D INFORMATION TECHNOLOGIQUE



Documents pareils
Ordinateur portable Latitude E5410

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Routeur Gigabit WiFi AC 1200 Dual Band

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Pourquoi utiliser SharePoint?

Preliminary Spec Sheet

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Dispositif e-learning déployé sur les postes de travail

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Les 100 incontournables dans le domaine des technologies! Décembre 2011

COLLEGE ADRIEN CERNEAU

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

Logiciel de conférence Bridgit Version 4.6

CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA

Comment choisir sa tablette?

HP 600PD TWR i G 4.0G 39 PC

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Cours n 12. Technologies WAN 2nd partie

Démontage d'un ordinateur

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Recommandations techniques

Gamme d appliances de sécurité gérées dans le cloud

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

WINDOWS Remote Desktop & Application publishing facile!

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Usages pédagogiques des tablettes

Pré-requis techniques

Fiche produit Fujitsu STYLISTIC M532 Tablet PC

Qu est-ce que le «cloud computing»?

Leçon 1 : Les principaux composants d un ordinateur

Foire aux questions sur Christie Brio

Surveillance de Température sans fil

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Le matériel informatique

AMÉLIORER LA QUALITÉ DE VOS COMMUNICATIONS. Terminaux Téléphoniques Panasonic

Cahier des Clauses Techniques Particulières

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

vbladecenter S! tout-en-un en version SAN ou NAS

Pc Portable ou Tablette tactile?

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur

11 Février 2014 Paris nidays.fr. france.ni.com

en version SAN ou NAS

General Mobile Discovery tab 8 Tablette ordinateur

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

1 LE L S S ERV R EURS Si 5


Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

GUIDE D'INSTALLATION. AXIS Camera Station

En tant qu élu local, vous allez exercer de multiples activités,

Pourquoi choisir ESET Business Solutions?

Mes documents Sauvegardés

Informations Techniques Clic & Surf V 2.62

Créca. Ajout aux livrets d informatique. Hiver 2014

PREREQUIS TECHNIQUES. Yourcegid Etafi Start

Dell Vostro 3350/3450/3550/3750

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

Étendez les capacités de vos points de vente & sécurisez vos transactions.

1 Actuate Corporation de données. + d analyses. + d utilisateurs.

Présence obligatoire de l administrateur réseau et de l administrateur téléphonie pendant l installation et le paramétrage.

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Cours 3 : L'ordinateur

Les Fiches thématiques Réseau informatique. Usages et choix techniques

Exigences système Edition & Imprimeries de labeur

Etude d Exchange, Google Apps, Office 365 et Zimbra

Résolvez vos problèmes d énergie dédiée à l informatique

Pré-requis installation

CUOMO PC Route d Oron Lausanne 021/

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

FICHE PRODUIT PRELIMINAIRE

Solution de sauvegarde pour flotte nomade

Protection des données avec les solutions de stockage NETGEAR

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6

GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION. Dernière Mise à Jour : Février 2013 v2.39

PRÉSENTATION DE LOGICIELS DE GESTION DE RÉFÉRENCES BIBLIOGRAPHIQUES

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Eternelle question, mais attention aux arnaques Question qui est souvent mise en premier plan => ce n est pas une bonne idée

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

LA TABLETTE, UN OUTIL POLYVALENT!

imvision System Manager

1. Installation standard sur un serveur dédié

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

Logiciel Orgabat V.Net. Maîtrisez et valorisez vos infrastructures VDI et datacenter

l'utilisation de l'image, de tableaux, d'outils de traitement informatique des données, donnant un sens concret aux tic ".

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Concept Compumatica Secure Mobile

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

T E C S O F T 775,00 TTC 645,83 HT

ATELIERS OCOVA ALPMEDNET

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Transcription:

BUdeLLE TIN l IMIST D INFORMATION TECHNOLOGIQUE Technologies de l'information et de la Communication N 2 / 2014 Recherche et innovation Outils et logiciels Sécurité et normalisation RRAM : une nouvelle technologie pour un stockage élevé P. 6 Autoveille : un logiciel de veille automatique USB 3.1 : une nouvelle norme avec un débit de 10 Gbps P. 15 P. 12

Sommaire BIT Technologies de l Information & de la Communication Recherche & Innovation...P.3 - Une application mobile pour améliorer les opérations chirurgicales - Appareil détectant les attaques électromagnétiques - RRAM : une nouvelle technologie pour un stockage élevé - Des micro-capteurs fonctionnant à l'énergie solaire - Moduler les lasers par les diamants - Un disque dur qui dure des siècles Vitrine Technologique...P.6 - Disque dur pour les tablettes - SOL : premier ordinateur portable fonctionnant à l énergie solaire - Enfin, des cartes mémoires avec un débit de 450Mo/s en lecture! - Chromebase: Un ordinateur All In One sous Chrome OS - Mobile Phone pour les non-voyants - Transistor alimenté par la lumière Cloud, Télécommunication & Multimédia...P.9 - WaRP : un champion du prototypage - Fibre optique : Multiplier le débit sans toucher à l infrastructure - «ServiceNow Configuration Automation» pour la gestion des datacenters - 100 Gbit/s pour transmettre des données sans fil! - Des antennes individuelles? - L université entame le Cloud privé, un domaine réservé auparavant aux entreprises Outils & logiciels...p.12 - Enfin une application pour optimiser le débit Internet - Résumé automatique les textes avec Open Text Summarizer - Développer des applications Web 2.0 avec HOP - AXEL : Logiciel de modélisation - Surveiller le web avec l outil «Mention»! - Autoveille : un logiciel de veille automatique Sécurité & Normalisation...P.15 - USB 3.1 : une nouvelle norme avec un débit de 10 Gbps - Une nouvelle version de la norme ISO/CEI 27001 du système de gestion de la sécurité de l'information - La nouvelle version de la norme HDMI est enfin finalisée! - Cryptage acoustique grâce au bruit de l'ordinateur - Cryptage homomorphe - La NSA surveille les ordinateurs non connectés grâce au Quantum Evénements & Sources Utiles...P.18-9ème édition de la conférence internationale des systèmes intelligents SITA 14 à Rabat - Inauguration d un centre contre les cybercriminels - Marrakech : Une conférence internationale en systèmes de réseaux NETYS 2014 - La conférence internationale en systèmes de sécurité des smart mobiles ICM3S 2014 à Rabat - Un ouvrage sur l implémentation de la plate forme Squid - Worldcat : Une plate-forme pour la recherche des ressources bibliothèques Bulletin d information Technologique - Technologies de l Information & de la Communication édité par l Institut Marocain de l Information Scientifique et Technique - IMIST Directeur de la publication : Mohammed Essadaoui Rédacteur en chef : Hicham Boutracheh Comité de rédaction : Ahmed Laguidi, Samiya Tamtam Conception & mise en page : Samah Aouinate Service commercial: Meryem Yaakoubi : yaakoubi@imist.ma. Contact : bulletin_tic@imist.ma ISSN : 2336-0836 CNRST l Institut Marocain de l Information Scientifique et Technique CNRST - IMIST, angle Allal Al Fassi et avenue des FAR, Hay Ryad, BP : 8027-10102, Rabat - Maroc Tél.: 05 37 56 99 00 / 04 / 38 Fax : 05 37 56 99 01 www.imist.ma

recherche & innovation Une application mobile pour améliorer les opérations chirurgicales Des chercheurs dans le domaine de l'imagerie médicale, de l'institut Fraunhofer à Brême, ont développé une application mobile pour aider les chirurgiens à distinguer les zones d incision, lors d une opération du foie, d une façon précise et rapide. Le principe de cette application consiste à mémoriser l emplacement des principaux vaisseaux sanguins de l'organe qui fait l objet d une intervention. Cette opération est prise en charge par une tablette stérilisée, disposant d une interface fonctionnant par le principe de «la réalité augmentée», qui cartographie les organes et les vaisseaux sanguins. Ainsi, l application permet de mieux cerner les risques d erreurs et d augmenter considérablement la précision des actes chirurgicaux. L année précédente, ce système a été testé pour la première fois, au sein d un hôpital à Hambourg, lors d une opération chirurgicale d un foie atteint du cancer. En outre, les chercheurs souhaiteraient améliorer encore cette application pour l étendre à d autres types d interventions chirurgicales. www.fraunhofer.de/en.html Appareil détectant les attaques électromagnétiques Un groupe de chercheurs, de l'institut Fraunhofer à Euskirchen, a réussi à développer un appareil capable de détecter les attaques électromagnétiques. Ce dispositif permet de mesurer l'intensité, la fréquence et l'orientation des champs magnétiques qui modifient la tension dans les équipements électroniques comme: les régulateurs, les commutateurs et les cartes de circuits. En effet, en utilisant des impulsions très courtes, il réalise ces mesures sans être ni détruit ni endommagé. En fait, cet appareil est doté de quatre antennes et d un module de mesure à haute-fréquence lié à un ordinateur. Chaque antenne couvre un angle de détection de 90 et le module à haute-fréquence mesure le signal et détermine à quel moment l'impulsion électromagnétique a démarré et s'est arrêtée. L ordinateur relié au module par le conducteur optique, permet d analyser le signal détecté par un logiciel installé à cet effet. Enfin, cet appareil peu être adapté pour mettre en œuvre, rapidement, toutes les mesures de protection en cas d attaques électromagnétiques. www.int.fraunhofer.de BIT- TIC / N 2 3

recherche & innovation RRAM : une nouvelle technologie pour un stockage élevé Une start-up en Californie vient de revendiquer une nouvelle technologie, baptisée RRAM (Resistive RAM), permettant d améliorer les performances et les capacités de stockage des mémoires vives, notamment la rapidité et la volatilité. En effet, la structure utilisée par cette technologie est composée de trois couches simples, offrant ainsi une large possibilité d empilement et permettant d atteindre des capacités de stockage élevées. En outre, l intégration de cette structure à une puce est faite d une manière simple grâce à sa compatibilité CMOS (une technologie de fabrication de composants électroniques). Par ailleurs, cette technologie contribuera à la fabrication de puces mémoires dont la surface ne dépassera pas 200 mm2 (plus petite que celle d un timbre postal) avec une capacité de stockage d environ un téraoctet de données (1024 Go). Elle offrira aussi un débit d écriture 20 fois plus rapide que les meilleures mémoires commercialisées dans le marché et en consommant 20 fois moins d énergie. Il reste à signaler que la start-up a commencé la démarche d exploitation de cette technologie. Elle a ainsi mis sa technologie sous licence pour les fabricants de puces et produit, elle-même, les premières mémoires basées sur cette technologie. www.crossbar-inc.com Des micro-capteurs fonctionnant à l'énergie solaire Des chercheurs de l'institut Fraunhofer, spécialisé dans les circuits et systèmes microélectroniques (IMS) de Duisburg en Allemagne, ont développé un dispositif baptisé SOLCHIP, alimenté par l énergie solaire. Ce dispositif est conçu grâce à une cellule photovoltaïque miniature directement placée sur la puce de silicium d'un micro-capteur à l aide d un procédé spécial. En effet, les chercheurs s'appuient sur une technique de récupération d'énergie utilisée, en particulier dans les mini-cellules solaires de faible puissance, pour exploiter les ressources de la zone immédiate autour du capteur et pour produire de petites quantités d'électricité. Ainsi, les capteurs deviennent indépendants des sources externes en disposant de leurs propres petites centrales. Par ailleurs, les chercheurs annoncent, également, que les gradients thermiques et les vibrations peuvent être exploités pour accroitre les ressources énergétiques. A noter que les travaux en cours se concentrent sur les champs d application de cette technologie, notamment en agriculture. www.science-allemagne.fr 4 BIT- TIC / N 2

recherche & innovation Moduler les lasers par les diamants Une équipe de chercheurs de l'université de Strathclyde, soutenue par l Engineering and Physical Science Research Council (EPSRC), a réussi à créer un laser à l aide du diamant. Ce dispositif laser permet de moduler (peut être réglé à volonté) un rayon monochrome de lumière depuis l'ultra-violet jusqu'à l'infrarouge. Grâce à la conductivité thermique inégalée et aux propriétés physiques (dureté et rigidité) et optiques du diamant, ce laser fournira plus de gammes de couleurs. Au contraire aux traitements conventionnels qui ne permettent pas de produire certaines gammes de couleurs. Ce laser permettra ainsi de produire à la sortie des rayons nécessaires pour certaines applications, par exemple le rayon jaune-orangé qui est utilisé dans des applications médicales. Reste à signaler que l exploitation de cette nouvelle génération des lasers sera faite dans les cinq à dix ans prochains. www.epsrc.ac.uk Un disque dur qui dure des siècles Des chercheurs en nanotechnologie de l Université de Twente, aux Pays-Bas, ont réussi à concevoir un disque dur qui bénéficie d une durée de vie exceptionnelle pouvant aller jusqu à des siècles. Les chercheurs ont exploité une théorie sur le vieillissement de données pour accélérer le processus de vieillissement du disque dur afin de trouver une façon innovante de stockage des données. Ensuite, ils ont fabriqué un disque dur à partir d un métal, appelé tungstène, sur lequel ils ont gravé des données d une manière bien précise. Enfin, ils ont ajouté une couche protectrice, fabriquée à partir de nitrure de silicium et, en chauffant le tout à des températures précises, les données restent intactes sur le disque dur. A noter que, depuis l apparition des disques dures et des cartes mémoires, le stockage des données souffre d un problème essentiel qui est celui de la durée de vie des données. www.utwente.nl/en/ BIT- TIC / N 2 5

vitrine technologique Disque dur pour les tablettes La société Seagate, spécialisée dans le matériel informatique, vient de mettre sur le marché un disque dur pour les tablettes avec une capacité de stockage de 500 Go et un cache de 8Go avec une épaisseur qui ne dépasse pas 5 mm. Ceci permettrait d augmenter le nombre d applications installées sur les tablettes. En effet, la capacité de stockage est jugée faible dans les tablettes qui utilisent, en général, les SSD (mémoire flash). A cet effet, Seagate propose de passer d un tel système à HDD (disque dur). Par ailleurs, cette société propose ce nouveau produit en plusieurs designs d intégration, avec un prix beaucoup moins cher que les SSD commercialisées sur le marché. Aussi, elle juge possible de construire des tablettes en plaçant le disque dur entre les cellules ultraplates d une batterie installée derrière l écran. Reste à signaler que, pour le moment, le poids du système utilisé encombrera le bon fonctionnement de ce produit. De même, la rotation dans ce disque dur produit une nuisance sonore associée à une légère vibration. Il reste donc du chemin avant de conquérir complètement le marché des tablettes. www.seagate.com SOL : premier ordinateur portable fonctionnant à l énergie solaire La start-up Wewi vient de développer le premier ordinateur portable alimenté par l énergie solaire. Baptisé SOL, cet ordinateur fonctionne uniquement à l'énergie solaire, contrairement aux autres ordinateurs qui ne fonctionnent que partiellement à l'énergie solaire. Cet ordinateur est doté des mêmes caractéristiques techniques disponibles dans les ordinateurs courants. En effet, il est équipé, selon le modèle, d une mémoire de type DDR3 de 2 à 4 Go, d un processeur Intel Atom D2500 core duo cadencé à 1,8 Ghz et d un disque dur d une surface de 2,5 pouces, avec une capacité de stockage de 320 Go. En outre, cet appareil dispose d une batterie capable de maintenir une autonomie de 8 à 10 heures, d'une carte graphique Intel GMA 3600 à haute définition (1080 dpi) et d un modem fonctionnant en mode 3G/4G et intégrant le GPS. Notons que SOL est livré avec le système d'exploitation Ubuntu Linux et que son prix estimé pour sa commercialisation varie entre 350 US et 450 US. http://solaptop.com/en/products/laptops 6 BIT- TIC / N 2

vitrine technologique Enfin, des cartes mémoires avec un débit de 450Mo/s en lecture! SanDisk Corporation, fabricant mondial de cartes mémoires flash, vient de lancer des cartes mémoires, baptisées Extreme Pro, offrant un taux de transfert de 450 Mo/s en lecture et de 350Mo/s en écriture. Ces nouvelles cartes se basent sur la norme CFast 2.0, qui utilise l interface SATA 6 gigabits/s et qui est largement employée dans les disques durs rapides et dans les SSD. Par ailleurs, les débits en lecture de ces nouvelles cartes leur permettent d être intégrées dans certaines caméras utilisées, en particulier, au cinéma. Ces caméras utilisaient, auparavant, des solutions coûteuses par rapport aux cartes mémoires Extreme Pro. A noter que les Extreme Pro ont une capacité de stockage qui varie entre 64 et 120 Go et que leur prix n est pas encore communiqué. www.sandisk.fr Chromebase: Un ordinateur All In One sous Chrome OS La société LG vient de présenter un nouveau modèle d ordinateur bureau, baptisé Chromebase model (22CV241), qui a la particularité de fonctionner sous le système d exploitation Chrome OS. Il s'agit d'un ordinateur tout-en-un dont les composants sont intégralement situés au niveau de l écran et dont les caractéristiques techniques sont proches de ce que l on retrouve au sein des Chromebooks. Cet ordinateur est doté d une dalle IPS Full HD de 21,5 pouces, d un processeur Intel Celeron dernière génération avec 2 Go de mémoire vive et d un SSD de 16 Go pour le stockage. Par ailleurs, le chromebase est équipé d une connectique regroupant trois ports à savoir : l USB 2.0, l USB 3.0 et le port Ethernet. Il est équipé, également, d une entrée HDMI qui permettra de connecter l'écran sur un autre équipement. Notons que cet équipement a été présenté officiellement à l'occasion du salon CES en Janvier dernier et que la société LG n a pas encore communiqué ni son prix ni sa date de sortie. www.lg.com BIT- TIC / N 2 7

vitrine technologique Mobile Phone pour les non-voyants La société Odine Mobile vient de développer un appareil mobile pour les personnes aveugles et malvoyantes, nommé Huawei RAY Vision, afin qu elles puissent vivre de manière de plus en plus autonome. Ce smartphone se base sur un système d'exploitation, optimisé pour les aveugles et les malvoyants, offrant plusieurs fonctionnalités intégrées à savoir : téléphoner, envoyer des messages, naviguer sur le net et accéder à plus de 100.000 livres et magazines audio uniquement par la voix et le toucher. En effet, en touchant «Contacts», l application de contacts s ouvre et le téléphone appelle le nom du contact que l utilisateur sélectionne, par contre quand le nom souhaité est dicté par la commande vocale, l utilisateur lève le doigt et le téléphone compose le numéro de la même façon. En outre, cet appareil dispose d une puce GPS reliée à une application de localisation avec laquelle l utilisateur peut identifier immédiatement l endroit où il se trouve. Il offre, également, la fonctionnalité de «Bibliothèque» qui propose des livres et des magazines audio. En effet, le dispositif RAY connecte les utilisateurs à plusieurs bibliothèques et il leur permet de télécharger (à l aide des commandes vocales) des livres et de les écouter sur leur smartphone. En plus d autres applications peuvent tourner sous ce système comme la messagerie texte et les réseaux sociaux. A noter que ce smartphone est en cours de commercialisation et que les gérants de la société souhaitent le commercialiser à des prix raisonnable. http://odinmobile.com Transistor alimenté par la lumière Des chercheurs, de l institut des nanosciences du conseil national de recherches, de l institut italien de technologie et des universités de Salento et de Madrid, ont réussi à développer un transistor alimenté par des signaux optiques. Le principe consiste à l utilisation des particules, nommées polaritons, qui représentent le résultat du couplage fort entre une onde électrique et une onde lumineuse. Ces particules agissent comme des transporteurs de la lumière à l'intérieur d'un semi-conducteur. En utilisant des signaux optiques de type polaritonique à l'entrée de ce transistor, il fournit à la sortie un signal amplifié d'environ 20 fois qui le transmet à un résistor successif. En outre, ce transistor peut mener des opérations fondamentales informatiques et cela grâce à l'assemblage des polaritons qui permet de réaliser des circuits nœuds comme des portes logiques AND et OR. Il permet, également, de construire des circuits logiques complexes alimentés par des signaux optiques. Il est à signaler que le remplacement du transistor électronique par un autre optique permet d améliorer la rapidité de transmission, d éviter les retards dans la communication et de minimiser les pertes énergétiques. www.unisalento.it www.nano.cnr.it www.iit.it 8 BIT- TIC / N 2

cloud, télécommunication & multimédia WaRP : un champion du prototypage «Freescale» le spécialiste des semi-conducteurs, vient de présenter, lors du salon international Consumer Electronics Show (CES), une plateforme matérielle dédiée au prototypage à bas coût. Baptisée WaRP, cette carte cible, en particulier, les développeurs de vêtements intelligents et leur apporte une aide précieuse pour créer et développer des prototypes. En effet, WaRP est en open source et permet aux développeurs de se concentrer sur les fonctions et le design pour une large gamme de prototypes. Le dispositif WaRP est doté d un processeur Freescale i.mx 6SoloLite (ARM Cortex-A9), d un podomètre (Xtrinsic MMA9553), d une boussole (FXOS8700) et d un microcontrôleur (Kinetis KL16) pour la gestion des capteurs et de la charge sans fil. Il fonctionne également sous le système d exploitation Android 4.3. Par ailleurs, ce dispositif peut servir, en outre, de développer d autres types de prototypes, tels que les lunettes, les montres, les capteurs dédiés au fitness ou au suivi médical. Notons que la mise sur le marché de cette plateforme est annoncée pour le deuxième trimestre de 2014, à un prix qui avoisinerait les 149 dollars. www.freescale.com Fibre optique : Multiplier le débit sans toucher à l infrastructure Deux chercheurs, de l'école polytechnique fédérale de Lausanne, viennent de mettre au point une méthode permettant de multiplier par 10 le débit de la fibre optique. L idée du projet consiste à concentrer les impulsions lumineuses employées pour transporter les données numériques. En effet, alors qu il était impossible d augmenter la cadence des impulsions pour éviter le brouillement des données, les chercheurs ont constaté que la modification de la forme des impulsions permettait de réduire les interférences et même si les impulsions s encastrent, l information n est pas détériorée. Les tests ont abouti à une impulsion parfaite à 99%. Ainsi, grâce à cette découverte, le débit a été multiplié par 10 en exploitant la totalité de la capacité de la fibre. Notons que, traditionnellement, pour améliorer les performances des fibres otiques il fallait modifier la nature même de la fibre otique utilisée et reconsidérer l infrastructure en entier. Cette découverte permettrait d améliorer le débit sans toucher au réseau existant. www.epfl.ch BIT- TIC / N 2 9

cloud, télécommunication & multimédia «ServiceNow Configuration Automation» pour la gestion des datacenters SeviceNow, spécialiste des solutions d administration IT dans le cloud, vient de lancer un outil de gestion des datacenters. Baptisé «ServiceNow Configuration Automation», cet outil s avèrerait très utile pour l automatisation de la configuration de l infrastructure des datacenters. En effet, ce nouveau service donne une vision d ensemble de l état des ressources IT présentes dans les datacenters, depuis une console unifiée. Il permet, également, d administrer leur disponibilité dans un environnement cloud, d éviter les temps d attente et d anticiper les pannes. En outre, cette solution de gestion unifiée offre des outils de supervision Ad hoc pour la DSI afin d éviter, par exemple, les dashboards instables, incomplets, composés d applications souvent incapables de dialoguer entre elles et complexes à exploiter. «ServiceNow Configuration Automation» constitue donc un service pour un meilleur contrôle des données, de gestion des changements de configuration et de traitement des incidents avec une facilité et une souplesse d administration. www.servicenow.com 100 Gbit/s pour transmettre des données sans fil! Des chercheurs de l'institut de technologie de Karlsruhe (KIT, Bade-Wurtemberg, Allemagne) ont réussi à transmettre des données sans fil avec un débit de 100 Gbit/s. En effet, l équipe a réussi à transmettre un signal sur une distance de 20m et avec une fréquence de 237,5 GHz. Cette expérience a été réalisée sur un signal crée à partir de deux faisceaux laser, mélangés à l aide d un appareil photonique, qui transportent les données à un débit de 100 Gbit/s. Enfin, une antenne spécifique a été développée pour la réception du signal et sa redirection vers une puce adapté au traitement des signaux à haute fréquence. Ce résultat a été obtenu dans le cadre du projet "Millilink" (2010-2013). Ce projet avait pour objectif de fournir aux zones reculées un accès rapide à internet à des coûts relativement faibles. En effet, en exploitant les réseaux de communication optique à large bande, par l usage des liaisons radio ou sans fil. Ce projet offre une alternative aux investissements lourds que nécessiterait la mise en place de réseaux câblés. www.kit.edu/english 10 BIT- TIC / N 2

cloud, télécommunication & multimédia Des antennes individuelles? Afin de remédier aux problèmes liés à la congestion et à la saturation des réseaux de télécommunication, des chercheurs de l'université technologique de Chalmers, en Suède, ont étudié l opportunité d utilisation de petites antennes installées prés de chaque usager; au niveau des roues des voitures, par exemple, ou des façades des maisons. Les chercheurs ont aussi conçu et testé des antennes sans fil avec une puissance faible afin de diminuer la densité de réseau cellulaire et de faciliter le transfert des données depuis les grandes stations vers ces petites antennes. L intérêt de cette avancée technologique est double : la réduction des coûts dûs à la construction de nouvelles stations avec des performances importantes et, ensuite, la diminution des risques sur la santé par la réduction de l intensité des ondes électromagnétiques, auxquelles les usagers sont exposés. www.chalmers.se L université entame le Cloud privé, un domaine réservé auparavant aux entreprises L université Numérique Paris Ile de France, en collaboration avec des start-up françaises, a fondé un cloud inter-universitaire, baptisé UnivCloud. En pénétrant un domaine réservé auparavant aux entreprises privées, UnivCloud équipe les universités parisiennes d'un cloud privé. Il offre, entre autres, des services en ligne à savoir : des cours en ligne, téléchargement des vidéos, des espaces de stockage et des espaces collaboratifs. Ce projet a fonctionné dans sa première version entre l'université de Paris-Descartes et celle d'evry. En effet, à l aide d un Datacenter, chaque direction des systèmes d information (DSI) de chaque université concernée garde son autonomie et son contrôle sur sa base de données LDAP. Cette étape a permis de valider toutes les fonctionnalités nécessaires au bon déroulement du projet. Notons que ce cloud inter-universitaire permettrait de connecter un nombre important d utilisateurs, plus de 600 000 personnes entre étudiants et personnels universitaires, ce qui présente environ le tiers du public universitaire en France. http://unpidf.univ-paris1.fr BIT- TIC / N 2 11

outils & logiciels Enfin une application pour optimiser le débit Internet La société Opera Software vient de dévoiler une version beta fermée d une application pour Android 4+. Baptisée Opera Max, elle permet d économiser le forfait internet grâce à la compression des données. Une fois installée sur le terminal Android, cette application configure un VPN (Virtual Private Network) entre ce terminal et les serveurs d Opera.Ces serveurs optimisent et compressent les données (les images, vidéos et les pages web) avant les renvoyer au terminal. En outre, la compression ne concerne que les connexions non cryptées (hors HTTPS ou UDP) qui offrent déjà un gain de consommation de données puisqu elles peuvent directement transiter sur les serveurs. Reste à noter que cette version est réservée, pour l instant, aux utilisateurs américains et que la société prévoit de l étendre prochainement dans le monde. Pour savoir en plus www.operasoftware.com Résumé automatique les textes avec Open Text Summarizer Open Text Summarizer (OTS) est un outil open source qui permet d obtenir automatiquement un résumé à partir d un texte ou d un document. Pour ce faire, OTS se base sur dictionnaire et un algorithme qui lui permettent d analyser le texte à résumer. Le principe de fonctionnement de cet outil est basé sur deux approches à savoir : l approche de l extraction et l approche de l abstraction. Pour former un résumé, l approche de l extraction consiste à désigner un sous-ensemble de mots ou de phrases dans le document ou dans le texte original. Quant à l approche de l'abstraction, elle s appuie sur des représentations sémantiques internes et des techniques de génération utilisées dans la langue naturelle. La dernière approche permet de fournir un résumé plus proche de ce que l être humain peut rédiger. Notons que cet outil est disponible sous plus de 25 langues et qu il fonctionne, pour le moment, sous le système d exploitation Ubuntu. http://blog.recherche-eveillee.com 12 BIT- TIC / N 2

outils & logiciels Développer des applications Web 2.0 avec HOP HOP est un outil de développement destiné à la création des applications de type Web 2.0. Il est développé par une équipe de recherche, spécialisée en langages de programmation, de l Institut National de Recherche en Informatique et en Automatique (INRIA) en France. Cet outil offre aux développeurs une variété des fonctionnalités facilitant la programmation des applications de Web interactives notamment: multimédia, agenda, messagerie, etc. En plus, il intègre des technologies classiques de web (JavaScript, HTML, CSS, HTML5 ). Par ailleurs, les applications développées par cet outil sont compatibles avec de différentes architectures utilisées, en particulier dans les ordinateurs, les assistants numériques personnels (PDA) et les téléphones mobiles. Ces applications sont aussi compatibles avec les systèmes d exploitation les plus utilisés comme Windows, Linux, MacOS, Maemo et Android. Notons que cet outil est distribué sous licence open source GPL et que ses pages générées sont compatibles avec les navigateurs connus, à savoir : Google Chrome, Firefox, Konqueror, Safari et Opera. www.inria.fr AXEL : Logiciel de modélisation Le logiciel de modélisation mathématique AXEL permet de construire et de modéliser plusieurs formes de la géométrie et de l algèbre. En effet, il rassemble des fonctionnalités utilisées dans la conception assistée par ordinateur (CAO) et dans des représentations algébriques et géométriques. En outre, il offre des options de manipulation et de présentation de calculs sous formes de courbes, de surfaces ou de volumes. Il fournit, également, des algorithmes pour déterminer les points d'intersection. Par ailleurs, ce logiciel possède une architecture modulaire, développée sous forme de plugins, facilitant son exploitation. Il supporte le langage de programmation C++ ainsi que la bibliothèque QT 4.4, destinée au développement des interfaces graphiques. Il est aussi disponible sous linux et MacOS. Reste à signaler que les champs d applications et d utilisations de ce logiciel sont vastes, notamment dans les recherches en informatique ou en télécommunication. AXEL est diffusé sous licence open source GPL. www.logicielcao.fr BIT- TIC / N 2 13

outils & logiciels Surveiller le web avec l outil «Mention»! «Mention» est un logiciel de veille permettant de surveiller le web, d une manière simple, à l aide des alertes créées à partir de mots clés. En effet, il effectue des recherches selon la requête demandée sur les sites web, les forums, les blogs et sur les réseaux sociaux. Il permet, également, aux utilisateurs d optimiser leurs alertes en choisissant la langue souhaitée de la recherche et les mots-clés à inclure ou à exclure de la requête. Ceci pour obtenir des résultats pertinents. En outre, «Mention» offre une option de partage de l alerte via les réseaux sociaux pour faciliter l échange de l information. Il est doté, aussi, d un système anti-bruit conçu pour minimiser le flux de notifications non désirées. Notons que ce logiciel est disponible en deux versions : la première version est en ligne, accessible depuis le navigateur. Quant à la deuxième version, elle est sous forme d un fichier exécutable (nécessite d être installée), compatible avec les systèmes d exploitation suivants : Windows, Mac et Linux. www.blueboat.fr https://fr.mention.com Autoveille : un logiciel de veille automatique «Autoveille» est un ensemble de packages d'outils d'automatisation pour la veille permettant de collecter, en temps réel, les nouvelles informations qui apparaissent dans les sources surveillées. «Autoveille» est à la fois un agrégateur de flux RSS, un logiciel de veille automatique qui détecte les changements sur une page HTML et un outil de collecte et d'extraction automatique de données. En effet, il utilise une chaine de traitement qui commence par l aspiration et la collecte automatique des informations à partir des flux RSS, suivie par un tri automatique et qui se termine par la mise en format automatique (html, Word, Excel, xml, pdf, etc.). De plus, «Autoveille» possède, également, un outil de traduction automatique dont la chaine de traitement est composée de 6 étapes successives à savoir : la collecte automatique du texte source, le développement d'un code.html pour la mise en page de ce texte source, l utilisation du navigateur chrome, la traduction automatique avec Chrome, la récupération du texte traduit et enfin la mise en page. A signaler que cet outil est développé en langage de programmation Perl et qu il représente le résultat d études et de recherches universitaires. http://autoveille.free.fr Email : autoveille@free.fr 14 BIT- TIC / N 2

sécurité & normalisation USB 3.1 : une nouvelle norme avec un débit de 10 Gbps USB Implementers Forum (USB-IF) vient d annoncer les nouvelles spécifications de la norme USB 3.1. Cette nouvelle norme apportera des performances supérieures à celles trouvées dans les normes USB précédentes, notamment, l augmentation du débit. En effet, elle propose un débit théorique maximal de 10 Gbps, au lieu de 5 Gbps, et elle améliore également l encodage de données, tout en donnant une meilleure compatibilité avec la surcouche logicielle USB 3.0. Cette nouvelle norme délivre une tension de 20V, associée à 5A du courant, contrairement aux USB 2.0 et USB3.0 qui ne cèdent que 5 V à 900 ma. Ceci permet d alimenter certains accessoires ayant une consommation importante en électricité. Par ailleurs, le connecteur recommandé par cette norme est similaire au connecteur Micro-USB ce qui facilitera son intégration et son insertion dans les smartphones, les tablettes tactiles et les ordinateurs portables. Notons que la fabrication des connecteurs selon les prescriptions de la norme USB3.1 est prévue pour l année encours. www.usb.org Une nouvelle version de la norme ISO/CEI 27001 du système de gestion de la sécurité de l'information Une nouvelle version de la norme ISO 27001 a été annoncée, récemment, par l organisation internationale de normalisation (ISO). Cette nouvelle version de la norme s adresse aux entreprises, aux ONG et aux administrations qui souhaitent améliorer la sécurité de leurs systèmes d information. Elle a pour objectif principal de protéger les informations et les systèmes informatiques contre l intrusion, le vol, la perte ou l altération. En fait, cette norme décrit les exigences en matière de mesures de sécurité propres à chaque organisme pour mettre en place un Système de Management de la Sécurité de l'information (SMSI). Elle préconise que les être ni trop laxistes ni trop sévères. Signalons que cette norme, à la différence de certaines normes précédentes, n apporté pas d améliorations spécifiques à la compétitivité ou à la profitabilité de l entreprise. www.afnor.org BIT- TIC / N 2 15

sécurité & normalisation La nouvelle version de la norme HDMI est enfin finalisée! HDMI Forum vient de finaliser la nouvelle version 2.0 de la norme HDMI. Il s agit d une interface numérique pour la transmission chiffrée des flux (audio et vidéo). Cette nouvelle norme est caractérisée, entre autres, par un débit théorique maximal de 18Gbps, 32 canaux audio, une synchronisation dynamique de l'audio et de la vidéo et une fréquence d'échantillonnage pouvant aller jusqu à 1536 KHz. Cette norme permet, également, de fabriquer des écrans dotés du format d image 21:9. En effet, ce format permet aux téléspectateurs de regarder des films en plein écran sans bandes noires en bas et en sommet de l image. Par ailleurs, cette norme est rétro-compatible. Il est donc possible de connecter un périphérique fonctionnant selon HDMI 2.0 à un appareil utilisant des connecteurs HDMI.x. Reste à savoir que la norme HDMI 2.0 n exige pas l utilisation d un nouveau câble pour les connexions. Les câbles actuels de haute vitesse (catégorie 2) sont capables d exploiter la bande passante offerte par HDMI 2.0 www.hdmi.org Cryptage acoustique grâce au bruit de l'ordinateur Une équipe de chercheurs, en sécurité informatique, vient de découvrir une méthode de cryptage acoustique permettant de déchiffrer un mail envoyé à un ordinateur à partir du bruit émis par ce dernier. Dans ce sens, deux simulations ont été réalisées pour tester cette méthode. La première a été testée à l aide d un microphone parabolique, externe et très sensible. Ce microphone est placé à quatre mètres de distance d un ordinateur pour écouter les bruits émis par son processeur au moment du traitement du message chiffré en clé RSA 4.096 bits. Ces bruits sont analysés en temps réel à l aide d un logiciel développé pour extraire la clé RSA. La deuxième simulation a été réalisée avec un smartphone Android situé à trente centimètres de l ordinateur avec leur microphone pointé vers la grille de ventilation. Ainsi les résultats prouvent que les capteurs des smartphones peuvent écouter les bruits émis par cet ordinateur. Notons que les trois chercheurs estiment que cette expérience est faisable avec d autres logiciels, protocoles et matériel, ou bien avec une application développée qui peut faire tout le travail. Pour savoir en plus www.technion.ac.il/en www.weizmann.ac.il 16 BIT- TIC / N 2

sécurité & normalisation La NSA surveille les ordinateurs non connectés grâce au Quantum L agence de sécurité américaine (NSA) a implémenté un logiciel, baptisé Quantum, dans plus de 100000 ordinateurs dispersés dans le monde entier. Il s agit d un programme qui permet de surveiller ces ordinateurs, de les inspecter et de modifier leurs données sans qu ils soient connectés au réseau internet. En effet, la NSA peut entrer à distance (moins de 10Km) dans les ordinateurs non connectés grâce à un canal caché d ondes radios. Ce dernier envoie les informations provenant des circuits imprimés et des cartes USB implémentés secrètement dans ces ordinateurs. En outre, l installation de ce système de radiofréquence nécessite l intervention physique d une personne ou d un spécialiste en télécoms. Par ailleurs, Quantum a été utilisé pour des fins de surveillances et d espionnages contre des armées ennemies ou encore contre les organisations criminelles (drogue, terrorisme, cybercriminalité ). www.nsa.gov Deux Faux logiciels antivirus qui exploitent des certificats volés La société Microsoft vient de découvrir deux faux logiciels antivirus qui utilisent des certificats volés de signature de code des développeurs. En principe, les développeurs utilisent les certificats numériques pour signer leurs logiciels. Alors que le code permet de vérifier que le programme n'a pas été modifié et d authentifier l'identité du développeur. Cependant, si un cybercriminel obtient ce certificat, il peut signer ses propres programmes. Le premier faux logiciel antivirus découvert par Microsoft a été connu sous la marque «Antivirus Security Pro» puis il a évolué en prenant plusieurs noms, le dernier est «Win32/Winwebsec». Le deuxième est appelé «Win32/FakePav». Ce programme n'utilisait pas de certificats au début. Mais Microsoft a découvert deux jours après son analyse qu un certificat volé a été remplacé par un autre. Ces deux certificats ont été délivrés pour le même nom, mais par des autorités différentes. Il est à signaler que ces problèmes de vols des certificats peuvent être résolus par la protection des clés privées de signature de code à l aide d un matériel sécurisé comme des cartes à puce ou des tokens USB. www.microsoft.com BIT- TIC / N 2 17

evénements & sources utiles 9ème édition de la conférence internationale des systèmes intelligents SITA 14 à Rabat Du 7 au 8 Mai 2014, se tiendra la neuvième édition de la conférence internationale des systèmes intelligents SITA 14, à l institut national des postes et télécommunication (INPT), à Rabat. SITA 14 a pour ambition d offrir aux participants un espace favorable pour le développement de collaborations entre les chercheurs universitaires, les spécialistes et les professionnels dans les systèmes intelligents. En plus, cet événement permettra l échange des connaissances et des expériences autour des derniers travaux de recherche portant sur les nouvelles théories et applications des systèmes intelligents. En outre, cet événement sera une occasion pour débattre plusieurs thématiques technologiques touchant les nouvelles théories des systèmes intelligents à savoir : les connaissances basées sur les systèmes, Soft Computing, algorithmes génétiques, ainsi que leurs applications dans différents domaines de l'ingénierie: informatique, télécommunications, réseaux, robotique, exploration de données, image, vidéo et traitement audio. Il est à signaler que des prix d encouragement seront offerts aux auteurs des meilleurs articles présentés dans cet événement. http://3w.inpt.ac.ma/sita14 Inauguration d un centre contre les cybercriminels Un centre de lutte contre la cybercriminalité vient d être inauguré par la société Microsoft, aux états-unis, dans son campus de Redmond. Il s agit d un vaste espace, spécialisé dans la lutte contre toutes les menaces liées à l usage de l informatique. En outre, ce centre comprend deux laboratoires d'investigations, une salle des opérations et des espaces de réunions et de travail sécurisés. Le personnel du centre compte plus de 110 d experts en sécurité informatique. Il surveillera et détectera, en temps réel, toutes les menaces éventuelles. Il utilise, pour se faire, des applications spécialisées pour détecter les cybercriminels, comme le «SitePrint», qui cartographie leur réseaux, ou bien le «Cyberforencis» qui permet de faire un état des lieux au niveau mondial. Par ailleurs, les laboratoires sont mis à la disposition des experts en cas de menaces avérées ou d attaques nécessitant l intervention de nombreux chercheurs provenant de différentes universités ou d entreprises. A noter que Microsoft espère que ce centre aiderait à améliorer son image, auprès des consommateurs et auprès des entreprises qui accusent souvent la faiblesse de son système d exploitation face aux attaques des malwares. www.microsoft.com 18 BIT- TIC / N 2

evénements & sources utiles Marrakech : Une conférence internationale en systèmes de réseaux NETYS 2014 La prochaine édition de la conférence internationale en systèmes de réseaux NETYS 2014 (The International Conference on Networked Systems) aura lieu à Marrakech entre le 15 et le 17 Mai 2014. Cette conférence constituera un lieu d échange autour de différents sujets scientifiques et technologiques pour les chercheurs, les étudiants et les professionnels. Elle permettrait ainsi aux participants de faire le point sur les avancées scientifiques et technologiques dans le monde. En outre, les thèmes traités lors de cette édition sont riches et multiples : les architectures multi-cœurs, les applications multithread, les bases de données distribuées, le Cloud, l auto-organisation, la sécurité, Par ailleurs, les meilleures contributions lors de cette conférence seront sélectionnées pour être publiées dans des revues scientifiques spécialisées. A signaler que cette conférence accueillera une audience et des invités de haut niveau dans les domaines des réseaux et des systèmes informatiques. www.netys.net La conférence internationale en systèmes de sécurité des smart mobiles ICM3S 2014 à Rabat La première édition de la conférence internationale en systèmes de sécurité des smart mobiles, ICM3S 2014 (IEEE International Conference on Mobile Smart Security Systems), se tiendra, entre le 13 et le 14 juillet 2014, à l Ecole Nationale Supérieure d Informatique et d Analyse des Systèmes (ENSIAS) à Rabat. Cette conférence vise à rassembler les experts, les professionnels et les chercheurs qui s intéressent à la sécurité des smart mobiles, des réseaux et des technologies de la communication pour débattre de l actualité de la recherche scientifique dans ce domaine. Par ailleurs, les organisateurs de la conférence proposent une variété de thèmes scientifiques d actualité comme : les algorithmes de routage, les capteurs, les réseaux ad hoc En outre, les meilleurs articles présentés lors de cette conférence seront choisis pour être publiés dans des revues scientifiques spécialisées. Notons que cette conférence accueillera des experts et des invités de haut niveau dans le domaine de la sécurité des systèmes des smart mobiles. www.netconfs.net BIT- TIC / N 2 19

evénements & sources utiles Un ouvrage sur l implémentation de la plate forme Squid L éditeur de livres «Epsilon» a publié, récemment, un ouvrage détaillant l implémentation d un proxy à base de Squid pour les entreprises et les organismes. Cet ouvrage s'adresse aux informaticiens et aux experts du domaine pour optimiser le contrôle d accès aux différents sites web et pour améliorer l administration des réseaux. En outre, l auteur de l ouvrage partage, avec les lecteurs, son expérience accumulée pendant des années en tant qu administrateur de systèmes et de réseaux. Il propose ainsi une démarche adéquate pour administrer la plate forme Squid et mettre en ouvre un système efficace de proxy. Par ailleurs, le livre présente des exemples précis et détaillés, des illustrations, des copies d'écrans et des extraits de fichiers de configuration de Squid. Notons que ce livre est disponible aussi, en plus de son format papier, en format numérique téléchargeable depuis le site web officiel de l éditeur. www.squid-cache.org Worldcat : Une plate-forme pour la recherche des ressources bibliothèques Worldcat est une plate forme web qui met à la disposition des internautes des fonctions de recherche et de service. En effet, ses fonctions permettent de trouver et de personnaliser le contenu repéré dans plus de 10 000 bibliothèques dans le monde. Worldcat permet, entre autres, d identifier l'endroit du contenu recherché, en facilitant l accès direct aux catalogues et aux services électroniques d autres plates formes. En outre, cette plate forme offre une notice détaillée avec une couverture illustrée présentant des informations sur l'auteur et sur les résultats trouvés. Elle permet, aussi, de faire des références bibliographiques avec la possibilité de les exporter vers des services en ligne à l aide de logiciels de références bibliographiques comme EndNote et RefWorks. Reste à signaler que Worldcat est disponible en dix langues et qu elle intègre, également, des fonctions sociales comme : le partage des documents, la publication des commentaires www.worldcat.org 20 BIT- TIC / N 2

Chimie / Parachimie BIT Technologies de l'information & de la Communication Industrie Agroalimentaire Les bulletins d information technologique de l IMIST ont pour vocation de permettre à des groupes d acteurs ayant des préoccupations communes, de suivre les évolutions technologiques et économiques internationales dans leur domaine d activités. Découvrez notre gamme de produits en veille : Études de veille technologique Études bibliométriques Formation sur l interrogation des bases de données des brevets Formation sur la veille technologique www.imist.ma Le savoir à portée de main