Teramagazine3

Page 1

Contenu

Tera - Magazine Enrich your knowledge

septembre 2012 | EDITION 3 | Teramagazine

N° 03 | 15 Septembre 2012

Tera dossier :

l’émulation 04 Wordpress 3.4 10 Transformer Une machine en Routeur et Parfeu.

TER SIER DOS

P17

23

Test de Raspberry PI

l’émulation des architectures sur X86

CRÉER VOTRE PROPRE ROUTEUR/PARFEU MONOWALL

PIRATAGE DES MOTS DE PASSE

32 Firewall : protection Android 33 VNC : Control d’Android 34 Vol des mots de passes 37Transfert des fichiers 41 Payer Avec un tweet

P16

PAY WITH A TWEET

10

Rooter Samsung GALAXY ACE GT-5830i.

42 Share your file using Torrent 45 quize

29

P34

LABO-android : Rooter un samsung Ace PARTAGE EN TORRENT

22 L’émulateur Qemu

7

44


INTRO*

T

era-magazine est une revue numérique, mensuelle qui s’adresse aux passionnés du monde informatique au Maroc. Il s’agit d’une initiative bénévole pour créer un moyen de partage des connaissances et des expériences. L’informatique étant un domaine très vague nous essayons selon les compétences disponibles, à travers ces pages, de couvrir les différents sujets qui peuvent intéresser les informaticiens au Maroc et les approchez des différentes zones qu’ils n’ont pas eu le temps de les découvrir ou leurs formations n’incluent pas.

Les éditions précedentes sont disponible en téléchargement sur notre siteweb: www.teramagazine.tk

Loin des slogans de marketing ou des pubs, nous vous assurons que nous tendons nos mains vers vous pour collaborer et allez en avant pour mettre en disposition du lecteur un produit de qualité. Alors, n’hésitez surtout pas, chers lecteurs à nous contacter pour vous exprimer. Enfin, nous comptons bien sûr votre réactivité pour améliorer le contenu offert. L’équipe de rédaction

Email: tera.revue@gmail.com Site web : www.teramagazine.tk

L’actualité


Twitter

Google :

▶Le petit oiseau bleu s’est envolé et un robot le remplace.

G

oogleDrive for linux had become a hot topic but a new announcement from google, that it would soon launch.”linuxien” wait for the good news .

R

écemment twitter a tombé en panne plusieurs fois au Maroc mais apparemment, la panne a été ressentie un peu partout sur la planète. à l’origine de ce dysfonctionnement, une attaque de pirates par dénis de service comme l’explique twitter :

We are defending against a denial-ofservice attack, and will update status again shortly.

▶Twitter améliore ses outils de recherche.

T

witter a amélioré ses outils de recherche, qui disposent désormais d’un module de complétion automatique de la requête capable de donner des suggestions précises en fonction de l’utilisateur.

G

oogle annonce que les utilisateurs de googlemail peuvent utiliser un compte gmail. Tous les comptes vont recevoir une adresse @gmail. com au lieu de @googlemail.com en conservant leurs données. FAQ: https://support.google.com/mail/bin/answer. py?hl=en&answer=159001

DropBox

D

ropBox annonce son offre “Dropbox 1.40”, qui offre 2 Go d’espace de stockage gratuit pour les utilisateurs via un dossier dédié Dropbox sur leur poste de travail. Dropbox permet de détecter automatiquement la connexion à Internet. Il offre aussi la possibilité de télécharger automatiquement toutes les photos et Vidéos de vos appareils(appareils photos, téléphones ou carte SD) à votre compte Dropbox avec seulement quelques clics.

FACEBOOK

G

rande nouvelle pour les utilisateurs de facebook : il est désormais possible non seulement de supprimer un commentaire, mais également de le modifier. enfin.

5

www.teramagazine.tk

www.teramagazine.tk

6


NOUVEAUTÉS :

T

n

an t

Gr

ee

3.4 Gr

LA SORTIE DE WORDPRESS

1

ant attendue, une autre sortie officielle ma jeure de WordPress a été rendu public (http://wordpress.org/download) par L’équipe de développement WordPress : il s’agit de la version WordPress version 3.4, nommée : le guitariste Grant Green. Une nouvelle version qui embarque un bon nombre d’améliorations et autant dire que ces dernières devraient plaire à tous les fans de ce système de gestion de contenu.

Personnalisation du thème : Il s’agit du plus grand changement dans la version 3.4. Si vous êtes un utilisateur de WordPress vous savez sans doute l’embêtement qui existe pour changer des paramètres de design pour un thème installé. Nous avions seulement un simple éditeur de texte pour modifier les fichiers de thème. Avec cette version, la personnalisation du thème vous permet de jouer les paramètres de votre thème actuel ou celui que vous songez à utiliser, vous pouvez changer les couleurs, paramétrer la taille de l’image insérée dans l’entête de votre site, etc.

3

Support du HTML dans les légendes :

Le champ con asacré aux légendes des images supporte désormais le HTML, ce qui vous permettra de mettre en forme votre texte ou même d’y glisser quelques liens. Idéal pour pouvoir créditer l’auteur d’un cliché.

4

Améliorations pour les développeurs :

Les développeurs seront sans doute heureux d'apprendre que des améliorations ont notamment touché le XML-RPC, les thèmes et les API d’en-tête. En effet les requêtes WP_Query sont devenues plus rapides, ainsi que l'API des différents thèmes. Même chose aussi pour l'API dédiée aux entêtes ou encore pour l'API XML-RPC qui fonctionne désormais avec tous les types de contenus.

Conclusion : J’utilise WordPress depuis longtemps et j’ai pu suivre son évolution, j’avoue que cette version me plait beaucoup et je vous recommande bien de mettre à jour votre installation WordPress.

2

Intégration de Twitter :

Désormais, vous pouvez facilement intégrer les tweets de vos messages. Il suffit de coller l’url du tweet. Par exemple “ https://twitter.com/terarevue/status/212106351780970497” Coller dans l’éditeur HTML et le tweet sera bien intégré comme indiqué ci-dessous:

7

www.teramagazine.tk

www.teramagazine.tk

8


SVP lequel des services d’hébergement vous me conseillez. Je me suis inscris dans plusieurs mais sans satisfaction. Mercii. Je vous conseille d’utiliser freehosting. com Bonne initiative, surtout avec des compétences marocaines. J’en suis fière. :). Pourriez-vous m’aider à trouver des contacts pour un emploi dans une entreprise réseau informatique. on vous conseil de vous inscrire dans LinkedIn et viadeo c’est très pratique. Bonne chance à vous Je souhaite vous lire à propos de cloud computing et son usage au Maroc. Proposition retenu, le cloud est un sujet d’actualité, il sera le sujet de prochains article ou dossier. Où puis-je trouver une demande pour restitution d’IGR. Voici un exemplaire : http://tinyurl.com/ d98noxy

Je m’intéresse au stockage des données et leurs protections. J’ai lu le bon article de Mr yassine hamichi “ EFFACEMENT SÉCURISÉ DES DISQUES DURS “. Je me demande si vous avez des documents concernant la méthode MFM, j’apprécierai aussi tout retour d’expérience concernant son usage.

s u o n z e ign

Rejo

morad raoui

Vous avez raison une page ne suffit pas. Il nous manque des écrivains en langue arabe qui maîtrisent les termes technique et les sujets présentés.

Affirmatif, je vous procure les documents nécessaires sur le lien : goo.gl/Zp99z J’ai lu l’article à propos de la récupération des données mais j’ai remarqué la chose suivante : vous dites dans la page 14: «Le reportage (science ou fiction) Suivant met le point sur cette méthode». Mais ou est ce reportage ??? J’ai re-téléchargé votre revue une semaine après mais l’erreur apparemment n’a pas été repérée. soubhan li ma ynsa :). En effet c’est une bourde de ma part il s’agit bien d’un reportage voici le lien: tinyurl.com/bmf4y84 il est disponible aussi sur notre chaîne youtube Pourquoi nous publions vos envois ? Nous publions vos participations pour que le reste des lecteurs en profitent.

Tera-magazine

A.C kamal warid hicham.B M.K KAmal sufi

J’ai bien appris grâce à vous l’existence de Wake on lan vraiment une technique intéressante. J’ai suivi les instructions mais quand j’essaye de lancer l’ordre de mon androïde ça marche pas pourriezvous m’aidez. Vérifie le client WOL d’android s’il est bien configuré, ensuite teste le Wol sur la cible avec un client sur ordinateur pour voir si le problème réside dans le client ou Non.

Le sujet en arabe n’est pas bien fait svp donnez plus d’importance à ceci. Faites des sujets aussi intéressants que les sujets en anglais ou en français. Bonne chance et surtout chorkan.

iuoaraf lamak

meriam H

Je salue l’équipe de tera-magazine, je veux savoir si possible de faire des annexes pour débutant comme c’est le cas pour moi. J’apprécie vos efforts et je vous souhaite bonne continuation. Votre idée est bonne, mais avec le manque de participants dans notre revue j’ai peur que votre souhait ne soit pas exaucé prochainement.

bnihc kiraT

imane N

INBOX

Si vous aves des demandes des conseils ou des articles envoyez nous un E-mail à : tera.revue@gmail.com Si vous voulez une réponse en privé, veuillez le signaler par un tag [privé] dans le mail.

Un salut spécial à kamal abou iyad et mustapha dauoi News qui ont rejoint l’équipe de rédaction.

*pour publier vos articles. Envoyez vos participations par Email à tera.revue@gmail.com


M0n0wall est un peu différent des autres distributions similaires, car il est: • basé en FreeBSD, non Linux • optimisé pour le matériel embarqué Cette distribution met en place différents outils afin d’avoir une solution de sécurité complète pour un réseau d’entreprise incluant les caractéristiques suivant:

TRANSFORMER VOTRE MACHINE LINUX EN ROUTEUR ET PARFEU ENDIAN

M0N0WALL IPCOP

S

ans doute, avec la croissance actuelle des attaques et des intrusions dont souffrent les réseaux privés des entreprises, des outils tels que : le Firewall, l’IDS, le Proxy, le VPN, la passerelle antivirale... etc. sont devenus indispensables pour l’entreprise pour se protéger. Soucieuses des coûts investis dans ce but, les entreprises cherchent des alternatives aux solutions commerciales qui existent, par conséquent l’alternative peut être le monde libre, où les entreprises peuvent trouver des solutions aussi satisfaisantes que celles commercialisées. Pour protéger un réseau informatique il existe des distributions (une

11

www.teramagazine.tk

vingtaine) gratuites orientées sécurité parmi lesquelles, je choisis de vous parler dans cet article de M0n0wall. Il s’agit d’un projet visant à créer une solution complète pour rendre un réseau immunisé. Il intègre des fonctionnalités de protection qui peuvent tourner sur un matériel embarqué ou sur un pc, lorsqu’il est utilisé en embarqué, il rivalise avec les boîtes des parfeux commerciaux.

• Interface web (supportant le SSL) • Console de récupération par interface série • Définition de l’adresse IP LAN • Réinitialisation du mot de passe oublié • Restaurer les paramètres d’usine • Redémarrer le système • Support sans fil (y compris le mode point d’accès) • Portail captif • Support de 802.1Q VLAN • Prise en charge d’IPv6 • Filtrage dynamique des paquets • Règles bloquer/passer • Journal (Log) • NAT / PAT (y compris 1:1) • Client DHCP, prise en PPPoE et PPTP sur l’interface WAN • Tunnels VPN IPsec (IKE, avec le support des cartes de chiffrage matériels , les clients mobiles et les certificats) • PPTP VPN (avec support du serveur RADIUS) • Routes statiques • Serveur DHCP et relais • Mise en cache DNS transitaire • Client DynDNS et mise à jour de DNS (RFC 2136) • Agent SNMP • Traffic shaper • Grapheur de traffique basé sur SVG • Mise à jour du firmware via le navigateur Web • Client Wake on LAN • sauvegarde de la configuration / restauration • Alias hôte/réseau

Ces services sont essentiels pour un réseau privé afin d’offrir une protection maximale contre toutes les menaces. Alternativement, M0nwall joue le rôle d’intermédiaire en routage entre un réseau public et un réseau que l’on souhaite sécuriser ; en mots simples il vous offre la possibilité de créer un routeur.

Fig.1 : parfeu en réseau interne

M0n0wall est Idéal pour recycler un vieux pc pour en faire un firewall pour son adsl (Fig2).

Fig.2 : machine parfeu/routeur

www.teramagazine.tk

12


Architecture du reséau M0n0wall : M0n0wall gère plusieurs interfaces dont chacune peut être ou non utilisée. Chaque interface peut être connectée à une zone : Wan ou LAN ou DMZ.

WAN=réseau extérieur LAN =réseau local. DMZ = Zone

démilitarisée. Cette

isolée, hébergeant des applications mises à disposition du public, est accessible de l’extérieur (serveur web, un serveur de messagerie, un serveur FTP public, etc.) mais elle ne possède aucun accès interne. Le schéma suivant donne un exemple d’utilisation de m0n0wall dans le zone réseau(Fig.3).

Prés-requis : Afin d’utiliser M0n0wall, il vous faut une machine ayant en minimum les caractéristiques suivantes : • Un processeur i386, 64Mo de RAM et 300Mo de disque dur. Plus de RAM peut être nécessaire pour les fonctionnalités proxy web ou la détection d’intrusion, … • Deux cartes réseau 10/100 Mb/s . • Un lecteur de CDROM permet une Installation aisée d‘M0n0wall mais, vous pouvez installer M0n0wall à partir du réseau via le protocole HTTP. Comme vous pouvez utiliser la liaison port serie/USB. • Un disque dur n’est pas obligatoire mais se révèle utile pour la création de sauvegarde et la restauration de votre configuration. • M0n0wall peut également être installé sur une carte Compact Flash.

Installation : Téléchargez la d’M0n0wall firewall officiel :

dernière version depuis son site

http://m0n0.ch/wall/downloads.php Une fois le fichier téléchargé, il ne vous reste plus qu’à graver cette image sur un CD. Vous pouvez aussi utiliser votre USB.

Fig.4 : Menu M0n0wall

• Configurer Les interfaces de la machine (LAN / WAN / OPT) selon votre architecture Vous pouvez utiliser l’auto-détection, ou utiliser les adresses MAC pour savoir quelle carte choisir pour quelle interface. • Changer l’adresse IP du réseau local, ou utiliser la valeur par défaut 192.168.1.0 (m0n0wall agit comme un serveur DHCP par défaut) • Apporter les changements nécessaires à la configuration par défaut. La configuration réalisée n’est que temporaire, car elle est mise en RAM. Pour faire une installation sur disque, choisissez option 7 du menu et votre configuration sera conservée après le redémarrage.

L’installation est très simple (dans le cas d’un matériel embarqué la procédure diffère): • Booter de votre CD, Un menu se présente devant vous. • Attendre que le menu de la console à apparaître(Fig4), sélectionnez le premier choix 1.

Fig.3

13

Fig.5 : Affectation des interfaces réseau www.teramagazine.tk

www.teramagazine.tk

14


Configuration : ² Après l’installation, la configuration se fait à l’aide d’une interface web accessible par réseau à l’adresse déjà configurée lors de l’installation http://192.168.14.10(dans mon cas) Connectez-vous avec l’utilisateur: ‘admin’, et mot de passe : ‘mono’, explorez les menus et configurez selon vos besoins.

Conclusion : Définissez ensuite la configuration de vos interfaces WAL/LAN.

La puissance de M0n0wall fait de lui le premier point de défense dans votre réseau. Je suis satisfait par les exploits de cette distribution si légère qui vous permet aussi de transformer une machine ancienne en un routeur/firewall puisant et investir dans votre matériel inutilisé. Je vous invite à la fin à découvrir les autres solutions similaires, je vous recommande précisément pfsense, endian et Ipcop.

M0N0WALL VOUS AIDE À METTRE EN PLACE UN PORTAIL CAPTIF.

Fig.8

Contrairement à la ma jorité des “routeur/ parfeu” M0n0wall vous offre la possibilité de mettre en place un portail captif (captive portal) qui restreint l’accès à Internet par authentification. Fig.6 : l’’interface de la configuratioMozilla Firefox.png

Dans l’onglet ‘general setup’ définissez les règles générales de votre réseau : Nom de domaine, DNS, etc. (Fig.7) Fig.11 : Ipcop

Fig.10 : Page d’acueil de l’interface de configuration d’eNDIAN firewall

Fig.9

Fig.7

Fig.12 : Page d’acueil de l’interface de configuration d’eNDIAN firewall

15

www.teramagazine.tk

www.teramagazine.tk

16


PENSEZ ÉMULATION NE PENSEZ PAS VIRTUALISATION

Faites Tourner des systèmes dediés à des architectures ARM,PPC,..etc. Sur X86.

TERA DOSSIER

L’émulation pour moi est un sujet important, je ne sais pas de votre part, mais en tant qu’administrateur systèmes (AIX, linux) et développeur pour différentes plateformes, je’ai besoin de l’utiliser souvant. À travers cet article, je partage avec vous l’expérience que j’ai pu accumuler pour enrichir vos connaissances selon la philosophie de Tera-magazine.

L’EMULATION PART: 1

X86.X64.I386.ARM.PPC?? DÉMO : ÉMULATION D’ARM-VERSATILE

L

a ma jorité écrasante des ordinateurs utilisés au Maroc sont équipés avec des processeurs implémentant l’architecture X86_32 ou x86_64 (Intel ou AMD) tournant Windows ou linux. Cependant, si vous le savais il existe d’autre type de processeurs et d’architectures qui existent sur la marché tel que : ARM,PPC , SPARC. etc... Il arrive des fois que l’on a l’envie ou le besoin d’utiliser des systèmes (Os) destinés à ces plateformes, or investir dans de nouvelles machines n’est pas une solution à l’emporté de tous. La question qui se pose est la suivante: Peut on faire tourner ces systèmes dans un ordinateur avec une architecture X86 qui est bien disponible ?. Pour résoudre ce dilemme à l’aide de votre machine Intel, la solution qui s’impose est L’émulation. Cette solution consiste à lancer depuis son système, un émulateur (logiciel) pour faire tourner un autre système destiné à une plateforme différente (PowerPC….) de la plateforme hôte de l’émulateur. Donnons un exemple : l’émulation d’AIX sur X86 c’est de faire tourner un systèm e AIX (Unix d’IBM), qui ne tourne que sur un type de processeur PPC(PowerPC) d’IBM sur une machine équipée d’un processeur différent tel que l’Intel x86 sans possession du matériel requis (system i…). L’émulation offre donc de larges perspectives devant vous pour tester différentes plates formes.

www.teramagazine.tk

18


Virtualiser ou émuler ? Doit-t’on Virtualiser ou émuler? Une question qui revient souvent, très souvent. Avant de répondre, sachez que Virtualiser et émuler ne sont pas des synonymes en informatique. La virtualisation et l’émulation permettent toutes les deux de faire fonctionner un environnement à l’intérieur d’un autre. Par conséquent ces deux techniques sont donc souvent mélangées ou confondus. Elles sont pourtant très différentes et répondent à des besoins très éloignés. Certains, vont se dire avant de continuer, Pourquoi une émulation et non pas une virtualisation. À l’aide de Vmware (outil de virtualisation) on peut tout tester!!! Si vous partagez le même avis sachez que c’est vrai et faux. Les hyperviseurs connues tel que VMWare Workstation (solution Windows), Parallel Desktop (solution Mac) ou encore VirtualBox (multi plateformes) sont capables de virtualiser (et non pas émuler) que des systèmes (linux ou Windows ou Mac) qui sont destinés à la famille processeur X86 Intel ou AMD.

Les architectures à émuler Il existe une panoplie d’architecture de processeurs existants, Je me contente dans cet article de présenter ici trois architectures dominantes X86, ARM, PowerPC.

tion du processeur ou l’architecture émulée, Virtualiser c’est partager, diviser, répartir les ressources physiques et logiques de la machine hôte et faire en sorte que ce partage soit assuré quelque soit la charge de la machine hôte. Elle permet donc d’utiliser directement les ressources de la machine hôte sans modifier les instructions du système invité. Un système virtualisé a donc des performances

"

Un ordinateur équipé d’un processeur Intel x86 est incapable de virtualiser un système d’exploitation prévu pour fonctionner dans une architecture différente telle que PowerPC ou ARM.

≥X86 d'Intel* La famille x86 regroupe les microprocesseurs basés sur le jeu d’instructions de l’Intel 8086 apparue en 1976. Le Terme x86 vient du fait que les premiers successeurs au 8086 ont également eu des noms se terminant par «86». Plusieurs a jouts et extensions ont été a joutés au jeu d’instruction du x86 au fil des années, mais en gardant presque toujours avec une rétrocompatibilité complète. Les processeurs X86 ont commencé avec un support de 16-bit apes 32 pour arriver à la génération actuel de 64 bits dont les plus récents sont les processeurs tel que Intel Core i7 , Intel Sandy Bridge, AMD Bulldozer, Intel Ivy Bridge. Différents constructeurs tels que IBM, NEC, AMD, TI, STM, Fujitsu, OKI, Siemens, Cyrix, Intersil, C&T, NexGen, UMC, désignent et construisent des processors x86 (CPUs) destinés aux ordinateurs personnelles(PC) et embarqués. Pour ce type de processeurs courant, Vous entendez sans doute des termes, qui n’ont rien de signifiant pour la ma jorité d’entre nous, tels que : i386, i686, X64 surtout lors du téléchargement de logiciels ou des systèmes. Il s’agit des architectures apparues au fil des années. Chaque notation représente une génération de processeurs basés x86 comme le présente Le tableau suivant :

"

très proches d’un système natif. Dans cet article on ne s’intéresse pas à la virtualisation. si l’occasion se présente, je vais en parler dans d’autres articles sur tera-magazine

Un ordinateur équipé d’un processeur Intel x86 est incapable de virtualiser un système d’exploitation prévu pour fonctionner dans une architecture différente telle que PowerPC ou ARM.

≥Pour faire la distinction L’émulation est l’opération de simuler par un moyen logiciel une architecture matériel différente de l’architecture hôte ; un exemple connu c’est d’émuler les consoles de jeu telles que Gamboy, Plastation 2 sur son ordinateur pour jouer aux jeux : Mustapha, KOF, etc… les jeux du bon vieux temps. L’émulateur va donc transformer toutes les instructions ARM en instructions x86, que le processeur du PC pourra exécuter. On peut noter que ces transformations ralentissent donc le système émulé. si émuler c’est de simuler le jeu d’instruc-

19

Pour i786, Il est apparu dans deux autres versions : - Celeron (bas de gamme - pour ordinateurs de bureau portables) - Xeon (haut de gamme - pour stations de travail ou serveur multiprocesseur) Il a été complété par Pentium D & Pentium Extreme Edition Dual core CPU. (Intel Itanium de l'architecture tard a été développé sur la base de ce processeur.)

x64 et x86 ? Il s’agit d’une notation pour faire la différence entre famille de processeurs. en fait, c’est le nombre de bit sur lesquels les processeurs sont capables de travailler : • La gamme x86 d’Intel est en 32 bits. Elle est capable de s’adresser à 2^32 adresses mémoire, soit 4294967296 soit 4Go. Ce qui signifie que cela ne sert à rien d’avoir plus de 4Go de mémoire avec un processeur de ce type.

Fig.2

• la gamme de processeurs x64(X86_64) venant d’AMD basée sur l’architecture X86 AMD386 / AM386 mais capable de travailler sur 64 bits d’où AMD486 / AM486 le nom X64.

I386

INTEL I386/80386 ( 1985)

I486

INTEL I486/80486 (1989)

I586

INTEL PENTIUM 1,2,3 ( 1993) AMD K5

I686

INTEL PENTIUM PRO (1995)

AMD K6

I786

INTEL PENTIUM 4

AMD K7

( 2000)

Fig.1: l’architecture standard de la Virtualisation www.teramagazine.tk

www.teramagazine.tk

20


Fonctionnement de l’émulation

PowerPC PowerPC, parfois abrégé PPC, est une gamme de microprocesseurs dérivée de l'architecture de processeur RISC POWER d'IBM, et développée conjointement par Apple, IBM et Freescale (anciennement Motorola Semiconducteurs). Le rétroacronyme de PowerPC est : Performance Optimization With Enhanced RISC Performance Computing. En micro-informatique, l'architecture PowerPC a surtout été utilisée dans les Macintosh d'Apple de 1994 à 2006. Elle a aussi été utilisée dans les serveurs d'IBM. Depuis juin 2005, Apple s'est tourné vers les processeurs x86 d'Intel. Cette architecture est étroitement liée aux systèmes d’IBM tel que le fameux système AIX (Advanced Interactive executive) destiné aux entreprises pour répondre aux besoins des applications professionnelles les plus exigeantes. On reproche à IBM qu’elle ne parvenait plus à produire des processeurs suffisamment performants et moins gourmands en énergie par rapport à la concurrence, notamment celle d'Intel.

L’

Les architectures ARM, développées par ARM Ltd, sont des architectures RISC 32 bits. Dotés d'une architecture relativement plus simple que d'autres familles de processeurs, et bénéficiant d'une faible consommation, les processeurs ARM sont devenus dominants dans le domaine de l'informatique embarquée, en particulier la téléphonie mobile et les tablettes. Aujourd'hui, la plupart des grands fondeurs de puces proposent de l'architecture ARM. Le monde des ordinateurs portables pourrait connaître prochainement une évolution avec le remplacement progressif des processeurs x86 par l'architecture ARM. Windows 8 est compatible avec cette architectures, tout comme Google Chrome OS. L'utilisation de l'architecture ARM devrait permettre la réduction de la consommation électrique.

émulation part d’une idée relativement simple : il s’agit de traduire (binary translation) le jeu d’instruction d’une architecture source vers celui d’une architecture destination. Il n’est pas nécessaire que les deux jeux d’instruction soient différents : on peut en effet, décider d’émuler une architecture donnée sur une même architecture. L’émulateur se charge de traduire à la volée les instructions de la machine source vers des instructions de la machine cible, au moment même de leur exécution. L’émulateur est également chargé d’imiter le contenu des périphériques de stockage (en utilisant soit des fichiers images, soit des périphériques physiques), mais également Il est possible d’émuler des ressources hardwares non présentes physiquement sur la machine d’accueil : tel que la carte réseau, la carte son et bien entendu le processeur (CPU, FPU, MMU, ...).

Fig3: L’émulation d’IOS d’Iphone se base sur la traduction des instructions d’un processeur ARM

Réception des instructions de l’architecture source.

Traduction des instructions reçus en instructions de l’architecture hôte pour l’exécution

Fig.4: l’architecture standard de l’émulation

21

www.teramagazine.tk

www.teramagazine.tk

22


L’émulateur QEMU

PART 2

L’émulateur QEMU

Q QEMU C’EST QUOI INSTALATION ET UTILISATION DÉMO

23

EMU est un émulateur sous licence Libre GPL qui émule différentes architectures(x86,PowerPC,ARM,SP ARC,et bientôt X86-64, etc.…). Il a été développé par Fabrice Bellard et il est disponible sur Linux, Windows, FreeBsD et Mac Os X. L’application donne la possibilité de faire marcher des programmes ou des systèmes créés par exemple pour un processeur de genre ARM sur une machine à base de processeur x86. Le choix de QeMU vient du fait qu’il donne d’excellentes performances.

QEMU peut être considéré comme un hyperviseur (outil de virtualisation) libre et fiable. Il permet de faire tourner un ou plusieurs systèmes d’exploitation (ou seulement des processus) sur un système d’exploitation déjà installé sur la machine.

Les archives QEMU et «QEMU Accelerator Module» (kqemu) sont téléchargeables à l’adresse :

QEMU met à la disposition des développeurs d’applications destinées à des processeurs spéciaux, un outil de simulation et de virtualisation en code source libre. l’émulateur de systèmes QEMU est une boite à outils, que ce soit pour tester un système, une distribution, expérimenter la programmation noyau, faire des tests de sécurité sans mettre en péril votre environnement de travail, adapter vos développements à d’autres environnements etc. Néanmoins la vitesse d’exécution des systèmes et d’applications sur les composants émulés est lente. Afin d’accélérer l’émulation sur les systèmes d’exploitation, il faut passer par une brique propriétaire (Non Gnu). Il s’agit d’un module noyau Linux KQEMU (pour Kernel QEMU) à charger avant le lancement de QEMU. Cet accélérateur est développé par Fabrice Bellard luimême et permet un réel gain au niveau des performances. Je vous présente par la suite un guide pour vous initier à utiliser Qemu/kqemu.

pour Linux

Pour vous lancez dans l’expérience d’utiliser Qemu, commencez par l’installer sur votre système. Il est disponible pour Linux, Windows, FreeBSD et Mac OS X.

1.

Installation pour Windows

Qemu offre l’outil Qemu Manager est disponible sur le site official : qemu.org

wiki.qemu.org/download

Pour obtenir d’excellents résultats le créateur de cet émulateur préconise l’utilisation sous linux.

Vue le succès de Qemu, La ma jorité des distributions offrent un paquet binaire d’installation. Vous pouvez alors faire appel à votre gestionnaire de paquet pour l’installer. Fedora : yum install qemu Debian : apt-get install qemu SUSE : yast -i qemu Gentoo : emerge -av app-emulation/qemu En cas d’échec de l’opération précédente, il vous faudra chercher sur les sites officiels de contribution de votre distribution, si vous ne voulez pas le compiler par vous même. Vous devrez tout de même faire attention à installer un paquet correspondant à votre noyau. – Red Hat/Fedora : http ://dag.wieers.com/packages/qemu/ – RH/Fedora, Mandriva, SuSe : h tt p : //r p m . p b o n e . n e t / i n d e x . p h p 3 ?stat=3&search=qemu&srodza j=3 Si pour votre distribution, il n’existe pas de baquet d’installation, alors vous aurez besoin de le compiler vous-même. Ne vous inquiétez pas l’opération est facile.

24


Compilation des sources pour le noyau Linux 2.6.x. Téléchargez le fichier “qemu-1.0.1.tar.gz“ de gitub sur le lien suivant : wiki.qemu. org/Download Décompressez ensuite l’archive Qemu graphiquement ou par commande: $ tar xzvf qemu-1.0.1.tar.gz Placez-vous dans le dossier décompressé $ cd qemu-1.0.1/ Configurez(sans options) Qemu et compiler le ainsi : $ ./configure L’exécution du configure devrait ressembler à ceci : .... Install prefix /usr/local Adlib support no CoreAudio support no ALSA support no DSound support no FMOD support no kqemu support yes ....

Installer KQEMU Si vous voulez installer l’accélérateur KQEMU, téléchargez l’archive correspondante et refaite les mêmes étapes que nous avons faites pour installer QEMU, surtout pour le choix du dossier d’installation qui doit être le même.

2. Utilisation Windows

Pour Windows l’utilisation est facile. l’outil graphique Qemu Manager vous aide à configurer votre émulateur. Vous pouvez spécifier la plateforme que vous désirez. Le document suivant goo.gl/ VhA22 est un excellent guide d’utilisation pour Qemu manager. Je vous le recommande avant de débuter.

Plusieurs options sont possibles, voir : ./configure –help

$ su -c “make install”

Au début on crée une image disque car QEMU ne travaille pas directement sur votre système de fichier, ou plutôt il a besoin d’un fichier contenant l’image d’un système. Il nous faut donc tout d’abord créer cette image et y installer un système. qemu-img create image.img 5G Pour lancer un système X on utilise :

Émulateur est désigné selon la Plateforme à simuler : qemu-system-ppc pour simuler l’architecture PREP, PowerMac ou PowerPC system. qemu-system-arm pour simuler une machine ARM. Dans la démonstration qui suit nous allons voir de prés l’utilisation de qemu pour ARM.

./configure prefix=/usr .

$ make

Création d’une image disque => installation du système à émuler sur l’image disque =>lancement de l’émulation avec les options désirées.

« Émulateur » -boot d -hda image.img -cdrom /chemin/système_X.iso

Le programme sera installé dans /usr/ local. Si vous souhaitez l’installer dans le répertoire /usr vous devez le préciser lors du configure :

On y retrouve les répertoires d’installation /usr/local, le compilateur (gcc), le processeur cible (i386), les processeurs de l’émulateur et surtout le support de kqemu, si la ligne “kqemu support” retourne no, alors le module KQEMU n’est pas pris en compte. Ensuite, pour compiler et installer QEMU, lancez:

Qemu utilise presque les mêmes options pour toutes les architectures à émuler il suffit de comprendre la logique qu’il suit. Si vous êtes familiers avec les hyperviseurs (Vmware,Vbox..), vous allez remarquer que la logique d’utilisation est presque identique :

3.

Démonstration ARM émulation

Le choix de la Plateforme ARM vient du succès qu’elle connaît et son adoption par un grand nombre de constructeurs pour des produits tel que les tablettes, smartphone.etc...). Il est possible d’explorer le monde linux sur ARM grâce à QEMU. Dans cette démo nous allons émuler une architecture ARM pour tester un Raspberry Pi pour faire tourner un linux destiné à cette plateforme sur une machine doté d’un processeur Intel X86.

Raspberry Pi

Le Raspberry Pi est un ordinateur à processeur ARM conçu par l’inventeur de jeux David Braben et destiné à encourager l’apprentissage de la programmation informatique. L’ordinateur a la taille d’une carte de crédit et permet l’exécution de plusieurs variantes du système d’exploitation libre Linux et des logiciels compatibles. Ce mini ordinateur est basé sur un processeur Broadcomm ARMv6 cadencé à 800 Mhz accompagné de 128 ou 256 Mo RAM, il est équipé de port Ethernet, HDMI, etc. Raspberry est un petit bijou qui vous coutera à peu près 300 DH. Pour plus de détail concernant ce mini-ordinateur, visitez :

http://www.raspberrypi.org/. Fig.1: Qemu Manager

Linux Pour tirer profit de Qemu, il préférable de le tourner, comme on l’a déjà mentionné, sous linux. N’ayez pas peur des lignes de commandes.

Fig.3: raspberry Pi

25

Fig.2: l’architecture raspberry Pi

26


Émulons !! Raspberry Pi peut tourner un ensemble de distributions pour ARM : debian, fedora, archlinux, etc... Pour choisir le système à utiliser la fondation Raspberry recommande d’utiliser Debian. De ce fait dans notre démonstration d’émulation on utilisera la distribution Debian Squeeze (6.0) disponible à : downloads.raspberrypi.org/images/ d e b i a n / 6 /d e b i a n 6 - 1 9 - 0 4 - 2 0 1 2 / debian6-19-04-2012.zip L’installation peut être faite sur une carte SD ou sur une partition de votre disque dur. Dans cette expérience, j’utilise le deuxième choix vue que je ne me dispose pas d’une carte SD libre en ce moment. let’s start: Première chose à faire c’est de choisir la partition à utiliser. dans un terminal je lance la commande fdisk -l qui nous retourne un tableau des différentes partitions existantes avec les points de montage. Je choisie donc la partition /dev/sda6 qui est libre.

L’étape suivante, sera d’extraite l’image rootfs et télécharger un kernel pour booter avec qemu. Le résultat sera un ensemble d’information a exploité par la suite. Nous allons utiliser l’outil file : file debian6-19-04-2012.img debian6-19-04-2012.img file

Finalement tous les ingrédients sont présents pour utiliser Qemu. Nous lançons maintenant l’émulation du debian destiné à la Platform raspberry PI basé sur un processeur ARM1176 à travers la ligne de commande suivante: qemu-system-arm -M versatilepb -cpu arm1176 -m 256 -hda rootfs_debian6_rpi.ext4 -kernel zImage_3.1.9 -append “root=/dev/sda6” -serial stdio -redir tcp:2222::22 vous pouvez changer les options CPU ram comme vous voulez.

Fig.5

Cet outil montre que l’image de notre partition comporte 3 partition : FAT 32 Partition – continent l’image du noyau, des fichiers de configuration et des binaires. EXT-4 Partition – pour le Debian rootfs (ce qui nous intéresse) Swap Partition – ~200 MB partition de swap .

Fig.7 lancement de Qemu.

Le résultat sera le chargement du debian dans votre émulateur. jouissez-vous.

Fig.4.

dd if=debian6-19-04-2012.img of=/dev/sda6 bien sur vous adaptez cette line selon votre cas if=nom de l’image décompressée of=partition de destination ou le chemin de votre carte SD

27

Fig.6

Qemu reste à mon avis le meilleur émulateur qui existe. un avis partagé par google qui l’utilise comme base à son émulateur intégré au SDK Android. Quoique, il existe bien d’autre émulateurs aussi performants, on citera par exemple Basilik II (un émulateur Open Source 68k Macintosh), Pear PC (un émulateur du processeur PowerPC destiné aux processeurs x86), Bochs (un émulateur de machine x86). On peut parler aussi de Wine qui est une implémentation open source de L’API de Windows. Il permet d’utiliser des programmes Windows (.exe) sur d’autres systèmes. Certains émulateurs sont de véritables petits bijoux de programmation, comme cet émulateur de système x86 programmé en JavaScript et capable de faire tourner Linux dans un browser. Un autre exploit réalisé par le créateur de Qemu. bellard.org/jslinux

L’émulation peut intéresser les PME/ PMI qui seront généralement plus intéressés de gagner en matériels et par conséquent en place et en coûts. Elle peut aider également Les particuliers dans un but de formation et d’apprentissage pour acquérir de nouvelles connaissances sans disposition de la Plateforme matériel nécessaire et d’enrichir leurs profils. Alors pensez émulation.

dd if=debian6-19-04-2012.img of=rootfs_debian6_rpi.ext4 skip=157696 count=3256320 Jusqu’à maintenant on a préparé notre debian roots il nous manque qu’un noyau linux pour lancer l’émulation. Télécharger le kernel zImage_3.1.9 http://dl.dropbox.com/u/45842273/ zImage_3.1.9 placez vous dans le dossier courant.

D’autres émulateurs existent

l’interet de l’émulation

Nous pouvons désormais extraire le “rootfs” en utilisant dd et l’offset (startsector) retourné par l’outil file.

Plaçons-nous après dans le dossier où on a décompressé le debian6-19-04-2012. zip. Une fois dedans on exécute la ligne de commande suivante :

En conclusion

Fig.8 Bureau debian sous Qemu.

J’espère que cette démonstration a pu vous rapprocher au maximum de l’intérêt et du concept de l’émulation, et que votre curiosité s’est éveillée pour faire d’autre teste et de nous faire part de vos expériences.

Références: wikipedia.com qemu.org tomshardware.com

28


ROOTER SAMSUNG GALAXY ACE GT-5830I

INSTALATION DE PARFEU UTILISATION DU VNC

Tera-labo Dificulté Moyenne

Temps

1O

Minutes

Manipulation • Rooter android • installation de firewall • utilisation de VNC sur android

29

www.teramagazine.tk

D

ans un article précédent apparu dans l’édition du mois de Mai nous avons invoqué le sujet : “android rooting”. Nous avons vu la notion du “rooting” pour android, ses avantages et les outils pour réussir une telle opération. Dans cet article, nous allons voir la procédure pour rooter un Samsung ACE galaxy GT-5830i. Nous allons profiter par la suite des potentiels offerts par cet exploit, pour installer un Parfeu afin de contrôler les applications, qui se connectent à internet sans votre autorisation et pour utiliser VNC pour Contrôler votre mobile à partir d’un ordinateur. La procédure suivante n’est valable que pour Samsung GT-5830i. N’essayez donc pas de l’utilisez pour d’autre type.

Par : MADE RANJI ANDROID DEVELOPER


SAMSUNG GALAXY ACE Personnellement, je me suis procuré un galaxy Ace de Maroc Telecom par un contrat d’abonnement de 24 mois. Il s’agit d’un portable intéressant avec des caractéristiques avancées. Il rivalise bien avec Iphone. A l’intérieur tourne android V 2.3.6 “geingrberd”. La configuration en détail est :

Etape 2 :

Etape 5 :

Téléchargez le fichier suivant : «update. zip» à goo.gl/55ejH connectez votre appareil et placez-le dans votre carte SD.

Redémarrez votre mobile et vérifiez le succès de l’opération en vérifiant l’existence de l’icône super utilisateur dans le menu des applications(FIG8). À l’issue de cette opération vous bénéficiez pleinement du mode super utilisateur et vous contrôlez pleinement votre appareil. Pour annuler « le rooting » c-à-d « unroot ». Vous pouvez utiliser le fichier unroot.zip (go.gl/bwyDf) et refaire la manipulation similaire au rooting.

Fig.3

Etape 3 : Redémarrez votre mobile en appuyant simultanément sur les boutons suivant : « mise en marche »+ « sons »+ « accueil » pour booter en mode “recovery”.

Fig.6 sélection du fichier udate.zip

En cas d’échecs un message d’erreur sera affiché. (Fig9) réessayez encore une fois ou changez le fichier d’update.

Fig.1.

PROCÉDURE POUR ROOTER ANDROID : Etape 1 Avant de rooter votre mobile, veuillez faire un backup à l’aide de l’application Mybackup de l’ensemble de vos données et des applications installés, pour éviter leurs pertes en cas d’erreur.

Fig.4

Etape 4 Dans le mode “Recovery” sélectionnez ‘apply update from SD card‘ et choisissez le fichier update.zip

Fig.7 : redémarrage de l’appareil

www.teramagazine.tk

Fig.9

cette manip est disponible en video sur notre chaîne youtube (goo.gl/ jwYF0).

Fig.2. Mybackup

31

Fig.8

Fig.5 menu du recovery mode

www.teramagazine.tk

32


Firewall : protection Android

P

our installer un firewall (parfeu), il faut impérativement avoir un appareil rooté. Suite à la partie précédente on continue de vous montrer l’intérêt de cette opération de rooting par l’installation du parfeu Droidwall. On s’inté- resse à Droidwall parmi les parfeux existants vue sa simplicité et son efficacité. Après l’opération de rooting, téléchargez Droidwall de googleplay et installez-le en ligne. Lancez-le et configurez vos listes blanches et noirs pour autoriser ou bloquer l’accès à internet. Vous offrant ainsi la possiblité de contrôler et de protéger votre appareil.

L’application se présente comme un tableau de bord assez simple. Vous choisissez comment accéder à Internet et contrôlez facilement les applications pouvant utiliser les permissions à mauvais escient. Il est même possible de permettre à certains programmes de se connecter uniquement en WiFi et jamais via la 3G et vice versa.

Plus besoin de s’inquiéter des applications qui vous géolocalisent ou qui téléchargent vos informations personnelles ou de la pub sans permission. ▶Note : Si vous avez l’erreur suivante sachez que votre noyau ne supporte pas netfilter(Fig.11) et par conséquent Droidwall ne marchera pas pour le faire fonctionner il faut installer une ROM avec support de netfilter. D’autre parfeu sont disponible tel que : Rootfirewall, networkfirewall, etc..

VNC server: Control d’Android

A

fin contrôler votre appareil à distance il existe le fameux outil VNC pour Android. Pour ceux qui ne connaissent pas VNC :

Connectez l’ordinateur par wifi ou 3G. lancez votre application DroidVnc sur l’android. Vous aurez les informations nécessaires pour le contrôler à distance :

Virtual Network Computing (VNC) est un système d’accès à un bureau distant qui permet de prendre le contrôle d’un ordinateur distant. Il permet de transmettre les saisies au clavier ainsi que les clics de souris d’un ordinateur à l’autre, à travers un réseau informatique, VNC se compose de deux parties, Le client et le serveur. Le serveur est le programme esclave sur la machine qui partage son écran, et le client (appelé aussi le viewer) est le programme maître qui regarde et interagit éventuellement avec le serveur. VNC est présent sur Android à travers l’application DroidVNC qui offre un serveur de contrôle sur votre appareil. Pour fonctionner il faut avoir un appareil rooté.

▶Procédure : Sur googleplay télécharger cet outil et installer le. Accorder le les droits du super-utilisateur une fois demandé. Fig 12.

Fig.13 sur votre ordinateur installez un VNC viewer pour contrôler l’android par l’IP fourni ou juste utiliser le browser(firefox,chrome ..) pour le contrôler par l’URL.

Conclusion Il est clair que le rooting d’android apporte beaucoup de fonctionnalités importantes et vous aide à contrôler mieux votre smartphone. Il existe un très grand nombre d’applications qui demande que l’appareil soit rooté surtout celles qui agissent sur le noyau d’android pour faire des opérations systèmes tel que l’overclocking qui booste les performances de votre appareil. Fig.11

Fig.10 : Droidwall

33

www.teramagazine.tk

Disponible à : www.goo.gl/L2PA8

Disponible à : www.goo.gl/99Tvi Fig.12 www.teramagazine.tk

34


Vol des mots de passes

Où sont vos mots de passes Il existe une panoplie de navigateurs : Chrome, Firefox, IE, opera etc. personnellement je suis un utilisateur de Firefox et par conséquent cet article est destiné à ce navigateur. Comme le reste des navigateurs Firefox sauvegarde tous les réglages que vous faites, comme votre page d'accueil, quelles barres d'outils vous utilisez, les mots de passe enregistrés(Fig.3) et les marque-pages, etc. Il met toutes ces informations dans un dossier de profil dédié. Votre dossier de profil est stocké dans un endroit différent des fichiers de programme de Firefox afin que si quelque chose allait toujours de travers avec Firefox, vos informations seraient encore là.

à partir de votre navigateur

Partie 1

p

our vous simplifier la vie, Les navigateurs WEB vous donnent la possibilité d’enregistrer les informations de connexion (favoris, historique, mot de passe etc.). Sans doute vous profitez de cette possibilité et vous enregistrez vos mots de passe afin de vous connectez automatiquement à

les navigateurs. Il suffit d’un outil comme un malware, un trojan ou un autre programme malicieux pour accéder aux mots de passe (comme le fait le navigateur WEB au final). Le but de cet article est d’attirer votre attention à un problème qui peut mettre votre sécurité et vos données person-

Vous pouvez jetez un cou d’œil sur votre profil : Lancez WIN+R ensuite Saisissez %APPDATA%\Mozilla\Firefox\Profiles\ puis cliquez sur OK.(Fig1)

Fig.2

À l’intérieur, vous allez trouver un ensemble de fichier qui représente les informations stockées dans votre profil. Pour connaître le rôle de chacun vous pouvez consulter le site officiel de mozila Firefox. Ce qui nous intéresse, ce sont les fichiers contenants vos mots de passe enregistrés. Plus précisément les suivants : signons.sqlite : base de donné sqlite contenant les mots de passe cryptés. vos site web favoris, mais avez-vous déjà eu la curiosité de chercher ou sont stockés vos informations, vos mots de passe ? Sont-ils protégés ? Malheureusement, vous êtes en danger !! il est possible de récupérer, si facilement, les mots de passe stockés dans

35

nelles en danger. Cet article est divisé en deux parties dont la deuxième sera publiée dans le prochain numéro dans laquelle je vais vous présenter une démonstration de vol des mots passe et leurs déchiffrement.

Fig.1

L'explorateur de fichiers de Windows ouvre alors un dossier contenant vos profils.Fig2.

key3.db : fichier qui stocke la clef d’encryption qui permet de décrypter les mots de passes. Cert8.db : fichier des certificats de sécurité

Par : Ilyas bagui www.teramagazine.tk

www.teramagazine.tk

36


HOW TO?

HOW TO?

Extraire les mots de passes Pour avoir les mots de passe enregistrés, il suffit de vous prendre ces fichiers.

TRANSFERT DES FICHIERS PRECIEUX D’UN ANCIEN PC

Une fois ces deux fichiers sont entre nos mains, nous pouvons facilement à l’aide d’un outil tel que “FirePasswordViewer“ (Fig4) décrypter les enregistrements et avoir les mots de passe en format textuelle claire. Il suffit de mettre les fichiers signons.sqlite, key3.db et cert8 dans un dossier et indiquer son chemin au firePasswordViewer. Vous pouvez essayer le logiciel en indiquant le chemin de votre installation Firefox pour voir vos mots de passes enregistrées

Mot de Fin : Pour se protéger contre ce type de risque vous pouvez faire appel a une extension tierce tel que Passter pour enregistrer vos mots de passe. Le risque avec les navigateurs est grand tant que des programmes malicieux peuvent avoir accès à leurs donnés. La protection commence par un changement des habitudes et de notre conscience du danger qui nous entoure. L’exemple donné dans cet article n’est qu’un risque médiocre comparé à d’autres. Soyez vigilants. Je m’arrête ici pour continuer inchalah dans la partie 2 de cet article qui sera publié le mois prochain.

Fig.3

ENTRE ORDINATEURS ENTRE SYSTEME PAR MISE À NIVEAU

S

i vous voulez gagner du temps en transférant vos fichiers et vos paramètres entre ordinateurs ou entre systèmes (upgrade Win XP à Win 7). Si vous voulez garder l’arborescence des emplacements des fichiers transférés sans procéder par un transfert de chaque fichier à un emplacement identique à son emplacement initial ce qui présente une opération embêtante surtout si l’ordre de vos fichiers est important alors« Windows Easy transfer » est la solution convenable. Il s’agit d’un outil qui vous aide à migrer automatiquement et facilement vos fichiers et vos paramètres selon votre choix en conservant leur arboressance . L’utilisation de cet outil est simple et facile à manipuler.

37

Fig.4 www.teramagazine.tk

Par Hicham Sabhi www.teramagazine.tk

38


1.

Installation du WET

Si vous êtes sous Windows 7 WET est installé par défaut dans votre système. Pour Win Xp et vista vous pouvez le télécharger à :

2.

Choix du moyen de transfert

Choisissez le moyen qui vous convient, le plus simple c’est d’utiliser un disque dur externe ou une USB.

Fig.1

4.

Choix des fichiers et paramètres à transférer

5.

Protection des données

Choisissez un mot de passe pour protéger vos données transférées

Fig.3

Lancez l’application à partir du menu démarrer

3.

Fig.5

Choix de la source : Préciser si vous êtes sur l’ordinateur source ou destina-

Sélectionnez les sessions et leurs fichiers à transférer(Fig.6)

tion.

Fig.7

6. tant USB.

Enregistrement des donnés

Enregistrez le fichier résulsur votre disque externe ou votre

Fig.2 Fig.4

Fig.6

39

www.teramagazine.tk

Fig.8

www.teramagazine.tk

40


7.

Transfère

Ouvrez le fichier de transfert et exécutez le dans l’ordinateur cible ainsi que tous les fichiers sélectionnés et les paramètres seront sauvegardés dans la destination.

“Plus besoin de se soucier du transfert des fichiers avant un formatage ou pour faire un backup”

PAYER AVEC UN TWEET Plus besoin de passer par la caisse virtuelle pour payer

P Fig.9

CONCLUSION.

Une solution alternative qui peut vous aidez, si vous ne donnez pas d’importance à l’emplacement des fichiers transférés, sera de faire une image complète à l’aide de Ghost ou Acronis de votre disque dur ou la partition ciblée. Cependant cette solution ne donne pas la même pertinence que la méthode présentée dans cet article.

41

www.teramagazine.tk

ayer avec un tweet (pay with a tweet) est un système de marketing social qui permet aux fournisseurs de services ou de contenu sur internet d’être payer en contrepartie avec un tweet de la part des consommateurs qui sont généreux lorsqu’il s’agit de donner des recommandations à leurs amis sur les réseaux sociaux et non pas de passer par la caisse. Pour télécharger des photos ou des templates de désigne ou des jeux des sites web l es fournisseurs pour faire connaître leurs service s et faire de la publicité gratuite il ont recours à ce forme de marketing. Dans le jargon informatique, cette tactique s’appelle « Forced Viral », viralité forcée. Car, si l’utilisateur veut avoir accès à un contenu, il doit d’abord en informer ses amis et connaissances

généralement sous la forme d’une information (ou Tweet) pré-rédigée et en quelques clics seulement. Si l’information attire l’attention des amis virtuels et que ceux-ci souhaitent également avoir accès à ce contenu normalement gratuit, il leur suffit, à leur tour, de cliquer sur le bouton Payer avec un Tweet et le message publicitaire se propage immédiatement à travers leur réseau. Ce système de marketing est offert par http://www.paywithatweet.com Vous pouvez l’intégrer facilement à vos sites web est commencer votre compagne de markteing. Cette méthode assure la diffusion de l’information que sur twitter, mais Il existe un moyen similaire pour facebook qui vous paye par la diffusion de vos messages sur les murs des consommateurs. Profitez-en!

www.teramagazine.tk

42


HOW TO DO

SHARE YOUR FILE USING TORRENT

1.

To create torrent file run utorrent and go to file > create torrent or just press Ctrl+N .Fig1

3.

Choose Trackers: This is probably the hard part for most people. But it’s pretty easy, just put in one of the popular public trackers. You can use one or more trackers, but in general one is enough. utorrent provide you some trackers, but you can use more. Sometimes you need permission to use a tracker.

HOW TO MAKE YOUR OWN TORRENT

By : Omar twibi.

If Fig.0 thepiratebay

HOW TO MAKE AND SHARE TORRENTS

you are like me, a lazy and ”poor” Moroccan guy, you I’ll search for a torrent when you need to download software, eBooks, etc. for free. Probably you are familiar with some known website like thepiratebay. org or torrentz.eu where you can find easily what you need. You download the torrent file which is a small file and run it with a torrent client like utorrent and your download start. It’s amazing. That does about downloading torrent but how about create it? Lot of people doesn’t know that they can create torrents when they need to share something (you can share a folder or any file). Torrents are great, they are the best way to share large files with friends, or even with people we don’t know at all through torrent’s websites. What you need? You need to Download and install a torrent client like µtorrent (micro torrent) that provide this possibility or download Maketorrent.

43

www.teramagazine.tk

Fig.3

Fig.1

2.

Select your files and, or directories

there is some good trackers you can use:, like : http://open.tracker.thepirateba y.org/ announce http://www.torrent-downloads.to:2710/ announce h tt p : //d e n i s . s ta l ker. h 3 q .c o m : 6 9 6 9/ announce http://www.sumotracker.com/announce Put one of these in the tracker’s box and Save your torrent file.

4.

Fig.2

How to publish your shared file? To share your file with some friends you can send them your torrent file but if you want to make it public you can publish your torrent in a torrent’s website. My favorite one is thepiratebay (Fig0). Create your account in thepiratebay and upload your torrent file and share your link. Here you can find the torrent file for previous tera-magazine : http://thepiratebay.se/torrent/7363839/ teama gazine__amp_eacute_dition_du_ mois_de_juin www.teramagazine.tk

44


‫‪Quize‬‬

‫‪8 ports :‬‬

‫‪Participez et gagnez un switch à‬‬

‫‪on cherche un périphérique qui vibre et qui ne sonne pas.‬‬ ‫? ‪de quoi s’agit-il‬‬ ‫‪Envoyer vos réponses à tera.revue@gmail.com pour parti‬‬‫‪ciper à la tombola‬‬

‫‪la recherche sur internet est interdite.‬‬

‫• ‪Tera Magazine • www.teramagazine.com‬‬

‫البوابة اإللكترونية للوظيفة العمومية‬ ‫‪www.emploi-public.ma‬‬ ‫مع انتهاء الموسم الدراسي في جل المعاهد‬ ‫و الجامعات يبدئ الخريجون مسار البحت عن‬ ‫عمل في القطاع الخاص و العام ‪ .‬امام افاق كل‬ ‫منهما يختار قطاع واسع من الخريجين االلتحاق‬ ‫بالوضيفة العمومية لما لها من إيجابيات واستقرار‪.‬‬ ‫للوصول اليه تبدأ مرحلة تعقب المباريات واالعالنات‬ ‫الصادرة من الهيئات و االداراة العمومية من‬ ‫اجل تقديم ملفات الترشح ‪ ،‬غالبا مايكون فيها‬ ‫االستعانة بالمواقع اإللكترونية أمراً أساسياً ‪ .‬من‬ ‫اجل تسهيل مهمة الباحتين عن عمل و لقطع‬ ‫ممارسات المحاباة والمحسوبية التي تصاحب‬ ‫أحياناً عملية التوظيف في الوضيفة العمومية‬ ‫قامت الوزارة المكلفة بتحديث اإلدارة بإنجاز بوابة‬ ‫الكترونية تم إفتتاحها مؤخرا رسميا من طرف‬ ‫رئيس الحكومة كخطوة في إطار مسلسل تحسين‬ ‫أنماط التدبير العمومي وتجسيد االلتزام بمبادئ‬ ‫المساواة والشفافية واالستحقاق في الولوج‬ ‫للوظائف العمومية ومناصب المسؤولية‬ ‫يهدف هذا الفضاء إلى إخبار المواطن المغربي‬ ‫حول اإلعالن عن مباريات التوظيف في الوظيفة‬ ‫العمومية والجماعات الترابية‪ ،‬ولوائح المرشحين‬ ‫المنتقين للمشاركة في المباريات وكذا عن النتائج‬ ‫النهائية؛‬ ‫اإلعالن عن طلبات الترشيح لمناصب رؤساء‬ ‫األقسام والمصالح إضافة إلى تاريخ ومكان إجراء‬ ‫‪.‬المقابالت االنتقائية وعن النتائج النهائية‬ ‫وتجدر اإلشارة إلى أن نشر هذه اإلعالنات يبقى‬ ‫‪.‬تحت مسؤولية اإلدارة المعنية‬ ‫كما يسمح هذا الفضاء باإلطالع على معلومات‬ ‫ومعطيات تتعلق بالوظيفة العمومية من خالل‬ ‫‪ :‬األركان التالية‬ ‫ركن « مسطرة التوظيف عن طريق مباراة »‬ ‫يصف أهم مراحل مسطرة تنظيم مباريات التوظيف‬ ‫في المناصب العمومية؛‬ ‫ركن « مسطرة تعيين رؤساء األقسام‬ ‫والمصالح » يصف أهم مراحل مسطرة التعيين؛‬ ‫ركن « اإلدارة العمومية باألرقام » يعرض بعض‬ ‫اإلحصائيات حول الوظيفة العمومية؛‬ ‫ركن « دليل اإلدارة العمومية » يتضمن‬ ‫إحداثيات تخص مختلف البنيات اإلدارية‬ ‫والمسؤولين عنها ؛‬ ‫ركن « األجرة في الوظيفة العمومية » يعطي‬

‫‪TOURIA NHASS‬‬ ‫‪TÉCHNICIEN SPÉCIALISÉ EN RÉSEAU‬‬

‫نظرة عامة حول األجور بالوظيفة العمومية؛‬ ‫ركن « األسئلة المتداولة » وهي عبارة عن‬ ‫إجابات على األسئلة األكثر تداوال بخصوص الوظيفة‬ ‫يبقى انجاز هذا الموقع دفعة لمسار االستتمار في‬ ‫التقنيات الحديثة‪ ،‬و اداة فعالة للطامحين لإللتحاق‬ ‫بركب الموظفين الحكوميّن كما ان استنساخ هذه‬ ‫الفكرة لصالح القطاع الخاص برعاية الدولة قد يكون‬ ‫‪.‬مفيداً للخريجين الجدد‪ .‬العمومية‬

‫‪Fig.1 : www.emploi-public.ma‬‬


Comic space


Pour nous suivre et nous contacter

http://goo.gl/CwFmj www.facebook.com/tera.maga @terarevue

http://goo.gl/jwYF0 tera.revue@gmail.com

votre soutien est important pour nous

Pour participer dans le prochain numéro de Tera-magazine, veuillez nous envoyer vos rédactions ou vos participations à :

tera.revue@gmail.com. Nous seront heureux de vous compter parmi nous. Nous espérons que vous avez apprécié notre travail. Site officiel:

www.teramagazine.tk


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.