de couleur rouge, verte et bleue de créer 16 millions de teintes différentes.


TERA MAGAZINE | 108

7. La chaussette connectée

3

7

Equipées d’une puce RFID, les chaussettes Blacksocks transmettent leurs données à un iPhone. A tout moment, leur propriétaire sait donc, quelles chaussettes vont ensemble, combien de fois elles ont été lavées, leur date d’achat et même leur lieu de fabrication.

10

8. La cocotteminute connectée la

4

Nutricook Connect.

9

Elle reprend la forme d’une Nutricook classique, mais avec en plus une puce Bluetooth lui permettant de communiquer avec votre terminal mobile. D’après le fabricant, le but est de « savoir exactement quel programme choisir, quand la pression monte, quand baisser la source de chaleur et lorsqu’il est temps de passer à table »

9. La Ninja Sphère 5

6. Koubachi : la plante verte connectée Koubachi est un capteur qui s’installe sur les plantes vertes. Grace à une application, son propriétaire reçoit des conseils pour en prendre soin ainsi qu’une alerte lorsqu’il doit l’arroser.

Ce nouvel objet communicant propose tout simplement de vous permettre de contrôler à domicile votre environnement avec des données de localisation précises et une interface de contrôle gestuel avancé. La Ninja Sphere peut être présentée comme étant la nouvelle génération des Ninja Blocks.

10. Lockitron Lockitron, un verrou sans clé qui fonctionne à l'aide d'un smartphone. Le Lockitron est en effet un boîtier

8 autonome (il fonctionne avec 4 piles AA qui offrent une autonomie d'un an) qui permet de verrouiller une porte. Doté de modules WiFi, Bluetooth et NFC, il exploite ces technologies de communication sans fil pour gérer le verrouillage et le déverrouillage.

TERAMAGAZINE

108


109 | TERA MAGAZINE

Séurité IOT l’Internet des vulnérabilités

A

vec un immense réseau d'appareils connectés de quelques 26 milliards d'appareils connectés d'ici 2020. Tous ces objets constituent donc une source importante d’informations très utiles pour les pirates. La question de la sécurité des données circulant d’un objet à un autre, d’un réseau à un autre est toujours posée, Car n’importe quel objet peut faire l’objet d’une attaque. Une étude du cabinet d’analystes VDC confirme cette supposition: seuls 27% des professionnels des systèmes embarqués estiment que les objets connectés sont peu ou pas vulnérables aux attaques.

HP Fortify, le bras sécuritaire de HP a publié un rapport (goo.gl/BxT4kU) alarmant sur la sécurité de l’Internet des objets. La société a testé 10 produits populaires liés à ce marché, comme des télévisions connectées, des webcams, des verrous de portes et de garages, des thermostats, des hubs pour connecter différents appareils, etc. Les résultats sont alarmants. Les experts de Fortify ont pu relever une moyenne

109

TERAMAGAZINE

Symantec parle de l’Internet des objets comme étant “l’Internet des vulnérabilités” de 25 failles par objets connectés. Soit au total, pas moins de 250 vulnérabilités découvertes dans ces dispositifs. Les problèmes rencontrés ont un spectre assez large allant de la fameuse faille Heartbleed jusqu’au cross scripting, en passant par la faiblesse des mots de passe ainsi que face à des attaques en déni de services. Neuf des dix appareils testés collectent des informations personnelles : de l’adresse mail au numéro de carte bancaire. 60 %

Les vulnérabilités des objets connectés selon HP

d’entre eux ne cryptent pas les données ni ne protègent le téléchargement des mises à jour. 80 % ne requièrent pas de mots de passe suffisamment sécurisés. 70% des objets connectés ne chiffrent pas leurs communications avec Internet et les réseaux locaux. 60% n’offrent pas une interface Web suffisamment sécurisée. 80% posent des problèmes de protection de la vie privée. Pire encore, 60% des objets connectés et testés ne sécurisent pas le téléchargement des mises à jour logicielles.


TERA MAGAZINE | 110

OWASP

OWASP, un organisme international dédié à la promotion de la sécurité, a défini une liste de 10 risques majeurs qu’il est nécessaire de maîtriser. L’OWASP Top 10 de l’Internet des objets (IoT) est donc un projet visant à définir les dix principaux problèmes de sécurité que l’on observe avec les dispositifs de l’IOT et clarifier comment les prévenir. En 2014, l’Internet des objets OWASP TOP 10 – 2014 se présente comme suit: Interface Web non sécurisé Authentification / Autorisation insuffisante Services réseaux non sécurisé Absence de chiffrement de transport Faiblesse concernant la confidentialité (privacy) Faible sécurité de l’interface vers le cloud / web Application mobile non sécurisé Capacité de configuration de la sécurité insuffisante Logiciel / Firmware non sécurisé Faible sécurité physique

SYMANTEC Symantec, qui a publié récemment ses prévisions pour 2014 (http://goo.gl/2ipu8S) en matière de sécurité informatique, la question de la sécurité des systèmes d’exploitation embarqués des objets connectés sera l’un des plus grands défis de l’année. Symantec considère l’Internet des objets comme étant “l’Internet des vulnérabilités”. Prédictions de Symantec

RECOMMENDATIONS

L

e rapport de HP recommande aux constructeurs d’objets connectés de se référer aux bonnes pratiques (une dizaine) de l’OWASP (Open Web Application Security Project). Reste qu’aujourd’hui, la plupart des acteurs IT essayent de se mettre d’accord sur des standards dans le domaine de l’Internet

des objets. Plusieurs initiatives ont en effet vu le jour comme celle présentée par Dell,Samsung et Intel à travers l’Open Internet Consortium ou celle de la Fondation Linux AllSeen. Ces différentes solutions vont devoir se pencher fortement sur la sécurité des objets connectés.

Il est donc urgent de se pencher sur ce problème en même temps que ces millions d’objets sont déployés sur la toile pour assurer des missions de plus en plus critiques. La route vers l’Internet des objets ne sera sans doute pas un long fleuve tranquille.

TERAMAGAZINE

110


INTERNET DES OBJETS

111 | TERA MAGAZINE

les Faiblesses de L' IOT

L

es scènes du piratage informatique visant les objets connectés se sont multipliés dernièrement. En effet, un hacker coréen a prouvé qu’il était possible de pirater une télévision connectée (smart TV), pour prendre le contrôle de la caméra et du microphone qui y sont reliés et d'espionner les spectateurs à leur insu, même lorsque la télé est éteinte (goo.gl/BxT4kU). Les spécialistes en sécurité lors du blackhat ont démontré qu’il était possible de hacker une voiture connectée à Internet. Ils avaient réussi à déverrouiller les portières, ou à la démarrer à distance, en interceptant les signaux sans-fil circulant entre la voiture et le réseau utilisés dans le cadre d’un outil permettant au propriétaire de la voiture de l’actionner à

distance, via son smartphone. De nombreuses failles ont été détectées dans un protocole connu sous le nom d’Universal Plug and Play, ou protocole UPnP. A cause de cela, 50 millions d’appareils connecteés sont vulnérables à une attaque de hacker. Rapid7, un groupe d’experts en sécurité a découvert plusieurs failles de sécurité, dans le protocole UPnP (goo.gl/ZSzIBW) Il peut s'agir de votre imprimante, de votre caméra IP, ou encore de votre télévision connectée. Le risque est considérable, puisque ces objets connectés peuvent collecter un grand volume de données sensibles, Les recherches doivent percer davantage pour mettre des normes de sécurité et fournir une protection complète aux utilisateurs.

L'avis des experts vis à vis la sécurité des objets connectés

L'INTERNET DES OBJETS EST

L'INTERNET DU FUTURE

L

Actuellement, le protocole IP est devenu la norme. Dans ce contexte, l’importance de l’IoT devient considérable, puisqu’il s’agit de la première véritable évolution de l’Internet. Avec la course des géants du monde IT APPLE, Google, L’Internet se développe et Samsung et Microsoft, une s’améliore continuellement, nouvelle étape dans le développement du marché mais il n’a pas connu de de l'Internet des objets transformation fondamentale. Sa fonction reste essen- serait franchie : celle de la maturité. Sans aucun doute, tiellement la même que dans Les prochaines années lors de la phase ARPANET. l'Internet des objets chanPar exemple, il existait au départ plusieurs protocoles gera notre vie quotidienne et révolutionnera le monde de communication, notam. ment AppleTalk, Anneau à jeton (ou Token Ring) et IP. 'IOT constitue une part du cycle normal de l'innovation, au cours duquel l'industrie exploite pour ses propres besoins les nouvelles technologies mises au point par la communauté scientifique.

111

TERAMAGAZINE


TERA MAGAZINE | 112

MAPRESS

TOUTE L'ACTUALITÉ MAROCAINE ENTRE VOS MAINS

‫ﻣَـﺎﺑﺮِﻳﺲ‬ ‫أخبار المغرب في تطبيق واحد‬ ‫تشكيلة مميزة من المواقع‬ ‫المغربية‬

DISPONIBLE SUR GOOGLE PLAY

112


113 | TERA MAGAZINE

CROWDFUNDING LE NOUVEAU MODE DE FINANCEMENT

PRINCIPE

A

vez-vous un projet ou une startup et vous cherchez des investissements? Avez-vous déjà entendu parler du financement participatif ou du crowdfunding? Le financement participatif (en anglais crowdfunding) est une technique moder-

ne de financement qui fait appel à un grand nombre de personnes pour financer un projet ou une startup. Le Crowdfunding se base sur Internet precisement des médias sociaux comme canal de mise en relation entre les porteurs des projets et les personnes

souhaitant investir dans ces projets. Étant une ratique ancienne, elle est très adoptée dans la création des startups en raison de sa simplicité de fonctionnement et des difficultés que rencontrent certains créateurs à trouver des financements.

EVOLUTION

AUTOFINANCEMENT

MICROCRÉDIT

PLATES-FROMES

113

TERAMAGAZINE

LE PRÊT EN PAIR-À-PAIR

L

'émergence des plate-formes de financement participatif a été permise grâce à internet et aux réseaux sociaux. ces portails mettent en relation les personnes ou les organisations qui proposent les projets et les

CROWDFUNDING

personnes intéressées à contribuer à leur financement. Les piliers du domaines sont : Kickstarter et InDiegogo. Au Maroc deux platformes ont vu le jour : Atadamoun et Smala & Co.

ÉCRIT PAR : SAAD JERAB CHEF D'ENTREPRISE


FORMES D'APPORTS

TERA MAGAZINE | 114

T

rois formes d'apports sont offertes aux investisseurs :

*un don modique appelé aussi "présent d'usage". La rémunération de l'épargnant est sans contrepartie financière : ça peut être un objet, une entrée gratuite pour un spectacle, etc.

DON

* un prêt. * une participation aux fonds propres de la société créée. La rémunération de l'épargnant se fait alors par les dividendes ou par la plus-value réalisée lors de la cession des titres.

PRÊT

INVESTISSEMENT

RÉUSSIR SA CAMPAGNE

Choisissez la platforme de crowdfunding adaptée à votre projet

Mettez à jour votre campagne et tenez vos supporters engagés

Déterminez un objectif réaliste en temps et buget

Testez votre campagne sur vos proches et amis. Développez-la progressivement sur les réseaux sociaux

Créez une campagne vidéo pour votre projet

Proposez des cadeaux et des prix pour les participants

TERAMAGAZINE

114


IN ENGLISH

115 | TERA MAGAZINE

ALIBABA A GREAT CHINESE SUCCESS STORY Alibaba Is Bigger Than Facebook, Amazon, and IBM

A

ll of us know what is Facebook,amazone, IBM, Google or even Apple or Microsoft. They are the giants of Internet, but Who knows Alibaba.

shopping search engine and data-centric cloud computing services. As a sign of success, On its first day as a publicly traded company on the New York Stock Exchange, shares in the Chinese e-commerce giant shot up by nearly one-third above their initial asking price. The surge makes the value of the company at around $228 billion.The

Alibaba opens sesame for small- to medium-sized companies

I think the name is familiar for us, it refers to the famous history of "Alibaba and 40 thieves". A strange name for a website or company but easy to spell, and globally known. Jack Ma the founder of Alibaba. com choose this name because it opens sesame for small- to medium-sized companies. Alibaba is a Chinese e-commerce company that provides consumer-to-consumer, business-to-consumer and business-to-business sales services via web portals. It also provides electronic payment services, a

only U.S. tech companies worth more by market cap are Apple, Microsoft and Google. but this is just the begining for Alibaba. But why a trend website become so powerfull, The secret is, unlike any of this country’s biggest tech companies, Alibaba has mastered and controled the Chinese economy. And it’s more likely to achieve the same results elsewhere in the world.

Alibaba’s inside track with a Chinese government eager to back its tech industry over incursions by U.S. rivals is one obvious advantage. But more profound is simply how completely it has captured the Chinese consumer market. The company estimated in its SEC filings before going public that China at the moment has 302 million potential online shoppers nearly equal to the entire population of the U.S. Because of that mastery, Alibaba becomes the choice for any U.S. company that wants to reach the Chinese consumer market quickly. And Alibaba’s shares become the most compelling proxy yet for U.S. investors who want to put their money into the Chinese consumer economy. In a way, Alibaba shares are like their own index fund for the Chinese economy. And as long as investors see the potential of that economy to grow, Alibaba shares will go up.

ÉCRIT PAR : MAHA IGUDIR

Alibaba group Headquarters Alibaba founder

115

TERAMAGAZINE


TERA MAGAZINE | 116

PARTICIPEZ AU

TERA QUIZ QUEL EST LE SHELL (INTERPRETEUR DE COMMANDE) LINUX UTILISÉ PAR ANDROID? BOURNE SHELL KOURNE SHELL C SHELL

GAGNEZ UN RASPBERRY PI B+

AMLQUIST SHELL

• Envoyez vos réponses à TERA.REVUE@GMAIL.COM

TERAMAGAZINE

116


117 | TERA MAGAZINE

teramics co

BIEN DIT

DEATH SCREEN

Bug fix

117

TERAMAGAZINE


TERA MAGAZINE | 118

1993 NOT 2014 Un panneau installé devant un café au CANADA. Un message bien significatif

13

#TWITTER HASHTAG

SELFIE


100% MAROCAINE

​​DO YOU HESITATE TO CHOOSE? INSTANTLY GET SUGGESTIONS FROM YOUR FRIENDS, NEVER BE ALONE

DISPONIBLE SUR GOOGLE PLAY


NE MANQUEZ PAS LE PROCHAIN NUMÉRO

ABONNEZ VOUS

WWW.TERAMAGAZINE.TK TERAMAGAZINE EST LA PREMIÈRE REVUE MAROCAINNE SPÉCIALISÉE EN INFORMATIQUE, TÉLÉCOM ET LES NOUVELLES TECHNOLGIES. TERAMAGAZINE EST LE FRUIT DU TRAVAIL D'UNE ÉQUIPE D'EXPERTS QUI VEULENT PARTAGER LEURS

CONNAISSANCES AVEC LES LECTEURS. NOUS OUVRONS NOS PORTES DEVANT VOUS POUR NOUS REJOINDRE ET PUBLIER VOS ARTICLES.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.