Teramagazine 2

Page 1

LA PREMIERE REVUE NUMERIQUE EN INFORMATIQUE AU MAROC

Tera-Magazine BIT

Enrich your Knowledge

N° 02| 25 Juin 2012

Économie d’électricité

How to find US on the web? facebook.com/tera.maga

2000 DH/an/pc

Wake on lan >>Rtcwake >>Expect

@terarevue

http://goo.gl/jwYF0

Dépannage du Disque Dur • Protection des données . • Suppression définitives des données • Récupération des données

tera.revue@gmail.com

www.teramagazine.tk

L’équipe Tera Magazine

secrets of android

Saber Hanor BELLAJ BADR SOULAMI RABIE

Hébérgement web Gratuit P30

Maghreb Statup Initiative P33

‫ﺍﻟﻀﺮﻳﺒﺔ ﻋﻠﻰ ﺍﻟﺪﺧﻞ‬ IGR P36

ANSAR ASMAE Mustapha daoui IMADE Ranji Nahass Touria ILYAS BAGUI

Contact Mail : tera.revue@gmail.com Facebook :facebook.com/tera.maga Twitter :@terarevue

MAGAZINE DESIGNER: Jaffar ikhessa.


>>Intro*

T

era-magazine est la première revue numérique, mensuelle qui s’adresse aux passionnés du monde informatique au Maroc. Il s’agit d’une initiative bénévole pour créer un moyen de partage des connaissances et des expériences entre informaticiens.

Loin des slogans de marketing ou des pubs, nous vous assurons que nous tendons nos mains vers vous pour collaborer et allez en avant pour mettre en disposition du lecteur un produit de qualité. Alors, n’hésitez surtout pas, chers lecteurs à nous contacter pour vous exprimer.

Tera-News. P4 Dépannage des disques durs P10 Effacement sécurisé des disques durs P16 Récupération des données P18 Wake on LAN/Rtcwake

L’édition précedente de tera-Magazine est disponible sur notre site web : www.teramagazine.tk

P19

Tera discovery P25

Enfin, nous comptons bien sûr votre réactivité pour améliorer le contenu offert.

Bitcoin P26 Expect P27 Flashage de Bios P28 CodePad P29 Hébergement Gratuit sur internet P30 ‫ ﺍﻟﻀﺮﻳﺒﺔ ﻋﻠﻰ ﺍﻟﺪﺧﻞ‬ P34 Android’s secrets P35 TERA-MAGAZINE

Maghreb startup initiative

Tera-Magazine

3

W W W. T E R A M A G A Z I N E . T K

Smile space P37 TERA-MAGAZINE

L’équipe de la rédaction

P36

Note Pour redistribuer ou publier les articles de ce magazine veuillez faire référence à notre revue ou à notre site web : www.teramagazine.tk.

4

TERA-MAGAZINE

Sommaire


Google Facebook

G|Maroc 2012 |DAY

TERAMAGAZINE

Actualités

Après le fort succès qu’a connu sa première édition, Google réitère son événement g|maroc, qui aura lieu cette année à Mohammadia les 7 et 8 juin.

Windows

TERA-MAGAZINE

OpenSuse

la page officielle de l’événement https://sites.google.com/site/gmaroc2012/

5

6


LANCE “GOOGLE KNOWLEDGE” POUR FOURNIR DES RÉPONSES,NON SEULEMENT DES LIENS.

S ocl: le réseau social Microsoft

TERA-MAGAZINE

GOOGLE

Récemment Google a dévoilé le Knowledge Graph. Il s’agit d’un service qui fournira aux utilisateurs un ensemble de données liées comme réponse à la requête émise (à la méthode de WolframAlpha.com) et non pas des liens vers des sites web comme dans le cas traditionnel. Le résultat de ce graphe s’affichera sous forme d’un panneau situé à droite de la page de recherche(Fig.a).

Fig.a: Google graphe.

La vidéo suivante de Google vous rapproche de cette innovation. http://tinyurl.com/7nvxheq Knowledge Graph a commencé à apparaître aux Etats-Unis, avec l’objectif de se généraliser partout prochainement. J’ai essayé d’y accéder à partir du Maroc mais j’ai eu le message : « We’re rolling this feature out to google.com users over the next few days ». Le Knowledge Graph apporte trois bénéfices :

TERA-MAGAZINE

1-le moteur de recherche

com prendrait mieux les ambiguïtés de langage. Google saurait faire la différence entre Ta j Mahal, le monument en Inde, et Ta j Mahal le chanteur ou le restaurant du coin. En un clic l’utilisateur peut orienter la recherche vers le « bon » Ta j Mahal.

7

2-l’apport du Knowledge

Graph, et certainement le plus visible, un nouvel élément d’interface qui vient afficher des informations basiques à propos de la requête effectuée.

3-il

vous offre la possibilité de faire de nouvelle découverte et enrichir vos connaissances en utilisant les informations liées à votre sujet de recherche.

Knowledge Graph est un pas vers en avant vers l’évolution d’un « web sémantique » qui a été déjà conquis par des moteurs de recherche dont le plus connu est WolframAlpha. La concurrence s’annonce ardue.

A p rè s un e an n é e, e n fi n Mi c ro s oft met fi n a u x ru meu r s et l an ce offi c i e l l e me n t s o n ré s e a u s o c i a l “ SOC L” . Mi c ro s oft m et ain s i un pie d dan s un terra i n d o mi n é p a r l e s de u x g é an t s fa ce b o o k et go o gl e + , un e e n tr é e ta rd i ve q u i pe u t mettre e n ri s q u e l a ré u ss i te de SOC L. Qu e ra p p ort - il de n ou ve a u t é ? C ’e s t l a q u e s t i o n d i f f icil e à r é po ndre. J e vou s i nvi te à l e vi s i ter p ou r l e j u g er . De ma p a rt j e cro is qu e l e f l u x et l e de s i g n s o n t de s p o i n t s à l a fave u r de SOC L ma i s je ne cro is pas qu ’ il e s t a ss ez a tt i ran t q u e ce s co n c u rre n t s . On pe u t e s p é rer un e ré u ss i te li mi t é e co mme ce l l e de Bin g e n face de Go o g l e. Bo n n e c h an ce Mi c ro s oft .

KAMAL TARMID BLOGGEUR EN INFORMATIQUE . 8


MINGLE : Le réseau social des lézards

TERA-MAGAZINE

ESPACE DES LECTEURS Vos avis, vos questions et vos demandes sont la bienvenue.

Une bonne nouvelle pour mes confrères les fans de Suse linux, malheureusement minoritaire au Maroc. Novell nous présente un autre service frais pour améliorer l’expérience des utilisateurs et promouvoir la bonne volonté. Cette fois, c’est un peu moins technique et un peu plus sociale. Il s’agit de Mingle qui est un réseau social pour les utilisateurs d’openSUSE. Ce réseau permet aux utilisateurs de partager des activités, des lieux, des événements et des intérêts au sein de leur réseau. Il vous aide vraiment à se connecter avec d’autres lézards. “

Rejoignez les groupes de projet, les discussions sur des idées futures, le développement actuel. Découvrez ce que les amis font sur openFATE ou le Build Service. Avec l’adhésion, vous pouvez même voter dans les sondages et les élections du projet. Bref à vous de le découvrir.

Rejoignez Mingle à : https://connect.opensuse.org

TERA-MAGAZINE

YASSIN BARDOL ADMINISTRATEUR SYSTÈME .

Abdrahim Y : j’ai lu avec beaucoup d’intérêt votre article sur la compression des fichiers, mais j’ai une question à propos du paq8px, ou puis je trouver une documentation de son code source. Merci Le code source est disponible sur le site officiel du compresseur et sur sourceforge.com Y@ssin : Je cherche à virtualiser AIX sous windows ou linux. Il est impossible de virtualiser AIX, mais plutôt il faut l’émuler. On consacrera un article à ce sujet dans le prochain numéro. Kamal : je vous demande de nous faire un article détaillé sur Nagios,Nagmine.FreeNAs. Prochainement, inchalah. Nadia : pourriez vous préparer un éditorial sur la sécurité informatique et les outils de teste. Merci Nous cherchons des plumes d’experts dans ce domine pour consacrer des articles à ce sujet important. badr hamdi : je suis un utilisateur d’Android et j’ai testé les outils exposés dans votre article “rooter Android” mais sans succès. Mon portable est un Samsung fit. Merci Les outils exposés dans notre article étaient pour rooter un maximum de mobiles. S’ils ne marchent pas pour vous, cherchez l’outil adéquat selon la série de votre portable.

le profile de Tera-magazine: https://connect.opensuse.org/pg/profile/terarevue

9

Nouredine sbhi : je suis un étudiant en informatique option : logistique, je cherche des outils open source pour la gestion du maté-

riel. Pourriez vous fournir plus de détail, pourriez vous voir un ERP. Siham hounin : Des articles de qualité. bonne continuation. Merci, pour l’encouragement. Hind toubali : quelles sont les conditions pour publier un article dans votre revue?. crdlt. Envoyez un article en informatique de votre rédaction à l’adresse tera.revue@gmail.com kamal : un article ou plutôt un dossier sur l’utilisation des logiciels ou systèmes piratés dans les entreprise. Proposition notée, pour les prochaines éditions. abdrahim : twitter,twitter,twitter. On twitte @terarevue. Hicham : j’ai relevé une remarque au niveau de l’article sur l’Android : vous avez dit qu’il faut rooter Android pour pouvoir utiliser le ‘WiFi Tether’ pour se connecter en ad hoc avec votre pc. Cela est faut car wifi tether peut être utilisé sans avoir recours au rooting il peut fonctionner sur un mobile en mode normal. Votre remarque est précise. Ceci étant vrai, le bon fonctionnement de cet outil nécessite le mode root en Android. Envoyer nous, vos demandes ou propositions à tera.revue@gmail.com

10


PARTIE : 1

• Protection des données sur disque dur • Suppression définitives des données • Récupération de données

YASSIN HAMICHI INGÉNIEUR EN INFORMATIQUE . SPÉCIALISTE EN RÉCUPERATION DES DONNÉES

TERA-MAGAZINE

Sans doute vos disques durs contiennent des données personnelles qui vous sont très chères, les perdre brusquement peut vous causer des souffrances et parfois des ennuies. Pouvez-vous imaginer si tout d’un coup vous perdez vos fichiers importants d’un projet de thèse, d’un rapport de travail et ainsi de suite en raison d’une panne de votre disque dur. Les histoires de perte des données peuvent être très tristes. Dans mon cas personnel j’ai perdu l’accès à mes données que j’ai accumulé durant de trois ans de travail suite à une panne de disque dur. Selon mon expérience dans le domaine de la récupération des données, les problèmes des disques durs sont très fréquents surtout avec l’âge de l’ordinateur et les incidents de chocs ou autre et surtout ils arrivent au mauvais moments. La bonne nouvelle que j’ai pour vous c’est qu’heureusement, quel que soit le problème même si le disque rend l’âme sachez que vos données sont encore en vie, seulement il reste à savoir comment faire pour les récupérer dans le pire des cas (pour vous) vous devez faire recours à des entreprises spécialisées (avec des coût chers à partir de 10000 DH). Étant donné le coût important de ces services, il est légitime que vous vous demandiez si votre disque dur est endommagé au point de faire appel à leurs services ou s’il n’existe pas de moyens de solutionner votre problématique par vous-mêmes. Cet article a pour principal objectif de vous informer des problématiques de perte de données sur disques durs et des erreurs que vous pouvez commettre causant la perte définitive de vos données.

L’architecture d’un disque dur : Il est important avant de tenter une récupération ou un dépannage de connaître un minimum d’information sur l’architecture et le fonctionnement du disque dur. Une conception typique du disque dur se compose d’un moteur qui détient des disques plats circulaires appelés plateaux. Les plateaux sont en un matériau non magnétique, alliage généralement de l’aluminium, le verre, ou en céramique, et sont recouverts d’une couche superficielle de matériaux magnétiques typiquement 10-20 nm de profondeur, avec une couche externe de carbone pour la protection. À titre de référence, un morceau de papier standard de copie est 0,07 à 0,18 millimètre (70,000-180,000 nm). Le moteur entraîne les plateaux à vitesse constante variant de 4,200 rpm à 15,000 rpm (pour les serveurs performants). Les têtes de lecture et d’écriture survolent la surface du disque grâce à un bras mobile et enregistrent les données par magnétisation d’un film mince de matériau ferromagnétique sur un disque. Ces têtes fonctionnent dans un

niveau très proche de la surface magnétique (quelques dizaines de nanomètres dans les nouveaux lecteurs).

Stockage des données Sans s’enfoncer dans les principes du magnétisme et pour simplifier : On sait que Les données sont en langage binaire, c’est-à-dire des 1 et des 0. Il n’y a donc que deux valeurs à lire et à écrire. Pour cela on utilise des surfaces magnétiques (posé sur les plateaux du disque dur) qui sont conceptuellement divisés en plusieurs petites sousrégions magnétiques de taille micrométrique appelés domaines magnétiques Fig.a. L’écriture se fait par la tête qui survole le plateau en modifiant localement le sens du champ magnétique sur la surface (Nord ou Sud pour des 1 ou des 0). Pour la lecture, il suffit de déterminer le sens du champ magnétique local.

Fig.a. Fig.a: Domaines magnétiques sur les plateaux.

11

12

TERA-MAGAZINE

DÉPANNAGE DE DISQUE DUR


UNE PANNE ÉLECTRONIQUE

Fig.b: champs magnétiques sur les plateaux.

Votre disque tombe en panne que faire? La première chose à faire : surtout ne paniquez pas et ne tentez pas des manipulations hasardeuses. Si vous êtes confronté à cette expérience déplaisante, sachez que le diagnostic du problème est la première étape pour retrouver vos données ou remettre en marche votre disque dur. Lors de votre diagnostique essayez de connaître le type de panne que vous avez si c’est une panne logique, électromécanique ou mécanique, cependant la distinction est très ardue tant les symptômes sont souvent difficiles à cerner . Avant de continuer je vous conseille de retirer immédiatement votre disque et le brancher en externe ou booter sur CD-ROM.

UNE PANNE LOGIQUE TERA-MAGAZINE

Si votre disque fonctionne et il est détectable (de préférence sous bios), mais inaccessible sachez qu’il peut bien s’agir d’une panne logique. Pour le réparer vous devez en premier connaître le modèle votre disque soit en utilisant le ‘device manager ‘ de Windows ou un outil tel que “Everest”. Ensuite sur Internet télécharger l’utilitaire de diagnostic spécialisé pour le modèle et la marque de

Fig.c: le modèle du disque dur.

13

Si votre disque dur n’est pas reconnu dans le BIOS, ou si le moteur ne tourne pas (posez votre main sur le disque pour le savoir) alors La carte contrôleur (la partie électronique en dessous de votre disque dur) peut-être endommagée et vous devez la remplacer par une semblable d’un autre disque dur du même type.

Pourquoi faut-il éviter d’ouvrir un disque dur ?

Là les choses se compliquent. La panne mécanique est une défaillance qui concerne en général les parties internes du disque dur comme les têtes de lectures, le moteur, les plateaux, etc. il en résulte des bruits de claquements. Malheureusement ce type de problème est difficile à résoudre et demande une intervention d’expert. Sans doute vous allez songer à l’ouvrir vous-mêmes pour remplacer le composant défaillant. Si vous pensez ainsi sachez que ça peut vous conduire inévitablement à des catastrophes !

DANS CERTAINS CAS IL SE PEUT QUE LE PROBLÈME EST AU NIVEAU DE LA CARTE MÈRE POUR VÉRIFIER BRANCHEZ VOTRE DISQUE DUR SUR D’AUTRE ORDINATEUR.

pour créer cet outil ce trouve à : http://tinyurl.com/d6q5nu7

Pour comprendre, revenons à l’usine source. L’assemblage du disque dur (configuration têtes – plateaux ...) est réalisé généralement dans des salles blanches (Fig.d) ou l’atmosphère strictement contrôlée est propre sans poussière ni particule tiers. Toute contamination par la poussière peut s’avérer DESASTREUSE. En outre Un disque dur est constitué d’une mécanique de pré-

Fig.e: Salle blanche bricolée. Fig.d: Salle blanche.

UNE PANNE MÉCANIQUE

particule et de poussière vous pouvez le remplir d’eau et le vider après. Le guide

cision qui fonctionne à une grande vitesse, l’espace entre une tête de lecture et le plateau est d’environ 3 micro inch (1 inch = 2.54 centimeters ) et à titre de comparaison, une particule de fumée représente environ 230 micro inch, 300 micro inch pour une empreinte digitale et environ 3000 micro inch pour un cheveu. Donc pour tenter de remplacer un composant il vous faut un microscope. Cependant,si vous tenez à votre idée d’ouvrir votre disque ou pour découvrir son intérieur ou même de tenter votre chance de réparer la tête de lecture (certains on réussit à remettre la tête de lecture à ca place après déviation à l’extérieur des plateaux)

.je vous propose de faire votre propre salle blanche . à l’aide d’un boîtier et du verre (Fig.e).Pour assurer l’absence de

UNE SOLUTION RISQUÉE POUR LES AVENTURIERS OU LES DÉSESPÉRÉS : Si vous cherchez des solutions sur internet vous allez sans doute tomber sur des solutions plutôt curieuses que logique comme:

“CONGELEZ VOTRE DISQUE DUR ! “ Certains affirment que mettre son disque sur en frigo peut le ressusciter et espérer extraire les données avant la fin définitive du disque. Le reportage (science ou fiction) suivant met le point sur cette méthode. En étant désespéré on tente tout même le tapez contre un mur.

14

TERA-MAGAZINE

votre disque dur. L’utilisation de l’utilitaire de diagnostic vous permettra de connaître la codification du type de panne. Vous devrez noter le code et informer le service support du constructeur. Sinon Vous pouvez juste avoir une panne simple que vous pourrez résoudre avec des logiciels spécialisés (Convar PC Inspector, Ontrack EasyRecovery, GetDataBack, etc) pour essayer de récupérer vos données perdues suite au plantage du disque dur.


PARTIE : 2

LES DISQUES DURS DES ORDINATEURS PORTABLES ( 2,5POUCES ) :

CONCLUSION (PRÉVENTION): Pour éviter de mauvaises expériences avec vos disques durs je conseille de : • Mettre en place un système de surveillance du disque dur dans le but d’anticiper les erreurs et les pannes. Vous pouvez faire appel à des outils tels que HD tune ou tunup ou autre. • Faire des images de vos disques ou des partitions qui vous sont importantes et ce à l’aide de Acronis true image ou Ghost. • Chargez vos documents sur un service de Cloud (google drive,DopBox,...) • Mettre en place un RAID (0,1,5,10) dans le cas où vous avez plusieurs disques selon vos capacités. • Faire un Formatage bas niveau, car il règle Les problèmes des secteurs défectueux. Sachez que les problèmes arrivent toujours au mauvais moment et sans prévenir ne baissez donc pas votre garde.

TERA-MAGAZINE

i vous avez un ordinateur ou précisément un disque dur à vendre sachez avant que malgré les formatages, il est POSSIBLE de relire vos données effacées.

S

(cette méthode d’analyse se fait au moyen d’une sonde qui se déplace sur la surface du support analysé). Seule la destruction totale des surfaces magnétiques (abrasion ou fonte des plateaux) nous parait donc une solution absolument sûre.

La persistance des données effacées

Démagnétisation du disque

Malheureusement un disque dur ne dispose pas de fonction d’effacement; une fois une donnée écrite, la seule façon (logicielle) pour l’effacer est donc d’écrire d’autres données par-dessus les données existantes (écrasement). Le problème réside dans la façon dont l’information est enregistrée sur le disque.

Il existe des matériaux vendus pour supprimer les données d’un disque en les passant dans un champ magnétique intense (démagnétiseurs, ou “degaussers” en anglais). Cette méthode d’effacement est réputée extrêmement efficace, si le champ magnétique est suffisamment fort.

En effet le processeur de l’ordinateur rédige un fichier d’indexes sur le disque dur qui contient une liste d’emplacement de chaque fichier(en bloques) sur le disque dur. Lorsque l’utilisateur “supprime” un fichier sur leur système, l’indexe est supprimé, mais le fichier lui-même avec ses données, reste.

Effacement par ré-écriture (surcharge)

Comment effacer un disque dur ? Par Destruction physique La destruction physique d’un disque dur est sans doute la méthode la plus sûre pour neutraliser un disque qui a contenu des données sensibles : c’est un moyen rapide, et le bon déroulement de l’opération est facilement vérifiable. On notera qu’avec ce type d’appareil les plateaux du disque dur sont cassés, mais que les fragments restent cependant très probablement analysables par MFM

15

TERA-MAGAZINE

Pour les utilisateurs des ordinateurs portables, je conseille de faire attention aux problèmes de surchauffes liées à l’exposition excessive du disque dur à la chaleur. En effet les ordinateurs portables présentent souvent des problèmes de refroidissement qui s’aggravent malheureusement avec l’âge de l’ordinateur. De plus Les disques durs embarqués dans ce type d’ordinateur sont très sensibles aux problèmes de montée en température alors surveillez la température. Un bon conseil c’est d’essayer de nettoyer votre ventilation périodiquement et équipezvous d’une tablette de refroidissement elle est à 30DH.

EFFACEMENT SÉCURISÉ DES DISQUES DURS

L’écriture (logicielle) des données sur l’ensemble du disque pour écraser les données sensibles qui y étaient stockées. Le nombre de réécritures successives qu’il faut faire varie beaucoup selon les sources (et le niveau de sécurité souhaité). Cette méthode est moins robuste que les précédents. Le logiciel PC “open source” de référence dans ce domaine est le logiciel DBAN (http:// dban.sourceforge.net/). Il se présente sous forme d’une disquette “bootable” et propose plusieurs options d’effacement par surcharge.

16


PARTIE : 3 Secure Erase

Conseils pour Sécuriser vos disque durs 1. Utilisez le chiffrement. Vista Ultimate a BitLocker; Mac OSX a FileVault. Il est également TrueCrypt, qui est gratuit et multi-plateforme. 2. Utilisez des programmes d’effacement sécurisé comme Blancco ou DBAN. Lorsque vous avez terminé avec votre ordinateur, réinstallez le système d’exploitation à partir de zéro.

LOGICIELS POUR RÉCUPERER VOS DONNÉES. En cas de perte de données. Pour essayer de revoir des documents supprimés, utilisez l’un des programmes suivants qui sont gratuits et performants. Les résultats que vous pouvez obtenir peuvent bien vous satisfaire avec des taux de récupération encourageants. N’hésitez pas à les essayer.

En conclusion, les personnes pour lesquelles le risque que des données effacées soient ensuite retrouvées est inacceptable, détruiront physiquement le disque (ou le démagnétiseront, ce qui le rend de toutes façons inutilisable), même si ce risque est hypothétique. Les autres utiliseront sans doute un outil logiciel de surcharge et faie un formatage bas niveau.

Testdisk/Iphotorec

Brian kato’s restoration

TERA-MAGAZINE UBUNTU RESCUE REMIX

Recuva pirform

Recuva est le meilleur logiciel gratuit de récupération .Il arrive bien à dépasser des solutions payantes tels que : GenieTimeline 2012,BinayBiz. Profitez-en.

17

18

TERA-MAGAZINE

la fonctionnalité de “Secure Erase” existe dans les versions récentes de la spécification de l’interface ATA (et qui existe donc en particulier dans les disques “Serial-ATA”). Dans ce type de disque, le pilote du disque dispose d’une commande “Secure Erase” qui, lorsqu’elle est activée, provoque un effacement (par surcharge) de l’ensemble des blocs du disque. L’intérêt ma jeur de cette solution est qu’elle est plus fiable qu’une solution logicielle de plus haut niveau : plus l’ordre d’effacement est donné à un niveau proche de la couche matérielle, plus il y a des chances que cet opération soit exécutée sans erreur. Cette méthode est risquée vue qu’elle demande de l’expertise.


Wake

D

ans mon travail, en tant qu’administrateur réseau, j’ai des ordinateurs auxquels j’accède à l’aide de LogmeIn de l’extérieur de mon réseau, pour cela il faut qu’ils soient en marche. Or les laissez allumés en continue n’est pas une solution raisonnable, non pas seulement pour protéger l’environnement, mais vue les charges qui en résultent (frais d’électrici té,maintenance,etc.). Cependant, pouvoir les allumer à distance en cas de besoin s’avère une solution convenable, c’est dans ce sens que la solution WOL (Wake on Lan) intervient.

TERA-MAGAZINE

L’ÉCONOMIE WOLD’ÉNERGIE RTcwake EN LAN 19

BADR B. INGÉNIEUR EN RÉSEAU INFORMATIQUE .

Le but de cet article n’est pas de couvrir tous les aspects de la technologie Wake On LAN / WAN, mais de fournir la compréhension et les outils pour la mise en place de WOL sur votre réseau ou à travers internet. Wake on LAN (WoL) est un standard des réseaux Ethernet qui permet à un ordinateur éteint d’être démarré à distance à l’aide de son adresse MAC. Bien que votre ordinateur est éteint, la carte d’interface réseau reste en marche et attend avec impatience d’entendre un message, plus précisément, un paquet magique. Le réveil est déclenché quand celle-ci reçoit le paquet magique qui est une trame de données Ethernet spéciale contenant les octets FF FF FF FF FF FF suivis de seize répétitions de l’adresse MAC de la cible, puis d’un mot de passe (si nécessaire) de quatre ou six octets.(Fig.1)

WOL utilise les adresse MAC (Media Access Control) vue que Les adresses IP sont chargés en mémoire (inaccessible en cas d’extinction), alors que les adresses MAC sont enregistrés dans la carte réseau. Il est important de noter que WOL ne fonctionne pas sur les réseaux sans fil. vue que le format d’une trame sans fil est différent de celui du format d’une trame de réseau Ethernet. Pourtant, il existe des solutions similaires pour le réseau Wifi que nous couvrant pas dans cet article.

“AMD et HewlettPackard ont co-développé la technologie Magic Packet en 1995. “

Fig1: Contenu d’un Paquet magique visualisé par wireshark

20

TERA-MAGAZINE

On LAN


Étape 1 : activer le Wol en Bios La plupart des cartes mères aujourd’hui ont un NIC (contrôleur d’interface réseau) intégré et elles soutiennent la fonctionnalité Wake on LAN. Pour activer la fonctionnalité WOL, accéder à votre Bios : choisissez gestion d’alimentation-> “Wake On LAN” et activer cette option. Ensuite, enregistrez et fermez le bios. Bien sur Le processus est différent dans chaque carte mère mais le principe est le même. Si vous n’avez pas l’option WOL alors pensez à faire une mise à jour de votre BIOS. Le mécanisme repose sur la capacité du matériel, c’est pourquoi nous avons besoin de certains ingrédients. Si vous utilisez une carte réseau PCI séparée, vous devez activer la fonctionnalité WOL pour les périphériques PCI dans le BIOS. Notez que si vous utilisez une ancienne carte mère avec un port PCI 2.1 ou plus, vous aurez probablement besoin de connecter un câble à 3 broches(Fig2) de la carte réseau WOL de la carte mère. Ce câble n’est généralement pas nécessaire dans les nouveaux ordinateurs à l’aide d’une carte PCI 2.2 ou plus récent.

Ensuite sous l’onglet de gestion d’alimentation cochez comme ci-dessous (Fig.5) :

• Linux: Pour linux utiliser gwakeonlan :

TERA-MAGAZINE

Afin de profiter de la fonction Wake On LAN / WAN, il y’a plusieurs étapes à effectuer :

BIOS, il est également nécessaire de l’activer en utilisant ethtool. L’ethtool permet de configurer votre interface réseau pour répondre au paquet magique: # ethtool -s eth0 wol g 1. -s eth0 : votre interface réseau. 2. wol g : activer Wake-on-LAN avec l’option d’utiliser MagicPacket. Tapez la commande suivante pour voir l’état actuel de la WOL pour eth0: # ethtool eth0

Fig5.

Etape3 : Récupérer l’adresse Mac de la destination La récupération de l’adresse Mac est une tâche facile ; Soit en utilisant arp –a ‘ip’ si vous êtes sur le réseau sinon si vous êtes sur la machine taper ipconfig /all (windows) ou ifconfig (linux).

http://code.google.com/p/gwakeonlan/ • Outils web : Des sites sur internet offre ce service pour réveillez vos pc en line.

Fig3 :ethtool

SOUS WINDOWS Lancez le gestionnaire des périphérique et accédez aux propriétés de votre carte réseau. Dans l’onglet avancé, activer l’option WOL. (Fig.4) dans l’onglet de gestion d’alimentation cochez comme ci-dessous

Etape4 : télécharger un outil pour l’envoi du paquet magique. Vous devez utiliser le logiciel pour envoyer des paquets magiques WoL. Vous trouverez divers outils pour tous les OS: Windows, Apple OS X, Linux, Android..

TERA-MAGAZINE

• Windows : jimmys’ magic packet

http://www.reveilpc.com/

• Android : Vous pouvez choisir l’outil qui “Depicus Wake On Lan Free” sur googleplay :

Fig2: connecteur 3 broches.

Étape 2 : vérifier l’activation du WOL SOUS LINUX Après avoir activé le Wake On LAN dans le

21

wilcoxwide.com/jimmys-magic-packet.html Fig4.

22


WOL Par Internet : Pour envoyer un signal WOL sur Internet à votre ordinateur, vous avez besoin de connaître votre IP publique, pour le faire vous pouvez faire appel au site web www.monip. org. Cependant votre FAI(IAM,méditel..) peut changer votre adresse IP publique quand il le veut, souvent, lorsque vous redémarrez votre routeur, sauf si vous avez payé un supplément pour une adresse IP statique publique. Pour avoir un lien statique de votre ip dynamique utiliser Dynamic DNS. Dynamic DNS, certain d’entre vous le connaissent, est un moyen gratuit et utile pour garder une trace de votre adresse IP publique. Si vous avez un routeur Sagem(IAM) ou un D-Link routeur, les chances sont la qu’il dispose de la fonctionnalité DDNS (Dynamic DNS). ces routeurs

org. Activez ensuite DDNS et entrez vos informations de compte dans votre routeur et ainsi vous garder votre IP (dynamique) lié à votre nouveau nom de domaine (statique). Si votre ordinateur est derrière un NAT: Dans le cas d’un ordinateur derrière un routeur (NAT) le paquet magique est encapsulé par UDP et envoyé au routeur, pour que le paquet arrive à destination il faut faire une redirection (par port : 7 et 9) vers l’adresse IP de la machine qui doit être réveillée. L’ordinateur étant éteint, il faut alors configurer de manière permanente l’association Adresse MAC/Adresse IP dans la table ARP du routeur (dans le cas contraire, cette association expire dans le routeur au bout de 5 minutes environ et le paquet magique ne sera pas dirigé vers la machine). Certains routeurs permettent de réveiller une machine du réseau local à travers leur interface web ou via telnet.

Conclusion :

TERA-MAGAZINE

En supposant que je laisse mon ordinateur en marche 24h/7j/365, j’aurais autour de 179 kWh par mois. Cela me coûtera plus de 1920DH (0,9484 DH/u) par année sur ma facture d’électricité. En supposant que je utilise mon ordinateur pendant 8 heures par jour et je le met en veille prolongée dans le reste du temps, je peux économiser jusqu’a 1000 dh par année pour un seul ordinateur. Si vous avez plus d’un ordinateur, en utilisant cette solution, je peut doubler ou tripler mon épargne. Pour mieux améliorer la solution Wol on lui associe la solution Rtcwake(linux) ou tache planifié(Windows) pour automatiser la mise en veille prolongée.

ake

>

w c t >R

-m mode | --mode mode Pour économiser la consommation en Use standby state mode. Valid values électricité de mon serveur PDC(Linux), je are: le passe chaque jour en mode de veille standby approfondie (Suspend-to-disk) une fois ACPI state S1. This state offers qu’aucun utilisateur n’est actif dans le minimal, though real, power savings, réseau (silence réseau). Après 9 heure de while providing a very low-latency sommeil, il se réveil tout seul (sans WOl). transition back to a working system. pour réaliser cette manipulation je fait This is the default mode. appel à RTCWAKE. mem ACPI state S3 (Suspend-to-RAM). This state offers significant power savings Rtcwake est un sudo apt-get install as everything in the system is put into programme utilisé pour rtcwake a low-power state, except for memory, entrer le système dans un which is placed in self-refresh mode to état de sommeil jusqu’à sudo chmod u+s /usr/ retain its contents. ce que le temps de réveil sbin/rtcwake disk spécifié. Il utilise le pilote ACPI state S4 (Suspend-to-disk). This RTC qui prend en charge state offers the greatest power savings, le modèle de réveil. Utilisation : and can be used even in the absence comme root j’excute la of low-level platform support for power Rtcwake est utilisé commande : management. This state operates comme l’ancien utilitaire apmsleep, pour se rtcwake -m mem -s 32400 similarly to Suspend-to-RAM, but includes a final step of writing memory réveiller à partir d’un état contents to disk. de veille comme ACPI S1 - m : type de mise en off (en veille) ou S3 (suspend- veille ACPI state S5 (Poweroff). This is done to-RAM). -s : durée en secondes by calling ‘/sbin/shutdown’. Not officially supported by ACPI, but usually working. Disponibilité no La commande rtcwake Enfin, a jouter Rtcwake Don’t suspend. The rtcwake fait partie du paquet utilcomme un ‘cron job’ pour command sets RTC wakeup time only. linux-ng.Pour installer ce automatiser la tache le programme. Executer la long de la semaine.(Fig.a). on Don’t suspend, but read RTC device commande: until alarm time appears. This mode is useful for debugging. pour plus de détails consultez le ‘help’ ou lisez le manuel. Enfin, le concept du silence réseau que j’ai introduit au début peut être détaillé dans une autre participation à Teramagazine

Fig.5: Dynamic dns pour routeur IAM

fonctionnent avec un site Web gratuit, public www.dyndns.org(ou autre). menez-vous d’un compte gratuit et vous aurez un nom de domaine qui ne changera pas, même si votre FAI change votre adresse IP.Exp: tera.dyndns.

23

pour plus d’informations sur les arguments consulter le site officiel :

TERA-MAGAZINE

• Code source: Si vous avez envie de développez votre propre outil WOL, jeter un coup d’œil aux projets: http://www.codeproject.com/KB/IP/WOL.aspx http://www.wakeonlan.net/

Fig.a: rtcwake dans cron job dans webmin

Fig.6: Prix unitaire d’électricité.

24


BITCOIN: la monnaie virtuelle

ect

p x E >

Chers linuxiens, je vous présente un outil précieux nommé Expect.Il s’agit d’un outil sous Lunix pour l’automatisation et les tests. Il permet de fournir les arguments demandés par le système pour les applications interactives comme telnet, ftp, passwd, fsck, rlogin, tip, ssh, ou autre. Sans doute vous avez des commandes qui vous demandent des entrés (arguments) tels que des mots de passe, ip, etc. et vous voulez au lieu de les fournir à chaque fois que le processus soit automatique. J’explique par un exemple bien courant : Vous voulez lancer un Shell linux et passer en mode root. Vous Tapez votre su et le Shell vous demande (prompt) pour la nièmefois le mot de passe. Oh!. Je crois que le besoin s’est montré alors l’idée de Expect c’est de fournir au système les arguments qu’il demande à l’aide d’un simple script. Revenons à notre Su, supposons que votre mot de passe est azerty*

# Assume $remote_server, $my_user_id, $my_password, and $my_command were read in earlier # in the script.

spawn telnet $remote_server expect “username:” # Send the username, and then wait for a password prompt.

send “$my_user_id\r” expect “password:” send “$my_password\r” expect “%” # Send the prebuilt command, and then wait for another shell prompt.

send “$my_command\r” expect “%” # Capture the results of the command into a variable. This can be displayed, or written to disk.

set results $expect_out(buffer)

TERA-MAGAZINE

# Exit the telnet session, and wait for a special end-of-file character.

Le script

A la fin de chaque opération, les résultats sont mis dans une variable locale nommée $expect_out, Ceci permet à l’utilisateur d’avoir un retour d’information (feedback) pour suivre le bon fonctionnement du script.

spawn su expect “password:” send “azerty*” Pour un exemple plus développé, on automatise l’accès par telnet et on envoie les commandes voulues pour enfin enregistrer le résultat.

send “exit\r” expect eof

Pour utiliser installer Expect je vous réfère à son site officiel : http://expect.sourceforge.net

YASSIN BARDOL ADMINISTRATEUR SYSTÈME . 25

Bitcoin est une monnaie binaire conçue en 2009 par Satoshi Nakamoto. Son utilisation passe par un logiciel libre portant le même nom(Fig.a).

# Send the password, and then wait for a shell prompt.

Le script ci-dessous fait à l’aide de Expect, contiendra votre mot de passe et il exécutera la commande ‘su’ pour vous et il va donnez votre mot passe à votre place et vous fournir ainsi un shell en mode root.

#!/usr/bin/expect

La plupart d’entre vous ont entendu parler des pièces d’or. La plupart sont familiers avec les Dirhames, mais avez-vous déjà entendu parler de la monnaie numérique ?

Fig.a: client Bitcoin.

Bitcoin est une devise basée sur un réseau décentralisé de type peer-to-peer. Aucune autorité centrale n’émet des bitcoins ou gère les transactions. Ces tâches sont exécutées de façon collective par l’ensemble des nœuds du réseau ce qui constitue une sorte de banque distribuée. Bitcoin vise à fournir un système monétaire capable de fonctionner en pair à pair sans une dépendance forte face à des intermédiaires et donc permettre une réduction importante des coûts liés aux transactions tout en garantissant la sécurité de celle-ci. Comment ça marche : Une explication très simple de la façon dont cela fonctionne est la suivante : Les utilisateurs téléchargent le client Bitcoin et utilisent leurs ordinateurs pour résoudre des problèmes mathématiques complexes, qui créent une chaine cryptée de toutes les transactions sur le Bitcoin réseau P2P. Les utilisateurs sont récompensés par des bitcoins pour avoir réussi le processus de cryptographie des transactions. Les utilisa-

teurs peuvent utiliser Bitcoins pour acheter des objets et ces transactions sont enregistrées dans l’historique de chiffrement pour l’ensemble du réseau P2P. Le processus est, bien sûr, un peu plus compliqué que cela, mais c’est à peu près comment cela fonctionne. Les avantages de bitcoin - Les transferts peuvent être effectués facilement via Internet, sans avoir à passer par un tiers de confiance. - Aucun tiers ne peut empêcher ou contrôler vos transactions. - Les transactions par Bitcoin sont gratuites - Bitcoin est un logiciel libre. Que faire avec bitcoin Beaucoup de services sur internet acceptent d’être payé en bitcoin Hébergement internet, achat de livres, s’offrir des services payants etc.… Pour échanger des dollars ou Euro en bitcoin 1. mtgox.com 2. tradehill.com 3. britcoin.co.uk 4. bitcoin7.com 5. . .

Conclusion : Qu’il s’agisse d’un problème ou non, la monnaie que vous utilisez est de jour en jour liée au gouvernement et aux crises. Par conséquent la valeur globale de l’argent dans votre poche peut varier considérablement contrairement à la monnaie virtuelle qu’on peut espérer devenir un standard mondial.

26

TERA-MAGAZINE

>

http://www.bitcoin.org


Le flashage du BIOS est une mise à jour du BIOS par voie logicielle, c’est-à-dire un remplacement de la version du BIOS actuelle par une version récente grâce à un programme.

Dans une ère ou tout est en line, Il existe

des sites qui permettent de tester du code directement en ligne. Codepad est un compilateur et interpréteur en line qui peut bien être utile pour les développeurs il suffit de copier/ coller votre code et le site vous le compile et vous l’interprète, de plus CodePad est un outil de collaboration comme pastbin. Codepad supporte différents langages (Fig.a).

La mise à jour du Bios de votre ordinateur est une opération simple: avant de se lancer il faut vérifier la version de son BIOS, des outils comme SIW peuvent le faire pour vous(Fig.1). Ensuite Rendez vous au site de votre constructeur (HP pour mon cas). Cherchez selon le type de votre matériel et télécharger la version la plus récente et la convenable selon

• Remédier à des incompatibilités (conflits)

matérielles, corriger certaines erreurs de détection du matériel (ex.: la vitesse du CPU, barrette de mémoire vive mal détectée, etc.), Avertissement En cas de pannes liées à une mise à jour

Fig.1

votre système et votre processeur (32 ou 64 bits). Lancez le programme fournie et suivez les instructions (Fig2).

Fig.b Fig.a

TERA-MAGAZINE

L’utilisation de codepad est très simple car il suffit de choisir le langage de votre choix et d’attaquer vos lignes de codes. Le site codepad.org propose quelques exemples et documentations pour vous faciliter l’utilisation.

27

ayant échoué, la carte mère peut ne plus démarrer, ou démarrer incorrectement. Dans ce cas on procède à une récupération du BIOS. A

codepad vos offre la possiblité de patager votre code par un url court du type: • • http://codepad.org/8w7LJ5hW

Fig.2

Avantages Parmi les avantages qu’une mise à jour du BIOS peut apporter, on retrouve la possibilité de: • Bénéficier d’éventuelles fonctionnalités nouvelles dans la configuration du BIOS (cas rare) et dans la gestion du matériel.

Fig.3

la fin je signale que le flashage peur être mis en place à l’aide d’une USB ou un CD(Fig.3). 28

TERA-MAGAZINE

Codepad

HANAE SBAHI DÉVELOPPEUR .NET

FLASHER FLASHER LE LE BIOS BIOS


SAMI ZRDI PROFESSIONAL WEB-DESIGNER & WEB-MASTER

TERA-MAGAZINE

IL

nous arrive des fois de chercher des hébergeurs gratuits pour héberger nos sites ou applications web. Cependant ces hébergeurs imposent pour les offres gratuites, des limites en espace de stockage, en bande passante, ou en fonctionnalités (mail,ftp..). Cependant il existe un certain nombre de solutions gratuites encourageantes 29

Hosting-Engine:

XtreemHost :

Freehostia:

5 GB d’espace disque 50 GB de trafique mensuel

5.5 GB d’espace disque 200 GB de trafique mensuel

000Webhost:

1.5 GB d’espace disque 100 GB de trafique mensuel

150 MB d’espace disque 4 GB de trafique mensuel

TERA-MAGAZINE

HÉBERGEMENT GRATUIT SUR INTERNET :

Zymic :

250 d’espace disque 6 GB de trafique mensuel

Freehosting.com:

1 GB d’espace disque 1 GB de trafique mensuel

que je vous présenterai au cours de cet article. Sans suivre un ordre particulier je vais lister les offres en tenant compte de l’espace de stockage et de la bande passante mensuelle. Veuillez vous référez aux sites officiels de ces services pour voir une idée complète de l’offre.

Avant de choisir un hébergeur gratuit verifiez bien s’il offres les services dont vous aurez besoin tels que : FTP, CURL/FSOCKOPEN, SENDMAIL, INSTALLATION DE WORDPRESS,JOOMLA, ETC, HTACCESS. etc. 30


GRATUIT

Une des grandes préoccupations des webmasters est d’avoir un nom de domaine pour leurs sites web sui soit concis mémorable et gratuit. Les fournisseurs d’hébergement gratuits vous offrent des ‘url’ de type : votresite.fournisseur.com chose qui rend l’accès difficile au site web. Si vous cherchez à vous en débarrasser alors j’ai une bonne nouvelle pour vous : il existe des fournisseurs de noms de domaines professionnels et gratuits.

.TK .cu.cc .co.cc

Vous pouvez enregistre un nombre illimité de nom de domaines Dot TK GRATUITS, avec un accès immédiat à la Gestion de Trafic sur vos domaines. Vous pouvez modifier vos domaines et contrôler la redirection d’e-mails avec TK Mailias. www.dot.tk

Profitez de jusqu’à 100 Noms de domaine CU.CC avec un contrôle DNS complet et sans publicité. il fonctionne exactement comme un domaine. Com. http://www.registry.cu.cc/ . co.cc est un nom de domaine gratuit avec service DNS. Il offre des sous domaines ,CNAME,A,MX,NS,TXT ,Paneau de Contrôle etc. www.co.cc

TERA-MAGAZINE Après l’enregistrement dans l’un de ces services vous configurez les DNS ou la redirection vers votre site web. on signale que Ces fournisseurs n’offrent pas d’hébergement web (espace disque, bande passante...) mais seulement un URL(nom de domaine) qui pointe vers votre site sur internet. 31

TERA-MAGAZINE

ENREGISTREZ UN NOM DE DOMAINE

Maghreb

Startup

Initiative Le programme Maghreb Startup Initiative prend la forme d’une compétition visant à récompenser les projets innovants dans chaque pays de la région maghrébine. Le programme couvre les secteurs de la biotechnologie, l’économie verte, l’énergie et les technologies de l’information et de la communication. Il est mis en œuvre au sein du projet ‘‘Partenaires pour un nouveau départ‘’ dans le cadre du partenariat Etats-Unis-Afrique du Nord pour les opportunités économiques (PNB-NAPEO).

Grâce à son approche intégrée, Maghreb Startup Initiative vise à toucher des centaines de jeunes entrepreneurs dans toutes les régions de la Tunisie, du Maroc et de l’Algérie. Une compétition nationale dans chaque pays permettra d’identifier, de former, d’encadrer et de financer les entrepreneurs qui développeront des modèles de projets viables et durables sous forme de plans d’affaires à présenter devant un jury national. Jusqu’à 15 lauréats (3 à 5 par pays) seront récompensés par des prix en numéraires, des services de soutien aux startups et du mentorat afin de les préparer pour des introductions auprès des réseaux de business angels et d’investisseurs.

En vidéo : les détails du Maghreb Startup Initiative, la compétition des projets innovants : http://tinyurl.com/7h2y6qj

Maghreb Startup Initiative, qui s’étendra sur toute l’année 2012, est doté de prix divers d’une valeur globale de $70 000outre les sessions de formation. Lancée avec des partenaires locaux.

32


In

the previous edition of tera-magazine, we discussed how and why to root an android phone. We learned that rooting mobile provide us some extra features and better controls, but this time we will show you a wonderful trick without rooting your phone !!

Secret codes for android : Most interesting hacks require root and other tweaks, but here is a simple way of getting

TERA-MAGAZINE

Topics

Fig.b

in the dialer enter:*#*#4636#*#* you will then see a testing page(Fig.a),which gives you info,including battery and app usage stats. In the Wifi menu(Fig.b) you can get info on your network and more. 2-Change the power button action entering *#*#7594#*#* will bring up the menu to adjust the power button action. tou usually see a list of actions such as Rebootairplane Mode, this allows you to remove this Last trick is for HTC mobile : by using the following code:

*#*#2432546#*#* ,you can force a check for updates. this will bing you up a notification telling you wether or not it has been successful. Fig.a

info on your device and changing some settings not possible in the normal menus.Simply open the dialer on your phone and enter some numbers! 1-Basic phone info:

33

TERA-MAGAZINE

English & Arabic

SECRETS OF ANDROID

IMADE RANJI ANDROID DEVELOPER..

You can find more codes in the internet. do your search and Enjoy!!

Rooting your phone, gives apps access to parts of the Os that are normally hidden from consumers. This enables you to run more powerful software and install custom ROMS on your phone. 34


‫‪TERA-MAGAZINE‬‬

‫‪Comic Space :‬‬ ‫”‪une semaine au travail : “Le système transitoire‬‬

‫ﺍﻟﻀﺮﻳﺒﺔ ﻋﻠﻰ ﺍﻟﺪﺧﻞ‬ ‫‪TOURIA NHASS‬‬ ‫‪TÉCHNICIEN SPÉCIALISÉ EN RÉSEAU‬‬

‫‪Mardi Mercredi Jeudi week-end‬‬

‫‪Lundi‬‬

‫‪Le week-end pour un informaticien‬‬

‫;)(‪thread.sleep‬‬

‫‪IGR‬‬

‫كما درجنا في هذه المجلة على تخصيص موضوع على عالقة بمجال المعلوميات‬ ‫‪.‬بلغتنا العربية‬ ‫موضوع هذا العدد يتناول قضية تخص الموضفين بالقطاع العمومي سواء مهندسين‬ ‫او تقنين او باقي الفئات‪ .‬يتعلق األمر بإسترداد الضريبة على الدخل العام لسنة‪،‬‬ ‫هذا الموضوع قد يكون مجهوال عند بعض العاملين وخاصة الجدد منهم لذلك نقوم‬ ‫‪.‬بتوضيحه خاصة انه يترتب عليه عوائد مادية مفيدة للمعنيين‬ ‫كما يعلم الجميع ‪ ،‬فالموظف يؤدي ضريبة على الدخل تحتسب اعيمادا على دخله‬ ‫‪.‬السنوي وتطبق عليها اشطر معينة‬ ‫لكن حينما يوظف بعد شهر يناير‪ ،‬سواء كان ذلك خالل فبراير او مارس او دجنبر من‬ ‫السنة‪ ،‬تقتطع له ضريبة بناء على المبلغ السنوي المفترض و الحال انه لم يشتغل‬ ‫سنة كاملة‪ .‬وعليه حق له استرداد المبالغ المقتطعة والتي تزداد بتأخر شهر‬ ‫‪.‬االلتحاق بالوضيفة‬ ‫من اجل دلك وجب على المعني باألمر التقدم للمصلحة الضريبية المعنية و تقديم‬ ‫‪:‬ملفه المحتوي على الوتائق التالية‬ ‫طلب يوجه الى مدير الضرائب •‬ ‫شهادة عمل •‬ ‫بيان التزام لسنة التوظيف •‬ ‫نسخة من قرار التوظيف •‬ ‫شهادة األجر •‬ ‫شهادة السكن •‬ ‫نسخة من بطاقة التعريف الوطنية •‬

‫‪TERA-MAGAZINE‬‬

‫يودع هذا الملف بمديرية الضرائب بمدينة التوظيف و يمكن استجاع مبلغ الضريبة‬ ‫الذي لم تمر عليه اربع سنوات‬

‫‪chute de mémoire‬‬ ‫‪consommée.‬‬

‫"بيان التزام لسنة التوظيف" ="‪"arrêté de recrutement‬‬

‫‪36‬‬

‫‪35‬‬


TERA-MAGAZINE

TERA-MAGAZINE

Pour nous suivre et nous contacter

• ‫بيان التزام لسنة التوظيف‬

@terarevue

http://tera-magazine.blogspot.com/

Tera.revue@gmail.com

37

Site officiel:

www.teramagazine.tk 38


TERA-MAGAZINE

N’HESITEZ PAS A NOUS REJOINDRE POUR PARTAGER VOTRE SAVOIR 39


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.