D INFORMATION TECHNOLOGIQUE



Documents pareils
Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Routeur Gigabit WiFi AC 1200 Dual Band

Leçon 1 : Les principaux composants d un ordinateur

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

+33 (0) Sarl ISB Altipolis2 av. Du Général Barbot Briancon - France

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Surveillance de Température sans fil

Vademecum. Solutions numériques

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

PDF created with pdffactory Pro trial version

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

COLLEGE ADRIEN CERNEAU

Spécifications détaillées

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LA VIDÉOSURVEILLANCE SANS FIL

Fiche Technique. Cisco Security Agent

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Cours n 12. Technologies WAN 2nd partie

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Ordinateur portable Latitude E5410

Fax sur IP. Panorama

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

ES Enterprise Solutions


NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

HP 600PD TWR i G 4.0G 39 PC

Prise en main. Prise en main - 0

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

II-Solution technique pour le développement du site de l'urma

empreinte.com WebTV WEBTV solution solution EMPREINTE.COM WebTV depuis 1997 Diffusion vidéo universelle EMPREINTE.COM

Créca. Ajout aux livrets d informatique. Hiver 2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Travail d équipe et gestion des données L informatique en nuage

Alchin Couderc Flambard TBSEID 2

Série Pro Toshiba Business Vision

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

UCOPIA EXPRESS SOLUTION

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Fiche produit Fujitsu STYLISTIC M532 Tablet PC

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

PRESENTATION AT270 JUILLET 2012

Foire aux questions sur Christie Brio

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

Symantec Endpoint Protection Fiche technique

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS

Ingénierie des réseaux

11 Février 2014 Paris nidays.fr. france.ni.com

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

D INFORMATION TECHNOLOGIQUE

Portégé R30 L É G È R E T É, M O B I L I T É E T P E R F O R M A N C E S. TOSHIBA recommande Windows 8 Pro.

NFC EMV MODÈLE : TABLETTE ELO PRIX DE LISTE DE BASE (USD) : $

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Avanquest Software présente la nouvelle gamme WebEasy 8

Étudier. collaborer. partager. avec les solutions Toshiba L É COLE N UMÉRIQUE T OSHIBA. * Environnement Numérique de Travail

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Mes documents Sauvegardés

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

Pc Portable ou Tablette tactile?

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux

Office 365 pour les établissements scolaires

#IOT. Internet #IGE36 #INTTIC.

Guide d utilisation. Version 1.1

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Comment choisir sa tablette?

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES.

Cahier des Clauses Techniques Particulières

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Programme de formations 2012-S1

Cortado Corporate Server

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Protection des données avec les solutions de stockage NETGEAR

Cours 3 : L'ordinateur

Qu est-ce que le «cloud computing»?

F CFA F CFA F CFA +200 Mo 1000 F de crédit F CFA F CFA. Airtel, 1 er réseau 3G/4G au Gabon.

WINDOWS Remote Desktop & Application publishing facile!

CATEGORIE 1 : Portable basique. Référence constructeur (le cas échéant)

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Concept Compumatica Secure Mobile

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

LTE dans les transports: Au service de nouveaux services

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

AERA MONITOR AMS8057 Enregistrement en continu et contrôle distant des mesures de champ électromagnétique

NetCrunch 6. Superviser

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA

Tableau Online Sécurité dans le cloud

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

NFC Near Field Communication

Office de Tourisme. Service Commercial SPOTCOFFEE

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Transcription:

BUdeLLE TIN l IMIST D INFORMATION TECHNOLOGIQUE Technologies de l'information et de la Communication N 1/ 2014 Vitrine Technologique Cloud, Télécommunication & Multimédia Evénements & Sources Utiles More Phone : le futur des Smartphones P. 6 Projet ROBUST pour une puce anti-âge P. 9 4ème édition du "CMT2014" P. 18

Sommaire BIT Technologies de l Information & de la Communication Recherche & Innovation...P.3 - Des flashs au xénon dans les téléphones mobiles - Première micro batterie imprimée en 3D - Les mémoires futures - Voir à travers les murs - Des micro-robots se comportent comme des êtres vivants - Photons intriqués pour miniaturiser les ordinateurs de demain Vitrine Technologique...P.6 - Lernstift : le nouveau stylo digital - More Phone : le futur des Smartphones - FluxCrawler : le nouveau contrôleur de câbles - Un Smartphone qui se porte comme un bracelet - Haswell : un processeur Intel à 8 cœurs - Des cartes mémoires avec une vitesse d écriture de l ordre de 240 Mo/s Outils & logiciels...p.12 - QuiteRSS : Lecteur RSS portable - Scoop.it : Un outil de curation et de partage d informations - Pour votre veille brevet... Matheo Patent - Filr... pour une meilleure protection des fichiers - RSA Silver Tail 4.0, une solution contre la cybercriminalité - Android Studio 0.2.0 destiné aux développeurs Sécurité & Normalisation...P.15-802.11ac : Une norme permettant d'atteindre des débits de 3,47 Gbps - Une nouvelle norme de stockage SATA Express - Un nouveau standard pour l'internet des Objets - Solution contre les cyberattaques - Cryptage homomorphe - Faille de sécurité dans le système d'exploitation de l'iphone Cloud, Télécommunication & Multimédia...P.9 - Nouvelle architecture des serveurs en racks - Nouveau compteur Geiger - TCP encodé : Nouvelle solution pour augmenter le débit - Faire de notre corps un réseau pour transmettre des données - Transmettre sans fil des données avec des antennes magnétiques à vortex - Projet ROBUST pour une puce anti-âge Evénements & Sources Utiles...P.18 - Guide juridique pour les logiciels libres - Une plate forme collaborative pour l'électronique et les systèmes embarqués - Sites web mieux sécurisés - Conférence internationale en multimédia, informatique et système ICMCS 14-4ème édition du congrès méditerranéen des télécommunications et exposition "CMT2014" - Numtech : le nouveau salon professionnel de la technologie numérique Bulletin D information Technologie - Technologies de l Information & de la Communication édité par l Institut Marocain de l Information Scientifique et Technique - IMIST Directeur de la publication : Mohammed Essadaoui Rédacteur en chef : Hicham Boutracheh Comité de rédaction : Ahmed Laguidi, Samiya Tamtam, Meryem Abou Ayade Conception & mise en page : Samah Aouinate Service commercial: Meryem Yaakoubi : yaakoubi@imist.ma. Contact : bulletin_tic@imist.ma ISSN : 2336-0836 CNRST l Institut Marocain de l Information Scientifique et Technique CNRST - IMIST, angle Allal Al Fassi et avenue des FAR, Hay Ryad, BP : 8027-10102, Rabat - Maroc Tél.: 05 37 56 99 00 / 04 / 38 Fax : 05 37 56 99 01 www.imist.ma

recherche & innovation Des flashs au xénon dans les téléphones mobiles Une équipe de chercheurs, de l université technologique de Nanyang (NTU), a réussi à développer une nouvelle technologie permettant de dépasser les limites d utilisation du flash xénon (gaz noble Xe) et de les intégrer dans les téléphones mobiles. Il s agit d un nouveau type de condensateurs électroniques, formé de différentes couches de polymère, dont les temps de charge et de décharge sont plus rapides et, surtout, dont les dimensions sont quatre fois plus petites que les condensateurs en céramique déjà existants. Ces avantages donnent comme résultat un condensateur performant, puissant, qui permet le stockage de l énergie électrique nécessaire pour obtenir un flash avec une forte intensité et qui peut être intégré à tous types de téléphones mobiles. Par ailleurs, ce projet est financé par la National Research Foundation (NRF), l équipe de NTU et Xénon Technologies (leader mondial de la fabrication de flashs au xénon). Ils ont également signé un accord afin de développer ce condensateur polymère à l échelle industrielle. Il est à signaler que les collaborateurs de ce projet prévoient la commercialisation de ce produit à la fin de cette année. www.ntu.edu.sg www.xenon-technologies.com Première micro batterie imprimée en 3D Des chercheurs américains de l'université de Harvard et de l université Urbana-Champaign (Illinois) ont réussi à fabriquer une micro batterie imprimée en 3D avec une taille inférieure à un millimètre de largeur. Pour fabriquer cette batterie, les chercheurs ont utilisé une imprimante 3D qui contient une buse qui mesure 30 microns de diamètres. Ils ont, également, développé des encres avec deux types de nanoparticules à base d'oxyde métallique de Lithium qui jouent le rôle de l anode et de la cathode de la batterie. Ensuite ils ont imprimé ces deux électrodes et ils les ont plongées dans une solution électrolyte pour avoir une batterie imprimée en forme de peigne. Par rapport à sa petite taille, cette batterie est très performante. En effet, elle offre les mêmes temps de charge et de décharge et la même densité énergétique que les batteries commerciales. Elle se caractérise, également, par une longue durée de vie. A signaler que les applications de cette micro batterie imprimée en 3D sont nombreuses, notamment son intégration dans les Smartphones, les implants médicaux, les lunettes Google Glass et dans les vêtements connectés. www.harvard.edu/ http://illinois.edu/ BIT- TIC / N 1 3

recherche & innovation Les mémoires futures En collaboration avec l université de Saragosse, les chercheurs du conseil supérieur de recherche scientifique (CSIC) en Espagne ont conçu des nanocâbles magnétiques en trois dimensions pour un nouveau type de mémoire informatique. Il s agit d une mémoire permettant le stockage des données d une façon non volatile (le maintien de l information dans le temps), avec une grande vitesse de lecture et d écriture et un faible coût énergétique. En principe, les propriétés électroniques des nanocâbles magnétiques tridimensionnels en forme de spirale permettent de générer et de déplacer le courant sur le câble afin de produire des domaines magnétiques dans lesquels sont stockés les bits d informations dans la mémoire. En effet, la société IBM a proposé un model de mémoire de stockage, nommé «racetrack memory», en utilisant ces nanocâbles. Le principe est basé sur l exploitation du courant électrique polarisé en spin pour agiter et déplacer les domaines magnétiques sur le nanocâble afin de lire et d écrire l information stockée dans la mémoire. Par ailleurs, le développement de ces mémoires est toujours à ses débuts et il lui reste des étapes à franchir avant l industrialisation à grande échelle. www.csic.es www.ibm.com Voir à travers les murs Une équipe des chercheurs, du MIT (Massachusetts Institute of Technology) et LIA (Artificial Intelligence Laboratory) de Lausanne (Switzerland), a développé une technologie, appelée Wi-Vi, permettant de voir à travers les murs. Cette technologie est basée sur un concept similaire à l imagerie de radar ou de sonar en utilisant des signaux Wi-Fi pour suivre le mouvement des personnes derrière le mur. En effet, lorsqu un signal Wi-Fi est transmis à un mur, une partie du signal se reflète sur les personnes se trouvant dans la pièce. En outre, les chercheurs ont mis au point un système comprenant un récepteur et deux antennes de transmission pour émettre des signaux identiques dont l un est l inverse de l autre. En annulant les interférences, seuls les mouvements effectués derrière le mur sont perceptibles. Cette technologie présente des perspectives intéressantes, en particulier, pour une utilisation dans le domaine du sauvetage en cas de catastrophe. http://liawww.epfl.ch http://web.mit.edu 4 BIT- TIC / N 1

recherche & innovation Des micro-robots se comportent comme des êtres vivants Des chercheurs de l'université polytechnique de Madrid ont mis au point une nouvelle architecture de contrôle conçue pour les modules hétérogènes destinés à la conception des micro-robots qui se comportent comme des êtres vivants. Elle vise à combler le manque constaté dans le domaine de la robotique modulaire, en particulier pour configurations hétérogènes. Cette architecture permet aux chercheurs de développer des micro-robots hétérogènes avec des fonctionnalités gérées par un système de contrôle. En effet, pour que les modules et leurs différents comportements puissent travailler pour atteindre un objectif commun, la couche de communication est nécessaire, créant ainsi une vision homogène d'un agrégat hétérogène. Pour cette raison les modules sont dotés d'un système de contrôle et d'une interface de communication. Une fois réunis, les modules transmettent des informations à un système central et vice versa. En outre, pour mettre au point des robots autonomes de petites tailles, les chercheurs ont travaillé sur plusieurs modes de déplacement des robots, notamment, le déplacement de type extension-contraction. Notons que pour réaliser des tâches complexes de manière autonome et un peu similaire aux êtres vivants, ces robots mécaniques échangent et utilisent des informations pour modifier leur comportement. www.upm.es Photons intriqués pour miniaturiser les ordinateurs de demain Des chercheurs de l'université Friedrich-Schiller d'iéna (Thuringe) viennent de développer une puce optique destinée aux ordinateurs quantiques. Ils ont proposé un montage utilisant comme support d'informations, des particules quantiques dont les propriétés sont mutuellement dépendantes, appelées photons intriqués. En effet, ils ont exploité l intrication de ces particules, qui ont la même source et elles ne sont différenciées que par leur direction de polarisation. Alors que, les transistors classiques ont deux états de support d'information "0" et "1", les transistors quantiques, exploitant les propriétés de ces particules, peuvent prendre beaucoup plus d'états différents. Ce qui augmenterait significativement la puissance de calcul et par la suite la vitesse de traitement de l'information. Par ailleurs, ce circuit optique, d une taille d'une paume de main, contribuera à la miniaturisation des ordinateurs du futur. Notons que les ordinateurs quantiques n ont pas encore atteint leur maturité technique pour remplacer, immédiatement, les ordinateurs classiques. www.science-allemagne.fr http://idw-online.de BIT- TIC / N 1 5

vitrine technologique Lernstift : le nouveau stylo digital Deux constructeurs allemands ont développé un nouvel outil capable de détecter les fautes d orthographe. Il s agit d un stylo plume avec un correcteur orthographique intégré, baptisé «Lernstift». En principe, c est un stylo digital qui possède un mécanisme de mouvement constitué d un capteur reliant un gyroscope à un accéléromètre, ce qui lui donne la capacité de lire les lettres qui sortent de la plume, d analyser le mot et de vibrer quand il est mal orthographié. Le système du stylo digital est doté d un processeur basé sur Open Source Unix et une carte mère. Il possède, également, un vibreur alarme et une antenne WIFI qui permet la connexion à internet afin de corriger les fautes. Lernsift peut être utilisé en deux modes : le premier est la correction de l orthographe, le second concerne le contrôle de la calligraphie pour améliorer l écriture. A noter que le stylo digital supporte la langue anglaise et allemande uniquement.il sera prochainement disponible en deux autres modèles qui sont le stylo crayon et le stylo bille. www.lernstift.com More Phone : le futur des Smartphones Une équipe de chercheurs du Human Media Lab de l'université Queen's ont mis au point un nouveau Smartphone nommé «More Phone».C est un appareil qui se change de forme en donnant un signe visuel lorsqu il reçoit un appel, un message ou un email au lieu de vibrer ou de sonner. Ce nouveau téléphone mobile est basé sur la technologie de la mobilité électrophorétique. Il est doté d un écran tactile et flexible, fabriqué par la société Plastic Logic. Il est constitué, également, d un câble en alliage à mémoire de forme. Ainsi, grâce à ce matériau, les coins du téléphone se courbent et se plient lorsqu il reçoit des notifications et peuvent être paramétrés pour transmettre un appel, un message ou un email. Par exemple, le coin gauche du bas peut être calibré pour montrer la réception des messages. Les chercheurs supposent que les appareils mobiles flexibles sont les téléphones du futur. Ainsi «More Phone» serait en bonne voie de révolutionner l industrie de télécommunication. De plus, les chercheurs précisent que ce type de Smartphone ne peut être commercialisé que d ici 5 ans. http://www.hml.queensu.ca/ 6 BIT- TIC / N 1

vitrine technologique FluxCrawler : le nouveau contrôleur de câbles En collaboration avec l'institut Français des Sciences et Technologies des Transports, de l'aménagement et des Réseaux (l'iffstar), des chercheurs de l Institut Fraunhofer ont mis au point un nouveau robot appelé «FluxCrawler» pour contrôler et détecter les défauts des câbles porteurs. Ce robot a une longueur d environ 70 cm. Il est capable d inspecter des câbles de diamètre variable entre 4 et 20 cm et il est doté, également, d un aimant permanant qui génère un champ électromagnétique autour du câble pour tester la fuite du flux magnétique. Il permet, en effet, d inspecter d une façon régulière la qualité des câbles, de reconnaître et même de localiser les défauts superficiels et internes. Pour ce faire, le robot est connecté à un ordinateur par Bluetooth qui montre les résultats de l évolution des champs électromagnétiques le long du câble analysé. Ainsi, en cas de rupture ou de dommage des câbles, le champ est perturbé. De plus, «FluxCrawler» mesure l angle de défaut du câble avec précision grâce à ses trois capteurs, ce qui n était pas possible avec les systèmes traditionnels. A noter que ce robot a fait l objet d un brevet qui a suscité un vif intérêt de la part des industriels. www.fraunhofer.de Un Smartphone qui se porte comme un bracelet L entreprise EmoPulse à conçu un Smartphone qui se porte au poignet comme un bracelet ou une montre. Avec son écran tactile courbé, il est baptisé Smile. Smile est doté de la majorité des fonctionnalités d un smartphone normal, à savoir : communication, Internet 4G, SMS, email, réseaux sociaux, lecteurs MP3, vidéo, appel en mode Visio et mémoire flash pouvant aller jusqu à 256 GB. En outre, ce téléphone est capable d apercevoir l humeur et les réactions de son utilisateur et de déterminer également, s il est stressé ou détendu. Il peut aussi surveiller la santé de son porteur en contrôlant son régime alimentaire. De plus, il assure la fonction d un réveil Chronobiologique en contrôlant les repos et en analysant les phases de sommeil. Par ailleurs, cet appareil intègre aussi la technologie de paiement sans contact (NFC), permettrait ainsi de régler les achats en toute simplicité. A signaler que, pour le moment, le prototype fonctionnel de Smile est basé sur le système d exploitation Linux et que sa commercialisation est prévue pour fin 2013. www.emopulse.com BIT- TIC / N 1 7

vitrine technologique Haswell : un processeur Intel à 8 cœurs Intel prépare pour la fin 2014, une novelle version de processeur à huit cœurs, baptisée Haswell-E qui prendrait en considération les caractéristiques de la mémoire DDR4 (Double Data Rate 4th Generation). En effet, ce nouveau processeur serait équipé de 20 Mo de cache L3. Il intègre un régulateur de tension de type «FVIR» et un TDP (Thermal Design Power) d environ 130 140W, ce qui présenterait une amélioration significative par rapport aux 10-20W, valeurs obtenues pour le Core i7-3970x qui a six cœurs. En outre, Haswell-E intègre le contrôleur de mémoire DDR4 qui fournit un support de mémoire Quad canal (mémoire multi-canal). Notons qu à la différence de la norme 1.65/1.5V appliquée pour les DDR3, les nouveaux modules de mémoire DDR4 ne consomment que 1,2 V de puissance et offrent des vitesses d horloge plus grandes. De plus, Haswell-E prendrait en charge des fréquences de 2133 MHz, jusqu a 2667 MHz OC +. www.intel.fr Des cartes mémoires avec une vitesse d écriture de l ordre de 240 Mo/s Deux nouvelles gammes de cartes mémoires SD (Secure Digital) ont été développées récemment par le fabricant du matériel Toshiba, à savoir, Exceria et Exceria Pro. Elles sont certifiées UHS-II (Ultra-High Speed II). Certificat faisant partie des spécifications SD 4.00. Selon le constructeur, ces cartes SD sont, pour le moment, les plus rapides au monde en écriture. En effet, les Exceria sont capables d atteindre des débits allant jusqu à 260 Mo/s en lecture et jusqu à 120 Mo/s en écriture. Tandis que les Exceria Pro peuvent atteindre respectivement 260 Mo/s et 240 Mo/s en lecture et en écriture. En outre, cette gamme de cartes mémoires respecte les spécifications du standard SD Memory Card 4.10, notamment la capacité maximale de stockage et le débit de lecture et d écriture. Notons que les Exceria seront probablement proposées à la fin de 2013, en deux versions 64 Go (THNSX064GAB4M4) et 32 Go (THNSX032GAB4M3). De même, les Exceria Pro sont prévues pour la fin de cette année. Elles seront également commercialisées en deux versions 32 Go (THNSX032GAABM4) et 16 Go (THNSX016GAABM3). www.toshiba.fr 8 BIT- TIC / N 1

cloud, télécommunication & multimédia Nouvelle architecture des serveurs en racks La société Intel, spécialisée dans le domaine des semi-conducteurs, a réussi à moderniser l architecture des serveurs en racks afin d avoir un grand débit des données et de réduire les coûts énergétiques. En principe, le design de l architecture référence se base sur la séparation du processeur, de la mémoire et du stockage; Chaque unité se trouve dans un module séparé, ce qui est diffère des serveurs standards actuels qui utilisent à la fois le processeur et la mémoire dans le même châssis. La topologie du système offerte par ce design permet une circulation très rapide des données entre les processeurs et la mémoire dans les centres de calcul. Elle offre, également, une grande vitesse de traitement des données et une consommation faible d énergie. De plus, le découplage des éléments de cette architecture référence permet d augmenter la durée de vie des serveurs et de faciliter leur mise à jour. Notons que la société Intel prévoit le lancement officiel de cette architecture référence au niveau du rack l'année prochaine. www.intel.com/ Nouveau compteur Geiger Une étude, menée au sein de l'école de médecine de Hanovre (Basse-Saxe), a montré que le Smartphone peut détecter les ondes électromagnétiques, notamment les rayonnements de haute énergie. En effet, la recherche a mis en évidence que la puce CMOS (Complementary Metal Oxide Semiconductor) des caméras des Smartphones permettait de détecter les rayonnements ionisants qui perturbent les capteurs optiques. Ensuite, il est possible de mesurer ces perturbations grâce à des applications installées dans le système des Smartphones. Dans ce sens, une expérience a été réalisée sur une poupée humaine, ayant le même degré d absorption que le corps humain, afin de tester et de comparer la réaction effectuée par un Smartphone Android avec celle d un dosimètre. Les résultats prouvent alors que le Smartphone est capable de mesurer les rayonnements ionisants mais dans un seul sens : dans le cas où le capteur vidéo est placé dans la direction de la source de rayonnement. Par conséquent, le Smartphone ne peut remplacer le dosimètre dans le cadre professionnel car il ne donne pas des données correctes dans les autres directions. A signaler que ce travail à été réalisé par une équipe de recherche en radiologie de l'institut de radiologie à l'ecole de médecine de Hanovre. http://www.diagnosticum.de/ BIT- TIC / N 1 9

cloud, télécommunication & multimédia TCP encodé : Nouvelle solution pour augmenter le débit Des chercheurs américains et européens, de plusieurs universités reconnues (MIT, Caltech, Harvard ), ont développé une technique permettant de multiplier par 10 le trafic data mobile des réseaux sans fil 4G /LTE sans changer la puissance d émission et sans modifier l architecture du réseau. Le principe de cette technique consiste à transmettre les paquets sans latence élevée et sans avoir recours à une retransmission après leur perte dans le réseau. Cela se fait grâce à des algorithmes qui rassemblent les paquets transmis et les transforment en équations algébriques. En phase finale, le destinataire (la carte réseau) résout l équation pour recevoir le groupe de paquets par l utilisation d un processus simple et linéaire qui ne nécessite pas un traitement intensif au niveau de l équipement impliqué (routeur, Smartphone, tablette ). Cette invention offre de meilleurs services aux opérateurs, leur permettant ainsi de traiter le trafic data mobile avec un coût minimal d investissement en infrastructure et en déploiement. Par ailleurs, la technique «TCP encodé» risque de connaitre un grand essor à plus grande échelle en raison de l acquisition de la licence de son exploitation par plusieurs opérateurs télécoms. www.mit.edu www.harvard.edu www.caltech.edu Faire de notre corps un réseau pour transmettre des données Microsoft vient déposer un brevet, intitulé, (Biological Entity Communication Channel), qui permettrait d utiliser le corps humain pour faire transporter des données. En réalité, pour que la personne puisse transmettre des données, elle doit porter un petit équipement (sous forme d un bracelet par exemple) composé de trois parties : une surface faisant office de masse, une couche d isolant, et une autre partie conductrice reliée à un module de communication permettant de faire circuler les données à travers le corps humain, à l aide de petites impulsions électriques de l ordre du pico-ampère. Cette invention peut être appliquée dans plusieurs domaines, notamment les paiements sécurisés avec une simple touche du bout du doigt à un terminal ou l accès aux bâtiments sécurisés. Notons que les premiers travaux sur ce sujet ont été menés par le MIT (Massachusetts Institute of Technology) depuis 1997 et ils donné naissance à un système baptisé modem humain ou réseau du corps humain. www.microsoft.com http://appft.uspto.gov 10 BIT- TIC / N 1

cloud, télécommunication & multimédia Transmettre sans fil des données avec des antennes magnétiques à vortex Des chercheurs, du centre Helmholtz de Dresde-Rossendorf (HZDR, Saxe) en collaboration avec l'institut Paul Scherrer (Suisse), ont réussi à concevoir des tourbillons magnétiques en trois dimensions. En effet, après l étude des couches magnétiques en 3D, l équipe de recherche a réuni deux disques magnétiques, séparés par une couche de métal non magnétique mince. Cette conception permettrait aux matériaux magnétiques entourant la couche intermédiaire de s orienter en formant un vortex tridimensionnel. Ainsi, les chercheurs se sont basés sur le principe de la lithographie à faisceau d'électrons pour produire des disques magnétiques avec des couches intermédiaires métalliques très minces. En général, les tourbillons magnétiques aident les scientifiques à améliorer la compréhension des matériaux magnétiques. Ils s appliquent également dans les technologies de l information et de la communication, par exemple, pour concevoir des antennes stables de haute performance pour la transmission sans fil ultrarapide. Reste à noter que même dans des fréquences très élevées, la direction de la magnétisation à l'intérieur du tourbillon est stable. Il serait donc possible d avoir une application dans le domaine de fonctionnement des réseaux Wifi. http://www.hzdr.de Projet ROBUST pour une puce anti-âge L équipe du projet de recherche "ROBUST" pour la conception des systèmes nanoélectroniques durables, soutenue par le Ministère fédéral allemand de l'enseignement et de la recherche (BMBF), a dévoilé récemment ses premiers résultats. Ainsi, les résultats pourraient être appliqués pour les nouvelles générations de circuits intégrés et pour les puces électroniques. En effet, les puces courantes peuvent assurer des tâches plus complexes, mais elles sont souvent confrontées aux phénomènes de sensibilité et de vieillissement. A cet effet, le projet a mis en place une mesure pour évaluer la robustesse des puces actuelles et il a proposé des solutions anti-âge pour les futures puces. Parmi les objectifs du projet, l évaluation de l'évolution de la robustesse relativement au vieillissement du système et à la détermination de ce vieillissement pour un scénario d utilisation donnée. Il serait donc possible, selon les chercheurs, d'obtenir des puces et des systèmes complets et robustes. En outre, le projet a permis de mettre en évidence de nouvelles techniques de conception qui pourraient, dans cinq à dix ans, être utilisées par l'industrie pour produire des systèmes plus fiables. www.edacentrum.de BIT- TIC / N 1 11

outils & logiciels QuiteRSS : Lecteur RSS portable QuiteRSS est un logiciel de lecture et de gestion des flux téléchargeable gratuitement sur Internet. Il permet d intégrer des flux RSS et Atom et de suivre l actualité sans avoir recours à un navigateur Web : il utilise Webkit (bibliothèque logicielle permet d intégrer un moteur de rendu). En effet, cet outil est considéré comme un logiciel portable utilisé sans installation car il est présenté sous forme de package avec un exécutable. De plus, l outil dispose d un navigateur intégré et d un module permettant la mise à jour automatique des flux. Comme la majorité des lecteurs RSS, cet outil permet d ajouter un grand nombre de flux, de les classer par catégorie et de les partager, directement à partir du logiciel, sur les réseaux sociaux. De plus, il offre à ses utilisateurs une interface de recherche permettant de trier facilement les flux selon des critères prédéfinis. QuiteRSS offre également plusieurs fonctions, notamment la possibilité d importer et d exporter les flux RSS sous format OPML et classer ces flux en trois catégories : «nouveaux», «non lu» et «étoilé». A signaler que l outil QuiteRSS est disponible, en plusieurs langues, pour les systèmes d exploitation Windows et Linux. http://quiterss.updatestar.com Scoop.it : Un outil de curation et de partage d informations Scoop.it est un outil de veille en ligne permettant la curation et le partage d informations. En effet, cet outil recherche et sélectionne, selon des mots clés et/ou des URL prédéfinies, les sources d information traitant d un sujet ou d une thématique ciblée. Ensuite, il présente aux utilisateurs les résultats et leur offre la possibilité de trier et choisir les pages web les plus pertinentes. Enfin, cette sélection pourrait être diffusée, via un journal en ligne (page publique) mis à jour en temps réel, avec d autres abonnées surveillant les mêmes thématiques. Aussi, ce journal peut être partagé via Twitter, Facebook, LinkedIn, Google+, Tumblr et Wordpress. Par ailleurs, l utilisateur peut paramétrer plusieurs thématiques, pour lesquelles il choisit différentes sources : blogs, vidéos, etc. Il peut, également, effectuer une recherche par mots clés sur son propre journal (pages web triées et intégrées). Cependant, la recherche sur les résultats de recherche proposés par Scoop.it ne peut être réalisée que par type de sources (RSS, Google Actualiés, Twitter, Youtube ). www.scoop.it 12 BIT- TIC / N 1

outils & logiciels Pour votre veille brevet... Matheo Patent Matheo Patent est un produit proposé par la société Matheo Software. C est un outil de veille technologique permettant la recherche dans le contenu des brevets. Ainsi, ce produit est, destiné, entre autres, aux professionnels de l'innovation, aux responsables de veille stratégique et technologique et aux responsables R&D. Dans ce sens, Matheo Patent offre un accès aux informations brevet contenues dans deux principales bases de données en l occurrence : Esp@cenet de l Office Européen des Brevets qui abrite plus de 70 millions de documents brevets du monde entier et USPTO du «Bureau américain des brevets et des marques de commerce». En plus des fonctionnalités de recherche et de téléchargement, Matheo Patent offre à ses utilisateurs des outils d'analyse permettant de trier les brevets par différents critères (date, technologie, pays), d attribuer un score de pertinence et d insérer des commentaires individuels sur chaque brevet. L outil permet, également, l élaboration automatique des rapports. www.matheo-software.com Filr... pour une meilleure protection des fichiers La société Novell Inc vient de lancer un nouveau produit appelé Filr pour la sécurisation du partage mobile des fichiers des entreprises. Ainsi, ce nouveau logiciel offre aux administrateurs réseaux un contrôle et une visibilité sur les personnes accédant aux ressources d une entreprise. Aussi, ce nouveau produit a pour objectif de satisfaire, avec une meilleure sécurité, les besoins des utilisateurs ayant besoin d accéder à leurs fichiers. Pour ce faire, Filr permet aux usagers d accéder à leurs dossiers à partir de n importe quel périphérique sans aucun déplacement de fichiers, favorise la collaboration entre les utilisateurs (partage de fichiers, ajout des commentaires...), conserve les systèmes de sauvegarde et de sécurité mis en place et permet de déterminer les fichiers et les dossiers à partager, en interne ou en externe, entre les utilisateurs. A noter que Filr peut être installé sous Windows et Mac, ainsi que sur des périphériques mobiles sous ios, Android ou BlackBerry. www.novell.com BIT- TIC / N 1 13

outils & logiciels RSA Silver Tail 4.0, une solution contre la cybercriminalité Une nouvelle version de la solution RSA Silver Tail a été annoncée par EMC, le spécialiste du Cloud et du Big Data. Cette solution est destinée aux entreprises pour mieux visualiser leurs activités sur leurs sites Web et séparer le trafic normal des comportements malveillants. En effet, grâce à l analyse du Big Data, les responsables en charge de la sécurité et de la détection des fraudes peuvent identifier en temps réel les tentatives de fraudes et les menaces liées à l exploitation des outils commerciaux pour des fins criminelles. Ils pourront ainsi distinguer les activités légitimes des autres. A noter que parmi les nouvelles fonctionnalités de cette solution on cite : «Le Streaming Analytics» qui a été développé pour classifier les menaces en temps réel et la gestion des incidents qui permettrait de détecter les menaces d une manière plus simple. http://france.emc.com Android Studio 0.2.0 destiné aux développeurs Google a présenté récemment un outil destiné aux développeurs, appelé Android Studio 0.2.0, doté de nouvelles fonctionnalités. En effet, Android Studio est un environnement de développement intégré (IDE) entièrement dédié au système d exploitation pour Smartphones Android, basé sur le principe WYSIWYG (What You See Is What You Get) ou la visualisation en temps réel. L IDE intègre un nouveau système de Build baptisé Gradle pour remédier aux limites d Ant (logiciel créé par Apache pour automatiser les opérations répétitives du développement de logiciel). Cette version utilise la dernière base de code d IntelliJ IDEA (IDE Java commercial développé par JetBrains) et intègre la version 5.0 de Gradle qui donne la possibilité de compiler des modules en parallèle. De plus, ce logiciel améliore la gestion des ressources d affichage de différentes traductions pour les chaînes de caractères. A signaler que l outil permet de prendre des captures d écran pour l aperçu et l éditeur des layouts. http://developer.android.com/sdk/installing/studio.html 14 BIT- TIC / N 1

sécurité & normalisation 802.11ac : Une norme permettant d'atteindre des débits de 3,47 Gbps La norme 802.11ac est connue aussi sous le nom de Wi-Fi 5G. Elle succède à la norme 802.11n, en ajoutant de nombreuses améliorations, notamment au niveau du débit de transfert de données qui est de l ordre de 3,47 Gbps. En effet, pour atteindre ce débit, la norme a intégré trois éléments essentiels : Le premier élément consiste à exploiter la méthode de modulation QAM (Quadrature Amplitude Modulation), le deuxième élément utilise un large panel de canaux de communication et le troisième élément comprend l'augmentation du nombre d'antennes de communication qui sont passées de 4 antennes avec la norme 802.11n à 8 antennes avec la norme 802.11ac. Par ailleurs, cette norme ne s applique que dans la bande de fréquences 5 Ghz. Cette bande de fréquences ne connait pas le phénomène d'interférences constaté avec la bande 2,4 Ghz. Par exemple, avec 802.11ac, les casques (Bluetooth), les fours à micro-ondes et autres sources d'interférence pour la bande 2.4 Ghz ne devraient plus générer ce problème pour la bande 5G. A signaler que les premiers produits certifiés Wi-Fi 802.11ac commencent à se pointer à l'horizon. http://standards.ieee.org Une nouvelle norme de stockage SATA Express L'organisme SATA-IO (Serial ATA International Organization) a présenté récemment une nouvelle norme, intitulée Sata Express, qui standardise la PCIe comme interface pour les périphériques de stockage. Elle devrait être finalisée au cours de cette année après la validation et la ratification. Cette norme permettrait aux périphériques de stockage d utiliser une nouvelle interface capable de dépasser la limitation du S-ATA (Serial ATA) qui est de l ordre de 6 Gb/s et de fournir une bande passante de 1 Go/s par ligne (par exemple 8 Go/s pour du PCIe 8x). Par ailleurs, pour son intégration, la norme prendra deux formes. En effet, dans la première forme, la norme pourra être intégrée à un périphérique de stockage comme (HDD, SSD, etc.). Dans ce cas, elle supportera au maximum deux lignes PCIe (2Go/s), tandis que, dans la seconde forme, elle pourra être utilisée comme une carte de type M.2 (ou NGFF) qui exploitera au maximum quatre lignes PCIe (4 Go/s) et qui intégrera aussi une interface SATA. Notons que la mise en place de la nouvelle norme, permettant d atteindre 12 Gb/s, a demandé des changements significatifs au niveau des contrôleurs et au niveau de l'écosystème. www.sata-io.org BIT- TIC / N 1 15

sécurité & normalisation Un nouveau standard pour l'internet des Objets L organisation internationale de codification (GS1), vient de présenter un nouveau standard, intitulé ONS (Object Name Service Système) en matière d'internet des Objets. Il est basé sur le modèle du DNS (Domain Name Service), qui est un service permettant d'appeler les sites Internet à l aide de leur URL. L ONS permet de chercher les informations sur Internet, grâce à un identifiant lu sur le tag RFID (Identification par Radio Fréquence) de l objet et il redirige une requête sur le serveur de la société qui a émis le tag en exploitant les éléments contenus dans l identifiant notamment, le code de la société et celui de la classe du produit. Par ailleurs, pour le moment, les informations permettant la réalisation des opérations de redirection étaient stockées sur un serveur centralisé et unique aux États Unis. Ce standard est sous forme d une fédération. En effet, plusieurs serveurs sont administrés par des sociétés de différents pays, communiquent entre eux pour échanger les informations demandées. Il permet de répartir l'ensemble des informations sur plusieurs serveurs dont aucun n'a de rôle prépondérant sur les autres et il définit également, les requêtes qui doivent être redirigées vers la racine concernée. A signaler que ce nouveau standard permet aussi de répondre à quelques problématiques de sécurité et de fiabilité à l aide de l infrastructure proposée. www.gs1.fr www.inria.fr Solution contre les cyberattaques Une équipe de chercheurs de l Institut Fraunhofer de Recherche en sécurité appliquée et intégrée (AISEC), situé à Garching dans les environs de Munich (Bavière), a programmé une solution pour empêcher les attaques contre les systèmes informatiques. En effet, cette équipe a mis au point un film protecteur dont les composants électroniques sont protégés contre les attaques extérieures. Cette nouvelle solution ne permet pas, l accès au cœur des dispositifs électroniques et écarte, également, le fireware. Ainsi, grâce aux technologies d information, les chercheurs ont développé des stratégies pour la sécurité des données privées et des services des entreprises au niveau des réseaux, des systèmes embarqués et des Cloud Computing. Ils ont spécifié comment ces systèmes informatiques réagissent aux intrusions et ils ont analysé leurs points faibles. D autres travaux sont à mener afin de mieux couvrir le domaine de la sécurité informatique pour mieux développer, notamment, la sécurité mobile en entreprise. http://www.aisec.fraunhofer.de/ 16 BIT- TIC / N 1

sécurité & normalisation Cryptage homomorphe Des chercheurs du MIT, en collaboration avec l'université de Toronto et le Microsoft Research, ont présenté au salon du «45ème Symposium on the Theory of Computing» un nouvel algorithme permettant de résoudre les problèmes du cryptage homomorphe utilisé pour le traitement des données chiffrées sans les déchiffrer afin de rendre le cloud computing plus sûr. Il s agit d un système de cryptage qui offre au serveur nuage la possibilité de lancement d une recherche sur un résultat crypté et faire l analyse et le traitement des données sans faire recours à l extraction des informations de ces dernières. Ce système est le résultat d une succession des systèmes déjà existant dont le cryptage est homomorphique. Ainsi, leur utilisation s avérait insuffisante pour un bon fonctionnement. Le déploiement de ce système n est pas encore fonctionnel et les chercheurs prévoient son optimisation afin d exploiter et de développer plusieurs applications, notamment l'obfuscation pour protéger les données privées. www.mit.edu Faille de sécurité dans le système d'exploitation de l'iphone Un groupe de chercheurs allemands a réussi à découvrir une faille de sécurité dans le système d exploitation de l IOS (I phone Operating System).En effet, le mot de passe proposé par ce dernier peut être reconnu en quelques secondes. En principe, lorsque l Iphone est activé en mode modem (nommé aussi partage de connexion), l IOS suggère un mot de passe WPA2 qui n est pas généré d une façon aléatoire : composé de 4 à 6 lettres suivies de 4 chiffres. Ainsi, les chercheurs ont développé un algorithme permettant de tester toutes les combinaisons de ce mot de passe. Les résultats ont montré qu il y a 1 842 mots utilisés, soit 18 millions de possibilités, ce qui rend possible de les avoir en une minute en utilisant Radeon HD 7970S (une carte graphique puissante). Par ailleurs, le système de l Apple n est pas le seul à avoir cette faiblesse dans le partage de connexion. En effet Windows Phone 8 contient 8 chiffres seulement pour le mot de passe. Par contre Androïd a un algorithme plus efficace aboutissant à un mot de passe plus fort. Pour les constructeurs, les mots de passe doivent rester fixes et plus faibles pour faciliter leur mémorisation. Cependant, cet essai peut engendrer plusieurs problèmes au niveau de la sécurité et de la confidentialité. http://www.kit.edu BIT- TIC / N 1 17

evénements & sources utiles Guide juridique pour les logiciels libres L agence aquitaine du numérique (AEC, Aquitaine Europe Communication) a publié récemment un guide juridique pour les logiciels libres. Ce guide présente les contextes culturels et juridiques du logiciel libre, comme les licences d utilisation et les enjeux liés à ce logiciel. Il propose, en outre, les éléments de compréhension nécessaires à l utilisation du logiciel libre ou la réutilisation d une partie ou tout du code pour développer un autre programme. En complément, ce guide fournit une fiche pratique pour aider les utilisateurs dans le choix de la licence à adopter pour mettre un logiciel à disposition des utilisateurs (DSI, développeurs, gestionnaires, administrateurs du système informatique ), selon les principes du Libre à savoir, copier, modifier et distribuer le logiciel plus ou moins librement suivant les principes du Copyleft (méthode générale pour rendre libre un programme). Notons que ce guide permet aux lecteurs de distinguer entre les multiples licences de logiciels libres, qui présentent parfois des nuances significatives et qui ne sont pas, forcément, compatibles entre elles. www.aecom.org Une plate forme collaborative pour l'électronique et les systèmes embarqués CoopBEE est une plate forme en ligne qui a pour objectif d aider les bureaux d'études, les sous-traitants et les PME de l électronique et des systèmes embarqués à mutualiser leurs compétences dans ces domaines. Cette structure comprend un annuaire spécialisé, un moteur de recherche par expertise, des articles techniques et des appels à partenariats sur des projets précis. Elle propose, entre autres, des services d assistance à la rédaction d articles techniques destinés aux revues spécialisées et fournit, également, des manuels d utilisation et des fiches de produits. Cette plate forme contribue ainsi à l efficacité des membres par l implication et l information rapide des acteurs de cette structure (freelance, TPE/PME, bureaux d études spécialisés, conseils, etc.) La plate forme collaborative permettrait également à ses membres dotés d une forte expertise technique, de créer une dynamique collaborative entre eux. Notons que cette plate forme est alimentée par la collecte et le traitement des informations apportées par les membres inscrits et par un outil d identification basé sur les compétences spécifiques de partenaires techniques. www.coopbee.fr 18 BIT- TIC / N 1

evénements & sources utiles Sites web mieux sécurisés L Agence Nationale de la Sécurité des Systèmes d Information en France (ANSSI) a publié récemment une série de recommandations pour mieux sécuriser les sites web. En effet, Ce document propose des mesures permettant de protéger les sites web contre les attaques éventuelles. Ces recommandations sont divisées en deux catégories : la prévention et la réaction. La prévention est constituée de deux parties : l infrastructure et le code applicatif du site web. Pour l infrastructure, l ANSSI recommande une série de mesures préventives qui peuvent être prises au niveau de l architecture et la configuration du système hébergeant le service. Quant au code applicatif du site web, l ANSSI propose des précautions à appliquer pour mieux gérer les entrées. Concernant la deuxième catégorie : la réaction, l ANSSI a fourni des règles et des propositions concernant les méta-informations ; la détection des incidents et les conduites à tenir en cas d incidentes. A signaler que les éléments fournis par le document doivent être soumis à la validation de l administrateur du système avant l implémentation. www.ssi.gouv.fr Conférence internationale en multimédia, informatique et système ICMCS 14 La 4 ème édition de la conférence internationale en multimédia, informatique et système (ICMCS 14) aura lieu à Marrakech, entre le 10 et le 12 avril 2014. Cette conférence constituera un lieu d échange pour les chercheurs, les étudiants et les professionnels pour échanger les différentes idées scientifiques et techniques sur trois thèmes : Le premier thème se concentre sur les multimédias, en particulier les systèmes de fichiers multimédia, bases de données, animation et imagerie 3D. Le deuxième thème ciblé par la conférence est les télécommunications notamment, les architectures mobiles des logiciels, les systèmes, les applications et les antennes. Tandis que le dernier thème qui sera étudié lors de la conférence est l informatique et le réseau. Cet axe traitera des domaines tels que, les web services, les réseaux intelligents, le E-learning, le Cloud computing, les systèmes multi agents A signaler que cette conférence accueillera une audience et des invités de haut niveau dans les domaines de multimédia, d informatique et du système. http://med-space.org/icmcs BIT- TIC / N 1 19

evénements & sources utiles 4 ème édition du congrès méditerranéen des télécommunications et exposition "CMT2014" Du 22 au 24 mai 2014, la Faculté des Sciences et Techniques de Mohammedia accueillera la 4 ème édition du Congrès Méditerranéen des Télécommunications 2014 (CMT2014) sur les technologies de l'information. Cette manifestation permettra de découvrir l actualité et l évolution des nouvelles solutions innovantes dans le domaine des télécommunications et leurs applications. Il permettra également de rassembler un nombre important de chercheurs et de spécialistes travaillant sur les sujets des nouvelles technologies de la communication. Ainsi, ce congrès constituera une occasion pour débattre les travaux récents de recherche et favoriser l échange et la coopération entre les chercheurs universitaires et les professionnels. Par ailleurs, le programme de cet événement comprendra plusieurs conférences et communications, traitant plusieurs thèmes d actualité dans le domaine des télécommunications. En outre, une collection des meilleurs articles présentés dans ce congrès sera publiée dans la Revue Méditerranéenne des Télécommunications (RMT) dont la mise en ligne est prise en charge par l IMIST. A signaler que le congrès "CMT2014" est organisé par le Laboratoire EEA&TI de la FSTM-UH2MC en collaboration avec l Association Marocaine des Technologies de l information (AMTI). www.fstm.ac.ma Email: cmt2014.ma@gmail.com Numtech : le nouveau salon professionnel de la technologie numérique Du 18 au 20 février 2014, se tiendra la première édition du salon Numtech Expo 2014 à l Office des changes de Casablanca. Numtech Expo sera une occasion de rencontre des professionnels des technologies de l information et de la communication. Il consituera ainsi un espace d échange d expériences et de connaissances sur les nouvelles tendances et sur les innovations du domaine digital au Maroc. Le programme de cette manifestation comprendra plusieurs activités qui seront présentées par des experts du secteur des technologies de l information. En outre, cet événement sera une occasion pour débattre de plusieurs thématiques technologiques qui touchent plusieurs domaines à savoir : le multimédia, l ingénierie informatique, l art graphique et les télécommunications. Notons que Numtech Expo est organisé par l Association Marocaine de l Economie et de l Information Numérique (AMECSEL), en collaboration avec la société de l'organisation d'évènements professionnels (JRevent). Ces organisateurs estiment que la première édition de Numtech Expo accueillera plus de 170 exposants et marques différentes. http://numtechexpo.com/ 20 BIT- TIC / N 1

Chimie / Parachimie BIT Technologies de l'information & de la Communication Industrie Agroalimentaire Les bulletins d information technologique de l IMIST ont pour vocation de permettre à des groupes d acteurs ayant des préoccupations communes, de suivre les évolutions technologiques et économiques internationales dans leur domaine d activités. Découvrez notre gamme de produits en veille : Études de veille technologique Études bibliométriques Formation sur l interrogation des bases de données des brevets Formation sur la veille technologique www.imist.ma Le savoir à portée de main