Issuu on Google+

Publicité

“L’Essentiel” vous est présenté par Algérie Télécom Politique de généralisation des TIC

Rencontre avec les médias

WiFi pour 100 universités et 400 cités universitaires

Sicom 2011 : perpétuer la tradition

Lire en page 5

Lire en page 5

Retour sur le Mobile World Congress 2011

Android, dual-core, tablette et

applications… Lire dossier de la page 7 à 11

Un séminaire a été organisé par RWISSI Networking et IT-Secure

AET : une menace à prendre au sérieux

Monétique et commerce en ligne

Les entreprises françaises à l’affût P3

P3

H e b d o m a d a i r e N AT IO N A L DE S T I C E T DE L’ É C O N OMIE N U M É RI Q U E - I S S N : 111 2 - 4 1 2 1 - N ° 2 0 7 - D u 2 a u 8 m a r s 2 0 11 - P r i x : 2 0 DA


actunet

it mag / N°207 - Du 2 au 8 mars 2011

L’Editorial

La guerre des plates-formes Par Abderrafiq Khenifsa

A

ISSN : 1112-4121

près que les lampions du MWC 2011 eurent été éteints, le questionnement reste vivace. Quelle tablette vais-je acheter  ? Avec quel système d’exploitation ? Des questions sans réponse ou presque. Tout porte à croire que c’est d’abord le système d’exploitation Android qui va être le plus utilisé. On va donc retrouver le plus grand nombre d’applications. Mais, et on a un mais, le partenariat Nokia-Microsoft vient de bouleverser la donne. Deux géants dans leurs domaines respectifs entrent en scène. Que vat-il se passer  même si tout le monde sait que le premier smartphone Nokia Microsoft ne va sortir que pour fin 2012 au moins, sauf s’il y a quelque chose dans les tiroirs. Nokia sait qu’il est en train de jouer sa survie : ou il passe ou il casse contrairement à Microsoft qui a plusieurs  cartes dans son escarcelle, même si Microsoft sait que le devenir du micro-ordinateur -et donc son système d’exploitation- passera inévitablement par les smartphones. Et tous les financiers ont déjà calculé ce que peuvent engranger les gagnants. Cela se chiffre en plusieurs milliards de dollars et sur plusieurs années. D’autres compétiteurs, à l’image d’Intel, entrent en jeu et donc dans le marché, ce qui compliquera encore la visibilité. A croire que nous revivons la même chose, c’est comme si l’on regarde le même film en boucle. Nous sommes exactement dans les années 1980 au moment où foisonnaient de partout des machines et des systèmes d’exploitation jusqu’au moment où IBM siffle la fin de la partie avec son PC équipé de PC-Doc qui deviendra MS-Dos et se transformera en Windows. Lorsque l’on part pour un salon de cette envergure, on voudrait revenir avec des réponses et là, on revient avec des questionnements. Ce que l’on sait par contre, c’est que le smartphone et son frère la tablette vont envahir nos bureaux et nos espaces à la maison.

Journal spécialisé, édité par Omnium Presse Scientifique SARL au capital de 2.100.000,00 DA

R.C. n° 21308B02-16/00  NIF : 000216219064442

N° article : 16480102601 Dépot légal : 2003-964

BP 849 - 16035 Hydra Cyber Parc de Sidi Abdellah, Immeuble multi-locataires, CA-E1-15, Rahmania - Alger.

Tél./fax : 021 66 29 92 / 021 65 03 28

Gérant-directeur de la publication

Abderrafiq Khenifsa Rédacteur en chef

Samir Tazaïrt Publicité : ANEP & OPS

Impression : SIA Alger

www.itmag-dz.com

e-mail : info@itmag-dz.com

Rencontre entre « blogueurs » à Alger Le premier «  Blogging Day Alger  » s’est déroulé samedi 26 février à l’Institut international de managment (INSIM) dont la première motivatin des organisateurs était celle de rester sur la même dynamique lancée en début d’année par l’édition du DzBlogDay. Pour cette journée consacrée à la rencontre entre «  blogueurs  », et malgré l’affluence timide des participants, différents thèmes ont été abordés  ; donnant ainsi naissance à des débats, notamment sur la thématique de la langue utilisée (arabe et français) dans les blogs, celle de la monétisation et la professionnalisation des blogueurs, ou encore les difficultés inhérentes à l’activité de bloging en Algérie. S. M.

De la vraie 3D dans Flash 11

L’éditeur lance donc le programme « Adobe AIR and Flash Player Incubator ». Le but de cet incubateur est de proposer le plus vite possible certaines fonctionnalités en test aux développeurs qui sont intéressés, et surtout de communiquer avec eux de manière plus approfondie. Cela signifie qu’au sein de ce programme, on devrait trouver régulièrement des versions alpha et bêta de produits très jeunes dont les nouveautés ont besoin d’être longuement testées. Et pour fêter dignement l’introduction de ce programme, Adobe propose une première préversion de Flash 11. Quelles sont les principaux points mis en avant ? Ils sont tous concentrés autour de Molehill, un ensemble d’API dédiées à la 3D. Ce n’est pas la première fois qu’Adobe se penche sur le sujet, mais jamais Flash n’avait plongé ses racines aussi loin. Les API sont de bas niveau (communication directe avec le matériel) et exploitent tantôt DirectX 9, tantôt OpenGL. L’autre nouveauté apportée par cette bêta est la capacité de pouvoir créer des courbes de Béziers cubiques sans recourir à ActionScript ou autre.

Le CeBIT 2011 ouvre ses portes

C’est en Allemagne, au cœur de la Basse Saxe dans la riante Hanovre, que s’ouvre demain l’édition 2011 du CeBIT. Un temps événement incontournable pour le grand public, le CeBIT a été repositionné depuis quelques années comme un salon plus professionnel. Il se décline à présent autour de quatre grands univers : CeBIT Pro pour les professionnels de l’informatique, CeBIT Lab pour tout ce qui concerne la recherche et le développement, CeBIT Life pour les applications grand public et enfin CeBIT Gov pour les solutions professionnelles à destination des collectivités. Moins de trois mois après le CES et la sortie en fanfare des processeurs Core de seconde génération, le CeBIT devrait être placé sous le signe du retour du même Sandy Bridge, le fondeur Intel ayant repris les livraisons de ses chipsets P67.

Des comptes Gmail vidés de leurs mails

Ce week-end, sur le service courriel de Google, plus d’une centaine de milliers de comptes ont perdu leurs données. Eviron 150 000 utilisateurs sur ont eu la malheureuse surprise de voir que tous leurs précédents mails avaient disparu. Des internautes se sont également plaints de la disparition de répertoires et de contacts enregistrés sur la messagerie électronique. Google a prévenu que ses équipes sont sur le coup. Mais en attendant, les malheureux utilisateurs, déjà démunis de leurs données, pourraient aussi rencontrer des problèmes de connexion à leur messagerie durant l’opération de maintenance, a prévenu le géant de l’Internet. Environ 0,08% des utilisateurs ont été affectés par ce souci technique, selon un communiqué publié sur le site Internet du groupe basé en Californie. Le service messagerie de Google compte environ 200 millions d’utilisateurs à travers le monde. Google Mail avait déjà rencontré un problème quelques jours plus tôt, le 23 février. A ce moment, 0,003 % des utilisateurs ne pouvaient pas se connecter à leur messagerie et le problème avait été corrigé dans la journée. La cause de ce genre de problèmes serait due au système cloud, ou « informatique en nuage », selon Futura Sciences, et qui permet aux entreprises comme Google, Microsoft mais aussi Apple et Yahoo d’héberger les données non plus localement mais à distance. Ce genre de problèmes avait également été rencontré en janvier dernier par la messagerie de Microsoft : Hotmail. 17 000 utilisateurs avaient alors perdu le contenu de leur compte avant toutefois de tout récupérer.

2


Du 2 au 8 mars 2011 - N°207 / it mag

L’Essentiel

A travers un rapprochement et des partenariats technologiques avec la partie algérienne

Monétique et commerce en ligne : les entreprises françaises à l’affût n Par Samir Tazaïrt

Une concurrence féroce dans ce segment précis pousse la partie française à plus de réactivité et l’Algérie, pour sa part, dispose d’un matelas financier confortable pour mener des projets d’envergure

S

ous l’égide de la mission économique auprès de l’ambassade de France en Algérie Ubifrance, une rencontre à « huis clos » a regroupé acteurs français de l’industrie de la monétique et du commerce électronique et décideurs algériens du même secteur afin de discuter «  business  ». Mais pas seulement. Dans une présentation conjointe autour de cette même rencontre animée par le directeur Algérie d’Ubifrance, Alain Boutebel, et Mme Newel Benkritly, directrice régionale de Metrixware, cette session de travail va bien au-delà d’une simple démarche de prospection pour la partie française afin de défricher un terrain « généreux  ». «  Il n’est plus question de vendre et de déposer un produit sur un comptoir et s’en aller. Nous sommes en phase avec la partie algérienne et il s’agit de créer les conditions nécessaires pour construire des partenariats par filière  »  ; explique M. Bentebel. En fait, à partir de ce genre de rencontres, ce sont des partenariats qui doivent être identifiés entre les deux parties qui devront s’engager sur des projets concrets dans le volet de la monétisation et du commerce électronique. D’ailleurs, ce n’est par hasard que les plus « gros » du secteur, Oberthur et Gemalto, ont été de la partie ! Les entreprises françaises mènent une opération de «  charme  » certes pour assister l’Algérie dans la généralisation systématique et réelle de la moné-

tique et du commerce électronique et peut-être qu’au fond, veulent-elles l’accélérer afin de se garantir une part importante de ce marché. Il est vrai qu’en face, une concurrence féroce dans ce segment précis pousse la partie française à plus de réactivité et l’Algérie, pour sa part, dispose d’un matelas financier confortable pour mener des projets d’envergure en la matière. Cependant; la réalité n’est pas aussi simple que de signer un chèque contre la mise en place d’une solution cléen-main. Le secteur de la monétique en Algérie connaît des difficultés et celui du commerce électronique est purement et simplement inexistant. Connaissant parfaitement son domaine pour avoir été la directrice générale-adjointe de la Satim, Mme Benkritly, expliquant les insuffisances qui caractérisent sur le terrain la monétique, écarte d’emblée l’aspect technique du moment que celui-ci a passé toutes les étapes nécessaires, depuis le premier «  pilote  » jusqu’à sa mise en œuvre. Pour la partie monétique du moins, puisque ce sont jusqu’à 16  000 retraits

qui sont enregistrés quotidiennement. Mais pour ce qui est des paiements avec la carte, les statistiques sont dérisoires. Sur approximativement 5 000 terminaux de paiements déployés chez les commerçants, moins de 1% sont utilisés par ces derniers. Et là encore, l’environnement technique n’est pas en cause. Aujourd’hui, là où le bât blesse, c’est particulièrement au niveau de la réglementation nationale, qui n’est pas capable de protéger le consommateur dans son utilisation courante de la carte de paiement. Pourtant, les « réticences culturelles », si elles existent, sont battues en brèche par les deux intervenants. Encore, ce n’est pas un hasard non plus si des cabinets d’avocats et des spécialistes juridiques ont fait partie du voyage pour Alger. Reste maintenant à sortir avec « des projets » concrets; de préférence fruits d’un « rapprochement » entre les PME des deux rives. Un « rapprochement » qui se verra probablement matérialisé lors du forum d’affaires qui se tiendra fin mai, organisé en association en Alger et Paris.

Un séminaire a été organisé par RWISSI Networking et IT-Secure

AET : une menace à prendre au sérieux

n Par Smaïl Mesbah Présent en Algérie depuis plus de 2 ans, IT-Secure, entreprise spécialisée dans l’audit, le conseil et la sécurité informatique, a organisé, pour la première fois en Algérie, en collaboration avec RWISSI Networking, entreprise algérienne spécialisée dans la formation en télécommunications et en sécurité des réseaux, un séminaire consacré à deux thématiques majeurs du monde de l’entreprise. La première thématique était dédiée à la sécurité informatique et la cybercriminalité qui a eu pour sujet les « nouvelles techniques d’évasion ». La seconde, elle, a été consacrée à « l’art de l’audit organisationnel et technique » au sein des entreprises. Tout au long de cette journée, le représentent d’IT-Secure, M. Hafedh Ben Hamida, a, en sa qualité de « Managing Partner », exposé dans une première session les dernières trouvailles en termes de sécurité informatique et les nouvelles menaces qui guettent les réseaux informatiques. Ces menaces sont quasiment indétectables par l’ensemble des solutions de sécurité réseaux traditionnellement mises en

place par les entreprises. M. Ben Hamida a rappelé l’importance de l’opération d’audit, qu’elle soit de type organisationnel ou technique pour les entreprises, car elle permet de mettre en perspective les différentes failles sécuritaires et les faiblesses et ainsi donner la possibilité de les corriger et d’améliorer l’efficacité du service informatique. Les enjeux économiques et financiers pour les entreprises en termes de sécurité informatique quand elles subissent des attaques ou un « hacking » peuvent aller jusqu’à la perte de capitaux, mais aussi en termes de confidentialité de ses informations, d’altération ou de destruction de celle-ci  ; où on parle d’intégrité de l’information. Il y a aussi la notion de vie privée qui est tout aussi importante. Généralement, les solutions de sécurité informatique utilisées par les entreprises nécessaires pour se prémunir contre toutes les attaques perpétrées sur le réseau reposent sur des Firewall au antivrus en passant par les réseaux privés virtuels (VPN) et les IDS/IPS (Intrusion Detection System, Intrusion Prevention

System). Pour ces derniers, le responsable d’IT-Secure a décrit leurs fonctionnalités, leur typologie qui se déclinent en trois modèles : les HIDS (Host-based Intrusion Detection System) et les HIPS (Host-based Intrusion Prevention System) qui sont dédiés à la détection et à la prévention sur une machine hôte. Les NIDS (Network based Intrusion Detection System) et les NIPS (Network based Intrusion Prevention System) se chargent de la surveillance de l’état de la sécurité au niveau du trafic réseau. Enfin, il existe des solutions dites « hybrides » des IDS qui permettent à la fois la surveillance du réseau et des terminaux. Avant d’aborder la partie importante de ce séminaire qui est le « hacking » et les Advanced Evasion Techniques (AET), M.Ben Hamida a défini ce qu’il appelle la « taxonomie d’une attaque » ou le mode opératoire d’un pirate informatique, composée de cinq principes : Probe, qui consiste à collecter l’information, Penetrate ou l’action de pénétrer le réseau, Persist pour le déploiement de l’infiltration, Propagate et enfin Paralyse

3

qui est l’attaque en elle-même. Il a indiqué que bien que les techniques d’évasion furent découvertes « accidentellement » dès le début des années 1990, ces « techniques qui consistent à contourner la détection des IDS/IPS en modifiant l’apparence d’une signature d’attaque » ont continué d’évoluer et de muter au fil du temps. Si au départ, l’évasion consistait à « segmenter une signature sur plusieurs paquets, ou le flooding des IDS, dernièrement, les techniques d’évasion se concentrent de plus en plus sur la manipulation des protocoles, et plus particulièrement sur le TCP ». Une démonstration de ce qu’on appelle les « rainbow tables » fut présentée à l’audience. Les «tables arc-en-ciel» sont une structure de données qui permet de craquer des mots de passe en moins de « 5 secondes » à partir de leurs empreintes (hach). Les AET sont encore plus sophistiquées et outrepassent les systèmes de sécurité de type IPS/ IDS, ne laissant aucune traçabilité de leur intrusion dans le réseau ou les machines.

La « Document Foundation » lance un appel aux dons pour assurer son existence légale Les responsables du projet LibreOffice veulent faire de la « Document Foundation » une entité concrète et solide. Elle doit pour cela lever 50 000 euros. Derrière la nouvelle suite bureautique open source LibreOffice, se trouvent les membres de la communauté des logiciels libres, réunis sous l’égide de la « Document Foundation ». Seulement, voilà, de fondation, cette organisation n’a aucunement les attributs légaux. Aujourd’hui, c’est l’association allemande OpenOffice.org qui fait figure de vitrine légale pour ce projet. Les responsables du projet ont décidé de remédier à tout cela en montant une véritable fondation, en Allemagne, un pays choisi pour sa solidité et sa stabilité (par rapport aux EtatsUnis où les brevets logiciels minent le marché). Il leur faut toutefois réunir 50 000 euros afin de mettre en place cette structure. Un appel aux dons et été lancé, avec comme objectif de réunir cette somme avant le 21 mars 2011. Ce programme de dons a été mis en place le 16 février. Le lendemain, le cap des 10 000 euros était presque atteint. Le surlendemain, c’était celui des 20 000 euros qui était en ligne de mire. Si la « Document Foundation » engrange rapidement les dons, la moitié du chemin reste encore à parcourir. R. S.


L’Essentiel

it mag / N°207 - Du 2 au 8 mars 2011

Fournée comScore sur l’utilisation des smartphones à fin 2010

Android précipite la chute de Symbian n Par Ryma Seddik

Apple a également vu sa part augmenter considérablement, de 13,8 pour cent à 20,0 pour cent, tandis que RIM a augmenté légèrement pour s’établir à 8,6 parts pour cent des systèmes d’exploitation utilisés

D

ans une analyse des principales activités mobiles à travers les Etats-Unis, en Europe et au Japon, publiée par comScore, un office de statistiques spécialisé dans les technologies numériques, divers degrés d’appropriation ont été relevées d’un pays à un autre. Dans de nombreux cas, les utilisateurs mobiles au Japon affichent la plus forte propension à l’utilisation des médias mobiles dans toutes les catégories. Plus de la moitié des Japonais abonnés au mobile ont utilisé leur navigateur (55,4%) ou téléchargé des applications (53,3%), dépassant de loin les Etats-Unis et l’Europe. Les Japonais sont également les plus enclins à utiliser leur appareil pour prendre des photos avec près de 63% d’entre eux qui ont affirmé l’avoir fait. En Europe, l’utilisation des mobinautes ce concentre surtout sur les achats et les paiements par téléphone. La fréquentation des sites d’enchères a augmenté de 86%, atteignant 13,6 millions d’utilisateurs mobiles dans toute la région de l’EU. Le nombre d’abonnés mobiles à accéder au contenu de sites de réseaux sociaux a également connu une hausse significa-

tive avec plus de 75% de croissance. Jusqu’à décembre 2010, l’adoption de smartphones a été considérable à travers les Etats-Unis et en Europe. Malgré la prolifération de la gamme iPhone et Android aux Etats-Unis cette année, sur une base relative, l’adoption de smartphones sous d’autres marques et d’autres OS continue de stagner sur certains marchés en Europe. Actuellement, l’Espagne mène sur tous les marchés avec une adoption de 38% (en hausse de 10,4 points de pourcentage). Les Britanniques ont également fortement adopté les smartphones

avec 33,6%, en hausse de 22,3 pour cent, représentant la plus forte croissance parmi les six marchés analysés. Question OS; Symbian recule fortement sur le marché des smartphones européen. Sa part a diminué de 63,0%, alors qu’Android a grignoté la plus grande partie de la part de Symbian. Apple a également vu sa part augmenter considérablement, de 13,8 pour cent à 20,0 pour cent, tandis que RIM a augmenté légèrement pour s’établir à 8,6 parts pour cent des systèmes d’exploitation utilisés.

Annoncés par le ministre et en cours de réalisation

WiFi et paiement par mobile au menu

n Par Smaïl Mesbah Le ministre de la Poste et des Technologies de l’information et de la communication, M. Moussa Benhamadi, a procédé, dans la journée du 20 février, à l’inauguration de nouveaux bureaux de poste au niveau de la wilaya d’Alger. La première étape de cette sortie a été l’inauguration d’un bureau de poste à l’intérieur même de la Gare routière de Kharouba (Carroubier). Selon le ministre, « les horaires de fonctionnement de ce bureau de poste s’aligneront sur les mêmes horaires d’ouverture et de fermeture de la Gare routière, c’est-à-dire que ce bureau sera en service jusqu’à minuit ». Et d’ajouter qu’« une connexion sans fil sera disponible pour les nombreux voyageurs qui transitent par cette gare, et dans leur ensemble, toutes les gares routières seront dotées d’un point de présence postale et d’un accès Internet ». Au cours de cette journée de travail, le ministre de la Poste et des Technologies de l’information et de la communication a profité de l’occasion pour annoncer de nouvelles mesures concernant le développement

Un observatoire des TIC et du « roaming » dans le Sud Un observatoire national des postes et des technologies de l’information et de la communication (OPTIC) sera mis en place prochainement, et permettra d’«  évaluer et de déceler les insuffisances dans le domaine [des TIC], en vue de les améliorer pour la maîtrise des technologies de l’information et de la communication dans notre société  ». C’est ce qu’avait déclaré le ministre de la Poste et des TIC lors d’une sortie, en semaine dernière, à Ghardaïa. Cet observatoire récoltera également les données nécessaires afin d’avoir une visibilité précieuse pour tout projet dans les TIC et ainsi connaître concrètement l’incidence de celles-ci sur les utilisateurs. Dans cette région du Sud, très étendue, il y sera question également de renforcer les réseaux télécoms GSM en recourant au « roaming » local. Le principe est le même que le « roaming » international sauf qu’il est appliqué à un échelon local où il sera possible aux populations du Sud d’entrer dans les réseaux des différents opérateurs télécoms même s’ils sont abonnés à l’un ou l’autre.  R. S.

d’Internet en Algérie et la mise en chantier continuel du projet e-Algérie. En effet, sur le volet de l’Internet, le ministre a affirmé la volonté de son ministère d’accélérer la massification d’utilisation des TIC sur l’ensemble du territoire national, et à cet effet justement, le ministre annonce la mise en oeuvre d’une convention élaborée avec le ministère de l’Enseignement supérieur qui consiste en l’introduction du WiFi dans l’ensemble des universités algériennes, mais aussi doter les cités universitaires d’une connexion sans fil. Pour le ministre, l’introduction de l’Internet au sein des établissements universitaires sera aussi accompagnée par la mise en place d’unités postales mobiles, qui délivreront divers services postaux aux étudiants et aux personnels universitaires. Le déploiement de ces équipes ambulantes est en cours, leur nombre actuel est de dix unités mobiles. D’ici à deux semaines, elles atteindront les vingt unités et à l’avenir, elles seront de plus en plus renforcées pour couvrir l’ensemble des grandes villes universitaires du pays. Le ministre a précisé que cette mesure touchera aussi les centres hospitaliers et les différents établissements de la santé publique. Pour ce qui est du projet e-Algérie, M. Benhamadi a indiqué qu’« un groupe d’experts a été nommé pour réétudier le document original du projet e-Algérie afin de le mettre à jour pour qu’il soit en phase avec les évolutions technologiques qui ont eu lieu depuis son lancement en 2008, et chose importante, lui donner plus de visibilité et facilité de lecture ». Il a rajouté que cette nouvelle mouture sera présentée à la mi-mars. Concernant la question de faisabilité d’une des solutions technologiques les plus en vogue en ce moment, qui est le payement par mobile et son introduction en Algérie, M. Benhamadi a déclaré qu’en ce moment même, des tests sont en cours de réalisation. Toutefois, il a précisé qu’il faudra d’abord garantir l’aspect «  sécuritaire  » de cette solution. Il précisera que cette dernière évoluera rapidement et ainsi permettra aux clients CCP d’envoyer de l’argent via leur mobile ou faire des transferts de compte à compte. Pour M. Benhamadi, tous les moyens sont disponibles pour déployer ce type de solutions qui apporteront beaucoup au quotidien des citoyens et il n’y a aucun obstacle à leur réalisation, « c’est dans la tête seulement » que les obstacles se situent ; affirme-t-il.

4

Intel : 5 milliards de dollars pour Fab 42 et gravure 14 nm C’est en Arizona qu’ Intel va déployer un nouveau site de production avancé, d’une valeur de 5 milliards de dollars et qui va permettre de s’attaquer à la gravure en 14 nm. Toujours fidèle à sa stratégie consistant à maintenir une grande partie de ses sites de production sur le sol américain, le fondeur Intel annonce qu’il a trouvé le site pour sa prochaine usine avancée : Fab 42 sera bâtie à Chandler, en Arizona, représentant un investissement de plus de 5 milliards de dollars. Paul Otellini, CEO d’Intel, en a fait l’annonce lors d’une visite du président Barack Obama sur l’un de ses sites. Et Fab 42 ne sera pas n’importe quelle usine puisqu’elle permettra de descendre jusqu’à des niveaux de gravure de 14 nm, continuant d’alimenter ainsi les efforts de miniaturisation, de performances et de faible consommation d’énergie des composants électroniques. La construction du site débutera en milieu d’année et devrait être terminée d’ici à 2013. Le site Fab 42 permettra à Intel de garder une longueur d’avance en matière d’innovation sur les composants. Le fondeur a rappelé que si les trois quarts de son chiffre d’affaires sont générés hors des EtatsUnis, la société fabrique les trois quarts de ses microprocesseurs sur le sol des Etats-Unis, alimentant l’économie du pays et fournissant de nombreux emplois. Fab 42 sera l’usine de production de semiconducteurs la plus avancée au monde et produira des wafers 300 mm. En octobre 2010, Intel annonçait déjà un plan d’investissement de 6 à 8 milliards de dollars pour la mise à niveau de certains de sites afin de leur permettre de proposer des niveaux de gravure de 22 nm. A noter que les générations de processeurs mobiles annoncés lors du salon MWC 2011 de Barcelone et disponibles à partir de 2012 (TI OMAP5, la nouvelle génération SnapDragon de Qualcomm) feront appel à des niveaux de gravure de 28 nm. In GNT


Du 2 au 8 mars 2011 - N°207 / it mag

L’Essentiel

Présentation d’étape lors d’une rencontre avec les médias

Sicom 2011 : perpétuer la tradition n Par Billel Hamani

Durant la conférence de presse, MM. M. Slimani ainsi que Hocine Idir, directeur commercial de la Safex pour le premier et directeur général de Mira Cards Edition pour le second, ont réaffirmé le caractère « populaire » du salon; une popularité qui ne se dément pas

Les préparatifs pour la tenue du Sicom’11, dans sa 20e édition, vont bon train. Et c’est une édition charnière dans la mesure où, arrivé à maturité, le salon phare des nouvelles technologies et de la bureautique tend vers plus de professionnalisation. Certes mais sans pour autant négliger « son caractère populaire  », ce qui a d’ailleurs grandement contribué à sa renommée. Et pour preuve, jusqu’à l’édition précédente, celle de 2010, « 78% des visiteurs sont issus du grand public ». Les professionnels, eux, ont représenté 17% des profils qui étaient venus sillonner les 6 000 mètres carrés de stands des 107 exposants présents au Sicom’10. Pour en revenir à l’édition de cette année, qui aura lieu du 17 au 23 avril prochain, ses coorganisateurs, la Safex ainsi que Mira Cards Edition, tablent sur la participation de plus de 120 exposants; parmi lesquels des habitués mais également de nouveaux venus pour la plupart du domaine informatique ainsi que des services associés. Tous se rencontreront, grand public y compris, autour d’un florilège de manifestations diverses, de démonstrations, de confé-

rences, de « speed demos »… De la sorte, le Sicom ne se contentera pas d’être seulement une vitrine promotionnelle pour entreprises mais il regroupera tous les visiteurs autour de ce qui l’intéresse, à savoir ce qu’il y a de nouveau dans le domaine des IT et des prestations qui vont avec. De plus, lors du Sicom’11, «  un pôle emploi » sera mis en place afin de permettre par exemple aux jeunes diplômés ou aux étudiants de prospecter les offres existantes et d’étudier les opportunités d’embauche s’il y a lieu. Et pour la seconde fois, le parrainage du

salon par le ministère de la Communication -en plus évidemment de celui du ministère de la Poste et des TIC- montre l’intérêt de plus en plus accru affiché à l’égard du Sicom  ; dont la crédibilité et surtout la pérennité ont convaincu plus d’un de l’importance de cet événement. Le ministère de la communication d’ailleurs compte mettre à profit ce rendez-vous afin d’y animer et d’y présenter des conférences sur la télévision numérique terrestre, la gestion électronique des documents, notamment pour ses archives, et revenir sur les évolutions majeures qu’a connues le secteur, spéciale-

ment dans le volet numérisation. « Cette année […], les organisateurs projettent de renforcer encore plus la dynamique [autour du salon] par des programmes d’expositions et de d’animations plus riches et plus variées sous la thématique centrale de l’innovation […] en matière de développement de logiciels, de progiciels, et d’applications Web en tant que vecteur d’assimilation des NTIC par les compétences nationales »; affirment les organisateurs. Rendez-vous est donc donné pour le 17 avril prochain au palais de Expositions, à Alger.

L’ARPT leur a notifié une décision de retrait de leurs autorisations

Disparition « économique » de 34 ISP

n Par Zaki Meddour Dans un récent communiqué publié sur son site Internet, l’Autorité de régulation de la poste et des télécommunica-

tions a décidé, à travers son conseil réuni pour la circonstance en date du 26 janvier dernier, date des délibérations, de retirer définitivement à 34 Internet Services Provider (ISP) répartis à travers le territoire leur autorisation d’exercice et ce, pour défaut de paiement des redevances dues. On pouvait lire dans le communiqué en question que «  subséquemment aux retraits des autorisations […], les autorisations d’extension par l’installation de nouveaux points de présence délivrées à ces sociétés leur sont également retirées ». Plus loin encore, il est écrit : « La présente décision ne préjudicie pas au droit de l’ARPT de recouvrer, auprès des juridictions compétentes, les créances qui lui restent dues […] Les sociétés citées […] sont tenues de restituer à l’ARPT les originaux de toutes les autorisations objet de la présente décision ». Les sociétés en question sont établis un peu partout sur le territoire national et ont déjà été destinataires de mise en demeure afin de s’acquitter des droits d’exercice et de gestion des numéros courts qu’elles utilisaient pour leurs

services. Il s’agit des sociétés Algerian Wireless Network SARL, Alonecom SARL, AT & IT SARL, Call Contact SARL, Computing Communication and Control Engineering ( C.C.C.E) SARL, Compas, Daya Net Sarl, DZ Line SARL, E-SAT SARL, Fatna Location Matériels industriels et travaux publics SARL, Force Net EURL, ICM Global Net SARL, Informatique Génération Technique (I.G.T) SARL, Imtihan Houa EURL, Internetway SARL, IPAT SARL, International Satellite and Communication Algeria (ISCA), Kourty Electronique SARL, Korea Télécom Algérie SPA, Mediteranean Network (MEDIANET), MTEL SARL, Netway Access SARL, Nomad Phone SARL, Phonitel Technologie Algeria, Provider Internet Services (PIS), RT Bouyema.com, Solution Electronique Informatique (SEI) SARL, Servnet (Algériecom) SARL… Nous ignorons sir ces entreprises comptent faire appel de la décision mais il semble que non étant donné que l’ARPT a précisé le caractère définitif de ces retraits.

Politique de généralisation des TIC

WiFi pour 100 universités et 400 cités universitaires Une convention de coopération a été signée entre le ministère des PTIC et le ministère de l’Enseignement supérieur et de la Recherche scientifique pour la mise à disposition aux étudiants d’un accès WiFi à l’université et dans les cités universitaires pour une période de deux années, renouvelable si besoin. La première phase concerne l’installation de hotspot WiFi pour 100 établissements

de l’enseignement supérieur et 400 cités universitaires. « L’étudiant paiera un montant insignifiant pour disposer d’une carte où il est mentionné le username et le password », a déclaré Moussa Benhamadi, ministre des PTIC, en marge de la signature. Il a ajouté que « c’est le Fonds d’appropriation des TIC qui prendra en charge le coût de ces opérations ». A la question concernant le

matériel, c’est-à-dire les micro-ordinateurs, le ministre dira que « nous sommes en train de peaufiner OusraTic pour cette frange de la population que sont les étudiants ». Auparavant, une convention avait été passée entre ce même ministère et celui de la Jeunesse et des Sports qui devrait tracer les opérations à mener conjointement dans le domaine des TIC.

5

Le ministère des PTIC est très actif dans ce volet. Le début du mois a vu une convention d’assistance entérinée par le secteur du commerce pour la mise en ligne des services du CNRC et bientôt, ce sera le secteur de la PME qui verra l’assistance du ministère des PTIC pour étudier les moyens de généraliser et de massifier l’utilisation des IC en entreprise. A. K.


publicité

it mag / N°207 - Du 2 au 8 mars 2011

6


Du 2 au 8 mars 2011 - N°207 / it mag

spécialmwc’11

Retour sur le Mobile World Congress 2011

Android, dual-core, tablette et

applications…

n De notre envoyé spécial à Barcelone Abderrafiq Khenifsa

Le premier constat que l’on fait quand on arrive au Mobile World Congress, qui s’est déroulé du 14 au 17 février à Barcelone, c’es la prédominance du (Suite en page 8) vert

7


spécialmwc’11 (Suite de la page 7) En effet, c’est un raz-demarée vert représenté par «  bugdroid  », la mascotte couleur pomme du système d’exploitation Android de Google. Et cette petite mascotte était omniprésente sur le MWC 2011 car Android fait tourner de plus en plus de smartphones et de tablettes tactiles grâce à ses multiples avantages tels que la gratuité, sa personnalisation par la marque et avec un magasin d’applications en pleine croissance. Que ce soit HTC, Samsung et d’autres équipementiers, presque tous se sont convertis au vert sauf trois – Nokia, HP et Blackberry- qui possèdent des systèmes d’exploitation maison pour leurs terminaux. Nokia a lié son sort à celui de Microsoft. L’effacement de Nokia pendant au moins un an ouvre un boulevard à la plate-forme de Google. Le constructeur finlandais s’apprête donc à vivre une année 2011 terrible, et à enregistrer des reculs importants de parts de marché. Reste à savoir s’il peut résister au Goliath Google. Deuxième constat  : plus de puissance. La course à la puissance nous rappelle celle des ordinateurs et les smartphones embarquent des dualcore à l’image du Samsung Galaxy SII ou le Motorola Atrix qui peut se transformer en laptop avec son accessoire Webtop. Avec cette puissance, les smartphones peuvent faire «  tourner  » plusieurs applications en même temps. Et donc pouvant supporter des jeux vidéo très gourmands en ressources. Cela nous montre de facto une tendance claire. La deuxième tendance est la présence des «  facebook phone », des terminaux où le réseau social est accessible via un bouton spécifique et permet un accès immédiat à son mur et aux statuts de ses contacts. HTC a montré la voie en présentant deux modèles, Chacha et Salsa, dont la sortie est prévue après l’été. Le troisième constat, c’est la quasi-présence de tablettes dans tous les stands et l’engouement des fabricants pour les tablettes tactiles ne se dément pas. Nous n’avons pas trouvé un seul équipementier qui ne présente pas de tablette numérique et cela va du 4’ au 25’ de diagonal et presque l’ensemble des tablettes intègre le «  Honeycom  », la version 3.0 de Google dont la sortie est imminente. Google parle d’un Google Music, un service de téléchargement légal destiné à concurrencer frontalement l’iTunes Store d’Apple. De la concurrence en perspective…

it mag / N°207 - Du 2 au 8 mars 2011

Le Mobile World Congress qui vient de fermer ses portes et c’est le temps des bilans hors terminaux mobiles. Quatre grandes tendances se sont dégagées durant cette édition : l’émergence de la 4G via la norme LTE, le m-2-m, dont NFC qui présuppose de nouvelles applications, et enfin la 3D

LTE : le très haut débit mobile enfin disponible La 4G à la norme LTE (Long Term Evolution) va booster considérablement la demande en contenus et accélérer encore les débits mobiles. En résumé, LTE va permettre d’avoir des débits de 40 mbits/s en 2011, puis 80 Mbits/s et beaucoup plus à plus ou moins moyen terme. Son démarrage à grande échelle est prévu pour fin 2011 début 2012 au Etats-Unis, ensuite il va toucher la zone Asie-Pacifique pour arriver à l’Europe occidentale. Mais les grandes batailles ont commencé avec les nouveaux terminaux compatibles LTE. Et tous les constructeurs ont un modèle dans le tiroir. RIM a devancé tout le monde en annonçant que sa nouvelle tablette Play sera 4G. Et les mois qui viennent vont être pleins d’annonces de terminaux 4G même si on ignore encore quels services seront utilisés. Tout est à créer. Un nouveau monde s’ouvre aux plus hardis des développeurs.

e n i h c a m a l r e s i l i t u t n e m m-2-m ou com autre machine e n u r e r é g r u o p

uges dans une stion des feux ro ge la t es c’ , on ricss s tout. entiers. Chez E es. Et ce n’est pa ble des équipem bl em ta des sujets très ns ec l’e nn ez co ch ts oche) était l’un s produi ur nature pr de de p ec an am av gr é ch ns nt en sa tio n ra icatio d’informations avant la des démonst ion ou commun ettant l’échange wei ont mis en at rm ua ic H pe un Dans ce cadre, e, et m t nc om en ue C uc ent sur la éq d he, Alcatel-L C (pour Near Fiel n sans fil à courte portée et haute fr – qui sera implantée très rapidementre deux F N e gi ville. En revanc lo no ch te io domaine, la s sans contact e fonctionnalité de communicat Dans un autre s usages de cett ations  sécurisée une technologie Le t rm . es fo cm in ément d’appliFC d’ 10 N ge n Le an ro . C ce d’envi n prévoit énor m ux de l’éch an O ce st t. di nt ac chauds du MW e so nt un – co à 11 u’ ns 20 hériques jusq e carte à puce sa ième semestre entre des périp nes dès le deux nologie avec un ho ch te tp e ar tt sm ce ux de s ea té plupart des nouv tres appareils do ement avec d’au al ég s ai m s, ile ancier. mob ns le domaine fin da t ou rt su ns catio

3D : LG avec et sans lunettes

De la 3D dans un salon pour mobiles ? C’est la question que l’on

peut se poser. Et bien il faudra s’y faire, la 3D va s’inviter partout et pas seulement dans les téléviseurs de salon. Celui qui en fait un leitmotiv au sein du MWC est LG avec son LG Optimus 3D. Ce dernier est un smartphone Android équipé d’un double capteur photovidéo et d’un écran permettant de visionner des vidéos en 3D sans lunettes. Ce qui fait qu’on regarde ce que l’on filme, en 3D s’il vous plaît, sur son grand écran de 4,2 pouces. En le testant, le résultat est là : un bon rendu 3D démontrant que la technologie 3D sans lunettes est devenue une réalité en tout cas sur les petits écrans de mobiles. Petit dommage collatéral : si l’on dépasse le visionnage de la minute de test alors là le mal de tête arrive très vite. Et c’est ce que nous avons eu. Alors regarder 2 heures d’un film nous semble aujourd’hui ardu et impossible. Par contre, juste à côté, LG présente le Slate 3D qui, lui, est pourvu de lunette 3D.

8


Du 2 au 8 mars 2011 - N°207 / it mag

spécialmwc’11

la e c n la g n Samsu a d Ba e d 2 version

ncée durant le de Bada a été la n tio ta oi pl ex d’ de plate-forme ion du système it sa stratégie su ur po La nouvelle vers ng su sur son propre Congress. Sam en s’appuyant ut to s 7) s Mobile World w do adopte plusieur (Android, Win rsion de Bada ve . le el FC uv mobile multiple N no le le et tation Bada. La nnaissance voca co re la , de he n système d’exploi âc io ct tit ul rodu és comme le m rtante avec l’int technologies cl une étape impo e ite 4, mode qu hL ar as m Fl re tu de mou HTML 5, d’ ge ar Cette nouvelle ch en e cale et support nnalités : pris connaissance vo re ,  » sh plusieurs fonctio pu «  ns frir plus d’opdes notificatio maniée pour of re é ét a multitâche avec ur te sa de route mais L’interface utili précisé sa feuille s pa a n’ du NFC donc. ng su end de Samsung nalisation. Sam i-2011. On appr m la à tions de person us nd te puis sa sortie. inaux sont at téléchargées de é ét t on les premiers term a ad B d’applications que 80 millions

WebOs et HP TouchPad : le couple conquérant du marché des tablettes HP avait tenu une conférence de presse consacrée à ses derniers produits technologiques. Au programme, la présentation de la première tablette HP qui tourne sous WebOS et des smartphones, aussi petits qu’intelligents, eux-mêmes fonctionnant avec le système d’exploitation développé par Palm auparavant. Elle s’appelle la HP TouchPad, elle affiche un écran de 9,7’’ et c’est la première tablette tactile produite par HP et qui fonctionne avec le système d’exploitation WebOS 3.0 de Palm. Elle embarque pour la première fois un processeur dual-core, cadencé à 1,2 GHz signé Qualcomm, dispose de 1Go de RAM et de 16 Go jusqu’à 32 Go de mémoire pour la partie stockage. Elle est compatible WiFi 802.11 b/g/n et Bluetooth 2.1 + EDR, accompagné par un modèle A-GPS. La tablette intègre un gyroscope et une boussole électronique. Ces dimensions se rapprochent de ceux de l’iPad (Apple), avec 240 x 190 x 13,7mm pour 740g. En façade, la HP Touch Pad est doté d’une webcam 1,3 megapixels pour la visioconférence, mais ne dispose pas d’APN sur son dos. Le point fort de cette tablette, au-delà de ces caractéristiques techniques, c’est son

système d’exploitation, le WebOS qui permet la communication entre la tablette et d’autres terminaux HP/Palm par la technologie appelée Tap To Share, où il suffit de rapprocher la tablette d’un autre appareil WebOS pour que ce dernier affiche les informations contenues sur la tablette en temps réel. Pour illustrer cette technologie, les développeurs ont montré l’exemple d’un lien web qui fut transféré de la tablette vers un smartphone HP/ Palm. La tablette profitera aussi de la solution de Cloud HP Synergy qui permet tout simplement de faire communiquer un ensemble de terminaux WebOS entre eux avec fluidité et symbiose. Elle est livrée nativement avec diverses applications telles que QuickOffice, Google Docs, DropBox et pourra pleinement profiter des applications disponibles sur l’App Catalog. HP a annoncé dans la même foulée la fabrication d’un clavier dédié à son WebOs compatible avec la tablette. Il semblerait que HP pense à créer un «écosystème» complet qui regroupe ses solutions technologiques avec ses produits informatiques. Pour le Veer, HP parle du « plus petit smartphone au monde, de la taille d’une carte de crédit ». Dans les détails, le «mini» smartphone affiche des

dimensions relativement petites par rapport à ce qui se fait d’ordinaire dans l’industrie des smartphones, avec 54, 5 x 84 x 15,1mm pour un poids de 103 g. Toute cette compacité embarque un

processeur Qualcomm de 800Mhz, et une mémoire de 8Go. Faut-il le préciser que c’est la première fois que des smartphones et des tablettes intègrent des processeurs à l’architecture SnapDragon, et que ces

derniers permettent la mise en place de processeurs dont la vitesse d’horloge dépasse les 1Ghz. Le Veer est rempli de fonctionnalités et de technologie mobile, on retrouve un capteur (au dos) de 5 Mpixels, un accéléromètre, il supporte différents formats audio et vidéo. Du côté de la connectivité, le Veer supporte le WiFi 802.11 b/g/n, le Bluetooth 2.1, il intègre un accéléromètre, un capteur de lumière, un capteur de proximité, une puce GPS et tout cela fonctionne sous WebOS. Le Veer est un smartphone à clavier coulissant. Pour son grand frère, le Pre 3, il reprend les mêmes fonctionnalités et technologies que le Veer, néanmoins, le confort de l’utilisation et la puissance sont beaucoup plus parlantes avec les dimensions de 64 x 111 x 16 mm pour un poids de 156g. Le HP Pre 3 est un smartphone à clavier coulissant, doté d’un écran multitouches de 3.5 pouces. Il a un capteur de 5 Mpixels, capable d’enregistrer des séquences vidéo HD en 720p, il dispose d’une caméra frontale pour la visioconférence. Pour le reste des options, il partage les mêmes avec le Veer, il faut juste rajouter un compas et voir sa capacité de stockage aller de 8 à 16Go, le tout bien sûr fonctionnant sous WebOS.

Intel s’implante dans le mobile

Intel a annoncé un certain nom bre de progrès travers de toute pour son offre une série de pu mobile, au ces, de logiciels tivité. Le fondeu et de solutions r dévoile l’échan de connectillonnage de M sa puce téléph edfield (nom de onique gravée code), en 32 nm. Ne uniquement da voulant pas êt ns les microproc re perçu esseurs, Intel a mément de ch égal oses dans les plates-for mes LT ement dévoilé énorMeego, le fond E. Et dans le eur a montré de cadre de nouvelles expérie de tablettes. nces pour les ut ili sateurs 2011 va être l’a nnée des achats d’entreprises da lité pour deveni ns le domaine de r l’architecture la mobide processeurs série de termin privilégiée pour aux intelligents to ute une et segments de portables, smar marché (netbook tphones, tablet s et PC tes et télévise répondant aux urs intelligents) besoins en pleine to ut évolution des fa en services, dévelo bricants, presta ppeurs de logici taires de els et consomm ateurs du monde entier.

9


publicité

it mag / N°207 - Du 2 au 8 mars 2011

10


Du 2 au 8 mars 2011 - N°207 / it mag

spécialmwc’11

Les applications mobiles entrent définitivement dans l’entreprise

Une nouvelle redéfinition du monde du software L’usage massif des smartphones a boosté le déploiement des applications mobiles en entreprise, et cela devrait s’accélérer au cours de l’année 2011 et … une nouvelle race va surgir : le nomade. En effet, l’explosion du marché des smartphones dans le monde est aussi à mettre en parallèle avec le nombre de collaborateurs nomades. « Aujourd’hui, les smartphones représentent dans les entreprises environ 50% des ventes de téléphones portables. Il y a trois ans, c’était seulement autour de 15% », avance Sarah Amar, directrice de la communication chez Ericsson.

C

ette année, le MWC était sous les couleurs du smartphone et il tire à lui tout seul l’ensemble du secteur des télécoms. Pour preuve, le

« Meego est basé sur l’Open Source et nous continuerons notre travail  »; en montrant des applications qui tournent sur le système. En revanche, ce que nous remarquons dans l’immense stand des Apps, c’est la diversité des nationalités. Presque tout le monde est représenté mais on constate un nombre plus important d’entreprises indiennes. Néanmoins, nous déplorons l’absence totale d’entreprises algériennes même de celles qui comptent des filiales à Alger. Bref. Passons. Toute cette effervescence est due au succès de l’iPhone et de l’AppStore. Les applications mobiles sont devenues des vecteurs de communication incontournables pour les professionnels. En effet, ces petits programmes ludiques ou utilitaires permettent aux entreprises d’augmenter la visibilité et l’accessibilité de leurs produits et d’atteindre de nouveaux prospects. L’iPhone, le BlackBerry et Android représentent de puissants outils de marketing et une opportunité unique d’innovation : c’est aujourd’hui un support incontournable pour conquérir de nouveaux publics, fidéliser ses clients mais aussi pour répondre à

géant Nokia, qui n’avait pas pris le tournant du smartphone, est en train de souffrir. Quelques jours avant le MWC 2011, il signait un accord avec Microsoft. Cet état de fait a complètement bouleversé le marché et c’est bon pour la concurrence. Personne n’a envie d’adopter le système d’exploitation d’un acteur dominant, ce qui condamne Windows en dehors de Nokia. La réaction a été immédiate. Pour Paul Otellini, CEO d’ Intel, la volte-face de Nokia n’est qu’une question de gros sous : si le groupe finlandais s’est tourné vers Windows Phone 7 plutôt que vers Android, c’est que Microsoft a fait une proposition financière plus alléchante que Google. Eric Schmidt, ancien président de Google remplacé depuis par Larry Page, a confirmé, quant à lui, avoir tenté de séduire Nokia pour l’attirer dans le camp Android. Peine perdue ! Quant à Meego, nous avons essayé de comprendre ce qu’il en adviendra avec un représentant d’Intel dans le stand Apps, et il nous dit que « Meego ne s’arrêtera pas ».

11

une demande croissante de mobilité. L’interactivité et l’intérêt du contenu font le succès de l’application mobile. Près de la moitié des applications téléchargées sont des jeux, une application ludique avec un graphique travaillé. «  Tout est faisable aujourd’hui  », nous avoue Hemang Arun Pandeet en ajoutant qu’«  il suffit d’avoir une bonne idée originale et de se lancer dans le marché. Et il est mondial ce marché  ». Pour d’autres, tels que Tarek Kattan, « Marketing et Sales Department » d’Eskadenia, entreprise de développement d’applications installée en Jordanie : « Pour nous, nous sommes là pour montrer que nous pouvons faire dans le développement d’applications pour tiers. Nous avons une plateforme en Jordanie qui peut prendre en charge tout développement d’applications sur mobile. » Même la Banque mondiale s’y met et lance «  le concours Apps for Development » : 36 pays avec 106 applications ont participé. « La Banque mondiale cherche des applications créatives qui donnent une vision très pertinente des défis pour le développement que constituent ces OMD », explique Shaida Badiee, directeur du groupe de données de recherche sur le développement du Groupe de la Banque mondiale alors qu’Aleem Walji, directeur des pratiques d’innovation à l’Institut de la Banque mondiale, ajoute pour sa part que « nous aimerions voir les concepteurs utiliser nos données et les combiner avec leurs propres données pour construire des applications réellement utiles traitant des problèmes locaux ». La concurrence va être rude. Beaucoup de plateformes de développement se mettent en place dans plusieurs pays à l’image d’un journaliste russe, rencontré dans le Media Hall qui nous dit que « plusieurs entreprises russes sont en train de mettre en place des plateformes de développement d’applications  et cela va faire mal ». Une véritable fièvre s’est emparée des développeurs d’autant plus que les Apps touchent le monde entier. Et chacun cherche l’application qui va cartonner ! En attendant, l’Algérien regarde la vague qui passe devant lui… et se pose la question : 3G, 4G ? A. K.


international

it mag / N°207 - Du 2 au 8 mars 2011

Internet en Afrique

La fin du désert numérique ?

P

n Par Laurent Checola * endant des années, l’Afrique n’a eu qu’un lien très ténu avec Internet : un seul câble sous-marin, le South Atlantic 3 (SAT-3), reliait le sud de l’Europe à l’ouest du continent africain. Sept ans plus tard, de nombreux projets ont été lancés, avec la promesse d’une augmentation significative des débits pour les usagers. Depuis 2009, le câble de fibre optique Eastern Africa Submarine Cable System (EASSy), long de 10 000 kilomètres, alimente la côte est africaine. Et deux gros projets, le Globacom-1 et le MainOne, desservent désormais l’ouest du continent, jusqu’à Lagos, au Nigeria. D’autres, comme le West African Cable System (WACS) ou l’Africa Coast to Europe (ACE), devraient également être opérationnels en 2012. «  Depuis 2009, le paysage de la connexion du continent au reste du monde est en train de changer radicalement, à tel point que l’on se demande si on ne passe pas d’un extrême à l’autre, d’une situation de pénurie à une situation de surcapacité en ce qui concerne les câbles à fibre optique  », analyse Annie Chéneau-Loquay, directrice de recherche au CNRS, dans une étude intitulée

L’Afrique au seuil de la révolution des télécommunications La somme totale des débits disponible va en effet passer de 340 gigabits par seconde à plus de 20 térabits par seconde, soit soixante fois plus. «L’Afrique a toujours été sevrée en débit, en raison du manque d’infrastructure adéquate. La plupart des communications se faisaient par connexions satellitaires extrêmement onéreuses, et le fait que SAT-3 était le seul câble sous-marin en place faisait que les prix de bande passante sont restés très élevés», estime Boubakar Barry, enseignant-chercheur à l’université Cheikh-Anta-Diop de Dakar (Sénégal). L’augmentation du nombre de câbles en Afrique se traduit logiquement par une hausse des investissements dans la région. Pour financer tous ces récents projets, plus de 2,6 milliards de dollars (1,95 milliard d’euros) vont ou ont été investis, essentiellement par des opérateurs de télécommunications. C’est le cas, par exemple, de l’ACE, un projet de 700 millions de dollars (530 millions d’euros) notamment financé par un consortium mené par France Télécom Orange et comprenant plusieurs de ses filiales africaines. Propriété d’un

consortium incluant des banques nigérianes et des investisseurs sud-africains, le MainOne, qui ne compte aucun opérateur parmi ses investisseurs, fait pour sa part figure d’exception. Mais ces nouveaux liens et ces récents investissements résorbent-ils la fracture numérique africaine ? De l’explosion d’Internet à la fin des années 1990 à nos jours, l’Afrique accuse toujours un important retard par rapport aux autres continents. L’Union internationale des télécommunications (UIT), l’agence spécialisée des Nations Unies, estime qu’en 2010, seuls 77 millions d’Africains, soit seulement 9,6 % de la population du continent, ont eu accès à Internet depuis leur ordinateur. La croissance est malgré tout importante, car il n’y avait, en 2007, que 27 millions d’internautes africains. En 2009, seules la Tunisie, le Maroc, l’Egypte et le Nigeria affichent des moyennes d’internautes largement supérieures à cette faible moyenne continentale. Mais à l’échelle mondiale, l’Afrique ne représente même pas un dixième des internautes d’Asie (755 millions, dont 450 millions de Chinois) et est largement distancée par les Etats-Unis (514 millions) et l’Europe (401 millions).

Une logique de « comptoirs » Pour certains, le retard d’Internet en Afrique s’explique d’abord par les logiques économiques à l’œuvre dans les financements d’infrastructures. «Nous sommes dans une logique de capitalisme sauvage : les opérateurs n’investissent que lorsqu’ils sont sûrs de rentabiliser», prévient une source au sein du groupe France Télécom, sous le couvert de l’anonymat. «Avec un développement des câbles linéaire, uniquement le long des côtes, nous suivons une logique de comptoirs. Il n’existe même pas de concept d’un réseau continental qui interconnecterait les capitales africaines», déplore aussi Jean-Louis Fullsack, administrateur de l’ONG CoopérationSolidarité-Développement aux PTT. Pour cet ancien coordinateur de projet de l’UIT, la création d’un réseau d’interconnexion continental coûterait au moins 1 milliard d’euros. Loin d’établir un maillage rationnel, la cartographie actuelle des câbles Internet sous-marins laisse apparaître, sur la côte ouest notamment, des doublons, voire des triplons. Le maillage répond aussi à des logiques d’opérateurs : le câble LION, qui passe par Madagascar, l’île Maurice et la Réunion, ne dessert que des zones

où l’opérateur Orange est présent. Pour un groupe français comme Orange, dont les services s’étendent de pays comme la Côte d’Ivoire ou Madagascar au Botswana en passant par la Guinée, l’Afrique constitue une zone de plus en plus stratégique. Ce marché représente près de dix millions de clients pour Orange (sur un total de plus de 183 millions) et une part de 2,5 milliards d’euros de son chiffre d’affaires (de 45,9 milliards d’euros en 2009). L’entreprise

mais très payante du ‘roaming’ (itinérance internationale)», analyse M. Fullsack. Cette situation, dans laquelle les investisseurs dans les câbles sont aussi opérateurs sur le territoire africain, peut aboutir à des situations inextricables. «Si un pays n’a pas un opérateur dominant, la qualité de ses liaisons est déplorable. Les pays africains sont donc presque obligés de concéder à un opérateur dominant», dénonce une source anonyme. «Les gouvernements, financièrement dépendants, ont peu de poids par

économiques, le nombre de ces «points d’échange» demeure faible en Afrique. L’ultime difficulté concerne le «dernier kilomètre», c’est-à-dire l’arrivée du réseau jusqu’au client final, particulièrement délicate dans les zones rurales. Tous ces problèmes sont-ils insolubles ? Si l’Internet fixe progresse difficilement, les réseaux de téléphonie 3G semblent pouvoir prendre le relais. Avec plus de 400 millions d’abonnements en 2010, l’Afrique utilise largement la téléphonie mobile. Et selon les

française a même récemment investi 20 millions d’euros dans des navires câbliers. Mais d’autres grands groupes tentent aussi de s’imposer sur le continent africain, comme Vivendi, présent au Maroc, au Mali et au Gabon. Les opérateurs transnationaux comme le britannique Vodaphone ou l’indien Barthi tentent aussi de gagner des parts. Et seuls trois groupes africains semblent être encore en mesure de faire face à cette concurrence internationale : le sud-africain MTN, le nigérian Globacom et l’égyptien Orascom, toutefois en perte de vitesse. Ces acteurs «ont déployé des réseaux terrestres et veulent ‘garder leur trafic’ pour l’acheminer sur leurs réseaux internationaux et donc en récolter le maximum de revenus. C’est une variante à grande échelle

rapport aux opérateurs extérieurs, qui imposent leurs vues, alors que leur opérateur public national est démantelé par la déréglementation», résume aussi Jean-Louis Fullsack.

dernières statistiques de l’IUT, 29 millions de personnes sont déjà abonnées à des services d’Internet à haut débit sur mobile en Afrique. Il n’y en avait que 7 millions en 2008... «Compte tenu du faible pouvoir d’achat de la majorité de la population, il est à prévoir que sous peu, l’essentiel du trafic Internet se fera à travers les réseaux mobiles plutôt qu’à travers les réseaux fixes», analyse le chercheur Boubakar Barry. Mais pour Jean-Louis Fullsack, si le mobile «constitue sans doute une ‘chance’ pour l’Afrique, (...) c’est une erreur de penser que cela signifie la fin du câble. Pour rendre accessibles les débits 3G aux utilisateurs, ce ne sont pas des réseaux radio, mais bel et bien de fibre optique qui sont nécessaires».

12

Essor de l’Internet mobile ? Avec un faible trafic entre les pays du continent, l’Afrique peine aussi à s’imposer dans les accords de peering (appairage) avec les grands fournisseurs d’accès internationaux. Car dans l’économie d’Internet, les partages de trafic gratuits ne se font qu’entre réseaux de taille égale. «Augmenter et garder le trafic local implique une politique d’hébergement et de création de points d’échange locaux», souligne Mme ChéneauLoquay. Mais pour des raisons essentiellement politiques, ou

* In le Monde du 18/02/2011


Du 2 au 8 mars 2011 - N°207 / it mag

trucs&astuces

Linux Ubuntu

Windows 7

Décompresser les fichiers RAR

Installer un antivirus Vous venez de passer à Windows 7 ? L’installation d’une protection est la première chose à faire avant toute navigation sur Internet. Ainsi, dès la première ouverture de session, le centre de maintenance vous alerte de l’absence d’un antivirus. Pour vous protéger et ne plus afficher cette alerte, vous pouvez installer l’antivirus gratuit de Microsoft. 1. Télécharger gratuitement Microsoft Security Essentials dans la logithèque PC Astuces. 2. Cliquez sur le bouton Enregistrer.

Les archives au format RAR ne sont pas supportées par défaut sous Ubuntu. Pour permettre au gestionnaire d’archives décompresser les fichiers RAR, vous devez installer le programme Unrar. 1. Lorsque vous ouvrez un fichier RAR, une erreur est affichée.

2. Cliquez sur le menu Système, sur Administration puis sur Gestionnaire de paquets Synaptic.

3. Choisissez le dossier où télécharger le fichier d’installation de Microsoft Security Essentials, dans Téléchargements par exemple et cliquez sur Enregistrer. 4. Une fois le téléchargement terminé, cliquez sur le bouton Exécuter. 5. Confirmez le lancement en cliquant une nouvelle fois sur Exécuter. 6. Cliquez sur Oui. 7. Dans l’assistant qui apparaît, cliquez sur Suivant. 8. Cliquez sur J’accepte.

3. Dans le champ Recherche rapide, saisissez unrar.

4. Dans le résultat de recherche, cocher la case à gauche de unrar. 5. Cliquez sur le bouton Appliquer en haut.

9. Cliquez ensuite sur Vérifier pour vérifier que votre licence de Windows est bien valide. 10. Lorsque cela est fait, cliquez sur Installer. 11. Cliquez enfin sur Terminer. 12. Dès son premier lancement, Microsoft Security Essentials vérifie si les définitions de virus et de logiciels espions sont bien à jour.

6. Dans la fenêtre qui s’ouvre, cliquez une nouvelle fois sur Appliquer. 7. Le programme Unrar est alors téléchargé puis installé. Cliquez sur Fermer puis fermez la fenêtre Gestionnaire de paquets Synaptic. 8. Désormais, si vous double cliquez sur un fichier RAR, il est ouvert dans le gestionnaire d’archives d’Ubuntu. Cliquez sur le bouton Extraire pour décompresser l’archive.

13. Lorsque vous fermez la fenêtre de Microsoft Security Essentials, son icône vient se loger dans la barre de lancement rapide. L’antivirus reste actif et vous êtes toujours protégé.

13


commentçamarche

it mag / N°207 - Du 2 au 8 mars 2011

Le protocole FTP (File Transfer Protocol) Introduction au protocole FTP Le protocole FTP (File Transfer Protocol) est, comme son nom l’indique, un protocole de transfert de fichier. La mise en place du protocole FTP date de 1971, date à laquelle un mécanisme de transfert de fichiers (décrit dans le RFC 141) entre les machines du MIT (Massachussetts Institute of Technology) avait été mis au point. De nombreux RFC ont ensuite apporté des améliorations au protocole de base, mais les plus grandes innovations datent de juillet 1973. Le protocole FTP est actuellement défini par le RFC 959 (File Transfer Protocol (FTP) Specifications). Le rôle du protocole FTP Le protocole FTP définit la façon selon laquelle des données doivent être transférées sur un réseau TCP/IP. Le protocole FTP a pour objectifs de : • permettre un partage de fichiers entre machines distantes • permettre une indépendance aux systèmes de fichiers des machines clientes et serveur • permettre de transférer des données de manière efficace Le modèle FTP Le protocole FTP s’inscrit dans un modèle client-serveur, c’est-à-dire qu’une machine envoie des ordres (le client) et que l’autre attend des requêtes pour effectuer des actions (le serveur). Lors d’une connexion FTP, deux canaux de transmission sont ouverts : • Un canal pour les commandes (canal de contrôle) • Un canal pour les données

Dans cette configuration, le protocole impose que les canaux de contrôle restent ouverts pendant tout le transfert de données. Ainsi un serveur peut arrêter une transmission si le canal de contrôle est coupé lors de la transmission. Les commandes FTP Toutes les communications effectuées sur le canal de contrôle suivent les recommandations du protocole Telnet. Ainsi les commandes FTP sont des chaînes de caractères Telnet (en code NVT-ASCII) terminées par le code de fin de ligne Telnet (c’est-à-dire la séquence <CR>+<LF>, Carriage Return (retour chariot) suivi du caractère Line Feed, notée <CRLF>). Si la commande FTP admet un paramètre, celui-ci est séparé de la commande par un espace (<SP>). Les commandes FTP permettent de préciser : • Le port utilisé • Le mode de transfert des données • La structure des données • La nature de l'action à effectuer (Retrieve, List, Store, ...) On distingue trois types de commandes FTP : • Les commandes de contrôle d'accès • Les commandes du paramétrage de transfert • Les commandes de service FTP

Commande de contrôle d’accès

Ainsi, le client comme le serveur possèdent deux processus permettant de gérer ces deux types d’information : • le DTP (Data Transfer Process) est le processus chargé d’établir la connexion et de gérer le canal de données. Le DTP côté serveur est appelé SERVER-DTP, le DTP côté client est appelé USER-DTP • le PI (Protocol Interpreter) est l’interpréteur de protocole permettant de commander le DTP à l’aide des commandes reçues sur le canal de contrôle. Il est différent sur le client et sur le serveur : o Le SERVER-PI est chargé d’écouter les commandes provenant d’un USERPI sur le canal de contrôle sur unport donné, d’établir la connexion pour le canal de contrôle, de recevoir sur celui-ci les commandes FTP de l’USERPI, d’y répondre et de piloter le SERVER-DTP o Le USER-PI est chargé d’établir la connexion avec le serveur FTP, d’envoyer les commandes FTP, de recevoir les réponses du SERVER-PI et de contrôler le USER-DTP si besoin Lors de la connexion d’un client FTP à un serveur FTP, le USER-PI initie la connexion au serveur selon le protocole Telnet. Le client envoie des commandes FTP au serveur, ce dernier les interprète, pilote son DTP, puis renvoie une réponse standard. Lorsque la connexion est établie, le serveur-PI donne le port sur lequel les données seront envoyées au Client DTP. Le client DTP écoute alors sur le port spécifié les données en provenance du serveur. Il est important de remarquer que, les ports de contrôle et de données étant des canaux séparés, il est possible d’envoyer les commandes à partir d’une machine et de recevoir les données sur une autre. Ainsi, il est par exemple possible de transférer des données entre deux serveurs FTP en passant par un client pour envoyer les instructions de contrôle et en transférant les informations entre deux processus serveurs connectés sur le bon port.

14

Commande

Description

USER

Chaîne de caractères permettant d’identifier l’utilisateur. L’identification de l’utilisateur est nécessaire pour établir une communication sur le canal de données

PASS

Chaîne de caractères spécifiant le mot de passe de l’utilisateur. Cette commande doit être immédiatement précédée de la commande USER. Il revient au client de masquer l’affichage de cette commande pour des raisons de sécurité

ACCT

Chaîne de caractères représentant le compte (account) de l’utilisateur. Cette commande n’est généralement pas nécessaire. Lors de la réponse à l’acceptation du mot de passe, si la réponse est 230 cette phase n’est pas nécessaire, si la réponse est 332, elle l’est

CWD

Change Working Directory : cette commande permet de changer le répertoire courant. Cette commande nécessite le chemin d’accès au répertoire à atteindre comme argument

CDUP

Change to Parent Directory : cette commande permet de remonter au répertoire parent. Elle a été introduite pour remédier aux problèmes de nommage de répertoire parent selon les système (généralement «..»)

SMNT

Structure Mount :

REIN

Reinitialize :

QUIT

Commande permettant de terminer la session en cours. Le serveur attend de finir le transfert en cours le cas échéant, puis de fournir une réponse avant de fermer la connexion


commentçamarche

Du 2 au 8 mars 2011 - N°207 / it mag

Commande de paramètres de transfert Commande

Description

PORT

Chaîne de caractères permettant de préciser le numéro de port à utiliser

PASV

Commande permettant d’indiquer au serveur DTP de se mettre en attente une connexion sur un port spécifique choisi aléatoirement parmi les ports disponibles. La réponse à cette commande est l’adresse IP de la machine et le port.

TYPE

Cette commande permet de préciser le type de format dans lequel les données seront envoyées

STRU

Caractère Telnet précisant la structure du fichier (F pour File, R pour Record, P pour Page)

MODE

Caractère Telnet précisant le mode de transfert des données (S pour Stream, B pour Block, C pour Compressed)

NLST

Cette commande (name liste) permet d’envoyer la liste des fichiers et répertoires dans le répertoire courant

SITE

Cette commande (site parameters) permet au serveur de proposer des services spécifiques, non définis dans le protocole FTP

SYST

Cette commande (system) permet d’envoyer des informations sur le serveur distant

STAT

Cette commande (status) permet d’émettre l’état du serveur, par exemple pour connaître la progression d’un transfert en cours. Cette commande accepte en argument un chemin d’accès, elle retourne alors les mêmes informations que LIST mais sur le canal de contrôle

HELP

Cette commande permet de connaître l’ensemble des commandes comprises par le serveur. Les informations sont retournées sur le canal de contrôle

NOOP

Cette commande (no operations) sert uniquement à obtenir une commande OK du serveur. Elle peut servir uniquement pour ne pas être déconnecté après un temps d’inactivité trop élevé

Commande de service FTP Les réponses FTP Les réponses FTP permettent d’assurer la synchronisation entre client et serveur FTP. Ainsi à chaque commande envoyée par le client, le serveur effectuera éventuellement une action et renverra systématiquement une réponse. Les réponses sont constituées d’un code à 3 chiffres indiquant la façon suivant laquelle la commande envoyée par le client a été traitée. Toutefois, ce code à 3 chiffres étant difficilement lisible par un humain, il est accompagné d’un texte (chaîne de caractères Telnet séparée du code numérique par un espace). Les codes de réponse sont constitués de 3 chiffres dont voici les significations : • Le premier chiffre indique le statut de la réponse (succès ou échec) • Le second chiffre indique ce à quoi la réponse fait référence • Le troisième chiffre donne une signification plus spécifique (relative à chaque deuxième chiffre)

Commande

Description

RETR

Cette commande (RETRIEVE) demande au serveur DTP une copie du fichier dont le chemin d’accès est passé en paramètre.

STOR

Cette commande (store) demande au serveur DTP d’accepter les données envoyées sur le canal de données et de les stocker dans le fichier portant le nom passé en paramètre. Si le fichier n’existe pas, le serveur le crée, sinon il l’écrase

STOU

Cette commande est identique à la précédente, si ce n’est qu’elle demande au serveur de créer un fichier dont le nom est unique. Le nom du fichier est retourné dans la réponse

Premier chiffre

APPE

Grâce à cette commande (append) les données envoyées sont concaténées dans le fichier portant le nom passé en paramètre s’il existe déjà, dans le cas contraire il est créé

Chiffre

Signification

Description

ALLO

Cette commande (allocate) demande au serveur de prévoir un espace de stockage suffisant pour contenir le fichier dont le nom est passé en argument.

1yz

Réponse préliminaire positive

L’action demandée est en cours de réalisation, une seconde réponse doit être obtenue avant d’envoyer une deuxième commande

2yz

Réponse positive de réalisation

L’action demandée a été réalisée, une nouvelle commande peut être envoyée

3yz

Réponse intermédiaire positive

L’action demandée est temporairement suspendue. Des informations supplémentaires sont attendues de la part du client

4yz

Réponse négative de réalisation

L’action demandée n’a pas eu lieu car la commande n’a temporairement pas été acceptée. Le client est prié de réessayer ultérieurement

5yz

Réponse négative permanente

L’action demandée n’a pas eu lieu car la commande n’a pas été acceptée. Le client est prié de formuler une requête différente

REST

RNFR

Cette commande (restart) permet de reprendre un transfert là où il s’était arrêté. Pour cela cette commande envoie en paramètre le marqueur représentant la position dans le fichier à laquelle le transfert avait été interrompu. Cette commande doit être immédiatement suivie d’une commande de transfert. Cette commande (rename from) permet de renommer un fichier. Elle indique en paramètre le nom du fichier à renommer et doit être immédiatement suivie de la commande RNTO

RNTO

Cette commande (rename to) permet de renommer un fichier. Elle indique en paramètre le nom du fichier à renommer et doit être immédiatement précédée de la commande RNFR

ABOR

Cette commande (abort) indique au serveur DTP d’abandonner tous les transferts associés à la commande précédente. Si aucune connexion de données n’est ouverte, le serveur DTP ne fait rien, sinon il la ferme. Le canal de contrôle reste par contre ouvert.

DELE

Cette commande (delete) permet de supprimer le fichier dont le nom est passé en paramètre. Cette commande est irrémédiable, seule une confirmation au niveau du client peut être faite.

RMD

Cette commande (remove directory) permet de supprimer un répertoire. Elle indique en paramètre le nom du répertoire à supprimer

MKD

Cette commande (make directory) permet de créer un répertoire. Elle indique en paramètre le nom du répertoire à créer

PWD

Cette commande (print working directory) permet de renvoyer le chemin complet du répertoire courant

LIST

Second chiffre

Cette commande permet de renvoyer la liste des fichiers et répertoires présents dans le répertoire courant. Cette liste est envoyée sur le DTP passif. Il est possible de passer en paramètre de cette commande un nom de répertoire, le serveur DTP enverra la liste des fichiers dans le répertoire passé en paramètre

Chiffre

Signification

Description

x0z

Syntaxe

L’action possède une erreur de syntaxe, ou bien il s’agit d’une commande non comprise par le serveur

x1z

Information

Il s’agit d’une réponse renvoyant des informations (par exemple pour une réponse à une commande STAT)

x2z

Connexions

La réponse concerne le canal de données

x3z

Authentification et comptes

La réponse concerne le login (USER/PASS) ou la demande de changement de compte (CPT)

x4z

Non utilisé par le protocole FTP

 

x5z

Système de fichiers

La réponse concerne le système de fichiers distant

Plus d’informations Pour en savoir plus sur le protocole FTP, n’hésitez pas à consulter les documents suivants : • La RFC 959 • La RFC 959 traduite en français

15



IT MAG N° 207