itmag_245_min

16
HEBDOMADAIRE NATIONAL DES TIC ET DE L’ÉCONOMIE NUMÉRIQUE - ISSN: 1112-4121 - N° 245 - Du 1 er au 7 février 2012 - Prix : 20 DA (Lire en pages 7, 8 et 9) Le tout-numérique, copyright, partage de la connaissance L’impossible compromis ? NOTRE RETARD NOUS PRÉMUNIT-IL ? Sécurité des systèmes d’information Valeur des produits importés en 2011 312 millions de dollars de matériel informatique FAST LA PRÉDICTION DE CRIMES Après la reconnaissance vocale et la reconnaissance faciale P.4 P.3 Pages 7, 8 et 9 P.5

Upload: it-mag

Post on 28-Mar-2016

215 views

Category:

Documents


1 download

DESCRIPTION

312 millions de dollars de matériel informatique Après la reconnaissance vocale et la reconnaissance faciale Valeur des produits importés en 2011 Le tout-numérique, copyright, partage de la connaissance Sécurité des systèmes d’information Hebdomadaire NaTioNaL deS TiC eT de L’ÉCoNomie NUmÉriQUe - iSSN: 1112-4121 - N° 245 - Du 1 er au 7 février 2012 - Prix : 20 da (Lire en pages 7, 8 et 9) Pages 7, 8 et 9 P.4 P.3 P.5

TRANSCRIPT

Page 1: itmag_245_min

H e b d o m a d a i r e N aT i o N a L d e S T i C e T d e L ’ É C o N o m i e N U m É r i Q U e - i S S N : 111 2 - 4 1 2 1 - N ° 2 4 5 - D u 1 e r a u 7 f é v r i e r 2 0 1 2 - P r i x : 2 0 d a

(Lire en pages 7, 8 et 9)

Le tout-numérique, copyright, partage de la connaissance

L’impossible compromis ?

notre retard nous prémunit-iL ?

Sécurité des systèmes d’information Valeur des produits

importés en 2011

312 millions de dollars de matériel informatique

FastLa prédiction de crimes

Après la reconnaissance vocale et la reconnaissance faciale

P.4

P.3

Pages 7, 8 et 9

P.5

Page 2: itmag_245_min

it mag / N°245 - Du 1er au 7 février 2012

2

Journal spécialisé, édité par Omnium Presse Scientifique SARL

au capital de 2.100.000,00 DA

R.C. n° 21308B02-16/00 N° article : 16480102601 NIF : 000216219064442 Dépot légal : 2003-964

BP 849 - 16035 Hydra

Cyber Parc de Sidi Abdellah, Immeuble multi-locataires, CA-E1-15, Rahmania - Alger.Tél./fax : 021 66 29 92 / 021 65 03 28

Publicité : ANEP & OPS Impression : SIA Alger

www.itmag-dz.come-mail : [email protected]

iSSN

: 11

12-4

121

L ’année 2010 aura été l’année où le wireless ( s a n s - f i l ) , p o u r l a

première fois, a transporté plus de trafic de data ou données que de trafic vocal. Cela peut expliquer le SOPA, PIPA et la fermeture de Megaupload avec le développement exponentiel

des smartphones et la demande en bande passante. L’avenir est de tout connecter et surtout les machines entre elles –M2M- comme par exemple les compteurs intelligents, les caméras haute définition et d’autres capteurs à distance sans oublier les tablettes et autres lecteurs de livres. On estime que le nombre d’appareils M2M vers 2020 devrait dépasser les 2 milliards tiré par les services gouvernementaux au public, la santé, l’entertainment et le transport. Très en avance avec des chiffres à l’appui que nous ne verrons pas, les Américains ont fait arrêter le téléchargement dit « illégal » de Megaupload et ses clones, peut-être pour économiser un peu de bande passante. Megaupload représentait plus de 5% de la bande passante mondiale. Entre-temps, on monétise et on montre –avec force- de nouvelles voies comme par exemple l’assurance auto qui sera basée sur votre façon ou manière de conduire et dont les données auront été téléchargées directement de votre voiture. L’autre exemple nous vient des Etats-Unis, où les parents seront en mesure, grâce à des caméras embarquées dans la voiture, de garder un œil sur leur façon de conduire et leur parcours. Et ce n’est pas tout, les TIC et le wireless sont et seront encore et de plus en plus utilisés dans la télémédecine car les médecins seront en mesure d’utiliser des applications sans fil pour surveiller à distance leurs patients atteints de maladies chroniques et donc économiser des milliards en coûts d’hospitalisation et de soins infirmiers. Alors que tout porte à faire croire à l’Homme que tout est fait pour lui, les citoyens du monde qui n’ont pas comme monnaie le dollar regarderont en texte sur leur écran, quand ils peuvent se le permettre, les innovations et les découvertes, ne pouvant même pas apprécier une sonate ou un orchestre philarmonique ou même voir un film. Que dire des innovations dans le médicament ? A quoi sert la protection intellectuelle si elle divise le monde en deux parties : des humains de seconde zone, marginalisés dans leur humanité même.

Gérant-directeur de la publication

Abderrafiq KhenifsaRédacteur en chef

Samir Tazaïrt

L’EditoriaL

actunEt

En partenariat avec Microsoft

RIM lance BlackBerry Business Cloud Services La société canadienne research in Motion dévoile aujourd’hui de nouveaux outils pour les professionnels utilisant le service exchange Online de Microsoft.

BlackBerry Business Cloud Services est une nouvelle option permettant d’assurer la compatibilité entre la suite Microsoft Office 365 et les smartphones BlackBerry. Disponible gratuitement, ce service permettra de synchroniser les emails, les calendriers, les contacts, les tâches ou encore les notes entre un compte exchange Online et les applications locales du smartphone Blackberry.

Wireless et téléchargementPar Abderrafiq KHENIFSA

RECRUTEMENTIT MAG recrute commerciaux (H/F), à Alger, Blida, Sétif, Bordj Bou Arréridj, Oran, Tlemcen. Bonne présentation, dynamique, aimant les chal-lenges et ayant la volonté pour réussir. Libre de tout engage-ment, très disponible. Il s’agit de démarcher les entreprises pour vendre des insertions publicitaires. Rémunération : bonne commission sur la mar-ge CA net.

Envoyer CV + photo par e-mail à [email protected].

GmaiL, nouveau Leader de La messaGerie Suite à l’annonce de ses résultats trimestriels, Google a révélé le nombre d’utilisateurs de son service de messagerie électronique. et le résultat reste impressionnant. Gmail serait utilisé par 350 millions d’internautes. Gmail a enregistré une croissance exceptionnelle pour la fin de l’année 2011 puisqu’en octobre elle comptait 260 millions d’utilisateurs. Gmail a donc dépassé Yahoo ! Mail qui regroupait 310 millions d’utilisateurs au mois d’octobre. Google vient donc asticoter Microsoft et son mythique Hotmail, qui disposerait également d’environ 350 millions de comptes, bien que ces chiffres datent de 2010. On ignore cependant si les chiffres de Gmail incluent les comptent Google apps ou seulement les adresses

mail traditionnelles.

L’ancien dsi de Barack oBama, vivek kundra, recruté par saLesForceSalesforce vient de faire un recrutement remarqué en la personne de vivek Kundra, ancien chargé des systèmes d’information du gouvernement fédéral des etats-unis. il a notamment beaucoup travaillé à la promotion du Cloud et à la lutte contre la cybercriminalité, avant de rejoindre Harvard l’été dernier. Salesforce lui a confié une mission de développement du marché dans les pays émergents.

PRototyPe de tRanSIStoR 9 nM PouR IBMDes chercheurs d’iBM ont publié un schéma détaillant la construction d’un prototype de transistor, fonctionnel, à base de nanotube de carbone dont la taille n’est que de 9 nm. iBM avait déjà utilisé un nanotube précédemment dans la construction d’un transistor. La nanotube est utilisé pour remplacer le canal, la partie du transistor qui laisse, ou non, passer le courant en fonction de la tension appliquée. il s’agit ici du premier transistor de ce type passant sous la taille de 10 nm pour le canal. Côté performances, le transistor alimenté à 0.5v est estimé quatre fois plus performant qu’un éventuel équivalent utilisant un canal en silicium.

Page 3: itmag_245_min

Du 1er au 7 février 2012 - N°245 / it mag

3

L’EssEntiEL

Après la reconnaissance vocale et la reconnaissance faciale

Fast : La prédiction de crimes

Entrée théâtrale et duels à distance !

après l’inattendue sortie médiatique, selon les uns, et l’entrée théâtrale, selon les autres, de Nouar Harzallah, patron d’eepad, qui laissait supposer la semaine dernière, lors d’une conférence de presse, que l’affaire de l’opérateur privé était en voie de règlement, voici que Moussa Benhamadi, ministre de la Poste et des Technologies de l’information et de la communication, donne une autre version. Selon lui, le litige financier opposant l’opérateur privé des services internet et le groupe algérie Télécom « n’est pas encore réglé ». Pis, il enfonce le clou en ajoutant : «il n’y a pas de nouveau dans le différend entre eePaD et aT. a cet opérateur de payer ses dettes. » avouez qu’il y a de quoi en perdre son latin ! rebondissement ? Mauvais feuilleton ? incompréhension ? visiblement, au lieu de traiter ce dossier dans la transparence voulue et éviter les nuances, on préfère jouer les prolongations. amusons la galerie. Quant à algérie Télécom, il a opté pour le silence. aucun commentaire. aucune précision comme s’il n’était pas concerné. Quel suspense ! a faire pâlir Sherlock Holmes… Sous d’autres cieux, et pour que sa bonne étoile continue à illuminer le champ médiatique, Nedjma relance la compétition journalistique et annonce l’ouverture des candidatures du concours « Média Star » pour sa sixième édition. une initiative qui vise à susciter des vocations et à exhorter les journalistes à aller au-delà de la reprise mécanique des communiqués de presse. il y a en effet nécessité de s’orienter vers la spécialisation en matière de journalisme, notamment dans les domaines des TiC. il est plus que temps pour que le paysage médiatique dépasse le concept du journaliste polyvalent qui passe sans transition de la couverture d’une grève à air algérie au lancement d’un modèle de smartphone. De tels concours sont l’un des moyens d’approfondir la réflexion sur cette révolution du numérique qui a réduit le monde en « un village planétaire » tel qu’imaginé par le sociologue canadien McLuhan. De toutes parts, nous parvient l’information à vitesse accélérée (électronique). Nous devenons spectateurs et témoins des événements internationaux médiatisés qui entrent dans notre univers en direct. Le téléphone mobile est un objet difficile à définir tant il ne cesse de se charger de nouvelles fonctions (communiquer, prendre des photos, filmer, naviguer sur le Web). un outil en perpétuel changement dont les possibilités sont loin d’être épuisées… Mais une chose est sûre : il a transformé les rapports sociaux. il est constamment invoqué par une famille multipliée, dispersée, composée, recomposée, élargie, vivant à distance, dans laquelle parents et enfants sont plus ou moins séparés. L’ordinateur et le téléphone mobile sont des outils qui ne se donnent pas facilement à l’usage. On a souvent l’impression qu’il y a chez les jeunes une certaine aisance, une facilité juvénile, un savoir-faire infantile alors que l’adulte doit faire un véritable travail de traduction pour intégrer la nouveauté technologique dans son espace de compréhension. Les enfants se considèrent souvent comme davantage experts que leurs parents et pensent en conséquence gagner un statut privilégié dans la famille. Passons à autre chose. au niveau mondial, Samsung a décidé d’investir le marché des écrans transparents. un nouveau relais de croissance pour sa division LCD. Les écrans transparents apparaissent depuis des années dans les films de science-fiction mais sans jamais se retrouver dans les salons. Samsung a décidé de repousser sans relâche les limites de l’imagination et changer le quotidien des citoyens du monde. Ce challenger passe à l’offensive et le fait savoir. Outre la communication et le marketing, nécessaires pour la conquête du client, l’entreprise dispose d’une palette de leviers qui seront interprétés comme autant de signaux de sa volonté de devenir leader. il y en a qui feraient bien d’en prendre de la graine ! L’algérie doit aujourd’hui passer au stade de la production des TiC. Nous avons donné la preuve que nous sommes de bons consommateurs des TiC. aujourd’hui, nous devons revendiquer la participation à leur production. Les applications les plus novatrices ne semblent toujours pas généralisées : elles sont toujours à l’étape de « projets pilotes », comme pour illustrer les difficultés rencontrées par l’etat pour réellement mettre les TiC au service du développement.

Par Kamel Bouyoucef

n Par Sid Ali DehimiQuand Steven Spielberg a sorti le film Minority Report, il ne se doutait pas que le Département américain de la sécurité intérieure (Department of Homeland Security - DHS) avait dans ses cartons Fast -Futur Attribute Screening Technology- intraduisible mais qui veut dire en gros que les gens malintentionnés ou qui veulent faire quelque chose de malhonnête font montrer sur leur visage des marqueurs

Dans le film de Spielberg, qui se déroule en 2054, trois mutants doués d’un don de divination qui captent les signes précur-seurs des violences homicides prévien-nent une agence gouvernementale chaque

fois qu’un crime va être commis. Celle-ci n’a alors plus qu’à lancer une escouade aux trousses du « coupable » qui conduit ainsi à l’arres-tation des meurtriers potentiels alors même qu’ils n’ont encore rien fait. Mais le DHS l’a fait et il lui a coûté la baga-telle somme de 20 millions de dollars. Ce programme est directement motivé par les attentats du 11 septembre 2001 de New York. Pour en revenir aux marqueurs, selon Discovery Magazine, les marqueurs de mauvaises intentions augmentent en fonction de la gravité du crime : un terroriste qui prévoit de poser une bombe sera toujours plus facile à repérer qu’un homme qui prévoit de tromper sa femme pendant un voyage d’affaires car le fait de cacher ses intentions aux policiers ou au personnel surveillant d’un aéroport par exemple se traduira nécessairement sur le plan physiolo-gique. Il faut tout de même noter qu’actuellement, il y a plus de 3 000 fonctionnaires américains qui scrutent les visages de tous les passagers qui passent par un aéroport américain dans le cadre du programme « Screening of

Passengers by Observational Technique », plus connu sous le générique de SPOT. Mais alors en quoi consiste Fast ? Ce nouveau système est composé d’un ensemble d’élé-ments permettant de détecter à distance la volonté supposée des personnes et d’un programme informatique et statis-tique. Il comprend un capteur qui suit les mouvements de l’œil à distance, un capteur cardiovasculaire et respiratoire, des capteurs permettant de détecter les phéromones, des caméras thermiques, un système vidéo haute résolution analysant les expressions et les micro-expressions faciales ainsi que les mouvements du corps ainsi qu’un système audio analysant les changements de tons dans la voix. Et tout ceci se fait à distance y compris les éléments physiolo-giques sans que le voyageur se sente observé, ce qui, dans le cas d’un aéroport, ne ralentit pas le flot des voyageurs. Et si Fast décide que vous n’avez pas l’air d’avoir la

conscience tranquille, vous avez droit immédiatement dans la foulée à un interrogatoire en bonne et due forme. Et pour prévenir toute critique ou les conséquences qui pourraient causer du tort à d’innocents voyageurs à l’air faus-sement coupable, le DHS assure que Fast ne fait qu’améliorer le plus vieux mais et aussi le plus faillible système de prédiction des crimes : le jugement humain. D’ailleurs, dans l’abstract du projet, il est écrit que « Fast est une initiative pour développer un centre de

dépistage en temps réel sans capteur invasif pour détecter des indices de mauvaise intention (ou l’intention ou la volonté de nuire) en temps réel ». Mais avant de le mettre en pratique, il a fallu passer par l’expérimentation. Les expériences menées sur plus de 2 000 volontaires montrent que le système est loin de tout laisser au hasard. Il est parvenu à identifier dans 78% des cas si une personne allait commettre une action malveillante. On passe de la recon-naissance des visages à la reconnaissance des actes …

n Par Algérie presse serviceLe ministre de la Poste et des Technologies de l’informa-tion et de la communication, Moussa Benhamadi, a affirmé jeudi dernier que son secteur vise à porter le taux d’abon-nement au réseau Internet de 20 à 50% à l’horizon 2014. En réponse à une question orale sur « les mesures à prendre pour l’amélioration des prestations Internet» posée par un député lors d’une séance plénière de l’assemblée populaire nationale (APN) le ministre a estimé que le taux des prestations Internet « demeure encore modeste » préci-sant que tous les efforts déployés jusqu’à présent ont été en deçà des attentes et que des actions sont entreprises pour rattraper les retards. Parallèlement, le ministre a tenu à souligner les efforts que l’Etat continue de déployer pour la généralisation de Internet à haut débit dans le Sud, les Hauts-Plateaux, les montagnes et dans les régions isolées. Abordant les mesures prises pour améliorer et généraliser les prestations Internet et élever le taux des abonnés, M. Benhamadi a évoqué l’opération de renforcement du réseau principal national vertical à travers l’établissement de réseaux locaux au niveau des wilayas. Le ministre a mis l’accent sur la généralisation de Internet à une vitesse 2 mégabits et plus à titre gratuit à travers les lieux publics, les maisons de culture, les établissements scolaires (lycées, collèges) et ce, à la charge du ministère via le Fonds de

financement des utilisateurs des technologies de l’informa-tion et de la communication. Et pour atteindre ce but, a poursuivi le ministre, une procédure est en cours pour promouvoir la large bande des réseaux de télécommunica-tions. Des dispositions seront également prises pour sécu-riser les réseaux, a-t-il souligné. Le téléphone portable de 3e génération (3G) sera introduit au plus tard avant la fin du 1er semestre 2012 afin de développer le réseau de connexion Internet à haut débit, a annoncé le ministre, indiquant que le programme de généralisation des techno-logies de l’information et de la communication, y compris Internet à haut débit, demeure l’une des priorités natio-nales. A ce propos, M. Benhamadi a rappelé la réunion du Conseil des ministres tenue en décembre 2011 au cours de laquelle a été arrêté un plan national de haut débit inscrit dans le cadre de la stratégie nationale « e-Algérie », rappe-lant que l’introduction de Internet à haut débit est une opération récente qui a débuté en 2005 en se basant sur un type de technologie nouvelle et dont le nombre des utilisa-teurs était réduit en 2006 puis a augmenté vers la fin 2011 pour atteindre 8 millions d’utilisateurs, soit 20% de la population. « Au niveau régional, nous sommes en cours de réalisation d’une ligne de fibre optique reliant Alger à Abuja (Nigeria) », en passant par des villes de l’intérieur et du Sud du pays.

Ministre de la Poste et des TIC à l’APN :

« porter Le taux d’aBonnement au réseau internet à 50% à L’horizon 2014 »

Page 4: itmag_245_min

it mag / N°245 - Du 1er au 7 février 2012

4

L’EssEntiEL

n Par Youcef R. En Algérie, la législation est différente, le copyright ne fait jamais débat, alors que le piratage prend des proportions alarmantes. Le piratage, sous toutes ses formes

Les projets de loi anti-piratage font débat actuellement aux Etats-Unis. C’est le fameux « Protect IP Act », une législation qui, pour l’instant, ne fait pas l’unanimité. D’ailleurs,

les grands acteurs du Web (Google, Wikipedia, Facebook, Twitter, Yahoo!…) y sont hostiles. Et en signe de protestation, Google et Wikipedia, par exemple, avaient décidé de faire écran noir le 18 janvier dernier. Il y a donc conflit entre les défenseurs du copyright et les défenseurs de l’Internet libre, dans un monde gagné par le tout-numérique. C’est le lobby des industries culturelles face au lobby 2.0. L’un des objectifs consignés dans les projets de loi en question, c’est limiter l’accès à un site lorsque celui-ci favo-rise le piratage des œuvres protégées. Ces projets de loi sont soutenus par l’industrie du disque, du cinéma et du jeu vidéo. Et c’est tout à fait normal. Mais ce ne sera pas évident que ce « front » remporte cette bataille, parce que le monde de l’Internet mondial a déjà marqué des points dans cette affaire. Il a fait beaucoup parler de lui dans les médias. Peut-être que dans le débat politique, les industriels, ou du moins ceux qui les représentent, arriveront à inverser la tendance. Les politiques (des sénateurs générale-ment) estiment que la contrefaçon et la piraterie coûtent à l’économie américaine des milliards de dollars et des milliers d’emplois chaque année et qu’il revient au Congrès de légiférer sur la ques-tion. Cela prouve que le sujet est loin d’être clos. Des membres du Congrès avaient, à un moment donné, décidé de reporter tout examen du projet de loi jusqu’à ce qu’un consensus plus large sur une solution se dégage. En Algérie, la législation est différente, le copyright ne fait jamais débat, alors que le piratage prend des proportions alar-mantes. Le piratage, sous toutes ses formes, y est pratiqué à grande échelle : cela va des systèmes d’exploitation (Windows, pour l’exemple) à des applications ou logiciels classiques (Word, Excel, Photoshop, antivirus, entre autres) en passant par les jeux, films, musiques… Les CD gravés, les téléchargements à partir du Net et les écrits puisés du Net, cela relève aujourd’hui de l’ordre

normal des choses, dans un pays peu regardant sur le copyright et la propriété intellectuelle. Ainsi, les droits exclusifs attribués à la création intellectuelle et à l’innovation, c’est-à-dire tout ce qui relève du droit d’auteur, du copyright, des droits voisins, de la propriété industrielle, de la création utilitaire, du brevet d’invention et des signes distinctifs, des marques commerciales, de l’appellation d’origine, entre autres, peuvent attendre. Peut-être, cette situation va changer, une fois que l’Algérie aura bouclé son processus d’accession à l’Organisation mondiale du commerce (OMC), que l’e-Algérie 2013 sera réalisé et que l’Algérie arrivera à développer la production d’un contenu local. Est-ce possible ? La tâche semble ardue, tant que les grandes multinationales, les géants du Net veulent garder la mainmise sur l’innovation, la créativité… C’est une sorte de club hermétique, hostile au partage. Qu’un film, un CD, un contenu, un système, un procédé… soit protégé, cela est tout à fait normal. Mais qu’il ne le soit pas indéfiniment. Il faut que ces organismes, ces sociétés compren-nent que le copyright et l’innovation ne sont pas dogmatiques. Ces multinationales auront tout à gagner en s’ouvrant aux pays qui n’ont pas accès à l’innovation. Elles auront toutes les possibilités de récupérer l’investissement qu’elles ont mis

dans la recherche et le développement, parce que le tout numérique n’est pas antinomique avec le copyright.

Projets de lois SoPa - PIPa Branle-bas de combat aux etats-unis et même outre-atlantique, la très controversée loi anti-piratage n’en finit pas de faire des émules. Les plus importants et influents acteurs de la Toile ne sont pas sans agir et réagir, faisant participer toute la communauté. Les protestations et les messages affichés pour les utilisateurs en les invitant à écrire à leurs représentants au Congrès afin des les exhorter à voter contre SOPa / PiPa se multiplient. entre autres tête de file du mouvement, Mozilla, qui a tiré profit du Net et de ses audiences pour recueillir un peu plus de 30 millions d’internautes. « Toutes ces étapes ont été destinées à informer et à mobiliser des millions de personnes sur une législation anti-piratage -SOPa et PiPa- dangereuse », a expliqué alex fowler sur le blog de Mozilla. S. T.

nous sommes un milliard de mobinautes dans le mondeCes chiffres sont donnés par le leader mondial ericsson dans l’un de ses rapports. un milliard, soit un sixième de la population mondiale, alors que ce nombre à fin 2010 n’atteignait que 500 millions. il a doublé en presque une année. L’adoption de l’internet mobile, qui était au début utilisé par les laptop, s’est accélérée avec l’apparition des smartphones et autres tablettes numériques qui sont connectés au Net. Ce grand boom a débuté avec la sortie de l’iPhone d’apple. De plus, cette croissance spectaculaire des objets connectés a fait que le trafic de data a triplé en l’espace d’un an, précise ericsson. De plus, il prédit qu’en 2015, le nombre d’abonnements à l’internet mobile s‘élèvera à 3,8 milliards, dont 95% utiliseront les normes HSPa (3G+), CDMa et LTe (4G). il y a juste un an, l‘équipementier suédois avait annoncé que le trafic des données sur les réseaux mobiles dans le monde avait dépassé pour la première fois celui de la voix au cours du mois de décembre 2009.

A. K.

L’un des leaders technologiques mondiaux du secteur des technologies de l’informa-tion, Huawei a amorcé depuis quelques années l’enrichissement de sa gamme de produits et services à destination des entre-prises. C’est à l’occasion des « Alpha Days » orga-nisées par la société Alpha Computers à Hassi Messaoud, que Huawei Algérie a dévoilé aux entreprises de la région ses nouvelles solutions. Cette première partici-pation est aussi l’occasion pour Huawei Algérie d’annoncer la signature d’un parte-nariat avec la société Alpha Computers et

ainsi d’affirmer sa volonté à accompagner les entreprises algériennes dans leurs démarches d’appropriation des technolo-gies les plus innovantes leur permettant de gagner en productivité, en coût et en temps. Pour l’occasion, Huawei Algérie dévoile sur son stand, en plus de sa gamme d’équipe-ments, deux de ses solutions phares, «Intelligent Campus Network Solution » ; une solution réseau de haute performance permettant de réduire sensiblement à la fois les coûts énergétiques et les coûts de déploiement et de maintenance d’un réseau d’entreprise tout en assurant de très hauts

niveaux de performances pour la gestion des services IP et IT. « SingleCLOUD », considérant que l’information et que les applications ne sont performantes que si elles sont disponibles lorsque vous en avez besoin, Huawei a mis en place et a créé avec ses partenaires business, une solution Cloud Computing des plus robustes s’assu-rant que la puissance du Cloud Computing soit fournie au bon moment, au bon endroit, à la demande et de manière écono-mique. Aussi, Huawei Algérie travaille au transfert de savoir-faire technologique en faveur des

jeunes algériens issus des universités algé-riennes et envisage la création d’un centre de formation pour la certification des ingé-nieurs. Depuis son implantation en Algérie, Huawei n’a cessé de soutenir et d’apporter des solutions technologiques aidant à l’ap-propriation et au développement du secteur des technologies de l’information et de la communication en Algérie. Le staff de Huawei Algérie est constitué de 80% d’Al-gériens hautement qualifiés, formés par Huawei aux standards internationaux.

R. S.

Le tout-numérique, copyright, partage de la connaissance

L’impossiBLe compromis ?

Dans un événement spécialisé tenu à Hassi Messaoud

huawei aLGérie présente sa Gamme de soLutions pour entreprises

Page 5: itmag_245_min

Du 1er au 7 février 2012 - N°245 / it mag

5

L’EssEntiEL

n Par Abderrafiq Khenifsa« L’augmentation des menaces et des vulnérabilités pèse fortement sur la sécurité des systèmes d’information » est la phrase qui a ouvert l’allocution prononcée par le docteur Jean-Luc Pillet, adjoint scientifique à l’Université de Genève et spécialiste de la sécurité des systèmes d’information. C’était lors de la journée « Sécurité et protection des données : risques et enjeux » qui s’est déroulée au cyberparc de Sidi Abdellah en partenariat avec l’université de Genève et le Forum Suisse-Algérie ; en présence d’un grand nombre de responsables de la sécurité de l’information d’entreprises publiques et privées et d’organismes étatiques

«Le retard accusé par l’Algérie dans le domaine des systèmes d’information est peut-être une aubaine pour nous », devait dire Moussa Benhamadi lors de son allocution avant d’ajouter qu’« il

faut que l’on débâte ensemble de la cybercriminalité car la sécurité des systèmes d’information touche tous les secteurs ». La sécurité informatique et la sécurité des systèmes d’information sont, plus que jamais, une préoccu-pation majeure de toute entreprise privée comme publique, amplifiée par la multiplication et l’ouverture des systèmes informatiques sur les réseaux extérieurs. Sans oublier les coûts que cela peut engendrer. Uniquement pour 2011, ce sont plus de 1 000 milliards de dollars qui ont été utilisés dans le monde pour la sécurisation des systèmes d’infor-mation. « Il y a cinq ans, il y avait 1/3 de bases données dans le monde et maintenant c’est 100% de bases de données », avait expliqué le Dr Jean-Luc Pillet pour montrer que « la lutte contre la cybercriminalité » est très importante et, paradoxalement, il va falloir en « réduire les conséquences ». Il parlera longuement de l’analyse des menaces pouvant peser sur la sécurité de ces systèmes et pose les problèmes mais aussi les solutions pour sensibiliser les écoutants aux grands enjeux de la sécurité de leurs systèmes d’informa-tion. Il met en filigrane ses recommandations qui sont de « sensibiliser et former à la sécurité des systèmes d’infor-mation » et pour cela, il faut « responsabiliser les acteurs » sans oublier de rendre « accessible la sécurité des systèmes d’information à toutes les entreprises et tous les orga-nismes ». La sécurité des systèmes d’information (SSI) est l’ensemble des mesures techniques et non techniques de protection permettant à un système d’information de résister à des événements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. Le

ministre de la Poste et des TIC souligne qu’« il va falloir renforcer la politique de développement des technologies et des produits de sécurité des systèmes d’information sans oublier la définition d’une politique en cohérence » tout en ajoutant que «nous allons bâtir un système national qui va protéger l’information au niveau national avec l’avis des experts ». D’ailleurs, d’après le premier responsable du secteur, un groupe de travail a été mis en place pour la circonstance. « Nous avons fait appel aux compétences algériennes établies à l’étranger pour nous accompagner

dans ce projet afin de profiter de leur savoir-faire en s’ap-puyant sur les expériences des autres » grâce à « une approche systémique mais aussi philosophique », souligne-t-il encore. Il terminera son allocution par « mettre en confiance les secteurs tout en conjuguant nos efforts ». Il est question d’assurer un niveau de sécurité et d’autonomie acceptable face aux menaces susceptibles de s’exercer contre les systèmes d’information algériens, privés ou publics. De son côté, Nadji Hamed-Bey, membre du

comité scientifique pour la sécurité de l’information à l’Université de Genève, estime qu’il n’existe pas « de solu-tions fiables à 100% pour une sécurisation des données » mais qu’il faut « sensibiliser à cette problématique» et toujours « essayer de minimiser le ou les risques » qui peuvent engendrer des conséquences néfastes pour les entreprises car l’évolution des modes de communication et des outils de travail mobile essentiellement, résolument tournée vers les réseaux informatiques, rend les entreprises et les particuliers très sensibles à la sécurité de leur système

d’information. Pour Claude Maury, « la sécurité n’est pas la même partout et pour tous les domaines ». Il décortique la fonction de DSI qui passe de sa version traditionnelle au métier tout en mettant en exergue « la certification » et la mobilisation « des moyens judiciaires » car, dit-il, « il faut assurer la sécurité de l’Etat et des infrastructures vitales car l’augmentation des menaces et des vulnérabilités pèse fortement sur la sécurité des systèmes d’information ». M. Mohamed, pour sa part, DSI dans un organisme, avance qu’ « il faut multiplier ce genre de rencontres pour que l’on puisse savoir ce qui se passe ailleurs et prévenir ». Prenant le pouls des participants, M. Abdou, jeune ingénieur, qui titillait dans ses mains un smartphone, travaille dans une PME privée. Selon ce dernier, « les flash USB me posaient d’énormes problèmes avec les commerciaux qui revenaient souvent avec des virus mais maintenant j’ai interdit cela et tout passe par un micro non connecté où toutes les données des flash USB sont stockées avant que je les traite et que je les envoie dans le système d’information. Nos commerciaux ne sont pas sensibilisés et cela pourrait poser des problèmes très graves à notre système d’information ». Il ajoute : « Sans notre système d’information, notre usine s’arrête. » De son côté, M. Abdellatif, DSI dans une grande entreprise privée d’assurance, affirme qu’« il faut que l’on passe à autre chose que des discours ». « Il faut mettre en place des cahiers des charges ou des procédures de bonnes pratiques avec des recommandations, guides et des outils méthodologiques pour pouvoir réagir rapidement. De plus, il faut absolument que nous effectuions un exercice de coordination en matière de cyberdéfense dans la résolution d’une crise cybernétique mais avec qui ? Il n’y a pas un organisme ou une agence dédiés à cela. » La question reste en suspens.

Sécurité des systèmes d’information

notre retard nous prémunit-iL ?

Business, management, entreprenariat

une nouvelle école ouvre ses portesUne nouvelle école au service de l’entreprenariat vient d’ouvrir ses portes à Sidi Abdellah. Entièrement « algérienne » dans ses fonds mais aussi au niveau des enseignants, cette nouvelle école, prénommée « White Sea Business School », se propose de former des entrepreneurs et des talents en management; ce qui permettra aux entreprises algériennes d’avoir des potentialités afin d’être compétitive. « Dans un premier temps; nous dit Zoubir Benleulmi, nous allons adresser les grands comptes et les administrations. » L’inauguration a été faite par Moussa Benhamadi, ministre des PTIC. Il a en outre présenté deux enseignants. Le Dr Ammar Sedrati, directeur qualité de service client mobile Orange – France et PhD en mathématiques de l’université Paris XI, le Dr Mohamed Chemloul, Global Customer Program Manager NXP Semiconductors – Vienna Autriche et Executive MBA, The Carlson School of Management, University of Minnesota. Il est PhD de Joseph Fourier University, Grenoble, France. Le corps professoral interna-tional et de très haut niveau est composé essentiellement d’Algériens vivant à l’étranger avec une triple compétence technologique, management et business. D’après la discussion que nous avons eue avec le directeur de cette école, il y aura des programmes standards en interentreprises et des programmes à la carte qui seront adaptés aux besoins précis des entreprises et administrations. Pour le premier trimestre 2012, un programme est déjà en place dans le management de projets, le transfert de technologie, le management de services et le mangement de l’innovation. L’école possède un joli site internet où on peut lire : « Notre ambition est de contribuer à la formation de ces leaders: à travers nos programmes, nous les préparons aux métiers et exigences d’aujourd’hui et de demain en offrant une formation d’ex-cellence avec un corps professoral de très haut niveau, des méthodes d’enseignement modernes, des partenaires pres-tigieux et un environnement convivial de classe internationale. » A. K.

Page 6: itmag_245_min

it mag / N°245 - Du 1er au 7 février 2012

6

pubLicité

PLU

S D

E 4

MiL

Lio

nS

D

E vi

SiTE

S.

DES

An

ALyS

ES

ET D

ES in

FoRM

ATio

nS,

Un

SiT

E Dy

nAM

iQU

E

ET A

GRé

AbLE

,

A LA

REC

HER

CHE

DE

L’ACT

UAL

iTé

DES

TiC

En

ALG

éRiE

? A

LLEz

-y…

Page 7: itmag_245_min

Du 1er au 7 février 2012 - N°245 / it mag

7

dossiEr

ace à une demande de plus en plus grandissante du

consommateur algérien, le marché du matériel

informatique est en pleine expansion. Cela se traduit

par le bilan qui nous a été communiqué par le

Centre national de l’informatique et des

statistiques des douanes (CNIS). Environ 4 736

tonnes est le poids du matériel importé en

2011, a estimé M. Assous, chef du bureau

d’études. Importés sous forme de « pièces détachées», ces

produits seront soumis au montage, précise notre

interlocuteur. Ils sont estimés à 312 millions de dollars,

soit une hausse de 82,1% par rapport à l’année 2010. Pour

2001, 4 134 tonnes de produits informatiques ont été

importés pour une valeur de 229,9 millions de dollars,

selon M. Assous.Un chiffre qui avait marqué une baisse

par rapport à l’année 2009 où la valeur des produits

importés était de 264,8 millions de dollars. S’agissant des

clients de l’Algérie en matière de produits informatiques,

la Chine occupe le sommet avec 778 millions de dollars,

suivie de la République tchèque avec 227 millions de

dollars, alors que l’Allemagne occupe la troisième place

avec un chiffre de 219 millions de dollars. Ainsi la Chine est

classé en tête avec 57% de parts de marché du matériel

informatique et consommables, suivie encore une fois de la

République tchèque avec 7,26% et enfin l’Allemagne avec le

taux de 7%. Enfin, ce que nous remarquons, c’est que le CNIS

nous donne les informations des produits TIC par tonnes. Un

procédé pourtant révolu ! (Lire en pages centrales)

Valeur des produits importés en 2011

312 miLLions de doLLars de matérieL inFormatique n Par Karima A.

Page 8: itmag_245_min

it mag / N°245 - Du 1er au 7 février 2012

8

dossiEr

n Par Mourad H.

Les vendeurs reconnaissent que le matériel informatique n’est pas à la portée de l’ensemble

des Algériens assommés par la cherté de la vie, le chômage et l’érosion constante de

leur pouvoir d’achat

Les magasins de vente de matériel informatique attirent des foules nombreuses de citoyens. A voir tout ce beau monde qui circule dans ces boutiques, dont la plupart sont très étroites, on peut vite croire que les équipements informatiques se vendent comme des petits pains. Toutefois, la réalité est tout autre. La curiosité et le lèche-vitrine comme passe-temps

sont les principales motivations des citoyens rencontrés dans certains magasins d’Alger-centre. Il est vrai que chacun de nos interlocuteurs souhaite posséder un micro-ordina-teur avec tous ses accessoires, mais les prix élevés les en dissuadent. Les vendeurs reconnaissent que le matériel informatique n’est pas à la portée de l’ensemble des

Algériens assommés par la cherté de la vie, le chômage et l’érosion constante de leur pouvoir d’achat. Le micro-portable le moins cher sur le marché coûte pas moins de 29 500 dinars (Mini Compaq 110-730SF). Les prix atteignent jusqu’à 91 000 dinars (pour HP Probook 6460B Prof), c’est l’équivalent de trois mois de salaires pour un fonctionnaire ! « Ces prix me donnent le tournis. Je dois économiser de l’argent sur plusieurs mois pour acheter un micro-ordinateur portable. Pourtant, j’en ai réellement besoin pour préparer ma thèse de magistère », se désolé Farouk, employé dans une entreprise de communication et étudiant en post-graduation à la faculté des sciences économiques de Dely Brahim. Pendant notre tournée dans plusieurs magasins à Alger, du jeudi après-midi au samedi après-midi, nous avons assisté à seulement trois achats. Le reste des « visiteurs » se contente de voir et demander aux vendeurs s’il y a des promotions. « La plupart de mes clients consiste en des entreprises qui commandent une assez grande quantité de PC de bureau, des imprimantes, scanners, etc. Pour les particuliers, les ventes sont quasiment au point mort. En moyenne, je vends seulement deux ordinateurs par semaine ! », témoigne un propriétaire d’une boutique située à la rue Hassiba Ben Bouali (Alger). Pour les jeunes, notamment les étudiants, acheter un ordinateur portable est plus qu’une nécessité. Lors de notre tournée, nous avons constaté que cette catégorie fait le tour de plusieurs magasins dans la perspective de tomber sur « de bonnes affaires ». Et comme un étudiant issu d’une famille à faible revenu n’arrive pas, à lui seul, à se procurer ce moyen de travail, l’option d’un achat collectif devient incon-tournable. C’est le cas de ces deux copains, Hakim et Omar, étudiants dans le dépar-tement de planification et de statistique. « Comme nous occupons la même chambre dans une cité universitaire et nous travaillons ensemble dans tous les travaux de recherches, nous avons pensé à acheter ensemble un ordinateur portable. Allah Ghaleb, nous n’avons les moyens financiers pour en acheter deux. Nous avons travaillé dans un chantier pendant les vacances d’hiver, nous avons économisé près de 40 000 dinars à cet effet », affirment-ils. Nous les avons laissés en train de négo-cier pour un Fujitsu Siemens LB AH530 qui coûte 42 800 dinars afin d’amener le vendeur à leur faire une petite remise. La hausse des prix est due, bien évidemment, à une faible industrie informatique florissante en Algérie qui s’impose en termes de rapport « qualité - prix ». Néanmoins, l’industrie de fabrication de PC, bien que naissante, éprouve beaucoup de difficultés à proposer des machines avec des prix compétitifs pour faire la différence. Et l’opération « Un PC par foyer » lancée il y a quelques années n’a pas connu le succès escompté. Beaucoup reste à faire pour rendre le matériel informatique accessible. Voilà un autre défi auquel est confronté le pays en ce début du XXIe siècle.

Vente de matériel informatique

Beaucoup de visiteurs, peu d’acheteurs

n Par Hassan M.Compte tenu du contexte économique mondial et de la crise économique qui frappe de plein fouet de nombreux secteurs d’activité en Europe et aux Etats-Unis, le marché du matériel informatique, très rentable en Algérie, s’en sort à bon compte.

En dépit de la disposition légale relative au crédit docu-mentaire, entrée en vigueur le 4 août 2009, les prix du matériel informatique ont connu une hausse notable. Les consommateurs estiment que les prix de l’outil informatique sont « élevés » par rapport aux années précédentes. Pour leur part, les vendeurs et « marchands » des équipements et accessoires informatiques indi-quent que les augmentations tournent autour de 20% pour les grossistes. Les détaillants, quant à eux, ont affiché des augmentations oscillant parfois jusqu’à 100% par endroits.Malgré les nouvelles mesures entrées en vigueur, les importateurs ont pignon sur rue. Cela étant, une confu-sion a provoqué un retard dans les importations d’équi-

pements informatiques. La rupture de la chaîne de distribution génère inévitablement une hausse des prix. Et le consommateur algérien se retrouve désormais obligé de dépenser jusqu’à deux fois plus pour acquérir un produit informatique. En Algérie, le marché de l’informatique est des plus florissants et surtout des plus rentables. Malgré l’appli-cation de certaines dispositions réglementaires, ce marché reste toujours aussi juteux et convoité, et les marchands s’en frottent les mains. Nonobstant aussi la crise économique qui frappe de plein fouet de nombreux secteurs d’activité en Europe et aux Etats-Unis, le marché du matériel informatique en Algérie semble s’en sortir à bon compte. Les ventes du matériel informatiques sont boostées par une tendance de modernisation des services de l’adminis-tration. Mais la tendance n’est pas la même au niveau du particulier. En d’autres termes, l’Etat algérien a mis en œuvre une stratégie qui consiste à informatiser les systèmes d’in-fromation, dont celui de l’établissement et la mise en

œuvre de bases de données nationales d’état civil et de réglementation générale. Cela explique la tendance élevée d’acquisition des équipements informatiques de haute technologique dont le but s’inscrit dans la pers-pective de la modernisation de l’administration. Par ailleurs, il faut dire que l’Algérien est aussi féru d’infor-matique. L’avancé technologique a fait que les Algériens en sont devenus « indépendants ». Outre la distraction, le PC portable permet à ses utili-sateurs de numériser des milliers des tonnes de données auxquelles il peut accéder à n’importe quel moment et n’importe lieu. Un tour dans les boutiques de vente renseigne à quel point les Algériens sont très portés les produits informatiques. L’engouement pour l’achat est tel que les consommateurs n’hésitent pas à mette la main à la poche pour s’offrir des ordinateurs portables neufs dont les prix avoisinent les 80 000 dinars. Des PC portables de marques très réputées, tel Dell, HP, Acer, Sony, Lenovo, IBM, Fujitsu et autres qui ont envahi le marché algérien, se vendent sans difficulté.

H. M.

Marché de l’informatique

un commerce très juteux

Page 9: itmag_245_min

Du 1er au 7 février 2012 - N°245 / it mag

9

dossiEr

Algériens assommés par la cherté de la vie, le chômage et l’érosion constante de leur pouvoir d’achat. Le micro-portable le moins cher sur le marché coûte pas moins de 29 500 dinars (Mini Compaq 110-730SF). Les prix atteignent jusqu’à 91 000 dinars (pour HP Probook 6460B Prof), c’est l’équivalent de trois mois de salaires pour un fonctionnaire ! « Ces prix me donnent le tournis. Je dois économiser de l’argent sur plusieurs mois pour acheter un micro-ordinateur portable. Pourtant, j’en ai réellement besoin pour préparer ma thèse de magistère », se désolé Farouk, employé dans une entreprise de communication et étudiant en post-graduation à la faculté des sciences économiques de Dely Brahim. Pendant notre tournée dans plusieurs magasins à Alger, du jeudi après-midi au samedi après-midi, nous avons assisté à seulement trois achats. Le reste des « visiteurs » se contente de voir et demander aux vendeurs s’il y a des promotions. « La plupart de mes clients consiste en des entreprises qui commandent une assez grande quantité de PC de bureau, des imprimantes, scanners, etc. Pour les particuliers, les ventes sont quasiment au point mort. En moyenne, je vends seulement deux ordinateurs par semaine ! », témoigne un propriétaire d’une boutique située à la rue Hassiba Ben Bouali (Alger). Pour les jeunes, notamment les étudiants, acheter un ordinateur portable est plus qu’une nécessité. Lors de notre tournée, nous avons constaté que cette catégorie fait le tour de plusieurs magasins dans la perspective de tomber sur « de bonnes affaires ». Et comme un étudiant issu d’une famille à faible revenu n’arrive pas, à lui seul, à se procurer ce moyen de travail, l’option d’un achat collectif devient incon-tournable. C’est le cas de ces deux copains, Hakim et Omar, étudiants dans le dépar-tement de planification et de statistique. « Comme nous occupons la même chambre dans une cité universitaire et nous travaillons ensemble dans tous les travaux de recherches, nous avons pensé à acheter ensemble un ordinateur portable. Allah Ghaleb, nous n’avons les moyens financiers pour en acheter deux. Nous avons travaillé dans un chantier pendant les vacances d’hiver, nous avons économisé près de 40 000 dinars à cet effet », affirment-ils. Nous les avons laissés en train de négo-cier pour un Fujitsu Siemens LB AH530 qui coûte 42 800 dinars afin d’amener le vendeur à leur faire une petite remise. La hausse des prix est due, bien évidemment, à une faible industrie informatique florissante en Algérie qui s’impose en termes de rapport « qualité - prix ». Néanmoins, l’industrie de fabrication de PC, bien que naissante, éprouve beaucoup de difficultés à proposer des machines avec des prix compétitifs pour faire la différence. Et l’opération « Un PC par foyer » lancée il y a quelques années n’a pas connu le succès escompté. Beaucoup reste à faire pour rendre le matériel informatique accessible. Voilà un autre défi auquel est confronté le pays en ce début du XXIe siècle.

Saïd Seddik Khodja est chef de projets à Daher international et logistique. Cette entreprise travaille depuis 2003 avec des transitaires répartis à travers le territoire national. Ses clients sont généralement des sociétés étrangères qui ont des contrats de réalisation importants avec les grandes entreprises algériennes, à l’exemple d’Areva, Alstom, Matelec et tant d’autres sociétés. Dans cet entretien, M. Khodja a bien voulu répondre à nos questions portant sur la chaîne d’importation de l’outil informatique, allant du dédouanement jusqu’à la distribution au détaillant du coin IT Mag : Quel est l’état des lieux concernant les importations d’équipements et appareils informati-quesSaïd Seddik Khodja : Pour répondre brièvement à votre question, je peux confirmer que la procédure de dédouane-ment, pas uniquement pour le matériel informatique, est assez ordinaire à l’arrivée au port et/ou aéroport. En effet, l’importateur -après avoir accompli les formalités bancaires notamment par l’ouverture d’une lettre de crédit (LC) et donc la domiciliation des factures commerciales au niveau de sa banque- doit remettre à un transitaire choisi par ce dernier pour l’enregistrement de la déclaration en douane. Une fois cette déclaration enregistrée (validée dans le système informatique douanier que l’on appelle le SIGAD), un inspecteur est automatiquement désigné pour la liquida-tion du dossier et ce, après avoir effectué la visite du maté-riel et le règlement des droits et taxes dûs. A l’obtention du bon à enlever (BAE), l’importateur ou le transitaire peut procéder à l’enlèvement du matériel après acquittement des frais d’emmagasinage (séjour) facturés par les entreprises en charge de la gestion des ports, entrepôts ou aéroports. Le délai de franchise des frais de stationnement du matériel varie entre les différents intervenants dans ce domaine. En résumé, je peux vous dire qu’au niveau des services des douanes, avec les nouvelles procédures mises en place notamment en 2011 dans le traitement des dossiers, le dédouanement ne peut excéder les 7 jours ouvrables, à condition que le dossier ne présente pas des insuffisances documentaires ou autres anomalies.

Qu’en est-il des délais de dédouanement ? Il est utile de savoir que le délai de dédouanement au port reste toujours à 21 jours. Au-delà de ce délai, le matériel est systématiquement transféré dans un entrepôt sous douane à l’extérieur d’Alger. Ainsi, la procédure de dédouanement ne peut s’opérer qu’au niveau d’un bureau compétent. La procédure de dédouanement est la même que celle à effec-tuer au port. Par ailleurs, le matériel informatique est soumis, pour la plupart, au préalable au visa de l’Office national des droits d’auteurs (ONDA) qu’on obtient sans difficulté, pratique-ment en une journée avec paiement d’une redevance. Concernant le matériel destiné à la revente en l’état, il est soumis, à l’arrivée au port, à une autorisation du ministère du commerce (DCP).

Certains importateurs se plaignent des lenteurs administratives (portuaires et douanières) qui constituent un obstacle pour l’essor du marché informatique en Algérie. Votre commentaire ?L’administration des douanes n’est pas responsable de la lenteur. Bien au contraire, cette institution, notamment la Direction générale des douanes (DGD) a tout fait pour accélérer le processus de dédouanement des marchandises. C’est pour cette raison d’ailleurs qu’on a interdit l’enregis-trement de la déclaration en douane avant l’accomplisse-ment de certaines formalités. Certains types de matériels sont soumis aux formalités administratives particulières (FAP) tels que la conformité, visa ONDA, que l’inspecteur vérificateur est censé trouver à l’intérieur du dossier de

douane afin de lui permettre la vérification technique et physique du produit avant de le transmettre à la caisse pour paiement des droits et taxes. Les procédures désormais imposées aux importa-teurs et les documents exigés pour chaque produit deviennent quelque peu contraignantes pour les fournisseurs (importateurs). Quel est votre avis ?Personnellement, je ne le pense pas en tant que logisticien. Nous travaillons tous les jours avec les importateurs, des sociétés étrangères soient-elles, qui opèrent dans le cadre des contrats avec l’Algérie ou des sociétés algériennes ou des transitaires. La procédure est donc simple en ce sens que tout importateur de matériel informatique devra exiger de son fournisseur des documents qui sont même consi-gnés sur la lettre de crédit. Les documents exigés pour le dédouanement d’une marchandise, y compris le matériel informatique sont, entre autres, la facture originale, le certi-ficat d’origine, le certificat de conformité… A partir du moment où le dossier est complet, il est reçu à temps, l’im-portateur ne trouvera aucune difficulté et le délai du traite-ment devient normal. Par contre, si l’une des étapes indispensable n’est pas accomplie, des retards importants pourraient être engendrés. Il est judicieux à ce que l’impor-tateur soit informé sur la réglementation en vigueur pour éviter toute surprise et les conséquences qui pourraient en découler. Il faut savoir également que l’importation de certains produits en Algérie est soumise à une autorisation d’importation spécifique demandée par le destinataire aux ministères concernés. Cela dit, il faut prévoir un délai de deux à trois mois environ pour son obtention. Les prix du matériel informatique ont connu récem-ment des augmentations. Les importateurs qui désormais doivent se plier à la disposition légale relative au crédit documentaire (Crédoc) parlent d’une confusion provoquée surtout par un retard dans les importations d’équipements informatiques. Comment vous expliquez cette situation ?Le prix du matériel informatique diffère d’une importation à une autre, par rapport au cours de la devise au jour du dédouanement, aux frais engendrés par rapport aux visites, au séjour des marchandises dans des espaces sous douanes, port d’Alger, port secs, entrepôts... pour différentes raisons. Et surtout, le prix du matériel informatique obéit au cours de la devise.

Vente de matériel informatique

Beaucoup de visiteurs, peu d’acheteurs

Seddik Khodja, chef de projets à Daher International et logistique, à IT Mag

« Le prix du matériel informatique obéit au cours de la devise »

Page 10: itmag_245_min

it mag / N°245 - Du 1er au 7 février 2012

10

pubLicité

Page 11: itmag_245_min

Du 1er au 7 février 2012 - N°245 / it mag

11

onthEwEb

nokia est mal en point, mais s’accroche à sa place de plus gros vendeur de téléphones au monde, talonné par Samsung et Apple

Sur le trimestre, comme sur l’en-semble de l’année, Nokia reste le numéro un du marché de la télé-phonie. Mais de moins en moins. En tout, plus de 1,5 milliard de

téléphones mobiles ont été vendus sur la planète en 2011, selon le cabinet Strategy Analytics. Soit une hausse de 14% par rapport à 2010 note Silicon.fr. A noter cependant qu’avec ses 445 millions d’unités, le quatrième trimestre connaît un ralentissement sur la moyenne avec une hausse de 11% (par rapport à 2010). Environ 155 millions des terminaux vendus étaient des smartphones. Nokia a écoulé de son côté 113,5 millions de télé-phones sur le trimestre et 417,1 millions sur l’année. Le constructeur finlandais perd encore autour de 8% de ses volumes. En 2011, le constructeur du Lumia ne détient plus que 26,9% du marché contre près de 31% en 2010. Une tendance à la baisse continue ces dernières années qui va peut-être finir par s’inverser si la stratégie Windows Phone s’avère être la bonne. Lancés en novembre en Europe et aux États-Unis, les premiers modèles de smartphones sous l’OS mobile de Microsoft bénéficient d’un bon démarrage avec plus d’un million d’exemplaires vendus. C’est aussi un moyen de reconquérir le marché américain. Mais cela n’a pas empêché Nokia d’encaisser un milliard d’euros de pertes sur l’année. Samsung profite des faiblesses du numéro un pour le talonner avec 95 et 327,4 millions de ventes respective-ment au quatrième trimestre et sur l’ensemble de l’année. Soit des hausses respectives de 17,7% et 16,8%. Le Galaxy S2 a rencontré son public. Et le S3 commence à pointer le bout de son nez. Samsung revendique 21,1% du marché annuel. L’autre grand gagnant de la

compétition n’est autre qu’Apple avec le succès explosif de l’iPhone 4S : 37 millions de termi-naux distribués sur le trimestre (+128,4%) et 93 millions d’iPhone sur l’année (+95,8%). Apple détient désormais 6% du marché mondial des téléphones (8,3% sur le trimestre) et retrouve, au quatrième trimestre, sa place de

premier constructeur de smartphones. Une position que Cupertino pourrait bien renforcer en franchissant allègrement la barre des 100 millions d’unités au prochain trimestre. L’ouverture du marché chinois à l’iPhone fin 2011 devrait l’y aider.In ITespresso

Sony Ericsson

La commission européenne approuve son rachat par sonyAlors que depuis le CES 2012, les nouveaux smartphones de la gamme Xperia 2012 sont désormais présentés sous le nom de marque Sony, voilà que la Commission européenne vient tout juste de donner son aval pour le rachat total de la firme nippo-suédoise par le constructeur japonais, soit trois mois après que Sony ait versé la somme de 1,05 milliards d’euros pour le rachat de Sony Ericsson. Une somme qui englobe également le rachat par Sony d’un accord de licences croisées ainsi que de cinq familles de brevets. Pour mémoire, lors de l’annonce du rachat de Sony Ericsson, Sony avait justifié son initiative par la volonté d’intégrer les smartphones Sony Ericsson au sein de gamme de périphériques connectés au réseau, gamme dans laquelle on retrouve les téléviseurs et les tablettes. A noter que son approbation par la Commission Européenne s’avère être un tremplin majeur dans le processus de rachat de Sony Ericsson par Sony. Reste à savoir quel sera le bénéfice de ce rachat pour nous, consommateurs. Sans doute faudra-t-il s’attendre à voir les smarphones se mélanger à la gamme actuelle des produits Sony. Une hypothèse en totale adéquation avec le concept de maison connecté dévoilé par Sony, à l’occasion du CES 2012.

Que les réseaux sociaux soient dans le viseur des autorités n’est pas une surprise. Le FBI annonce très officiellement vouloir renforcer sa capacité de surveillance des médias sociaux. Seulement pour une fois, les agents très spéciaux délèguent et en appellent aux acteurs de l’IT pour développer une applica-tion d’analyse en temps réel. Le FBI se moque de nos profils comme de l’an 40, sauf si nous ne sommes pas blancs comme neige. C’est pour cela que cette démarche s’inscrit dans le cadre de la lutte anti-terrorisme. C’est donc la branche Strategic Information & Operations Center (SIOC) qui est en marge de ce projet. Pour parfaire sa surveillance des médias sociaux, l’agence gouvernementale fait une fois de plus appel aux experts mais pas en interne. Elle externalise et demande l’aide des plus chevronnées entreprises du secteur IT. Dans l’idéal du FBI, il en résulterait « une application open source capable d’agréger en temps réel des informations cruciales

qui permettront d’identifier et de géolocaliser instantanément toute menace émergente ». Seront concernés par cette hypothétique application, les

médias en général comme la Fox ou CNN mais également nos chers réseaux sociaux

à l’instar de Facebook, Twitter, et consorts. L’application serait en mesure d’aider à détecter les éven-tuelles menaces, suivre l’activité d’individus ciblés, analyser les comportements et bien sûr anticiper

et contrer les obstacles. Les requêtes du FBI sont assez nombreuses concer-

nant ce nouvel outil. On note par exemple la nécessité d’un moteur de recherche sémantique multilingue (12 langues et traduction instantanée) ou encore d’un écosystème de cartographie et d’options de partage avec d’autres organismes légaux. D’ores et déjà la nouvelle suscite des inter-rogations et le climat actuel du web jumelé aux problèmes de données personnelles y sont pour beaucoup. In Gizmodo

Avec sa gamme Lumia

nokia conserve de justesse sa première pLace dans La téLéphonie

Vers une application pour surveiller les médias sociaux

FBi et développeurs s’associentC’est le 31 janvier que firefox 10 doit être dévoilé selon le timing de la fondation Mozilla. Cette version apportera pour la première fois un support étendu, destiné aux entreprises. Mozilla prévoit de dévoiler firefox 10 le mardi 31 janvier, à en croire le wiki dédié au navigateur de la fondation. Mais le timing est à confirmer. Ce sera la première version eSr du browser, pour « extended Support release ». Cela signifie que cette version continuera de recevoir des mises à jour de sécurité pendant 42 semaines, au lieu de 6 semaines pour les versions grand public. Ce nouveau rythme de parution a été fixé à la suite des plaintes des entreprises. Celles-ci n’avaient pas apprécié qu’après une migration sur firefox 4, la fondation Mozilla avaient annoncé que la seule mise à jour de sécurité disponible pour cette version serait firefox 5. Mais leur voix a été visiblement entendue. Le 10 janvier, Mozilla confirmait que

firefox 10 serait la première eSr. Selon les notes d’une réunion de la fondation diffusées la semaine dernière, la publication de firefox 10 est escomptée ce 31 janvier. Principal changement de cette version : elle permet aux modules complémentaires de ne plus avoir à signaler leur compatibilité à chaque nouvelle version. Ce qui était devenu fastidieux à faire pour les développeurs depuis l’accélération du cycle de publication. Désormais, firefox notera comme compatibles tous les modules complémentaires (add-on) et extensions (plug-in) qui n’ont pas rencontré de problème avec la nouvelle version. Cette fonctionnalité est indispensable pour généraliser la mise à jour silencieuse (automatique), prévue pour firefox 13. également décidée par la fondation : la publication d’une mise à jour de sécurité pour firefox 3.6. Ce sera une des dernières mise à jour de ff 3.6 avant sa mise au placard fin avril 2012.

Firefox 10 : la première version pro du navigateur arrive

Page 12: itmag_245_min

it mag / N°245 - Du 1er au 7 février 2012

12

trucs&astucEs

Windows toutes versions

retrouver sa cLé de Licence de windows Vous avez perdu la clé de licence de votre Windows XP, Windows Vista ou Windows 7 ou bien l’étiquette qui se trouvait sur votre ordinateur avec cette clé est effacée ? Avec le logiciel gratuit Advisor, vous pouvez récupérer votre clé de licence directement à partir de votre Windows. Une information à noter et à ranger précieusement qui pourra servir en cas de réinstallation de votre système. 1. Téléchargez Advisor depuis Internet et installez-le. 2. Lancez Advisor en double cliquant sur son raccourci sur le Bureau.

3. Cliquez sur Continue.

4. Cliquez sur No pour ne pas vérifier la sécurité de l’ordinateur.

5. Advisor analyse alors les logiciels installés sur votre ordinateur. Au bout de quelques secondes, un rapport est affiché dans votre navigateur Web. Descendez jusqu’à la rubrique Software Licenses.

6. Votre clé de licence Windows est alors indiquée. Notez-la.

Google Documents

passer à La nouveLLe version de présentations L’outil permettant de créer des présentations dans Google Documents a récemment été mis à jour. Pour utiliser la nouvelle version, vous devez modifier les paramètres de la suite bureautique. 1. Connectez vous à votre compte Google Docs.

2. Cliquez sur la roue crantée puis sur Paramètres de Google Docs.

3. Cliquez sur l’onglet Edition.

4. Dans la rubrique Nouvelle version des présentations Google Documents, cochez la case Créez des présentations à l’aide de la dernière version de l’éditeur de présentations.

5. Cliquez sur le bouton Enregistrer.

6. Désormais, la nouvelle version de l’éditeur de présentations sera utilisée à chaque fois.

Page 13: itmag_245_min

Du 1er au 7 février 2012 - N°245 / it mag

13

trucs&astucEs

Windows 7

connaître sa version de windows Pour installer un logiciel, un nouveau matériel ou appliquer un réglage particulier, vous pouvez avoir besoin de connaître la version (32 ou 64 bits) et l’édition de Windows 7 installée sur votre ordinateur. Pour cela, vous pouvez retrouver la facture ou l’emballage de votre Windows, ou bien effectuer simplement la manipulation suivante.

1. Cliquez sur le bouton Démarrer.

2. Cliquez avec le bouton droit de la souris sur le raccourci Ordinateur puis cliquez sur la commande Propriétés.

3. Dans la fenêtre qui apparaît, le nom de l’édition de Windows 7 est indiqué en haut.

4. Plus bas, dans la rubrique Système, la version (32 bits ou 64 bits) est indiquée.

Tous les navigateurs Web

aFFicher rapidement La carte d’une viLLe dans GooGLe Vous utilisez Google dans votre navigateur Web et vous souhaitez afficher rapidement la carte d’une ville ? Facile avec la commande carte.

1. Dans le champ de recherche de votre navigateur ou bien sur la page d’accueil du moteur de recherche, saisissez simplement la commande carte suivi du nom de la ville recherchée. Validez par Entrée.

2. Cliquez alors sur le lien Google Maps fourni.

3. La carte de la ville est alors affiché en grand. Vous pouvez affiner votre recherche pour trouver une rue, un magasin, etc.

Page 14: itmag_245_min

it mag / N°245 - Du 1er au 7 février 2012

14

commEntçamarchE

Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir ? Vous avez beau avoir essayé vos dizaines de mots de passe à l’ouverture de votre session, aucun ne fonctionne ? Pas de panique, vous n’êtes pas obligé de réinstaller totalement Windows. En effet, à l’aide d’un simple CD d’Ubuntu et d’un utilitaire gratuit, vous allez pouvoir remettre à zéro ou changer le mot de passe de n’importe quelle session de Windows XP, Windows Vista et Windows 7. Cela peut également être bien pratique pour débloquer un ordinateur que vous auriez récupéré et dont Windows est protégé par un mot de passe.

Cette opération met en lumière la faible protection du mot de passe Windows. D’où l’intérêt de crypter vos dossiers et documents sensibles, qui ne pourront pas être récupérés s’ils tombent entre de mauvaises mains.

Télécharger Linux Ubuntu Dans un premier temps, vous devez télécharger gratuitement l’image disque de Linux Ubuntu. Vous pourrez ensuite la graver sur un CD. 1. Rendez-vous à l’adresse http://www.ubuntu-fr.org/telechargement

2. Cliquez sur le bouton Télécharger Ubuntu 10.04 LTS « Lucid Lynx » (32bits).

3. Cliquez sur le bouton Enregistrer.

4. Choisissez un dossier où télécharger l’image disque Linux, dans le dossier Téléchargements par exemple et cliquez sur Enregistrer.

5. Cliquez sur le bouton Ouvrir le dossier une fois le téléchargement terminé.

Graver l’image ISO sur un CD Avec Windows 7, vous pouvez graver directement l’image CD sur un CD vierge depuis l’explorateur Windows. Si vous utilisez Windows XP ou Vista, vous devez vous tourner vers un logiciel de gravure tiers, comme CDBurnerXP par exemple. 1. Double cliquez sur le fichier ISO de Linux Ubuntu téléchargé.

2. Insérez un CD vierge dans votre graveur et cliquez sur le bouton Graver. 3. Une fois la gravure terminée, cliquez sur le bouton Fermer.

Booter sur le CD Maintenant que votre CD est prêt, vous allez pouvoir démarrer dessus et lancer l’installation de Linux Ubuntu. Pour booter sur le disque, vous devez modifier l’ordre de la séquence de démarrage de votre ordinateur pour placer votre lecteur CD en premier. Cette manipulation s’effectue dans le BIOS. N’hésitez pas à vous référer à la documentation de votre ordinateur ou de votre carte mère pour en savoir plus. 1. Insérez le CD d’Ubuntu dans votre lecteur. 2. Redémarrez votre ordinateur. 3. Au démarrage, appuyez sur la touche d’accès au BIOS, généralement Suppr, parfois F1 ou F2 selon les marques. 4. Repérez la section relative à la séquence de démarrage, Hard Disk Boot Priority dans la rubrique Advanced BIOS Features ou Boot par exemple. 5. A l’aide des flèches de direction et des touches + et -, placez le lecteur de CD/DVD en haut de la liste. 6. Enregistrez vos modifications en pressant la touche F10. Validez par Y ou OK. Pressez enfin la touche Entrée.

7. Votre ordinateur démarre alors sur le CD.

Installer le programme chntpw Ubuntu démarre alors sur le CD que vous avez inséré, sans rien changer sur votre ordinateur. 1. Sélectionnez l’option Français et cliquez sur le bouton Essayer Ubuntu 10.04 LTS.

2. Cliquez sur le menu Système.

3. Cliquez sur Administration puis sur Gestionnaire de paquets Synaptic. 4. Cliquez sur le menu Configuration puis sur Dépôts. 5. Cochez alors la case Logiciels libres maintenus par la communauté (universe) et cliquez sur le bouton Fermer.

6. Cliquez sur le bouton Recharger pour mettre à jour la liste des paquets disponibles.

7. Saisissez ensuite le mot clé chntpw dans le champ Recherche rapide (attendez quelques minutes qu’il s’appelle Recherche rapide le temps que l’index soit reconstruit) et pressez la touche Entrée.

8. Cliquez sur la case à côté du paquet chntpw. 9. Dans le menu qui s’affiche, cliquez sur l’option Sélectionner pour installation.

retrouver un mot de passe perdu de windows

Page 15: itmag_245_min

Du 1er au 7 février 2012 - N°245 / it mag

15

commEntçamarchE

10. Cliquez ensuite sur le bouton Appliquer.

11. Acceptez les modifications en cliquant sur Appliquer. 12. Chntpw est alors installé. Cliquez sur le bouton Fermer.

Localiser son disque dur système Avec d’utiliser chntpw pour remettre à zéro le mot de passe de Windows, vous devez localiser dans Ubuntu le disque dur sur lequel est installé le Windows à débloquer. 1. Cliquez sur le menu Raccourcis d’Ubuntu puis sur Poste de travail.

2. Vos disques durs sont référencés. Localisez celui qui contient Windows. Si cela n’est pas clair, double cliquez sur chacun d’entres eux.

3. Le disque dur qui nous intéresse est celui qui comporte le dossier Windows.

4. Au passage, notez le nom du disque qui est indiqué dans la fenêtre Navigateur de fichiers, ici la référence FAC4AC2BC4ABE7D9.

Utiliser chntpw pour effacer un mot de passe Windows Avec l’utilitaire chntpw, vous allez pouvoir effacer le mot de passe de n’importe quel compte Windows, libérant ainsi son accès. 1. Ouvrez une fenêtre de Terminal en cliquant sur le menu Ubuntu, sur Accessoires puis sur Terminal. 2. Saisissez la commande cd /media et validez par Entrée.

3. Saisissez la commande ls et validez par Entrée. La liste des disques durs présents est affichée. Vous devriez voir la référence notée précédemment.

4. Saisissez alors la commande cd, suivie de la référence du disque dur contenant Windows. Dans notre cas, la commande est cd FAC4AC2BC4ABE7D9. Validez par Entrée.

5. Saisissez ensuite la commande cd WINDOWS/system32/config pour accéder à au dossier système de Windows où sont enregistrés les mots de passe. Appuyez sur Entrée.

6. Saisissez alors la commande sudo chntpw SAM -i et validez par Entrée.

7. Pressez la touche 1 et appuyez sur Entrée.

8. SAM est le fichier qui contient le Registre de Windows. La liste des utilisateurs de votre système est alors affichée. Saisissez le code situé dans la colonne RID à côté du nom de l’utilisateur dont vous souhaitez remettre le mot de passe à zéro précédé du code 0x et validez par Entrée. Pour un RID 03e8, la commande devient ici 0x03e8. 9. Pressez alors la touche 1 pour effacer le mot de passe du compte sélectionné et validez par Entrée.

10. Le mot de passe est alors effacé comme vous l’indique le message Password cleared. Appuyez sur la touche ! et validez par Entrée pour quitter le menu.

11. Appuyez alors sur la touche q, validez et confirmez l’enregistrement de la modification en appuyant sur y. Validez par Entrée.

12. Fermez alors la fenêtre de Terminal et redémarrez votre ordinateur en cliquant sur le bouton Arrêter puis sur Redémarrer. Confirmez l’opération puis retirez le CD d’Ubuntu de votre lecteur lorsque cela vous l’est demandé. Appuyez sur Entrée.

13. Au démarrage suivant, le mot de passe protégeant la session ne vous est plus demandé. C’est normal, vous venez de l’effacer. Avant, un mot de passe vous était demandé.

14. Maintenant, il ne l’est plus.

15. Vous pouvez alors définir un nouveau mot de passe et créer un disque de récupération pour le retrouver en cas de perte.

Page 16: itmag_245_min

it mag / N°245 - Du 1er au 7 février 2012LadEr

LE PèRE DE WEboS QUiTTE HPJon rubinstein, l’ex-PDG de Palm, qui avait lancé la mouvance WebOS, quitte aujourd’hui HP. une défection qui pourrait fort accélérer la mort de cet OS mobile. Lorsque Palm est passé dans le giron de HP, personne ne s’attendait à ce que WebOS soit étouffé par la soudaine � et rapide � montée d’android. La firme a depuis tout tenté, comme adapter cette offre à des produits embarqués et des périphériques d’impression. Un échec qui s’est � in fine � soldé par une grande braderie autour des termi-naux WebOS. récemment, HP a décidé de livrer le code source de WebOS. un choix qui ressemble de plus en plus à un abandon pur et simple de cette technologie. en effet, avec le départ de promoteurs historiques de cette solution, comme Jon rubinstein, les partisans de WebOS risquent de se faire rares au sein de HP. Palm a décidément été le rachat de trop pour HP. espérons que la firme aura la bonne idée d’abandonner la gouvernance de WebOS à une fondation indépendante, afin que la communauté puisse reprendre la main sur ce projet. en espérant qu’il n’est pas déjà trop tard.

Sur Tuxdz.com

LAnCEMEnT DU PREMiER HébERGEUR WEb GRATUiT

Le premier hébergeur web gratuit vient de voir le jour, proposant une offre complète et sans publicités pour les porteurs de projets qui nécessitent un héberge-ment Web. Ces derniers peuvent bénéficier jusqu’à 1GO d’espace disque, transitant sur bande passante de 200 GO, de 5 Comptes fTP, de 10 bases de données MySQL, de sous domaines illimités. L’hébergeur leur assure un support 24h/24 7j/7 et une haute disponibilité de services. « Pour l’instant nous n’avons pas de serveurs dédiés, les données sont hébergés sur un serveur perfor-mant et de haute disponibilité chez quadranet.com », affirme Chiout Nacim, responsable du projet. « Mais on envisage d’avoir des serveurs dédiés sur le long terme et cela selon l’évolution du projet. On compte proposer très prochainement des packs e-learning et Open Source pour encourager la création dans ces deux domaines », poursuit-il. Le but ? « Par ce projet, nous souhaitons encourager la création sur le Web en algérie et propulser des projets novateurs », conclut-il. S. T.

n Par Zaki Meddour« nous avons reçu une lettre très tard vendredi à de la part du procureur qui a déclaré qu’il pourrait y avoir une destruction imminente des fichiers de données des utilisateurs de Megaupload ce jeudi », avait affirmé l’avocat du site d’hébergement MegaUpload, ira Rothken

MegaUpload n’en finit plus avec les démêlés judiciaires. Il a reçu une correspondance du procureur de l’Etat en

charge de l’affaire l’informant que « les données téléchargées par ses utilisateurs pourraient être détruites avant la fin de la semaine ». MegaUpload a réagi et espère convaincre le gouvernement américain que « c’est dans le meilleur intérêt que toutes les personnes concernées ainsi que les utilisateurs puissent accéder à leurs données, au moins temporairement ». Effectivement, dans le sillage de la suspen-sion et de l’arrêt des serveurs de MegaUpload, beaucoup d’utilisateurs du site se sont plaints au sujet de fichiers personnels qui ont été perdus. « Nous avons reçu une lettre très tard vendredi à de la part du procureur qui a déclaré qu’il pourrait y avoir une destruc-tion imminente des fichiers de données

des utilisateurs de Megaupload ce jeudi », avait affirmé l’avocat du site d’hébergement MegaUpload, Ira Rothken, rapporté par TorrentFreak.M. Rothken explique que MegaUpload « est déterminé à protéger les intérêts de ses utilisa-teurs, mais que ses mains sont liées, sans l’aide des autorités. La perte imminente de données est liée à des factures impayées à Cogent Communications et à Carpathia Hosting, où MegaUpload louait certains de ses serveurs ». « Les actifs de Megaupload ont été gelés par les Etats-Unis. Ces fonds doivent être dégelés pour payer la bande passante, l’hébergement et l’administra-tion des systèmes, afin de permettre aux utilisateurs d’avoir accès à leurs données stockées », poursuit-il. Selon Associated Press, repris par ZDNet, « les sommes en jeu sont vraisemblablement importantes étant donné que Megaupload comptait 50 millions d’utilisateurs, dont plus de 10 millions en France qui, selon nos informa-tions, était l’un des plus gros marchés du service. On parle donc d’un volume de données colossal ». Toujours selon la même source, cela doit « avoisiner la centaine de pétaoctet. Soit environ 100 000 disques dur d’un téraoctet ». « Les

autorités américaines précisent avoir copié une partie de ces données, mais ne pas avoir saisi physiquement les serveurs sur lesquels elles sont enregistrées. Les mandats du FBI ne lui permettent plus d’accéder légalement aux fichiers restants », précise ainsi AP. Difficile d’éva-luer aujourd’hui la proportion de contenus illicites par rapport aux données légales stockées par des utilisateurs de bonne foi. « C’est une chose que de déposer une plainte pour violation des droits d’auteurs, c’en est une autre que de fermer l’intégra-lité du service de stockage cloud de Megaupload qui compte une part substan-tielle d’usages non illicites d’un point de vue légal », déclare Ira Rothken, l’avocat américain de Megaupload. En attendant, les utilisateurs MegaUpload prennent aussi des mesures. Pour l’instant, la ques-tion « la plus urgente est d’assurer que les données ne soient pas détruites ».

Dans un communiqué, Samsung a annoncé le Galaxy S Advance, un smartphone Android qui devrait trouver sa place au milieu de gamme, sous le Galaxy S II et le futur Galaxy S III. Alors que depuis quel-ques jours on ne parle plus que du Samsung Galaxy S III, dont l’annonce semble s’éloigner du Mobile World Congress qui aura lieu le mois prochain, voilà que le constructeur sud-coréen présente le Galaxy S... Advance. Comme son parti-cule Advance le laisse suggérer, ce smartphone Android se calera entre un Galaxy S ayant rencontré un certain succès en 2010/2011 mais plutôt vieillissant, et un Galaxy S II qui devrait rester au catalogue encore quelques mois, compte tenu là aussi de son énorme succès commercial. Le Samsung Galaxy S Advance adopte ainsi un format légèrement inférieur au Galaxy S II (123.2 x 63 x 9.69 mm) avec un écran Super AMOLED de 4» (contre 4.3» pour le Galaxy

S II). Cet écran dispose d’une résolution 480 x 800 pixels. Côté design, c’est du Samsung Galaxy tout craché. A l’intérieur, on retrouve un processeur double coeur (marque et réfé-rence non précisées) cadencé à 1 GHz, 768

Mo de RAM, 8 ou 16 Go de stockage Flash, un appa-reil photo 5 mégapixels avec Flash LED et une webcam frontale 1.3 méga-pixel, le WiFi, Bluetooth et la 3G, ainsi que les fonc-tions usuelles (GPS, bous-sole, etc.). Le smartphone fonctionnera sous Android Gingerbread (version 2.3.6), Samsung n’a pas

indiqué si une mise à jour vers Ice Cream Sandwich sera au menu, mais l’on imagine que ce sera le cas. Samsung n’a pas non plus précisé de date de lancement ni même de prix. Toutefois, l’on s’attend à ce que le Galaxy S Advance ne soit pas trop cher (aux alentours de 300 euros nu), afin d’inonder le marché du smartphone de milieu de gamme.

Samsung Galaxy S Advance

La Future réFérence android en miLieu de Gamme

Megaupload

Les données utiLisateurs en voie de destruction

Le Bimensuel de l’informatique, de l’internet et des télécoms

Plongez dans le monde des technologiesInformatIque… Internet… télécoms… Hardware…software… systèmes d’InformatIons… sécurIté InformatIque… réseaux… mobIles… InformatIque… Internet… télécoms… Hardware…software… systèmes d’InformatIons… sécurIté InformatIque… réseaux… mobIles… InformatIque… Internet… télécoms… Hardware…software… systèmes d’InformatIons… sécurIté InformatIque… réseaux… mobIles… InformatIque… Internet… télécoms… Hardware…software… systèmes d’InformatIons… sécurIté InformatIque… réseaux… mobIles… InformatIque… Internet… télécoms… Hardware…software… systèmes d’InformatIons… sécurIté InformatIque… réseaux… mobIles… InformatIque… Internet… télécoms… Hardware…software… systèmes d’InformatIons…

10