Issuu on Google+

Les Algériens « peu portés » sur le paiement électronique (Lire en page 3)

Ouverture de l’ITU World 2011

Bande passante et développement numérique

plaidoyer pour plus de rapidité et de sécurité Dans le stand Algérie, il y avait plusieurs représentants des opérateurs télécoms, entre autres Algérie Télécom, Nedjma, Djezzy, Mobilis, etc., et un volet du stand a été consacré aux start-ups nationales qui y ont représenté 7 projets. (Lire en page 5)

Il aura lieu avan t la fin de l’anné

e

Vaste programme de promotion du « .dz » et «  » en préparation (Lire en page

5)

Hebdomadaire NATIONAL DES TIC ET DE L’ÉCONOMIE NUMÉRIQUE - ISSN: 1112-4121 - N° 235 - Du 26 octobre au 1er novembre 2011 - Prix : 20 DA


actunet

it mag / N°235 - Du 26 octobre au 1er novembre 2011

L’Editorial

ViaSat-1 de lancement de satellites à haute capacité réussie

Vite mais bien

L

peut

Par Samir tazaïrt

a

vitesse

à

laquelle

nous

accédons à l’information est devenue

prédestiner

si à

cruciale elle

qu’elle

seule

du

visage d’une économie d’un pays. Il ne s’agit pas de confort dans notre utilisation quotidienne de la bande passante,

mais

de

réactivité.

Les

raisons sont multiples, majoritairement techniques, mais nous avons en Algérie un gros problème de bande passante. Ce d’autant qu’il est question là de réseaux filaires… A l’occasion du grand rendezvous de l’ITU, tous ont insisté sur l’enjeu de la bande passante. Un mince espoir avait été suscité par le lancement de la 3G et les débits supérieurs qui devaient être les siens. Un espoir vite avorté. Cela dit, en attendant de se connecter pleinement et vite, nous pouvons étoffer notre industrie de montage d’équipements informatiques et, mieux encore, l’aider à décoller  ! Nous disposons en Algérie de véritables perles industrielles qu’il serait très opportun d’encourager et d’aider, ne serait-ce qu’à notre niveau de simples citoyens qui pouvons d’ores et déjà miser sur ces fabricants et ce qu’ils produisent. De même, une autre économie est en voie de voir le jour, celle du développement d’applications et de solutions innovantes. Là aussi, il faut y croire… et surtout la

ISSN : 1112-4121

soutenir.

Journal spécialisé, édité par Omnium Presse Scientifique SARL au capital de 2.100.000,00 DA

R.C. n° 21308B02-16/00  NIF : 000216219064442

N° article : 16480102601 Dépot légal : 2003-964

BP 849 - 16035 Hydra Cyber Parc de Sidi Abdellah, Immeuble multi-locataires, CA-E1-15, Rahmania - Alger.

Tél./fax : 021 66 29 92 / 021 65 03 28

Gérant-directeur de la publication

Abderrafiq Khenifsa Rédacteur en chef

Samir Tazaïrt Publicité : ANEP & OPS

Impression : SIA Alger

www.itmag-dz.com

e-mail : info@itmag-dz.com

Satellite maintenant vers dernière position orbitale géostationnaire ViaSat Inc a annoncé avoir lancé avec succès ViaSat-1, le satellite qui a aujourd’hui les plus élevé des capacités braodband dans le monde. La fusée Proton M lancement a décollé de Baïkonour, au Kazakhstan, à 11h48, suivie par la séparation du satellite du lanceur au 21h12, avec la réussite de l’acquisition de signal, peu après ViaSat-1 est conçu pour transformer l’économie et la qualité de service que le haut débit par satellite peuvent fournir. La technologie est attendue pour élever la broadband satellite dans une position beaucoup plus concurrentiel sur le marché des services large bande, avec la capacité de servir la croissance elevée de la demande de bande passante pour l’accès Internet de la prochaine décennie. Une fois installé dans sa position, le satellite ViaSat-1 à haute capacité en bande Ka couvrira l’Amérique du Nord et Hawaii.

ZX81 : trente ans déjà !

Qui se souvient encore sur ZX81 ? le ZX81 a été commercialisé en 1981 par la sociéié Sinclair Research et donc il fête ses trente ans. Pour les puristes, Le ZX81 est basé sur le Zilog Z80A cadencé à 3.25 Mhz. Il possedait 1 Ko de mémoire vive pour l’affichage en noir et blanc soit 22 ligne de 32 caracteres sur une television. En outre, il possédait un clavier à membrane ce qui faisait du ZX81 un ordinateur personnel extraplat et à petit prix pour l’époque. Il a fallu beaucoup d’innovation électronique et software pour faire ‘descendre’ le prix. Avec tous les problèmes (plantage, neige sur écran..) et difficulté de programmation, la sauvegarde sur un magnétophone à cassette, le ZX81 a été une véritable ouverture sur le monde des ordinateurs et a permit à beaucoup de futurs informaticiens de faire leurs premiers pas à moindre frais et sans grand risque.

Facebook accusé de conserver des données effacées

L’Autorité de protection de la vie privée irlandaise a ouvert une enquête sur Facebook, après le dépôt de vingt-deux plaintes différentes par un étudiant autrichien. Max Schrems, étudiant en droit habitant Vienne, accuse Facebook d’avoir conservé de très nombreuses informations qu’il avait publiées puis effacées sur le réseau social. Il soupçonne également Facebook de créer des « profils fantômes », qui rassemblent des informations sur des personnes qui n’ont pas créé de comptes, sans l’avoir déclaré. Après avoir assisté à une conférence organisée par Facebook, M. Schrems, qui avait un compte sur le réseau social depuis trois ans, avait décidé de demander à Facebook une copie de l’ensemble des données que le réseau social détenait à son propos, conformément à la législation européenne.

Le jailbreak d’iOS 5.0 presque permanent

A l’exception des premiers exemplaires de l’iPhone 3GS sortis en octobre 2009, le débridage des périphériques iOS 5.0 ne peut se faire que de manière non permanente. Une fois débridé (jailbreaké) et les extensions installées, le périphérique iOS ne redémarre plus. Il reste bloqué sur le logo Apple ou affiche le logo invitant à restaurer l’appareil via iTunes. Il ne reste plus qu’à brancher le périphérique iOS débridé à un ordinateur et de forcer le démarrage avec l’utilitaire RedSn0w. Heureusement, le développeur BigBoss a développé une solution intermédiaire qui devrait satisfaire tous les amateurs de « jailbreak ».

2

RECRUTEMENT

IT Mag, pionnier de l’information IT et de l’économie numérique, recrute deux journalistes (même débutants) pour des CDI ainsi que des collaborateurs et correspondants régionaux (toutes wilayas).

Exigences : n Etre un(e) très bon(ne) francophone n Etre un passionné(e) des IT n Etre très réactif(ve) et apte à gérer la pression Merci de transmettre votre CV ainsi qu’une lettre de motivation à info@itmag-dz.com.


Du 26 octobre au 1er novembre 2011 - N°235 / it mag

Les Algériens « peu portés » sur le paiement électronique

n Par Hassan M. « Les Algériens sont peu portés sur le paiement électronique. » C’est le Gouverneur de la Banque d’Algérie, Mohamed Laksaci, qui l’a annoncé le 17 octobre dernier devant l’Assemblée populaire nationale, en réponse à une question relative à la situation économique et monétaire de l’Algérie 2010/2011

A

u moment où certains pays passent la vitesse supérieure en utilisant les technologies de pointe, en Algérie, le mode de paiement électronique traîne toujours du fait que le taux d’utilisation des modes électroniques est seulement de 10 %. La modernisation des transactions financières par le fameux terminal électronique n’est pas pour demain puisque le client d’une banque doit attendre jusqu’à 12 mois dans certains cas pour réceptionner sa fameuse carte électronique interbancaire. Les Algériens sont peu portés sur le paiement électronique. C’est le Gouverneur de la Banque d’Algérie Mohamed Laksaci, qui l’a annoncé le 17 octobre dernier devant l’Assemblée populaire nationale, en réponse à une question relative à la situation économique et monétaire de l’Algérie 2010/2011. Même modernisé, le paiement électronique n’attire pas de clients. Justifiant ce taux très faible, le gouverneur de la BA a expliqué que le mode de paiement en Algérie a été modernisé, mais, dit-il, « les Algériens ne sont pas très portés sur ce mode de paiement, et ce, malgré les efforts déployés dans ce sens ». Rassurant que l’Algérie dispose de système de paiement moderne et sécurisé, Mohamed Laksaci a relevé d’emblée que les opérateurs économiques, qui restent toujours réticents quant à ce mode de paiement, continuent toujours d’utiliser le paiement classique. D’après lui, la part de l’utilisation des modes de paiement classiques demeure élevée, ce qui reflète une forte tendance des consommateurs à recourir aux billets de banque dans le règlement des achats. « Il faut des efforts soutenus de la part de toutes les parties concernées, telles que les banques,

les commerçants et les opérateurs économiques mais aussi les consommateurs  », a-t-il recommandé. Par ailleurs, Algérie Poste vient de lancer son nouveau service de paiement électronique. Ce nouveau mode de paiement est loin de susciter l’engouement des clients d’Algérie Poste. Sur un total de 6 millions de cartes magnétiques confectionnées, seules 2 millions de cartes sont utilisées, soit un tiers de clients qui optent pour ce nouveau système. Néanmoins, le directeur général d’Algérie Poste, M. Mahloul, est plutôt rassurant. Des aménagements ont été apportés au système automatique pour qu’il puisse reconnaître ces cartes de retrait en tant que cartes interbancaires de paiement, puisqu’elles ne servent jusque-là qu’au retrait d’argent au niveau des distributeurs automatiques de billets (DAB). Les utilisateurs de ces cartes peuvent s’en servir au niveau des agences commerciales de certaines entreprises publiques telles Sonelgaz, Naftal, Algérie Télécom et l’Algérienne des Eaux (ADE) ainsi qu’au niveau des bureaux de poste pour le règlement des factures d’électricité, de téléphone, etc. Malgré les assurances des responsables des établissements bancaires et financiers et en dépit des différentes mesures prises pour accélérer le développement du système monétique interbancaire en Algérie, les clients algériens n’expriment toujours pas un grand engouement pour l’utilisation de la carte électronique. En témoignent les chiffres établis par les différents établissements bancaires. Les trois types de cartes magnétiques émises par Algérie Poste, à savoir la carte CCP, la carte classique et la carte Gold ont été utilisées dans 3,5 millions de transactions par mois. Les craintes et réticences des Algériens sont justifiées puisque les clients de la poste et des banques en ont assez des problèmes rencontrés, par le passé, dans les opérations de retrait automatique à cause des pannes répétitives des distributeurs automatiques. Aussi, il faut relever que pour obtenir sa carte magnétique, le client qui a déjà ouvert son compte à la banque doit attendre jusqu’à dix mois pour réceptionner enfin la fameuse carte. Ces lenteurs bureaucratiques ont dissuadé les clients qui préfèrent retirer leur argent et régler leurs factures par le mode classique.

3

L’Essentiel

Par Kamel Bouyoucef

Paiement électronique : réalité ou mirage ? Au-delà des discours prononcés lors des séminaires par les ministres successives et les intentions de relance, les TIC ont-elles une chance de s’imposer dans notre quotidien ? La question est loin d’être inutile au regard de l’actualité nationale. Le taux d’utilisation des modes de paiement électronique en Algérie ne dépasse pas les 10%, a indiqué Mohamed Laksaci, Gouverneur de la Banque d’Algérie (BA), soulignant, pour atténuer l’effet de cette annonce, que l’institut d’émission encourage le recours à ces nouveaux modes. Cette information a été donnée en plus au sein de l’auguste APN en réponse aux questions des députés sur le rapport de la (BA) quant à la situation économique et monétaire de l’Algérie en 2010 et au premier semestre 2011. Aveu d’échec ? Pas du tout ! Les décideurs préfèrent parler de dysfonctionnements, de carences ou de simple accident de parcours. Sauf que pour le commun des citoyens, il y a déjà plusieurs années qu’on leur parle de ce sujet et qu’ils ne voient pas les effets sur le terrain. A qui la faute  ? Et bien, disons à tout le monde et à personne. Ce n’est certainement pas la faute du ministre des PTIC qui en a fait son cheval de bataille. Ni aux responsables de la poste et des institutions financières qui ont fait l’effort de distribuer des prospectus à l’entrée des bureaux de postes et des banques. Rappelons certaines vérités. Pour mettre en place des transactions du point de vue technologique, un ensemble d’outils et de moyens de communications doivent être mis en place. D’abord, il faut une infrastructure réseau stable et fiable pour garantir un échange d’informations entre tous les intervenants de la transaction. Il faut assurer une accessibilité au réseau Internet par le haut débit. La sécurisation des transactions électroniques concerne plusieurs axes de développement technologiques et peuvent être combinés. Sans oublier la certification et signature électronique et la confiance en ligne. Autant dire qu’un grand chantier nous attend dans ce domaine. Si ce concept connaît un réel développement dans les pays avancés au point de constituer une nouvelle culture et un nouveau mode de vie du citoyen, sa présence en Algérie reste modeste. Dans notre pays, la carte bancaire reste encore rarement utilisée. Cela est dû principalement à la rareté des commerçants acceptant le paiement à la carte. Ces derniers refusent ce système pour cause de fuite des impôts. Il faut dire aussi que même le chèque n’est pas un mode de payement ancré dans la culture nationale, malgré les actions entreprises par les différentes banques algériennes à sa réhabilitation. Dans un autre contexte, Nedjma a organisé la 31e session de formation au profit des journalistes membres de son Club de Presse. Le thème a porté sur « les métiers de la communication». M’hamed Bitouri, docteur en psychologie et expert international en ressources humaines et en communication, a démontré que la communication n’est pas une mode mais le futur des entreprises économiques qui veulent réussir. Elles seront récompensées par plus de fidélité et de reconnaissance à la marque. Or, que constatons-nous  ? La «  com  » est souvent réduite à une lourde et poussiéreuse structure qui au mieux rédigent et envoient des communiqués de presse ou des mises au point et souvent ne paraît même pas dans l’organigramme (manque de reconnaissance) ! Et même s’il y a un directeur de la « com », il ne faut pas qu’il oublie qu’il faut continuellement se référer au directeur général même pour la moindre virgule dans un texte banal. Et pour terminer, une note optimiste  : Hachemi Belhamdi, PDG d’Algérie Télécom, a déclaré  : « Un partenariat avec la République de Djibouti intéresse Algérie Télécom. Nous avons les moyens humains et matériels pour investir cet espace et bien d’autres à l’échelle du continent africain ». Pourquoi pas ? La conquête de l’espace a commencé par un rêve…


L’Essentiel

it mag / N°235 - Du 26 octobre au 1er novembre 2011

Grâce aux smartphones, tablettes et autre terminaux mobiles

Le marché des semi-conducteurs et de la bande passante mobiles fortement stimulés n Par Abderrafiq Khenifsa

Il ne faut pas être un grand devin pour voir que la croissance en plein essor attendue à travers les appareils mobiles pilotera une explosion de la croissance des processeurs mobiles pour 2010-2016

E

n 2016, selon les prévisions des compteurs internationaux, il y aura 750 millions de smartphones auxquels il faut ajouter au moins 300 millions de tablettes, une centaine de millions d’e-lecteurs et une autre centaine de millions de consoles de jeux portables. Pour mieux planter le décor, on va regarder ce que prédisent ses compteurs internationaux. Pour IDC, les ventes de smartphones pour 2011 seront de l’ordre de 472 millions d’unités et plus de 50 millions rien que pour les fêtes de fin d’années. Pour e-Ink, en 2011, il va se vendre entre 20 et 25 millions de lecteur e-book. Tous ces chiffres montrent que le marché des processeurs continue de croître de façon exponentielle et qu’il y aura une forte demande de processeurs avec des caractéristiques assez spéciales : il faut qu’il consomme le moins d’énergie possible mais qu’il soit robuste et rapide. Antinomique tout cela mais les fabricants de processeurs se sont mis dans ce créneau avec des nouvelles technologies en nanométrie qui offrent des performances et des fonctionnalités incroyables. Pour 2012, il va y avoir beaucoup de nouveautés pour étancher la soif insatiable pour les appareils de poche. Une autre étude récente d’In-Stat affirme qu’il s’attend à ce que le marché des mobiles va croître à un taux de 22,3% jusqu’en 2013, et ce qui va booster ce marché, ce sont les smartphones et tablettes. Si on s’en tient à ces compteurs internationaux, 50% des processeurs seront

vendus pour les smartphones et autres tablettes. Mais ce que l’on craint le plus, avec la forte demande de smartphones et autre tablettes, la demande en bande passante sera énorme. D’ailleurs dans ce cadre,  Hans Verstberg, CEO d’Ericsson, avait prédit, lors du MWC’10, qu’il y aurait plus de « 5 milliards de nouveaux abonnés au mobile à l’horizon 2016 » (IT MAG n°206) Et il sait de quoi il parle, il est le leader dans l’infrastructure des télécoms. Pour Sarah Amar, directrice de la communication chez Ericsson, « aujourd’hui, les smartphones représentent dans les entreprises environ 50% des ventes de téléphones portables. Il y a trois ans, c’était seulement autour de 15% ». Cette forte demande a fait en sorte de rebasculer le marché des processeurs. Alors qu’il y a moins de 2 années, il n’y a avait pratiquement que 4 ou cinq fabricants de processeurs qui chassait dans le marché des PC, aujourd’hui d’autres sont entrés dans le marché. Ce qui est intéressant est de savoir et comprendre comment les fabricants de semiconducteurs différents ont réagi à ce marché et comment il a changé toute la dynamique de l’industrie électronique des semi-conducteurs. Il y a 3 ans, il aurait été carrément bizarre d’imaginer Intel menacé par ARM. Aujourd’hui, Intel est bousculé par ARM mais aussi par Qualcomm, Nvidia et autre Texas Instrument. Il est à noter quand même le fait que AMD, qui a eu ses heures de gloire dans les années 1990-2000n soit aujourd’hui absent totalement sur le marché du mobile. Mais Intel est un géant qui dispose de moyens humains (Nobel, ingénieurs, doctorants…) et de financiers gigantesque, ce qui fera qu’il est déjà dans le marché et qu’il veut le driver. Ce qui n’est plus possible maintenant. Il n’y a qu’à voir Nvidia qui s’est transformé en une très courte période de fournisseur de puces graphiques à l’un des principaux fournisseurs de processeurs pour les terminaux

Selon une étude de l’université du Maryland

182 000 emplois créés grâce à l’économie des applications Facebook pour les travailleurs américains. Toutefois, elle souligne qu’il s’agit là d’estimations basses. « Selon des estimations plus hautes, l’économie des applications Facebook aurait créé 235 644 emplois, rapportant 15,71 milliards de dollars à l’économie américaine. » Les entreprises concernées par cette économie ne sont pas seulement celles qui fabriquent des applications de jeux et autres. L’économie des applications inclut également «  des entreprises qui fournissent des services aux développeurs d’applications ». L’étude prévoit une croissance de ces entreprises créatrices d’applications. «  Nos découvertes confirment que les plateformes de réseaux sociaux ont créé une nouvelle industrie prospère  », explique Il-Horn Hann, co-directeur du Center for Digital Innovation, Technology and Strategy de l’Université de Maryland. «  Tant que Facebook et les autres plateformes seront en pleine croissance, nous constaterons des créations d’emplois et des répercussions sur l’économie américaine. »

Technicien Techniciendes des postes postesGSM GSM

Conception de sites web Développement d'applications web Progiciels de gestion Logiciels de gestion spécifiques Distributeur certifié Kaspersky

Distributeur Officiel

Centre Centreformation formationtechnique techniqueprofessionnel professionnel

Technicien Technicienexpert expert

Adresse : 1 groupe Bt B, place 1 Mai. Alger (au dessus de la poste du 1 Mai) Tél. : +213 21 65 65 44 Fax : +213 21 66 23 83 E-mail : commercial@services-soft.com Site Web : www. services-soft.com er

er

Technicien Technicien électronicien électronicien

er

Enseignants Enseignants

4

Tél.: 021 23 66 54

Centre Centre formation formation technique technique

61, rue Hassiba ben Bouali - Alger. (1er étage)

n Par Sid Ali Dehimi Selon l’Université du Maryland, les applications Facebook et celles pour téléphones portables et tablettes ont donné naissance, depuis le lancement de Facebook Plateform en mai 2007, à une nouvelle industrie baptisée économie des applications ou app economy. Cette économie des applications est l’un des rares secteurs de l’économie américaine qui connaît une croissance rapide, rappelle la Smith School of Business de l’Université du Maryland dans une nouvelle étude. Intitulée «  L’économie des applications Facebook » (« The Facebook App Economy »), ce rapport établit qu’au moins 182 000 emplois auraient été créés aux Etats-Unis par les entreprises qui développent des applications spécifiquement pour Facebook, réseau social le plus populaire au monde, qui compte plus de 750 millions d’utilisateurs. L’Université du Maryland rapporte également que ce modèle économique a généré 12,19 milliards de dollars en salaires et autres gratifications

mobiles haut de gamme. Un autre exemple, qui nous vient du pays qui, il y a 30 ans, était un pays d’agriculteurs, est Samsung qui est devenu en pratiquement cinq années l’un des principaux fondeurs dans le monde. Ses processeurs équipent le dernier iPhone. Tout cela pour dire qu’il va y avoir une guerre de leadership mais aussi une guerre des prix mais, un peu à l’image des opérateurs télécoms mobiles, le volume sera énorme et les marges seront plus faibles, mais le chiffre d’affaires global sera massif. L’autre face à voir est le prix des smartphone. Tant que ces prix seront élevés (entre 200 et 500 dollars), il n’y aura pas de massification. C’est exactement la même chose qui s’est passé pour les terminaux mobiles au début du GSM. Il a fallu que les prix descendent pour que la massification prenne. Tous les analystes et autres compteurs internationaux pensent que la tranche 20 à 50 dollars sera très vite atteinte et que c’est cela qui va faire croître en exponentiel la demande. En effet, tant que les consommateurs continuent à pousser pour l’Internet, la vidéo mobile, la musique, les jeux, l’imagerie, la vidéoconférence et la télévision dans la paume de leur main, il y aura de la concurrence. Cependant, comme le disent les spécialistes de l’électronique, «  on ne peut pas descendre plus bas  » et comme toujours, il y aura toujours quelqu’un ou quelque chose qui fera que les caractéristiques des transistors seront de plus en plus petites (on parle maintenant d’étage de transistors) et aboutira à des conceptions autres de ce qui est fait aujourd’hui. La densité des transistors atteindra alors de nouveaux sommets, ce qui peut s’avérer difficile pour certaines entreprises de semi-conducteurs à suivre. Cela ne veut pas dire qu’il n’y aura pas un marché pour les appareils mobiles bas de gamme, cependant, même les téléphones les moins dotés continueront à connaître une croissance importante, avec quelque 869 millions d’unités prévues en 2016. On est au creuset d’une nouvelle ère car bien que tous les périphériques se partageront certaines fonctionnalités et de capacités, aucun périphérique unique ne va tuer tous les autres ... du moins immédiatement car chaque appareil aurait une forme différente, une fonction primaire, et le déterminant : le prix.

MIG COMPUTER

57, Rue des frères Abdesslami Kouba, Alger, Algerie Tel : 021 29 78 81/Tel.Fax :021 68 82 70 Mob : 0556 020 244 /0661 566 369 Email : migcomputer@hotmail.com Site internet : www.mig-computer.com

Nil computer

Le spécialiste de la micro informatique Affaire de la semaine

ACER ASPIRE 5336

- CPU Core 2 Duo 2.00 GHz. - RAM DDR3 2 Go. - Disque Dure 250 Go. - Graveur DVD - Ecran 15.6” HD LED. - Carte Graphique 4500 MHD (700mo) - Wifi - Webcam Bluetooth 63 Rue Hassiba Ben bouali –Alger 19 Rue Mostapha Ben Boulaid Tél Fax 021 23 81 50 – 0555 02 24 22  05 55 02 24 23 Email : Info@nilcomputer.net http://www.nilcomputer.net


L’Essentiel

Du 26 octobre au 1er novembre 2011 - N°235 / it mag

Ouverture de l’ITU World 2011

Il aura lieu avant la fin de l’année

Vaste programme de promotion du « .dz » » en et « préparation

Bande passante et développement numérique :

plaidoyer pour plus de rapidité et de sécurité n De Genève, Suisse, Abderrafiq Khenifsa Dans le stand Algérie, il y avait donc plusieurs représentants des opérateurs télécoms, entre autres Algérie Télécom, Nedjma, Djezzy, Mobilis, etc., et un volet du stand a été consacré aux start-ups nationales qui y ont représenté 7 projets

L

’ITU World 2011 a accueilli le gratin de l’industrie télécoms et des TIC  ; des chefs d’Etat et de gouvernement avec la participation, pour la première fois, de l’Algérie, disposant à l’occasion de son propre stand. La première journée de l’ITU World 2011 a été consacrée entièrement à la commission «  broadband  » et « digital developement » devant un parterre regroupant beaucoup de ministres des TIC venus du monde entier. M.  Hamadoune Touré, secrétaire général de l’IUT, commencera son discours par un « la bande passante est devenue importante », car, a-t-il ajouté, « la société du savoir doit être faite quel que soit le pays ou l’endroit de naissance  ». Quelques instant plus tôt, c’était Carlos Slim, l’une  des plus grosses fortunes mondiale et magna des télécoms, avait affirmé les « TIC se doivent d’être un bénéfice pour nos sociétés  » tout en ajoutant que « tout le monde reconnaît que connecter les  gens et les familles est une opportunité ». En effet, le CEO Movil ajoute que «  la broadband active encore plus l’économie locale  ». Pour Hamadoun Touré, il ne faut pas qu’il y ait dans le monde « des broadbands poor et des brodbands rich », c’est-à-dire une « fracture » de vitesse de la bande passante. L’autre façon de dire que la bande passante est la nouvelle bataille mondiale et c’est ce que nous avons vu dans l’ensemble des stands présents d’ailleurs. L’Algérie, pour la première fois, a mis en place un stand regroupant l’ensemble des opérateurs exerçant en Algérie avec la présence de Moussa Benhamadi,

ministre des PTIC. La visite de Hans Vestberge, CEO d’Eircsson, a été une occasion pour lui de s’entretenir avec le ministre et sa délégation. Visite que mettra à profit le ministre Benhamadi afin de revenir sur la situation de l’entreprise algérienne Sitel et l’avenir de son accord de partenariat passé avec Ericsson dans la fabrication d’équipements télécoms, un accord qui doit être redynamisé. En réponse, le CEO d’Ericsson avait affirmé que «   l’Algérie a un bon développement qui est très positif  » ; invitant le ministre à visiter les laboratoires d’Ericsson où beaucoup de projets pilote son menés. Dans la foulée, le ministre Benhamadi est brièvement revenu sur l’actualité des TIC en Algérie, notamment sur la question de la 3G et de son report, à propos de laquelle il avait affirmé qu’il «  ne s’agit nullement d’une remise en question  ». Comprendre que la 3G est maintenu. Dans le stand Algérie, il y avait donc plusieurs représentants des opérateurs télécoms, entre autres Algérie Télécom, Nedjma, Djezzy, Mobilis, etc., et un volet du stand a été consacré aux

start-ups nationales qui y ont représenté 7 projets. A l’ITU World 2011, tous les participants ne parlaient que de « broadband », élément crucial dans l’avenir économique du secteur des télécommunications. On s’en souvient, dans un entretien accordé à IT Mag, le secrétaire général de l’ITU avait déclaré  : «  Je me suis engagé à travailler pour empêcher l’apparition d’une nouvelle fracture numérique. Celle que nous connaissons est liée à la téléphonie, celle qui se profile a trait au haut débit, il faut l’éviter. Je vais également continuer à accroitre l’efficacité des processus de travail internes à l’UIT afin de trouver de nouvelles façons de renforcer les propositions et de continuer à accroitre l’influence de l’organisation dans son domaine. » Plus de broadband signifie simplement plus de rapidité et donc de meilleurs services. L’autre élément qui retiendra l’attention, c’est la cybersécurité, domaine dans lequel il est impératif de coordonner les moyens de lutte et de surveillance. C’est également l’autre chantier du secrétaire général de l’ITU, M. Hamadoun Touré.

Excepté les institutions dites de souveraineté ; quelques milliers de sites algériens, spécialement d’entreprises, disposent d’un site Web dont la terminaison est « .dz ». Et depuis le printemps dernier, il faut compter également avec le « ». Pour rappel, c ‘est le Network Internet Center (NICdz – branche du Cerist), en sa qualité de « registrar » officiel du « .dz », qui en a déposé la candidature de l’Algérie auprès de l’ICANN pour bénéficier de l’IDN ccTLD « ». Ce dernier obéit aux mêmes critères d’obtention que le « .dz » et est, bien évidemment, gratuit. Les deux extensions connaîtront une vaste opération de promotion qui sera lancée incessamment par le Cerist qui réunira tous les «  registrar  » accrédités dans un but d’explication et de sensibilisation sur le «  .dz  » et le « ». D’ailleurs, Mme El-Mouahab, directrice de la division réseaux au Cerist, revient sur l’importance accordée à ces deux noms de domaine et parle d’un lancement imminent d’une campagne de promotion visant ceux-ci. « Nous lancerons une campagne pour promouvoir aussi bien le ‘’.dz’’ que le ‘’ ’’ », affirme Mme El-Mouahab, en insistant sur l’imminence de l’opération, qui pourrait intervenir « avant la fin du mois de novembre  ». Dans un autre volet, questionnée sur  le nouveau système de nommage validé dernièrement par l’ICANN afin de savoir si déjà des manifestations d’intérêt ont été affichées, la directrice de la division réseaux au Cerist nous répond que les institutions ou les entreprises «  sont libres de demander une nouvelle extension si elles le jugent opportun » dans la mesure où s’agissant de cette catégorie de nommage, «  les gestionnaires sont en relation directe avec l’ICANN  » pour cette opérations. Organisations, institutions, villes, pays, entreprises… peuvent acheter un nom de domaine de premier niveau avec une terminaison « .xyz » auprès de l’ICANN. Nous y reviendrons avec de plus amples détails. Z. M.

PRIX :

45 900DA « ECOIN » Ecole de formation professionnelle agréée par l’état vous propose des formations en : Infographie, Conception site web statique et Dynamique ,3DSMAX, Autocad, Archicad ,spss, Map Info/Arc Gis.

PROMO LAPTOP HP 620

La solution à vos problèmes

www.ecoin-dz.com

l Matériel Informatique l Bureautique l Développement

021.71.86.56/021.74.44.06/0662.02.24.18

Adresse : 02, rue Saint-charles, les Sources, Bir-Mourad Raïs - Alger Tél.: 021 44 68 99 Fax : 021 44 84 06 SAV : 021 56 35 48 e-mail : isc90@hotmail.com Téléphone Fixe : 0983 000 176 Fax : 021 63 47 63 Mobile : 0777 88 63 48

Ecole MILIFORM (ex HAMANI)

Adresse : 9 Rue Hamani (ex charasse) - Alger. E-mail : miliform@gmail.com

5

57, Ave des frères Abdeslami, Kouba, Alger Web : www.kouba-computer.com Email : kouba-computer@yahoo.fr Email : hftec.import@gmail.com

Tél. : 021 28 30 60 021 46 24 11 Fax : 021 29 87 29 Mob. : 0555 619 619 0555 619 620 0555 619 621 0555 619 622 0555 619 623

Vente Téléphones neufs et d’occasion Vente accessoires originaux Vente matériel de décodage et de flashage r Flashage, Décodage, Réparation t, Alge Belfor 0 72 96 , e Formation g n Ora l : 0550 6 .com Bazar Té mail @hot zhtgsm


L’Essentiel

it mag / N°235 - Du 26 octobre au 1er novembre 2011

Ventes du T3 d’Intel

D’après Symantec

14,3 milliards de dollars n Par Sid Ali Dehimi

Si on regarde de plus près les chiffres de vente, on s’aperçoit que le perdant est le processeur Atom, dont le concurrent principal est ARM, qui a dégringolé à 269 millions de dollars soit une baisse de 32%

I

ntel Corp a dévoilé avoir enregistré des ventes record s’élevant à 14,3 milliards de dollars pour le troisième trimestre, en hausse de 3,2 milliards de dollars, chiffres qui sont en hausse même par rapport à la prévision d’Intel (13,9 milliards de dollars). Par ailleurs, le résultat opérationnel du géant de puce a augmenté de 22% en glissement sur douze mois, atteignant un record de 5,1 milliards de dollars. Le bénéfice net a également augmenté de 24% d’année en année pour atteindre 3,7 milliards de dollars. Enorme. Les actionnaires sont bien rémunérés car le bénéfice par action a atteint un niveau record de 69 cents, en hausse de 17%. Ces chiffres parlent d’eux même. Avec un tel taux de croissance, cela voudrait dire qu’il y a eu une hausse de la demande PC portable ce dernier trimestre, montrant le marché que l’ordinateur personnel était encore en vie, malgré les commentaires d’analyste qui disent le contraire. Peut être que cela se confirmera au T4. D’ailleurs, Paul Otellini, son PDG a déclaré après la divulgation des chiffres de vente du troisième trimestre qu’il était «  très heureux  » et que «  c’est un bon trimestre ». Si on regarde de plus près les chiffres de vente, on s’aperçoit que le perdant est le processeur Atom, dont le concurrent principal est ARM, qui a dégringolé à 269 millions de dollars soit une baisse de 32% qui n’a pas eu un impact important sur le géant des puces. De l’autre côté, la plateforme du fabricant de puces de serveur Romely a eu 20 fois plus de demande

que la plate-forme serveur Nehalem. Les analystes disent que ce sont les tablettes qui ont eu plus d’impact et donc l’Atom en a pâtis. Mais cela n’a pas du tout arrêté les efforts d’Intel qui ont mis en place le développement sur Medfield, qui est une plateforme de processeur à destination de smartphones et tablettes et qui seront sur le marché dans la première moitié de 2012. Pour ne pas rester en rade, Intel a lancé depuis l’année dernière l’Ultrabook, un mixte en la tablette et le laptop mais

ultra mince et que les première machine seront disponible pour les fetes de fin d’années à moins de 1000 dollars et qui diminuera avec le temps. Ce sera un test grandeur nature. On verra les ventes… Pour ce trimestre, l’achat relativement nouveau de MacAfee a été valeur ajoutée au bilan d’Intel de ce trimestre. MacAfee affiche 1,1 milliard de dollars de recettes. Enfin, pour le quatrième trimestre, Intel déclare qu’il s’attend à des ventes comprises entre 14,2 et 15,2 milliards de dollars.

Pour smartphones « lowcost »

ARM dévoile le processeur A7 «Little Dog» ARM a révélé le Cortex-A7 qu’il dit être destiné à être utilisé aux côtés du haut-de-gamme le Cortex-A15 dans le cadre d’une stratégie multicœurs. Le A7 est un vértiable bijou, selon les spécifications techniques. C’est noyau pipeline de huit étages qui a été fortement optimisé pour une efficacité de puissance, et qui supporte la virtualisation et les mêmes adressages étendus que l’A15 qui ont fait que les spécialiste le

nomme « Little Dog » car comme son grand frère « Big Dog » (A15) sa micro-programmation fait en sorte qu’il possède la stratégie qui fait que les noyaux sont sélectionnés pour exécuter des applications différentes en fonction des besoins d’efficacité énergétique. Alternativement, le processeur A7 peut être fabriqué « simplement » et équiper un smartphone d’entrée de gamme pour les marchés sensibles aux prix. Question

sauvegarde de l’énergie, le processeur A7 de 28 nm de l’A7 est inférieure à un cinquième de la taille du Cortex-A8 fabriqué en 45 nm, tout en offrant une meilleure performance et une efficacité énergétique beaucoup plus grande, a indiqué la compagnie. En d’autres termes, il consomme environ un tiers de la puissance. Enfin, le processeur Cortex-A7 occupe moins de 0,5 millimètre carré, et utilise un procédé tech-

nologique 28 nm, tout en offrant des performances utiles à environ fréquence d’horloge de 1,2 GHz dans des configurations à la fois uniques et multicœur. Utilisé comme un processeur autonome, le Cortex-A7 équipera les smartphone de moins de 100 dollars dans la période 2013-2014 avec un niveau équivalent de performances de traitement que les smartphones haut de gamme d’aujourd’hui à 500 dollars.

Distributeur certifié Kaspersky Adresse : 1er groupe Bt B, place 1er Mai. Alger (au dessus de la poste du 1er Mai) Tél. : +213 21 65 65 44 Fax : +213 21 66 23 83 E-mail : commercial@services-soft.com Site Web : www. services-soft.com

La société de sécurité informatique Symantec a mis en garde sur son blog contre l’existence d’un virus informatique semblable à Stuxnet, qui avait fait des ravages il y a quelques mois, selon une note actualisée. Menace nommée « Duqu » par le laboratoire de recherche qui l’a découverte et qui a alerté Symantec le 14 octobre, elle partage une bonne partie de son code source avec Stuxnet mais « a un objectif complètement différent », selon Symantec. Duqu est d’abord un « RAT » (Remote Access Trojan), un outil d’accès à distance, selon Symantec, et ne s’auto-réplique pas. Son but n’est donc pas de saboter directement un système de contrôle industriel comme Stuxnet. La société de sécurité informatique en fait ainsi un « précurseur d’une future attaque similaire à Stuxnet ». Duqu a pour objectif de collecter des données et autres informations auprès d’entités telles que des fabricants de systèmes de contrôle dans l’industrie, afin de lancer des attaques plus facilement contre des tierces parties, explique Symantec. Les pirates sont par exemple à la recherche de plans de conception qui pourrait les aider à s’attaquer à une installation de contrôle industriel, indique la société. Détecté en 2010, le virus Stuxnet a infecté un logiciel Siemens de contrôle des automates industriels très utilisé dans les secteurs de l’eau, des plateformes pétrolières et des centrales électriques. Sa fonction serait de modifier la gestion de certaines activités pour entraîner la destruction physique des installations touchées, selon les experts, et il aurait principalement frappé l’Iran.  AFP

Dzair Web Hosting

Distributeur Officiel

Solutions Particuliers Solutions Entreprises

Un précurseur du virus Stuxnet identifié

4Système de Sécurité 4Vidéo Surveillance 4Standard Téléphonique 4Vidéo Phone et interphone 84, Boulevard des Martyrs, El-Mouradia Alger - Algerie

Tél./Fax : 021 27 38 99

6

Mob. : 0661 49 58 16

Hébergement de sites web à partir de 1.450 DA TTC, réservation et enregisrement de nom de domaine.

w w w. d z a i r w e b h o s t i n g . c o m contact@dzairwebhosting.com 8, rue Said Guendouz - Alger Tél./Fax : 021 67 71 68 Mobile : 0550 700 379


Du 26 octobre au 1er novembre 2011 - N°235 / it mag

publicité

Le Bimensuel de l’informatique, Hebdomadaire de l’internet et desNATIONAL télécoms DES TIC ET DE L’ÉCONOMIE NUMÉRIQUE

Plongez dans le monde des technologies Informatique… Internet… Télécoms… Hardware…Software… Systèmes d’informations… Sécurité informatique… Réseaux… Mobiles… Informatique… Internet… Télécoms… Hardware…Software… Systèmes d’informations… Sécurité informatique… Réseaux… Mobiles… Informatique… Internet… Télécoms… Hardware…Software… Systèmes d’informations… Sécurité informatique… Réseaux… Mobiles… Informatique… Internet… Télécoms… Hardware…Software… Systèmes d’informations… Sécurité informatique… Réseaux… Mobiles… Informatique… Internet… Télécoms… Hardware…Software… Systèmes d’informations… Sécurité informatique… Réseaux… Mobiles… Informatique… Internet… Télécoms… Hardware…Software… Systèmes d’informations…

7


contribution

it mag / N°235 - Du 26 octobre au 1er novembre 2011

Téléphones mobiles

Technologisation de soi :

du superflu au besoin vital

Par Mahdi Amri *

Le téléphone mobile, phénomène contemporain de communication interpersonnelle, s’inscrit dans le quotidien des jeunes, dans un espace-temps subjectif donnant lieu à des interactions qui sont plus que routinières, c’est-àdire fortement parlantes de soi

D

ans l’univers mobile, les jeunes font plus qu’émettre ou recevoir des communications, ils déversent des secrets et une part cachée de leur personnalité sur l’objet. Ce jeu d’intimité conduit les utilisateurs à un exercice permanent d’énonciation de soi et d’ouverture sur l’autre, dans une perspective authentiquement identitaire. Des

travaux en sciences de l’information et de la communication se sont concentrés sur l’influence des médias sur les identités. Ces recherches sont nombreuses notamment auprès des populations jeunes et adolescentes. Par une analyse des enjeux identitaires et des discours des jeunes enquêtés, nous proposons une exploration de quelques « pratiques mobiles » juvéniles afin de répondre aux questions suivantes : que signifie rester physiquement attaché à son téléphone mobile et l’avoir toujours sur soi ? Comment le téléphone mobile est-il devenu pour les jeunes un miroir de l’identité personnelle et en quelque sorte une «technologie de soi» ? Comment ces derniers manifestent-ils l’expression du soi à travers cet outil ? Comment l’usage subjectif de cette «prothèse corporelle» qu’est le mobile dans un cadre interactionnel restreint, produitil la reconnaissance des uns par rapport aux autres ? Nous avons essayé d’appréhender la technologisation de soi à travers le téléphone mobile dans le milieu des jeunes et de la contextualiser dans les évolutions incessantes de leur construction identitaire. Partant de l’hypothèse que le téléphone mobile dépasse sa fonction initiale de lien social, nous avons centré notre attention sur les façons d’être, de se conduire et de s’exprimer, dans le processus identitaire mobile. L’objectif de cette recherche était d’examiner les usages du mobile jusqu’à maintenant très peu étudiés à partir d’une enquête qualitative par entretiens. Les données recueillies ont permis de jeter un nouveau regard sur la dimension identitaire et expressive présente dans les nouvelles formes d’appropriation du mobile. Nous avons dépouillé une quinzaine d’entretiens parmi les 30 conduits auprès d’une population jeune (18-28 ans), multi-ethnique […] La rencontre avec les jeunes enquêtés s’est faite par le biais de réseaux formels d’associations culturelles et de réseaux informels liés à des contacts personnels. Pour réaliser ces entretiens, nous sommes allés trouver les jeunes dans leur lieu de vie. Une enquête par entretien implique une écoute fine, de la patience, mais aussi de la passion envers l’objet de recherche. C’est par ce type de démarche que nous avons essayé de « rentrer

8

dans l’esprit  » des jeunes rencontrés afin de recueillir le plus authentiquement possible leurs paroles. Cet article propose donc une réflexion sur les usages et les représentations narratives du téléphone mobile chez les jeunes. Conduit dans une perspective multidisciplinaire (communicationnelle, sociologique, anthropologique et esthétique), il analyse les aspects significatifs de l’usage personnalisé d’une technologie miniaturisée mais fortement éloquente et parlante de soi.

Technologisation de soi Pour aborder l’ensemble de ces points, cet article est divisé en deux grandes parties. La première introduit certains concepts théoriques sur le téléphone mobile en tant que continuité de l’individu en rapport avec la problématique identitaire. La seconde est consacrée à la technologisation de soi à travers l’appropriation du téléphone mobile et ce, au-delà d’une compréhension techno-centrée de l’outil. L’interactionnisme symbolique définit une identité comme le résultat d’un processus d’identification et celui-ci comme un construit social et un ensemble de traits associés à un type, à un rôle ou à un groupe social. En partant du postulat que les identités sont de nature symbolique, relationnelle et non essentialiste et que leur construction s’inscrit dans une dynamique culturelle, nous proposons dans le cadre de cet article, de comprendre l’identité à partir d’un triple référent : situationnel, individuel et narratif. Il sera ainsi question de différentes identités. Par exemple, on parle d’une catégorie jeune, vieux, homme, femme, etc. Ces catégories peuvent servir de label pour caractériser l’individu dans une interaction. Elles contribuent à structurer son « identité situationnelle ». L’identité narrative, selon Ricœur, évoque le récit structuré de vie grâce auquel l’individu définit ses caractéristiques (Ricoeur, 1990). Cette identité narrative est étroitement liée avec ce que Michel Foucault appelle les «  technologies de soi  » (Foucault, 2001), notamment le téléphone mobile. Elle se sert des outils pour produire un

récit de vie. Ce dernier peut être compris comme un vecteur d’interaction et de communication pour les jeunes. Situer les identités jeunes dans cette configuration nous aide à comprendre leurs rapports. Le référent situationnel renvoie à l’idée d’espaces, de scénarii et de lieux qui donnent au sujet l’idée de ce qu’il est, ce qu’il a été et ce que sont les possibilités objectives de ses pratiques mobiles. Il pourrait être le lien entre l’espace et la représentation que le sujet se fait de lui-même, ainsi qu’entre les images que les autres se font de cette identité. Ces identités peuvent être des structures de crédibilité déterminantes dans l’environnement médiatique des jeunes. En d’autres


Du 26 octobre au 1er novembre 2011 - N°235 / it mag termes, le lieu social détermine des itinéraires quotidiens dans lesquels s’établissent les relations avec le réseau social, la ville, les institutions, etc. Nous avons constaté que les jeunes se « situent » dans la configuration des différents espaces dont ils font partie, en incluant impérativement le téléphone mobile comme un prolongement corporel. « Moi où je suis, où je bouge, mon téléphone est avec moi », nous disait Khadija, 21 ans, lors d’un entretien. Le référent situationnel prend encore plus d’importance à partir du moment où l’outil technique s’avère être l’instrument avec lequel ils s’approprient les différents espaces. L’existence de l’individu est étroitement liée à l’identité personnelle, au langage auto-référent et à l’action réflexive. Le sujet est considéré comme porteur d’un développement cognitif et émotif spécifique ou comme un sujet social et culturel. L’agencement du sujet social individuel se développe en différents scénarii. Les connaissances que le jeune a acquises dans sa vie jouent un rôle essentiel au niveau individuel. L’identité sexuelle de l’individu en détermine une autre, pour certains génétique, pour d’autres culturelle. L’âge est aussi un référent individuel dont la nature est à débattre. En dernier lieu, on peut mentionner l’ethnicité qui peut être mise en relation avec les conditions socioéconomiques et politiques quand on l’associe avec des groupes minoritaires. Ainsi, toutes ces notions liées au réfèrent individuel doivent se comprendre comme appartenant à un univers de cultures. […] Nous ne pouvons

traverse. Pour nous, il ne faudrait pas séparer ces traits dans la compréhension de la construction d’une identité. Ce triple référent nous donne les bases principales pour essayer de comprendre le « sujet jeune » dans son contexte particulier de valorisation de soi. Nous pouvons voir ainsi que les éléments de cette triple référence sont profondément liés entre eux. Néanmoins, ces distinctions proposées ne prétendent pas résoudre le problème de la construction identitaire. Elles nous conduisent à identifier plusieurs aspects de cette problématique permettant la compréhension du «phénomène jeune» et l’utilisation du mobile.

Le téléphone mobile prolonge-t-il l’individu ? Plusieurs études ont souligné que pour la génération des jeunes et des adolescents il y a une nécessité certaine d’inventer des croyances, des valeurs et des signes d’orientation. David Le Breton, par exemple, justifie cette nécessité par un manque de traditions, de chemins tracés ou d’idéologies qui donneraient sens à leurs vies. Comment le téléphone mobile s’insère-t-il dans ce processus de construction identitaire ? Comment le jeune s’exprime t-il à travers cet outil ? En fait, le mobile ne représente pas seulement un objet pratique destiné à communiquer mais un objet surinvesti de sens et jouant un rôle essentiel dans la subjec-

contribution

gestualité contemporaine du téléphoniste mobile en devenant son ami intime et un remède efficace contre la solitude. Les jeunes rencontrés montrent à quel point le mobile révèle l’identité de son utilisateur et combien les discours des usagers illustrent la thèse de l’énonciation de soi à travers les différentes stratégies de personnalisation de l’objet. Dans l’univers des jeunes, le mobile occupe une place privilégiée parmi les technologies du quotidien. Au sein de ces technologies, le mobile se trouve dans un espace, un temps et des mobilités très changeants. Le corps humain s’active et se transforme tous les jours à travers une multitude d’actions (manger, marcher, se laver, se vêtir...) et le mobile n’échappe pas à cette gamme de gestes routiniers mais indispensables pour toute personne. Les jeunes, transformant leurs mobiles avec une temporalité propre, s’approprient un espace, essaient de se retrouver dans les sociétés mondialisées. Ils expérimentent une émancipation à leur manière propre et authentique à l’égard de ce média. Il est donc nécessaire de repenser le concept d’identité à l’égard du mobile et de la communication, non pas seulement comme un ensemble de données ou caractéristiques dont l’origine est dans le passé, mais surtout comme une construction dynamique qui se produit dans le croisement entre de multiples interpellations qui proviennent de divers espaces et temporalités. Dans la culture juvénile, le téléphone mobile est devenu un objet irremplaçable, comme d’ailleurs les accessoires vestimentaires. Le personnaliser n’est donc pas considéré comme un artifice, mais plutôt comme une action spontanée et impulsive. Le mobile est un prolongement de la tenue vestimentaire et sortir de son domicile sans l’emporter est comme sortir nu, ou tout au moins en ayant oublié de mettre un vêtement ou un accessoire de base : les clés, le pull, le pantalon, les chaussures, etc. Restant souvent à portée de main, il se laisse transformer par son utilisateur. Ce dernier ne cessant de « l’esthétiser » et de le personnaliser en fonction de ses goûts, en fait un réservoir de son intimité, un peu à la manière du journal personnel et des carnets de voyage qui constituent un espace privilégié pour l’exposition « technologique » de soi. Le corps est un médium puissant de communication. Vêtements, accessoires, ornements, déguisements l’ont toujours soumis aux codes d’une esthétique partagée. Déshabillé, habillé, le corps mis en forme permet à l’individu de s’inscrire dans une société, rentrer dans une communauté, appartenir à un groupe. En effet, l’esthétique vestimentaire communique beaucoup sur la personne.

Le mobile et l’angoisse de la séparation

pas dissocier l’identité, du contexte qui la façonne, d’autant que nous nous intéressons à l’utilisation du téléphone mobile dans ses diverses formes, et à travers les pratiques et les productions auxquelles il donne lieu. Ollivier, en effet, mentionne que «  les principaux moyens de produire à un niveau collectif de l’identification sont les productions culturelles ». En ce sens, toutes les utilisations que le téléphone mobile offre, peuvent être comprises comme des produits culturels et ces utilisations vont représenter de nouvelles formes de récit d’une identité. Le jeune et son identité narrative vont varier selon son état d’esprit, par rapport aux circonstances qu’il

tivité réflexive de la personne. D’un point de vue démographique, le mobile touche le plus la catégorie des adolescents et des jeunes. Pour ces derniers, il est plus qu’indispensable, il est présent en tout lieu et à tout moment. Il représente un motif indissociable des représentations de la vie contemporaine (AFOM, 2007). Par sa présence massive et ses multiples incorporations à la personne (dans la poche, entre les mains, dans le sac, sous l’oreiller), le mobile acquiert aux yeux de son possesseur un intérêt particulier et l’accompagne dans tous les lieux et circonstances de vie. Le mobile, cette petite boite précieuse n’a pas pour seule fonction la communication pure. Il s’est intégré dans la

Peu d’objets technologiques de l’ère contemporaine se sont glissés de manière aussi massive et significative dans la gestualité quotidienne. Par ses promesses, ses spécificités et son utilité technique, le mobile se laisse facilement manipuler. Il est aisé de l’adapter au corps en établissant une correspondance harmonieuse entre corps et objet […] Quitter son domicile sans mobile équivaut à un état de désorientation totale. Loin d’être exagérée, cette interprétation est confirmée par les dires des jeunes eux-mêmes. Le téléphone mobile, considéré davantage comme un objet inséparable du corps que comme un outil de la communication, les accompagne dans tous les moments de la journée. Il est devenu, en quelque sorte, le réceptacle de leurs affects. En ce sens, la relation du sujet à l’objet peut être révélatrice de sa psychologie et de ses états d’âme. L’insécurité, le sentiment de solitude, de

9

manque et de séparation de son réseau relationnel peuvent être quelques-unes des conséquences de la perte ou de l’oubli du mobile chez les jeunes «accros». En effet, la perte de l’objet symbolise à la fois toutes ces choses. Elle participe au dysfonctionnement de tout un univers. C’est pour cela qu’on peut désormais considérer le mobile comme un objet qui ne cesse de nous lier.

Dormir avec son téléphone mobile « Il est tout le temps avec moi », « moi je dors avec mon téléphone  », « il fait partie de ma vie  ». Dans les entretiens, rien n’est plus naturel que d’être constamment en compagnie de son téléphone mobile. C’est devenu effectivement une «  technologie du soi  ». En fait, l’avoir toujours sur soi est synonyme de contact permanent avec le réseau, dans le cas contraire, la communication serait bloquée. Le mobile est souvent transporté dans tous les endroits imaginables : le lieu de travail, les transports, les pièces de la maison, au fur et à mesure des allées et venues, jusque dans la salle de bains ou la chambre à coucher. Le fait de dormir avec, n’est pas exceptionnel, parmi les jeunes, mais une quasi-constante. Il apparaît nécessaire de le garder toujours, même sous l’oreiller pour être certain de l’entendre au cas où il sonnerait la nuit. Ne pas l’avoir toujours avec soi se révèle comme un indice de non-appropriation. L’habitude de dormir avec son mobile est intéressant pour l’analyse. Il démontre que cet appareil est devenu pour certains jeunes plus qu’un objet indispensable. Son intégration dans la routine corporelle étant un fait évident, l’objet est inséparable du sujet et l’éteindre un moment ne sera quasiment jamais pensé. Le mobile apparaît comme un prolongement corporel, dont l’usage relève de l’intime. Prolongement corporel ou seconde peau, le mobile l’est sans doute dans la mesure où « la frontière marquée entre intérieur et extérieur est un rôle joué habituellement par la peau  » (Craipeau, 2007, 221), Cette image démontre combien l’objet peut représenter un véhicule de l’identité. La matérialité de l’objet est éloquente au-delà de sa représentation sociale. Autrement dit, à travers l’action d’éteindre son mobile, c’est toute une dimension méta-communicationnelle de l’objet qui se laisse découvrir. L’objet fonctionne ainsi comme un producteur de notre existence, par conséquent il n’est pas inintéressant de remarquer jusqu’à quelle limite cette «  technologie de soi » tisse des rapports fins et intimes avec le corps humain. Corinne Martin souligne dans Le téléphone portable et nous quelques routines d’attachement au téléphone mobile. Les jeunes ont la spécificité d’évoquer l’incorporation à l’objet avec le langage le plus simple et familier. Parce qu’à plusieurs moments des entretiens, il leur a été demandé de décrire leurs sentiments face à l’oubli ou la perte de leur téléphone, ils n’ont pas hésité à se montrer prolixes en révélant leurs rituels associés au téléphone mobile. «  En sortant la première chose à laquelle je pense est celle de ne pas avoir oublié mon portable tandis qu’on peut sortir sans radio, sans walkman, mais le portable doit être là. » Cette incorporation de l’objet, cette proximité et cette familiarité avec le corps n’ont rien de rationnel et ne suscitent par conséquent aucune réflexivité. Il est à noter que la petite taille du mobile facilite son déplacement devient un élément essentiel pour son incorporation. C’est ce que soulignent les paroles du vice-président de Nokia-France : « le succès du téléphone dépend de sa petitesse et de sa légèreté, pour le mettre dans la poche » (Martin, 2007, p112). Cependant, cette carac-


contribution téristique matérielle du mobile n’est pas la seule à nous intéresser. C’est également sa polyvalence dans la mesure où il est utilisé de plus en plus comme téléphone, horloge, baladeur, carnet personnel, boîte à jeux ou même outil pour navigation qui explique les mécanismes profonds d’attachement à l’objet. Cette polyvalence transforme l’objet en un monde à soi.

Une signification renversée de l’acquisition du mobile Au-delà de la signification renversée de la possession de l’objet, nous pouvons distinguer deux catégories symboliques : la première pour laquelle exposer le mobile n’est plus un signe de richesse dans une société où toute personne est susceptible d’en avoir au minimum un. La deuxième pour laquelle, le mobile, surtout tactile, devient un objet à forte connotation sémiotique : par exemple, la dernière vague des tactiles a plusieurs caractéristiques techniques (3G, logiciels d’exploitation, mémoire très large, jeux interactifs, visioconférence, etc.). On se retrouve là face à des mobiles avec des propriétés techniques et valeurs polysémiques toujours augmentées. Cette distinction relative à une technologie de soi très populaire à l’heure actuelle, fait partie de tout un répertoire de comportements. Chez les jeunes, avec le tactile, nous pouvons constater une mise en scène constante du téléphone hightech, justement pour révéler une chose importante : « Toi t’as un tactile, et ben moi aussi !  » Il s’agit d’avoir accès aux mêmes services, d’être aligné sur les pairs, bref de posséder équitablement un objet high-tech, pour concrétiser le besoin d’être ensemble. Dans un sens plus large, cette idée d’être ensemble se manifeste dans l’usage et l’appropriation de toutes les technologies de communication. Ces dernières sont là pour réduire l’espacetemps des utilisateurs en multipliant les opportunités de contacts (Licoppe, 2000). De même, les jeunes ont tendance à exhiber continuellement leur téléphone afin de se forger une certaine image sociale (supériorité et pouvoir technologiques). Ce double spectacle du visible/invisible, être/ paraître joué par les deux catégories, met en évidence l’une des facettes étranges de l’objet mobile. Ce dernier est devenu non seulement un signe du jeu opéré sur la distinction sociale, mais aussi et surtout un écran derrière lequel l’on se retire périodiquement (Hall, 1971) pour énoncer ce qu’on souhaite être aux yeux des autres. Dans la vie sociale, les actes relationnels exigent une certaine mise en forme. Les activités les plus courantes ne laissent pas au corps un rôle purement instrumental : regards, mimiques, attitudes corporelles sont autant de signes que les interlocuteurs engagés dans une relation utilisent et reçoivent en tant que tels. Erving Goffman, pour décrire la représentation de soi, adopte des modèles empruntés du théâtre. L’individu, en présence d’autrui, ordonne les expressions qu’il produit et contrôle les impressions que les autres reçoivent par des techniques que cet auteur assimile aux techniques de mise en scène (Caune, 1997). L’exemple des utilisateurs exhibitionnistes du mobile relève parfaitement de ce type de techniques mises en place pour la théâtralisation de soi. En cherchant dans les récits, nous avons trouvé un exemple qui

it mag / N°235 - Du 26 octobre au 1er novembre 2011

nous montre comment le marketing mobile réussit à aiguiser davantage les désirs technologiques des jeunes. Délia et Ibtissame avaient comme projet de changer leur mobile «  pourri  » contre un téléphone tactile […] Au milieu des années 1990, avec l’essor de la téléphonie mobile, l’acquisition d’un mobile avait une dimension symbolique forte dans la mesure où elle conduisait à la valorisation de l’image publique. L’utilisation du mobile en public attirait l’attention de l’entourage, faisait

dienne est toujours là. Montré ou caché, le mobile continuera toujours de se dénuder sous l’œil public.

Construction de soi et stratégies mobiles de personnalisation Nous avons tous hérité des manières correctes qui permettent de vivre ensemble et structurent nos modes de socialisation,

que personne ne s’en aperçoive ! Le téléphone mobile est un objet inscrit dans le prolongement de connexions sociales organisées. Son identification aux «  personnages » est liée à un réseau fin mais complexe de relations. Mais ce n’est pas le nombre de personnalisations qu’on a effectuées sur le mobile qui va aider à le retrouver, une fois caché ou perdu, dans un environnement proche. C’est le référent situationnel en jeu qui va permettre d’identifier le propriétaire du mobile. La présence des mobiles dans l’espace partagé est soumise à un code de conventions et à un capital de reconnaissance mutuelle. Cette question du cadre plutôt que de l’objet lui-même nous montre que le mobile n’est pas un objet comme les autres. Plus qu’un autre « il est au centre, au carrefour des identités et des relations partagées, plus qu’un autre il est au plus près du vécu et des habitudes de chacun ». (Gonord et Menrath, 2005, p114)

Un outil personnel, une technologie de soi

comme par exemple le fait de rester discret, de ne pas espionner les autres, de veiller à ne pas perdre ses affaires... Avec le mobile, la logique de ces «  bonnes manières  » est totalement renversée. Dans un contexte «  intra-tribal  », dès que des copains se mettent à comparer leurs mobiles au niveau des sonneries, des marques, des couleurs, de toutes performances esthétiques ou pratiques, on s’aperçoit que chacun peut reconnaître facilement le téléphone de l’autre à partir d’un simple petit détail. Ce n’est pas seulement le son, la forme ou même la marque qui peut être identique, ce sont aussi des détails pointus qui aident les acteurs à établir les correspondances entre l’objet et le soi : rayures sur le dos, brillance, tags, etc. Bien sûr ces correspondances n’apparaissent pas ex nihilo, elles ne sont pas inhérentes au mobile mais appartiennent au référent situationnel de l’acteur. En effet, s’il n’y avait pas de tels liens d’amitié ou de telles affinités entre ces jeunes, le mobile ne jouerait pas son rôle d’identification. Le mobile n’est pas comme un malin génie qui nous divulguerait des secrets sur l’identité inconnue des gens. Il pourrait sonner toute la journée dans un milieu sans

sortir un peu de l’anonymat, et conduisait chacun à assumer ou refuser involontairement cette distinction créée. Maintenant, avec la possession généralisée du mobile, ce n’est presque plus le cas. Ce qui nous paraît important ici, ce n’est pas l’acquisition de l’objet par ces jeunes. Mais plutôt le constat que, pour retrouver des significations partagées liées à la possession de l’objet, qu’il soit performant ou non, il est nécessaire de s’écarter de l’objet lui-même pour s’intéresser aux comportements qu’il génère. Comme tous les techno-objets (walkmans, baladeurs, micro-ordinateurs) qui, au début de leur diffusion, étaient précieux puis ont perdu de leur valeur une fois popularisés, le téléphone mobile a une force et une fonction de modèle. Au début de son lancement, les anecdotes sur les façons de l’exposer, les tentatives de le voler, les craintes de le faire tomber en panne, étaient très courantes et dessinaient les traits d’une comédie technologique dont les personnages étaient assimilés à de faux « branchés ». Même si ces 5 dernières années, l’exposition du mobile est statistiquement moins fréquente, la mise en scène à laquelle il donne lieu dans la vie quoti-

10

En fait, si le téléphone mobile est conçu comme un puissant indicateur de l’identité individuelle, il révèle beaucoup de choses sur soi et sur l’autre. L’existence de l’individu est étroitement liée à la construction d’un soi, l’expression d’une identité, ainsi qu’à la sensibilité expressive. Les actions qu’il entreprend à un niveau personnel sur son mobile, engendrent de nouvelles passions et satisfactions, de nouveaux pouvoirs. Toutes celles que les jeunes réalisent avec leur téléphone s’articulent complètement avec leur «  soi  », leur identité. Il n’existe aucune action humaine qui ne dépende pas d’un cadre général de répétition. L’homme organise sa vie active et intellectuelle selon des «  technologies  » historiques, dérivées de discours interprétatifs de la réalité qui ne sont construits ni pour lui ni pour un autre. Foucault (Foucault, 2001) mentionne que les technologies du soi sont un ars vivendi : elles concrétisent les opérations qu’un individu doit exécuter sur son corps et son âme pour aboutir à un état complet d’humanité. Nous allons transposer cette analyse auprès des jeunes pour comprendre comment ils fabriquent et s’approprient le mobile comme une technologie de soi dans son environnement quotidien. Les jeunes adoptent divers modes d’utilisation de cet outil. Le mobile n’est plus un téléphone lié à un espace précis (bureau, maison, transports). Il est devenu un instrument de communication indépendant de tout espace. C’est un téléphone qui se réfère exclusivement à l’individu. La communication est devenue un atout dans toutes les actions que le sujet peut mener avec l’outil. Elle se démocratise et s’individualise pour toutes les personnes qui acquièrent un mobile. Le téléphone mobile, pour les jeunes, est devenu un outil personnel par excellence. Il appartient à un « soi », et ce « soi » est à la fois le « sujet en tant qu’objectivation produite par des dispositifs normatifs et travaillés par le réseau complexe des rapports de pouvoir, et une subjectivité qui se réapproprie d’ellemême […] et qui simultanément se réinvente, se produit. » (Revel, 2005, p209). Autrement dit, les jeunes prêtent au mobile différentes fonctions et valeurs par rapport aux situations […] * Docteur qualifié en sciences de l’information et de la communication, IUT Nancy-Charlemagne, Université Nancy 2.


Du 26 octobre au 1er novembre 2011 - N°235 / it mag

ontheweb

Eventuel rachat de Yahoo!

Google entre en scène Le scénario d’un rachat de Yahoo par Google refait surface. Mais la valorisation dépasse encore les 20 milliards. Donc, des fonds sont sollicités

L

a position de Yahoo ces derniers mois est restée critique – y compris avec l’épisode du départ inopiné de Carol Bartz - de sorte que l’hypothèse d’une OPA reste plus que jamais d’actualité. Le quotidien Wall Street journal, est bien placé auprès de la Bourse de New York pour suivre – ou alimenter ? – de nouvelles rumeurs et surenchères qui se trameraient en coulisse. Selon cette source, Google serait en lice pour mettre le grappin sur son concurrent, mais son objectif serait de se faire accompagner d’au moins deux fonds d’investissement -car le montant à débourser reste élevé: plus de 20 milliards de dollars. Si cela se confirme, Google rejoint donc une liste déjà établie de prétendants – dont Microsoft, Alibaba, AOL et divers fonds d’investissement. Autant dire que les jeux ne sont pas faits. Comme le souligne notre confrère ITespresso, « le projet de Google en serait encore au stade préliminaire, et aurait de toute façon peu de chances d’aboutir». Déjà en 2008, un accord entre les deux entreprises

sur la publicité dans les résultats de recherche avait capoté à cause d’une enquête fédérale américaine en vertu des lois anti-trust… « Une telle enquête a toutes les raisons d’être relancée si Google tentait de racheter ce concurrent.» Mais est-ce que les autorités se montreraient plus conciliantes si Google n’y allait pas seul? Rien n’est moins sûr. On se souvient que c’est avec Microsoft que Yahoo a fini par signer, en 2010, un accord pour 10 ans sur la publicité. Le but du jeu, ici, consiste peut-être à pousser Microsoft à la décision.

Le géant de Redmond, qui est toujours en lice, ne peut pas se désintéresser de l’avenir du groupe Internet de Sunnyvale, mais il tenterait, lui aussi, de limiter ses risques. Ainsi, Microsoft demande des actions préférentielles et propose de fournir des financements à ses fonds partenaires -Silver Lake Partners et Canada Pension Plan Investment Board. Pour rappel, Yahoo affiche une audience de 700 millions de visiteurs uniques mensuels et 2 milliards de dollars de chiffre d’affaires dans la publicité «

Selon une enquête de Forrester sur le BlackBerry

Un tiers des utilisateurs n’en veulent plus pour 2012 Près du tiers des utilisateurs pros de BlackBerry sont prêts à changer pour une autre marque de smartphones comme un Apple iPhone, Google Phone ou encore Windows Phone dès 2012. La dernière enquête publiée par le cabinet d’études Forrester Research a dû provoquer de nouvelles sueurs froides aux dirigeants de RIM. Après avoir interrogé en septembre 243 utilisateurs de smartphones dans des entreprises de plus de 10 000 salariés, Forrester a ainsi établi que 30% des utilisateurs de BlackBerry sont prêts à changer de crèmerie en 2012. Selon cette enquête, réalisée avant l’affaire de la panne mondiale des services en ligne ayant frappé le

constructeur américain, 11% des utilisateurs sont même complètement insatisfaits par leur BlackBerry alors que cela semble seulement le cas pour 2% des possesseurs d’iPhone et 0% des utilisateurs de terminaux Android. L’annonce de RIM du lancement du nouvel environnement d’exploitation unifié BBX pour smartphones et tablettes pourrait-il faire changer d’avis ces utilisateurs mécontents ? Comme un dernier coup de poignard, Steven Brasen, analyste chez Forrester, n’a pas manqué d’émettre à ce sujet un sérieux doute : « C’est trop petit et trop tard. Je ne vois pas comment RIM pourra dévier la trajectoire sur laquelle il se trouve. »

11

display » (concurrent de l’offre DoubleClic de Google, encore minoritaire sur ce marché) – donc « une prise juteuse pour la firme de Mountain View». Il reste que, ces temps-ci, les valorisations en Bourse accusent de nouvelles baisses. Ainsi, le portail d’ecommerce Groupon, valorisé -survalorisé !- il y a un an à 25 milliards de dollars, a vu le prix de son action redescendre entre 16 et 18 dollars, ce qui signifie une valorisation chutant à 10, 7 milliards de dollars tout au plus. In ITespresso

L’Android Market dépasse les 500 000 applications publiées L’Android Market, la boutique d’applications du système d’exploitation mobile de Google vient de passer la barre du demimillion d’applications publiées dans sa boutique. L’avance d’Apple se réduit. L’Android Market a dépassé en septembre dernier les 500 000 applications publiées depuis son lancement en octobre 2008. A ce chiffre, il faut néanmoins enlever les 37% d’applications qui ont ensuite été supprimées pour des raisons diverses, dont 78% étaient gratuites. 315 000 applications sont donc encore disponibles aujourd’hui. Les applications payantes semblent donc bénéficier d’une plus grande attention des développeurs afin de rester dans la boutique le plus longtemps possible. L’App Store d’Apple a, lui, accueilli 600 000 applications différentes depuis juillet 2008 avant d’en supprimer 24%. 456 000 applications sont donc aujourd’hui disponibles au sein de la boutique. Certaines de ces suppressions ont d’ailleurs fait grand bruit, à l’image de l’application Juif ou pas juif. Ce taux de suppression a posteriori plus faible est également le reflet un processus de validation des applications plus restrictif chez Apple. Enfin, l’étude de research2guidance qui révèle ces chiffres souligne que les développeurs Android sont plus productifs que ceux qui ont choisi iOS. En moyenne, un développeur a publié 6 applications sur la boutique de Google depuis son lancement là où les développeurs iOS n’en ont publiées que 4.

Cure de jouvence pour les MacBook Pro Après la sortie de son produit star, la firme de Cupertino continue de renouveler ses gammes et met à jour ses ordinateurs portables MacBook Pro. Plus de vélocité et plus de stockage. Voilà les deux axes sur lesquels la mise à jour des MacBook Pro s’est effectuée. Toujours déclinée en trois versions (13,15 et 17 pouces), la gamme d’ordinateurs portables d’Apple va du laptop disposant d’un processeur i5 désormais cadencé à 2,4 Ghz, un disque dur de 500 GB et une mémoire vive de 4 Go au haut de gamme qui gagne aussi en vélocité grâce à un processeur i7 tournant désormais à 2,8 Ghz et une capacité augmentée à 750 GB. La gamme 15 pouces d’entrée de gamme garde ce même processeur, mais avec une cadence de 2,2 Ghz, dispose d’un disque dur de 500 GB et se dote désormais d’une carte graphique Radeon HD 6750M (avec 512 Mo de mémoire dédiée). Le modèle haut de gamme, lui, embarque un processeur i7 tournant à 2,4 Ghz, une carte graphique Radeon HD 6770M (1 Go de mémoire) et une capacité plus confortable de 750 GB. Quant à l’élite, le modèle 17 pouces, il reprend le meilleur des modèles précédents (core i7 à 2,4 Ghz, Radeon HD 6770M et disque dur de 750 GB) avec un écran plus large.


trucs&astuces

it mag / N°235 - Du 26 octobre au 1er novembre 2011

Lecteur Windows Media 11

Picasa

Ne plus envoyer d’informations à Microsoft

Créer une planche contact

Si vous n’avez pas fait attention, le Lecteur Windows Media envoie automatiquement des informations à Microsoft sur l’utilisation que vous faites du lecteur afin d’améliorer le logiciel. Pour des raisons de confidentialités, vous pouvez désactiver cet envoi d’informations.

Pour vous faciliter la recherche à travers vos archives d’images, vous pouvez créer une planche contact qui affiche un ensemble d’images sur un même document. Picasa vous permet de réaliser facilement des planches contact en vue de les imprimer, ou de les sauvegarder sous forme de fichier numérique. 1.

1. Dans le lecteur Windows Media, cliquez sur le menu Outils puis sur Options.

Lancez Picasa.

2. Dans la galerie, ouvrez le dossier à partir duquel vous souhaitez réaliser une planche contact.

2. Dans la fenêtre qui apparaît, ouvrez l’onglet Confidentialité. 3.

Cliquez ensuite sur le menu Création puis sur Montage photo.

4.

Déroulez la liste Type puis sélectionnez l’option Planche-contact.

5. Cliquez ensuite sur le bouton Sélectionner puis choisissez le dossier où sera enregistré la planche contact. Cliquez sur le bouton Ok.

3. Décochez alors la case Je souhaite participer à l’amélioration des services et des logiciels Microsoft en envoyant...

6.

Cliquez enfin sur le bouton Créer.

7. La planche contact est alors créée puis affichée. Vous pouvez ensuite l’imprimer en cliquant sur le menu Fichier puis sur Imprimer.

4. Cliquez enfin sur le bouton Ok.

12


Du 26 octobre au 1er novembre 2011 - N°235 / it mag

trucs&astuces

Linux Ubuntu

Windows 7

Décompresser les fichiers RAR

Installer un antivirus Vous venez de passer à Windows 7 ? L’installation d’une protection est la première chose à faire avant toute navigation sur Internet. Ainsi, dès la première ouverture de session, le centre de maintenance vous alerte de l’absence d’un antivirus. Pour vous protéger et ne plus afficher cette alerte, vous pouvez installer l’antivirus gratuit de Microsoft.

Les archives au format RAR ne sont pas supportées par défaut sous Ubuntu. Pour permettre au gestionnaire d’archives décompresser les fichiers RAR, vous devez installer le programme Unrar.

1. Télécharger gratuitement Microsoft Security Essentials dans la logithèque PC Astuces.

1. Lorsque vous ouvrez un fichier RAR, une erreur est affichée.

2. Cliquez sur le bouton Enregistrer.

2. Cliquez sur le menu Système, sur Administration puis sur Gestionnaire de paquets Synaptic.

3. Choisissez le dossier où télécharger le fichier d’installation de Microsoft Security Essentials, dans Téléchargements par exemple et cliquez sur Enregistrer. 4. Une fois le téléchargement terminé, cliquez sur le bouton Exécuter. 5. Confirmez le lancement en cliquant une nouvelle fois sur Exécuter. 6. Cliquez sur Oui. 7. Dans l’assistant qui apparaît, cliquez sur Suivant.

3. Dans le champ Recherche rapide, saisissez unrar.

8. Cliquez sur J’accepte.

4. Dans le résultat de recherche, cocher la case à gauche de unrar. 5. Cliquez sur le bouton Appliquer en haut.

9. Cliquez ensuite sur Vérifier pour vérifier que votre licence de Windows est bien valide. 10. Lorsque cela est fait, cliquez sur Installer. 11. Cliquez enfin sur Terminer. 12. Dès son premier lancement, Microsoft Security Essentials vérifie si les définitions de virus et de logiciels espions sont bien à jour.

6. Dans la fenêtre qui s’ouvre, cliquez une nouvelle fois sur Appliquer. 7. Le programme Unrar est alors téléchargé puis installé. Cliquez sur Fermer puis fermez la fenêtre Gestionnaire de paquets Synaptic. 8. Désormais, si vous double cliquez sur un fichier RAR, il est ouvert dans le gestionnaire d’archives d’Ubuntu. Cliquez sur le bouton Extraire pour décompresser l’archive.

13. Lorsque vous fermez la fenêtre de Microsoft Security Essentials, son icône vient se loger dans la barre de lancement rapide. L’antivirus reste actif et vous êtes toujours protégé.

13


commentçamarche

it mag / N°235 - Du 26 octobre au 1er novembre 2011

Le protocole FTP (File Transfer Protocol) Introduction au protocole FTP Le protocole FTP (File Transfer Protocol) est, comme son nom l’indique, un protocole de transfert de fichier. La mise en place du protocole FTP date de 1971, date à laquelle un mécanisme de transfert de fichiers (décrit dans le RFC 141) entre les machines du MIT (Massachussetts Institute of Technology) avait été mis au point. De nombreux RFC ont ensuite apporté des améliorations au protocole de base, mais les plus grandes innovations datent de juillet 1973. Le protocole FTP est actuellement défini par le RFC 959 (File Transfer Protocol (FTP) Specifications). Le rôle du protocole FTP Le protocole FTP définit la façon selon laquelle des données doivent être transférées sur un réseau TCP/IP. Le protocole FTP a pour objectifs de : • permettre un partage de fichiers entre machines distantes •

permettre une indépendance aux systèmes de fichiers des machines clientes et serveur

permettre de transférer des données de manière efficace

Le modèle FTP Le protocole FTP s’inscrit dans un modèle client-serveur, c’est-à-dire qu’une machine envoie des ordres (le client) et que l’autre attend des requêtes pour effectuer des actions (le serveur). Lors d’une connexion FTP, deux canaux de transmission sont ouverts : • Un canal pour les commandes (canal de contrôle) •

Dans cette configuration, le protocole impose que les canaux de contrôle restent ouverts pendant tout le transfert de données. Ainsi un serveur peut arrêter une transmission si le canal de contrôle est coupé lors de la transmission. Les commandes FTP Toutes les communications effectuées sur le canal de contrôle suivent les recommandations du protocole Telnet. Ainsi les commandes FTP sont des chaînes de caractères Telnet (en code NVT-ASCII) terminées par le code de fin de ligne Telnet (c’est-à-dire la séquence <CR>+<LF>, Carriage Return (retour chariot) suivi du caractère Line Feed, notée <CRLF>). Si la commande FTP admet un paramètre, celui-ci est séparé de la commande par un espace (<SP>). Les commandes FTP permettent de préciser : • Le port utilisé

Un canal pour les données

Le mode de transfert des données

La structure des données

La nature de l'action à effectuer (Retrieve, List, Store, ...)

On distingue trois types de commandes FTP : • Les commandes de contrôle d'accès •

Les commandes du paramétrage de transfert

Les commandes de service FTP

Commande de contrôle d’accès Commande

Description

USER

Chaîne de caractères permettant d’identifier l’utilisateur. L’identification de l’utilisateur est nécessaire pour établir une communication sur le canal de données

PASS

Chaîne de caractères spécifiant le mot de passe de l’utilisateur. Cette commande doit être immédiatement précédée de la commande USER. Il revient au client de masquer l’affichage de cette commande pour des raisons de sécurité

o Le SERVER-PI est chargé d’écouter les commandes provenant d’un USER-PI sur le canal de contrôle sur unport donné, d’établir la connexion pour le canal de contrôle, de recevoir sur celui-ci les commandes FTP de l’USER-PI, d’y répondre et de piloter le SERVER-DTP

ACCT

Chaîne de caractères représentant le compte (account) de l’utilisateur. Cette commande n’est généralement pas nécessaire. Lors de la réponse à l’acceptation du mot de passe, si la réponse est 230 cette phase n’est pas nécessaire, si la réponse est 332, elle l’est

o Le USER-PI est chargé d’établir la connexion avec le serveur FTP, d’envoyer les commandes FTP, de recevoir les réponses du SERVER-PI et de contrôler le USER-DTP si besoin

CWD

Change Working Directory : cette commande permet de changer le répertoire courant. Cette commande nécessite le chemin d’accès au répertoire à atteindre comme argument

CDUP

Change to Parent Directory : cette commande permet de remonter au répertoire parent. Elle a été introduite pour remédier aux problèmes de nommage de répertoire parent selon les système (généralement «..»)

SMNT

Structure Mount :

REIN

Reinitialize :

QUIT

Commande permettant de terminer la session en cours. Le serveur attend de finir le transfert en cours le cas échéant, puis de fournir une réponse avant de fermer la connexion

Ainsi, le client comme le serveur possèdent deux processus permettant de gérer ces deux types d’information : • le DTP (Data Transfer Process) est le processus chargé d’établir la connexion et de gérer le canal de données. Le DTP côté serveur est appelé SERVER-DTP, le DTP côté client est appelé USER-DTP •

le PI (Protocol Interpreter) est l’interpréteur de protocole permettant de commander le DTP à l’aide des commandes reçues sur le canal de contrôle. Il est différent sur le client et sur le serveur :

Lors de la connexion d’un client FTP à un serveur FTP, le USER-PI initie la connexion au serveur selon le protocole Telnet. Le client envoie des commandes FTP au serveur, ce dernier les interprète, pilote son DTP, puis renvoie une réponse standard. Lorsque la connexion est établie, le serveur-PI donne le port sur lequel les données seront envoyées au Client DTP. Le client DTP écoute alors sur le port spécifié les données en provenance du serveur. Il est important de remarquer que, les ports de contrôle et de données étant des canaux séparés, il est possible d’envoyer les commandes à partir d’une machine et de recevoir les données sur une autre. Ainsi, il est par exemple possible de transférer des données entre deux serveurs FTP en passant par un client pour envoyer les instructions de contrôle et en transférant les informations entre deux processus serveurs connectés sur le bon port.

14


commentçamarche

Du 26 octobre au 1er novembre 2011 - N°235 / it mag

Commande de paramètres de transfert Commande

Description

PORT

Chaîne de caractères permettant de préciser le numéro de port à utiliser

PASV

Commande permettant d’indiquer au serveur DTP de se mettre en attente une connexion sur un port spécifique choisi aléatoirement parmi les ports disponibles. La réponse à cette commande est l’adresse IP de la machine et le port.

TYPE

Cette commande permet de préciser le type de format dans lequel les données seront envoyées

STRU

Caractère Telnet précisant la structure du fichier (F pour File, R pour Record, P pour Page)

MODE

Caractère Telnet précisant le mode de transfert des données (S pour Stream, B pour Block, C pour Compressed)

NLST

Cette commande (name liste) permet d’envoyer la liste des fichiers et répertoires dans le répertoire courant

SITE

Cette commande (site parameters) permet au serveur de proposer des services spécifiques, non définis dans le protocole FTP

SYST

Cette commande (system) permet d’envoyer des informations sur le serveur distant

STAT

Cette commande (status) permet d’émettre l’état du serveur, par exemple pour connaître la progression d’un transfert en cours. Cette commande accepte en argument un chemin d’accès, elle retourne alors les mêmes informations que LIST mais sur le canal de contrôle

HELP

Cette commande permet de connaître l’ensemble des commandes comprises par le serveur. Les informations sont retournées sur le canal de contrôle

NOOP

Cette commande (no operations) sert uniquement à obtenir une commande OK du serveur. Elle peut servir uniquement pour ne pas être déconnecté après un temps d’inactivité trop élevé

Commande de service FTP Commande

Description

RETR

Cette commande (RETRIEVE) demande au serveur DTP une copie du fichier dont le chemin d’accès est passé en paramètre.

STOR

Cette commande (store) demande au serveur DTP d’accepter les données envoyées sur le canal de données et de les stocker dans le fichier portant le nom passé en paramètre. Si le fichier n’existe pas, le serveur le crée, sinon il l’écrase

STOU

Cette commande est identique à la précédente, si ce n’est qu’elle demande au serveur de créer un fichier dont le nom est unique. Le nom du fichier est retourné dans la réponse

APPE

Grâce à cette commande (append) les données envoyées sont concaténées dans le fichier portant le nom passé en paramètre s’il existe déjà, dans le cas contraire il est créé

ALLO

Cette commande (allocate) demande au serveur de prévoir un espace de stockage suffisant pour contenir le fichier dont le nom est passé en argument.

Les réponses FTP Les réponses FTP permettent d’assurer la synchronisation entre client et serveur FTP. Ainsi à chaque commande envoyée par le client, le serveur effectuera éventuellement une action et renverra systématiquement une réponse. Les réponses sont constituées d’un code à 3 chiffres indiquant la façon suivant laquelle la commande envoyée par le client a été traitée. Toutefois, ce code à 3 chiffres étant difficilement lisible par un humain, il est accompagné d’un texte (chaîne de caractères Telnet séparée du code numérique par un espace). Les codes de réponse sont constitués de 3 chiffres dont voici les significations : • Le premier chiffre indique le statut de la réponse (succès ou échec) •

Le second chiffre indique ce à quoi la réponse fait référence

Le troisième chiffre donne une signification plus spécifique (relative à chaque deuxième chiffre)

Premier chiffre Chiffre

Signification

Description

1yz

Réponse préliminaire positive

L’action demandée est en cours de réalisation, une seconde réponse doit être obtenue avant d’envoyer une deuxième commande

2yz

Réponse positive de réalisation

L’action demandée a été réalisée, une nouvelle commande peut être envoyée

REST

Cette commande (restart) permet de reprendre un transfert là où il s’était arrêté. Pour cela cette commande envoie en paramètre le marqueur représentant la position dans le fichier à laquelle le transfert avait été interrompu. Cette commande doit être immédiatement suivie d’une commande de transfert.

3yz

Réponse intermédiaire positive

L’action demandée est temporairement suspendue. Des informations supplémentaires sont attendues de la part du client

RNFR

Cette commande (rename from) permet de renommer un fichier. Elle indique en paramètre le nom du fichier à renommer et doit être immédiatement suivie de la commande RNTO

4yz

Réponse négative de réalisation

L’action demandée n’a pas eu lieu car la commande n’a temporairement pas été acceptée. Le client est prié de réessayer ultérieurement

5yz

RNTO

Cette commande (rename to) permet de renommer un fichier. Elle indique en paramètre le nom du fichier à renommer et doit être immédiatement précédée de la commande RNFR

Réponse négative permanente

L’action demandée n’a pas eu lieu car la commande n’a pas été acceptée. Le client est prié de formuler une requête différente

ABOR

Cette commande (abort) indique au serveur DTP d’abandonner tous les transferts associés à la commande précédente. Si aucune connexion de données n’est ouverte, le serveur DTP ne fait rien, sinon il la ferme. Le canal de contrôle reste par contre ouvert.

Second chiffre Chiffre

Signification

Description

x0z

Syntaxe

Cette commande (delete) permet de supprimer le fichier dont le nom est passé en paramètre. Cette commande est irrémédiable, seule une confirmation au niveau du client peut être faite.

L’action possède une erreur de syntaxe, ou bien il s’agit d’une commande non comprise par le serveur

x1z

Information

RMD

Cette commande (remove directory) permet de supprimer un répertoire. Elle indique en paramètre le nom du répertoire à supprimer

Il s’agit d’une réponse renvoyant des informations (par exemple pour une réponse à une commande STAT)

x2z

Connexions

La réponse concerne le canal de données

MKD

Cette commande (make directory) permet de créer un répertoire. Elle indique en paramètre le nom du répertoire à créer

x3z

Authentification et comptes

La réponse concerne le login (USER/PASS) ou la demande de changement de compte (CPT)

x4z

Non utilisé par le protocole FTP

 

PWD

Cette commande (print working directory) permet de renvoyer le chemin complet du répertoire courant

x5z

Système de fichiers

La réponse concerne le système de fichiers distant

DELE

LIST

Cette commande permet de renvoyer la liste des fichiers et répertoires présents dans le répertoire courant. Cette liste est envoyée sur le DTP passif. Il est possible de passer en paramètre de cette commande un nom de répertoire, le serveur DTP enverra la liste des fichiers dans le répertoire passé en paramètre

Plus d’informations Pour en savoir plus sur le protocole FTP, n’hésitez pas à consulter les documents suivants : • La RFC 959 •

15

La RFC 959 traduite en français


publicitĂŠ

it mag / N°235 - Du 26 octobre au 1er novembre 2011


itmag_235_min