les cahiers de l'epsi, novembre 2012

26
Pages 4 à 6 semestre 2. 2012

Upload: groupe-nord-littoral

Post on 08-Mar-2016

216 views

Category:

Documents


1 download

DESCRIPTION

Actualité : Windows 8, interface metro. Sécurité : authentification forte, sécurité des smartphones, paiement par mobile. Innovation : SamsungSmartWindows, Stylo PDF, Hologrammes. Portrait : DEnnis MC Alistair Ritchie. Culture : jeux vidéo, un art. Zoom sur le crédit impôt recherche.

TRANSCRIPT

Page 1: Les Cahiers de l'EPSI, novembre 2012

Pages 4 à 6

semestre 2. 2012

Page 2: Les Cahiers de l'EPSI, novembre 2012

Sommaire

Actualité

Sécurité

Innovation

Portrait

Culture

Windows 8......................................................p4Interface metro.............................................p6

Sécurité des smartphones............................p10Authentification forte.....................................p7

Paiement par mobile....................................p12

SamsungSmartWindows..............................p14Stylo PDF.......................................................p15Hologrammes...............................................p17

Dennis Mc Alistair Ritchie.............................p18

Jeux vidéo:un art..........................................p21

ZoomLe Crédit impôt recherche............................p23

Editorial......................................................................p3

Page 3: Les Cahiers de l'EPSI, novembre 2012

EditorialEn juillet 1969, les calculateurs du LEM se posant sur la lune, au milieu de la Mer de latranquillité, étaient moins puissant que le smart phone avec lequel vous lisez peut-être ces lignes. Prendre conscience de la révolution que nous vivons tous, ainsi que desa rapidité, peut faire tourner la tête.

Au-delà de la technologie et de l’innovation, les technologies numériques s’implémen-tent de plus en plus dans notre vie au quotidien pour nous la faciliter disent certains,pour nous la polluer disent d’autres...

Une chose est certaine: l’informatique se transforme en services au quotidien et ce n’est qu’un début. Nous sommes à l’aube d’une nouvelle ère, celle où les technologiesdu numérique vont être pensées pour nous tous dans notre quotidien.

De cette révolution vont naître deux profils d’utilisateurs:- d’un côté les développeurs qui vont inventer avec leurs ordinateurs équipés de cla-viers, de gros processeurs et autres cartes graphiques, les outils, services, applica-tions. Ils inventeront demain et sont aujourd’hui dans des écoles comme l’EPSI.- de l’autre les utilisateurs avertis d’écrans, depuis la taille micro (embarquée dans lamontre communicante permettant de règler ses achats), en passant par la taille nor-male d’aujourd'hui ( intégralement implémentée dans le pare-brise ou autres vitresde la voiture), jusqu'à la taille XXXL ( trônant comme le centre névralgique au milieude la maison intelligente qu’ils habitent).

La nouvelle ère sera donc celle des écrans, de l’interaction, avec un enjeu crucial derendre l’ensemble accessible au plus grand nombre tant sur le plan des fonctionnali-tés que sur le plan économique.

L’avenir et la croissance de cette filière où tout reste à inventer s’annonce donc trèsprolifiques, mais les paris et les choix stratégiques pour les entreprises, qu’elles soientrégionales ou mondiales, s’annoncent difficiles et passionnants à la fois.

Bienvenue dans le monde de demain et d’après-demain!... et bonne lecture!

EPSI ARRAS - Espace Technopolis - 23, 25 rue du dépôt - 62000 ARRASTél. 03.21.71.33.34 - Fax 03.21.71.49.93 - http://www.epsi.fr

Conception / GraphismeMarc MESSEANT

Thierry MIQUEL Directeur régional

3

Page 4: Les Cahiers de l'EPSI, novembre 2012

Actualité Windows 8

En attendant la sortie de Windows 8 en octobre, nous avions pu essayer la version« Release Preview » du dernier système d’exploitation de Microsoft. Présentation desnouveautés et premiers avis sur le nouveau-né de Microsoft.Le premier contact donne le ton ! On s’aperçoit d’emblée du travail effectué sur le des-ign, notamment grâce à la nouvelle interface Modern UI. Windows 8 se dote d’un nou-veau logo Windows plus sobre et monochrome, prouvant que Microsoft veut faire decette version un système plus moderne, en intégrant ses applications de réseau socialou encore de « cloud computing ».

Les nouveautésAu niveau des applications, nous avons le droit pour la première fois à un « Store

» permettant de télécharger des applications, gratuites en majorité. Windows 8 apporteavec lui la version 10 d’Internet Explorer, un nouveau gestionnaire des tâches plus com-plet et plus graphique. En effet, l’onglet « Processus » contient un tableau qui liste lesprocessus avec leurs icônes et en colonnes la charge CPU, Mémoire, Disque et Réseau.L’onglet performance est tout aussi graphique et permet également la vue de la chargeréseau.

Par Amaury Muchembled et Kevin Fresier

Un nouveau système de transfert voit le jour, il permet enfin de mettre en pauseun transfert ou encore de voir la consommation du débit sous forme de graphique. Encas de copie d’images par exemple, il vous proposera de choisir les fichiers à garder ouà remplacer s’il trouve un conflit, le choix à faire est plus facile grâce à l’affichage d’uneliste des images copiées et de celles à remplacer, toutes deux accompagnées de minia-tures.

Le temps de démarrage a largement été amélioré, Windows 8 «boot» après 36.8secondes, alors que Windows 7 prend jusqu’à 56.2 secondes (source : Génération NT).C’est donc une amélioration significative, qui permettra à Windows 8 de démarrer surles tablettes rapidement.

Un nouvel écran de paramètres est présent, accessible depuis l’interface ModernUI, plutôt sobre et fonctionnel, c’est un panneau de configuration plus simple et trié parcatégorie. Il vous permettra par exemple de reconfigurer votre ordinateur avec les pa-ramètres d’usine, le tout sans réinstaller Windows.

D’un point de vue design, en cas de problème votre PC affichera un message voussignalant la nature du problème, accompagné d’un smiley :( . Au revoir Blue Screen OfDeath ? On remarquera également les petites sphères au boot de Windows, minima-listes. On apprécie l’écran de premier démarrage, vous invitant à choisir une couleur,configurer rapidement le PC, se connecter avec une adresse mail associée à un compteMicrosoft, qui sera en réalité votre compte Windows, pratique.

4

Page 5: Les Cahiers de l'EPSI, novembre 2012

Actualité Windows 8

Notre avis après le test

Microsoft nous propose ici une toute nouvelle vision de son système d’exploitation,bien que notre premier sentiment soit assez difficile à énoncer, tant le changement estflagrant, on se rend vite compte du potentiel de cette version et l’on a hâte de s’y es-sayer sur tablette tactile. Car en effet, c’est ce support qui permettra à Windows 8 dese faire une place. Puisque dans le cas d’une utilisation sur PC, naviguer grâce à ModernUI n’est pas toujours très évident et donne parfois trop l’impression de « surcouche »que l’on aurait apposée à Windows 7.

La version que nous avons testée est disponible en téléchargement libre depuisles serveurs de Microsoft, vous pouvez donc la télécharger afin de vous forger votre pro-pre avis.

Enfin, Windows 8 prendra en compte diverses nouveautés technologiques tellesque l’USB 3.0, les écrans 3D ou encore le Bluetooth 3.0.Le système d’exploitation se présente sous trois formes :

- Une version standard, celle qui sera certainement la plus vendue, dû no-tamment à son inclusion avec la vente de PC destinés à un usage familial et personnel.

- Une version pro, qui inclura des fonctionnalités plus abouties telles que leWindows Media Center (à acheter séparément et uniquement compatible avec la versionPro) ou encore la fameuse fonction EFS de cryptage de données.

- Une version RT, qui sera en réalité la version exploitée par les tablettes tac-tiles fonctionnant avec processeur ARM.

5

Page 6: Les Cahiers de l'EPSI, novembre 2012

Actualité Interface Modern UI

Modern UI: un pari risqué.

De la bouche même de Steve Ballmer, le prochain Windows est une vraie prise derisque pour Microsoft. Sa nouvelle interface baptisée Modern UI tranche radicalementavec ce à quoi la firme de Redmond avait jusque-là habitué ses utilisateurs.Initiée avec la dernière mouture de l’OS mobile de Microsoft, Windows Phone 7, cettenouvelle interface se caractérise par la disparition des icônes classiques au profit de «tuiles » de couleurs correspondant aux applications.

Par Guillaume Grégoire

Le but avoué est clairement de s’approprier le domaine du tactile, cannibalisé àl’heure actuelle par les tablettes sous iOS (Apple) ou Android (Google). On peut donc sedemander si une interface pensée pour le tactile a un quelconque intérêt sur un terminalfixe où les contrôles se font à la souris.Pourtant, avec plus d’un million de téléchargement en 24 heures, la version anticipéede Windows 8 a clairement suscité l’intérêt des internautes, curieux de voir à quoi pou-vait ressembler leur prochain système d’exploitation.Le style Aero inauguré avec Windows Vista est donc abandonné au profit d’un designplus sobre, plus carré et moins gourmand en ressources. Cela se traduit par une plusgrande fluidité et de meilleures performances globales.Mais alors que la mise en vente de l’OS n’était pas attendue avant cet automne, les plusréfractaires au changement ont, dès l’été, déjà exprimé leur mécontentement, s’indi-gnant de devoir utiliser une interface pensée pour les smartphones sur leur PC. On nepeut que leur conseiller d’attendre la version définitive.De son côté, Windows Phone continue sur sa timide lancée et peine à séduire davantaged’utilisateurs, même après le récent partenariat entre Nokia et Microsoft. Les construc-teurs eux-mêmes préfèrent attendre la prochaine version de l’OS mobile, WP8, dont ladate de sortie reste inconnue.On retiendra cependant la campagne marketing de l’année intitulée « Smoked by Win-dows Phone », littéralement « fumé par Windows Phone », qui consistait à tester la ra-pidité de n’importe quel smartphone face à un Windows Phone pour des applicationscourantes. Les rares gagnants sont repartis avec un billet de 100$, les autres ont dûsubir l’affront de leur défaite.Le potentiel de Modern UI est donc réel et ne demande qu’à être concrétisé à traversses prochaines itération.

6

Page 7: Les Cahiers de l'EPSI, novembre 2012

Sécurité Authentification forteArnaud BODDAERT

La sécurité est une notion primordiale pour de nombreuses et très diversifiées en-treprises. En effet, les conséquences peuvent être lourdes si une personne mal inten-tionnée a accès à des informations confidentielles.

POURQUOI L’AUTHENTIFICATION FORTE ?

Les moyens de sécuriser l’accès aux données sont longtemps restés classiques(mot de passe, carte à puce, etc) dans des environnements où l’impératif de sécuritéest faible. Toutefois, dans les entreprises où la sécurité est d’une importance primordiale,on constate que ces outils d’authentification n’assurent plus le niveau de sécurité requispour protéger l’accès à des biens informatiques sensibles. Ainsi, 54 à 68% des applica-tions utilisées dans les entreprises présentent des failles de sécurité considérées commecritiques pour l’activité de l’entreprise. Cette carence est due à plusieurs raisons.

La première est causée par l’utilisateur : il s’agit de l’oubli du mot de passe. Uneétude informelle menée à Londres par les organisateurs d’InfoSecurity Europe - un évè-nement européen consacré à la sécurité de l'information - a montré qu’un utilisateur desystème informatique retient en moyenne quatre mots de passe. Au final, la saisie demultiples mots de passe pour divers accès aux applications peut entraîner des oublisqui entraîneront une perte de temps au service informatique pour la récupération ou lamodification des mots de passe.

Ceux-ci peuvent également être divulgués de manière volontaire ou non. D’aprèsla même étude, 71 % des utilisateurs échangeraient leurs mots de passe contre… unebarre chocolatée ! En outre, les mots de passe sont facilement volés puisque les utilisa-teurs ayant de multiples mots de passe reconnaissent les noter et les laisser près deleur bureau ou sur leur ordinateur.

L’autre facteur rendant ces moyens de protection obsolètes est la facilité avec la-quelle ils peuvent être trouvés grâce à différents types d’attaque employés par les pi-rates informatiques :

• L’attaque par force brute, consistant à tester toutes les combinaisons pos-sibles afin d’obtenir le bon mot de passe

• L’attaque par dictionnaire : une série de mots ayant des chances d’être lemot de passe est testée pour déterminer lequel est le bon.

• L’attaque par écoute du clavier informatique (keylogger) permettant d’en-registrer les touches sur lesquelles a tapé l’utilisateur pour renseigner son mot de passe.

• Le phishing : les mots de passe et informations personnelles sont récupéréspar des fraudeurs en faisant croire à leurs victimes qu’ils s’adressent à des tiers deconfiance (banque, administration, etc).

La solution concrétisée par l’authentification forte est d’utiliser une procédured'identification qui requiert la concaténation d'au moins deux facteurs d'authentifica-tion.

7

Page 8: Les Cahiers de l'EPSI, novembre 2012

Sécurité Authentification forte

L’authentification forte requiert que l’utilisateur renseigne :

• quelque chose qu’il connaît : tel qu’un mot de passe ou un code PIN,• quelque chose qu’il possède : par exemple un certificat numérique ou un

identifiant biométrique comme des empreintes digitales scannées.

QUEL OUTIL CHOISIR ?

Plusieurs outils d’authentification forte sont apparus au fur et à mesure que cetteméthode s’est développée.Ceux-ci sont classés dans trois familles technologiques.

• One Time Password (OTP) / Mot de passe àusage unique : l’utilisation d’un mot de passe qui est crypté(d’où son unicité) grâce à une clé publique (cryptage symé-trique) ou bien grâce à une carte matricielle.Cette méthode est actuellement la plus employée en entre-prise.Défauts : ne permet pas la non-répudiation (la capacité desavoir si un message provient bien d’un utilisateur A vers un récepteur B), la signatureet le chiffrement.

Avantages :• Très facile à déployer,• Grande mobilité : facilitant l’authentification des utilisateurs se déplaçant

régulièrement.• Certificat numérique : qui correspond à une « carte d’identité » numérique

permettant l’identification d’une personne ou d’un organisme et le chiffrement d’unecommunication. Il est assuré par un tiers de confiance qui certifie le lien entre l’utilisa-teur et l’entité virtuelle avec qui il souhaite communiquer.Avantages : offre des services de sécurité (la non-répudiation, la signature et le chiffre-ment).

• Biométrie : fondée sur la reconnaissance d’une caracté-ristique unique : l’empreinte digitale par exemple, utilisée pour lespasseports biométriques. Cette technique est généralement utiliséedans la protection de bâtiments mais de plus en plus de solutionsbiométriques apparaissent dans le milieu de l’informatique pour pro-téger l’accès aux données.Défaut : la biométrie connaît déjà des méthodes d’usurpation,comme pour les empreintes digitales qui sont facilement récupéra-bles à partir d’un clavier au moyen de gélatine.Cette technique n’est donc pas à utiliser comme seul moyen d’authentification.

8

Page 9: Les Cahiers de l'EPSI, novembre 2012

Authentification forteSécurité

L’authentification forte reste pour le moment réservée aux grands comptes ou,plus généralement, aux secteurs critiques de l'industrie et des services (banque, éner-gie, défense, aéronautique, automobile, recherche scientifique) à cause de son coûtélevé. Mais elle est aussi fréquemment utilisée par des entreprises de taille modestesouhaitant ouvrir leur système d'information à l'extérieur par des accès mobiles aux ré-seaux privés virtuels (VPN) de l'entreprise.

L’authentification forte repose sur les deux facteurs du savoir et de l’avoir. Toute-fois, cette protection n’est pas infaillible : les deux entités qui la constituent peuventêtre retrouvées d’une manière ou d’une autre et peuvent mettre en péril la sécurité miseen place.

9

Page 10: Les Cahiers de l'EPSI, novembre 2012

Sécurité Les Smart PhonesPar Damien Petit

Cela fait maintenant plusieurs années que les smartphones sont disponibles à lavente pour le grand public et la demande des salariés se fait de plus en plus pressantepour que ces périphériques soient utilisés en entreprise.

Les smartphones ont pour grande qualité de centraliser des fonctions qui néces-sitaient auparavant plusieurs appareils : Téléphone, Tablet PC, organizer, c'est un gainde temps et de productivité considérable, mais comme toute médaille, l'utilisation dusmartphone en entreprise a son revers : comptes mails, applications internes, VPN,toutes ces applications propres à l'entreprise sont disponibles sur les smartphones etvulnérabilisent l'entreprise en exposant son infrastructure interne. Les avancées sur cestéléphones sont très rapides mais la sécurité interne à l'appareil peine à suivre.Aujourd'hui, 75% des cadres utilisent un smartphone en entreprise et généralement ilsutilisent leur propre smartphone. Comme ces appareils ne font pas partie de la flotte del'entreprise, il n'y a aucun moyen de savoir ce qui pourrait avoir été installé sur ces pé-riphériques, pire encore ils peuvent exposer l'entreprise à une attaque virale.

Les smartphones constituent une révolution numérique pour les entreprises, maiscomme dans toute révolution il y a des risques et des entreprises ont subi de sérieuxrevers suite à des piratages où le vecteur d'entrée était un smartphone.

Mais comment empêcher un tiers d'accéder aux e-mails professionnels ou auxinformations d'un client ou d'un fournisseur ?

Les entreprises doivent absolument prendre des mesures pour empêcher toututilisateur non autorisé d‘accéder aux données internes de l‘entreprise, de détournerdes données ou de manipuler des applications existantes. Pendant des années, les en-treprises ont mis en place des stratégies de sécurité afin de protéger leurs serveurs,leurs postes de travail et autres éléments informatiques. La protection des smart-phones utilisés dans un contexte professionnel ne fait malheureusement pas encorepartie des stratégies d‘entreprise en matière de sécurité.

10

Page 11: Les Cahiers de l'EPSI, novembre 2012

Sécurité Les Smart Phones

Rien de tout ça n'est intégré de base dans les téléphones et c'est aux entreprisesde faire un choix : avoir une flotte de smartphones configurés avec des solutions dumême type que celles évoquées plus tôt ou plus de smartphone du tout, ce qui paraîtau demeurant un choix difficilement viable tant la demande et la valeur ajoutée sur cesappareils sont fortes.

Il existe aujourd'hui des solutions comme Kaspersy Endpoint Security ou encoreCheckphone qui permettent de protéger efficacement les smartphones.Ces logiciels permettent de bloquer les téléphones à distance (en cas de vol) et mêmede pouvoir continuer à les tracer même si la carte SIM est changée.Mais si le téléphonen'est pas bloqué à temps?...pas de souci, toutes les données sont cryptées!

Ces solutions ont aussi la capacité d'empêcher les écoutes téléphoniques et le pi-ratage des appareils par des tiers et enfin elles permettent une rationalisation et unecentralisation de la politique de sécurité sur les appareils de l'entreprise.

Les grands éditeurs d'antivirus proposent maintenant des solutions pour smart-phone permettant ainsi de protéger le périphérique contre les attaques virales et les lo-giciels espions qui pourraient être présents sur l'appareil à l'insu de l'employé.

11

Page 12: Les Cahiers de l'EPSI, novembre 2012

Sécurité Le paiement mobile

Qu'est-ce que la technologie NFC ?

Technologie de communication de proximité (quelques centimètres) lancée parSony et Philips, le Near Field Communication (communications en champ proche) permetd'échanger des données entre un lecteur et n'importe quel terminal mobile équipé.

Pourquoi ?

Les téléphones mobiles multifonctionnels d’aujourd’hui sont bien plus qu’un ap-pareil à application unique que l’on utilise pour téléphoner. Les téléphones mobiles sontconstamment allumés et à portée de main. Comme les lecteurs de musique et de vidéos,les appareils photo numériques, les solutions de messagerie électronique, de texto etInternet, ils sont devenus des objets de divertissement et jouent un rôle fondamentaldans notre vie moderne. L’ajout de fonctions de paiement est donc la prochaine étapelogique. De plus, avec l’intégration de la technologie NFC dans les téléphones, l’universdu paiement électronique et celui de la téléphonie mobile convergent.

La technologie des transactions sans contact a connu un grand succès sur le mar-ché mondial du paiement. Les consommateurs adoptent complètement la technologieNFC. Après une courte période de démonstration de faisabilité et de projets pilotes, lemarché a rapidement adopté et intégré cette technologie dans sa gamme de produitsde paiement. Certains émetteurs de cartes ont même converti ou sont en train deconvertir toute leur gamme de cartes pour supporter le paiement sans contact. Ciblantinitialement les transactions de faible montant, les avantages manifestes des paiementssans contact s’appliquent aussi aux paiements mobiles par téléphones avec fonctionNFC.

En découlent certains avantages comme la facilité d’utilisation car aujourd’huitout le monde ou presque possède un téléphone mobile. Ce principe de paiement parmobile conviendra à une large clientèle. Le paiement se fera tout simplement par unpassage du mobile devant une borne de paiement. Aujourd’hui cette puce NFC coûterelativement peu chère en coup de fabrication, ce qui rendra le coût invisible pour lesdétenteurs d’un mobile équipé d’une puce. De plus, le paiement sans contact n’ajouteraaucun frais au consommateur.

Par Pierre Bocquillon et Romain Carrez

L’utilisation actuelle

Aujourd’hui les tests NFC se poursuivent en France :• Dans les villes de Strasbourg et Nice, avec l’apparition dans plus de 2000

commerces de terminaux permettant de payer par téléphone mobile sans contact.

• Carrefour City démarre une expérimentation à Paris St Lazare. Le conceptm-commerce de "mon panier" consiste à commander ses courses depuis un Smartphoneet d'utiliser la technologie NFC sur le point de retrait pour récupérer les marchandisesayant été au préalable préparées.

12

Page 13: Les Cahiers de l'EPSI, novembre 2012

Sécurité Le paiement mobile

Le futur du paiement mobile

Couplée à la géo-localisation, les réseaux sociaux et la connectivité des portables, lechamp d’application de la technologie NFC est potentiellement immense. Justement, auCanada, on s’intéresse déjà aux réseaux sociaux. Concrètement, cela veut dire une miseen relation des commerçants avec les consommateurs qui voudraient acheter un objetrepéré sur les réseaux sociaux. On peut imaginer encore plein d’autres types d’usages:• Après s’être signalé dans un magasin grâce à la géo-localisation, on pourrait sevoir offrir des bons de réduction directement utilisables au moment de payer.• Ou alors avoir une sélection d’autres articles similaires et moins chers dans d’au-tres magasins proches ou même sur internet.• Les marques peuvent aussi axer leur stratégie de CRM sur cette technologie afinde récompenser la fidélité (ou de l’accroître).

Quant à l’usage de cette technologie, son usage ne devrait pas décoller avant 2016. Lepaiement NFC implique un changement dans le comportement des utilisateurs. La com-binaison de cette évolution prendra du temps, c’est pourquoi les paiements NFC enmasse n’arriveront pas avant 2015.

Le paiement mobile devrait poursuivre sa croissance à hauteur de 42 % de hausse an-nuelle jusqu’en 2016. Le montant des transactions atteindra alors les 617 milliards dedollars par 448 millions d’utilisateurs des solutions de paiement mobiles dans le monde.

13

Page 14: Les Cahiers de l'EPSI, novembre 2012

Innovation Samsung Smart Windows

Samsung a remporté le prix de l’innovation lors du dernier CES - salon considéréà ce jour comme le plus important consacré à l’innovation électronique grand public –en présentant une fenêtre tactile transparente. Cette dalle LCD de 46 pouces et dispo-sant d’une résolution de 1366x768 ne possède pas de rétro-éclairage, contrairementaux autres standards d’écrans. Elle se contente d’utiliser la lumière ambiante pour affi-cher son contenu. Ce procédé dit réflectif permet de rendre le blanc presque entièrementtransparent, tandis que la couleur réduit cette transparence de quelques pour cents seu-lement. Elle peut donc laisser voir à travers tout en gardant affiché son contenu. Bienentendu son utilisation n’est pas exclusivement possible durant la journée car des éclai-rages latéraux peuvent prendre le relais si la lumière du jour venait à manquer.

Mais la nouveauté ne s’arrête pas là. En effet, cet écran tactile est connecté auweb. Il permet donc à son utilisateur d’interagir tactilement avec des widget, consulterses mails, regarder des vidéos… bref tout ce qu’il est possible de faire aujourd’hui avecun ordinateur ou un smartphone. Une fois éteint, celui-ci est semblable à une fenêtretout à fait normale, à la différence qu’il est ici possible de flouter l’écran ou alors d’affi-cher un store virtuel pour gagner en intimité.

La firme nipponne a frappé très fort avec cette invention, tant on peut imaginerle marché considérable que pourrait toucher ce type d’écran. On pense notamment ànos fenêtres d’habitations mais aussi de nos voitures. Certains diront que l’on connaitdéjà sur ces dernières l’affichage tête haute, technologie consistant à projeter des in-formations comme le compteur sur le pare-brise. Mais il faut bien avouer qu’avec l’écranSamsung, les possibilités d’utilisation sont décuplées. Par ailleurs, des sociétés japo-naises ont présenté dernièrement des prototypes de distributeurs automatiques de bois-sons, de réfrigérateurs, mais aussi de téléphones portables, pourvues de ces dalles. Onse rend alors compte que les possibilités d’utilisation sont immenses.

La commercialisation de ces écrans ne se fera sans doute pas avant quelques années.Mais on peut déjà se mettre à rêver d’un monde futur tout en… transparence.

Par Nicolas Zieleskiewicz

14

Page 15: Les Cahiers de l'EPSI, novembre 2012

Innovation Le stylo PDF

Remplissez le formulaire…le stylo numérique s'occupe du reste!

Avec le stylo numérique "Anoto", il est possible d'intégrer des données manus-crites d'un formulaire traditionnel dans votre système d'information, tout en laissant lesutilisateurs travailler de la façon la plus naturelle qui soit, avec un stylo et du papier.Les documents ne sont ni scannés, ni saisis mais simplement « contrôlés ».L’utilisation du Stylo PDF se découpe en 4 étapes simples :

> Ecrire : le technicien complète un formulaire papier avec le stylo numérique,doté d'une technologie de pointe : caméra, puce de stockage et module de communi-cation.

> Envoyer : dès que le formulaire est signé, il est transmis par le stylo à l'en-treprise. Pour cela deux moyens : reposer le stylo sur son socle relié en USB à l’ordina-teur ou via un Smartphone sur lequel une application aura été installée. Celle-ci vapermettre de recevoir les données du stylo en 3G ou Bluetooth et de les envoyer à unserveur. Le serveur traite les données reçues, les convertit en PDF et les envoie par mailpar exemple à l’utilisateur du Stylo.

> Exploiter : une copie au format PDF du document signé est donc immédia-tement disponible pour être classée électroniquement et adressée au client.

> Classer : après contrôle par un opérateur, les données du document sontinterprétées par un puissant moteur de reconnaissance de caractères et alimentent lesystème d'information.

Le Stylo : un “simple” stylo équipé d'une mini caméra, d'une puce de stockage et d'unmodule de communication. La caméra "filme" les informations écrites par le techniciende chantier sur son rapport, la puce enregistre ces données qui sont immédiatementtransmises à un serveur via un mobile 3G.

Le serveur recueille les données envoyées par le stylo puis les interprète grâce à unmoteur de reconnaissance de caractères. Pour finir il constitue une copie au format PDFet l’envoie à l’adresse mail souhaitée.

Le papier : formulaire papier ou plan sur lequel est imprimé une trame de points donnantun aspect grisé au document. Cette trame permet au stylo de se repérer par rapport àla feuille de papier et donc d’enregistrer les tracés, écritures ou dessins.

Cet outil est une évolution majeure dans le rapport de chantier, en effet le sty-loPDF supprime les double saisies (et donc les risques d'erreurs) et le coût de traitementdes rapports de chantier et des comptes rendus d'intervention pour le SAV, mais surtoutil réduit de 80% le délai entre l'émission du rapport et sa prise en compte... un gain pré-cieux sur un chantier.

Par Pierre Leroy

15

Page 16: Les Cahiers de l'EPSI, novembre 2012
Page 17: Les Cahiers de l'EPSI, novembre 2012

Innovation HologrammesPar Vincent Gautier

Les hologrammes dans le monde

Depuis quelques années, des hologrammes voient le jour dans le monde entierpour diverses utilisations. Mais qu’en est-il donc réellement aujourd’hui et où cela s’ar-rêtera-t’il ?

Pour le moment, les hologrammes sont créés grâce à des ondes lumineuses quisont envoyées sur une surface transparente. Ceci donne l’illusion que ces hologrammessont vivants et se déplacent librement.

Ce type d’hologramme est déjà repandu dans lemonde et possède des applications aussi diverses que va-riées. Ainsi vous pouvez rencontrer une hôtesse de l’airpour l’aéroport de Paris Orly ou bien encore écouter la popstar Miku Hatsune qui est un personnage totalement vir-tuel et qui se produit dans le monde avec plusieursconcerts à son actif. Cette année, des concerts duo entreSnoop Dog en chair et en os et Tupac sous forme hologra-phique ont aussi eu lieu.

Attention, cette avancée technologique ne s’arrête pas là! Des chercheurs de l’uni-versité de Tokyo ont créé des hologrammes qui sont palpables… Cette technologie sebase sur des vagues ultrasoniques pour créer une pression sur la main de l’utilisateuret donner la sensation de toucher l’hologramme projeté.Hiroyuki Shinoda, chef de ce projet, pense même à son utilité dans un futur proche :« par exemple, il a été démontré que dans les hôpitaux, il y a des risques de contami-nation entre les personnes du fait de contacts physiques. Si vous pouvez changer cesmanipulations par des manipulations virtuelles, alors il n’y a plus rien à craindre concer-nant les contaminations. Voilà l’une des applications simples à envisager. »

Et enfin, pour les passionnés de sport qui veulent suivre leurs équipes de plus prèssans sortir de leur pays, Sony prévoit pour la Coupe du monde 2022 d’enregistrer lesmatches et de les retransmettre en direct dans les stades populaires à côté de chez

vous. Cette prouesse technologiquecomprendrait des centaines de caméraset de micro posés sur le stade et permet-trait de retransmettre jusqu’au bruit decoup de pied dans la balle des joueurs.Tout ceci pourra voir le jour si la FIFA ac-cepte le projet, ce qui n’est donc pas en-core gagné.

On peut donc noter que nos films descience-fiction préférés deviendrontbientôt réalité et qu’il faut s’attendre àvoir un jour des hologrammes à tous lescoins de rue, même si ceci n’est pas en-core pour tout de suite.

17

Page 18: Les Cahiers de l'EPSI, novembre 2012

Portrait Dennis Mc Alistair RitchiePar Antoine Delorme

Ce nom ne vous évoque rien? Qui est donc cet illustre inconnu décédé une semaineaprès Steve Jobs, et pourquoi prendre la peine d'en parler? Qui est-il pour mériter un ar-ticle et que vous vous y attardiez? Pour que vous appréhendiez les chose que cettehomme a apportées au monde de l'informatique, nous allons jouer à un petit jeu.

Imaginez vous devant rédiger un rapport de plusieurs pages pour une réunion impor-tante. Vous y êtes? Bien évidemment vous vous êtes imaginé devant votre ordinateurde bureau. Et bien remplacez ce dernier par une machine à écrire électronique ouconventionnelle. Plutôt terrible comme vision n'est-ce pas?...

Le but de ce jeu était de vous faire prendre conscience qu'un seul homme peut influen-cer des vies. Mais je n'ai toujours pas dévoilé le mystère quant à l'identité de cet homme.

Je me fais donc messager de l'histoire de cet homme qui a discrètement bouleversé nosvies.

18

Page 19: Les Cahiers de l'EPSI, novembre 2012

Dennis MacAlistair Ritchie est né en 1941 à Bronxville dans l'état de New York, il auravécu sa vie discrètement en travaillant pour le laboratoire BELL. Il s'est éteint paisible-ment le 12 Octobre 2011, soit une semaine après la mort de Steve Jobs.

S’il est vrai que Steve Jobs avait du génie, surtout en marketing, sans Dennis RitchieSteve Jobs n'aurait été qu'un homme comme un autre et Bill Gates lui non plus n'auraitjamais connu le succès que nous lui accordons. Mais pourquoi sans l'aide de M.Ritchiedeux des plus grands CEO dans le monde de l'informatique n'auraient été que des gensnormaux?

Je vais essayer en laissant de côté la rudesse du langage technique du monde informa-tique que nous autres informaticiens utilisons tel un code secret entre nous. Je vais es-sayer d'être le plus simple possible comme M.Ritchie le fut.

Vers la fin des années 60, début année 70, c'est dans le laboratoire américain BELL(grand pot pourri de génies et d'inventeurs dans l'univers de l'informatique), que KenThompson décida de créer un système d'exploitation plus abordable et capable d'êtremulti-tache (Je ne m'épancherai pas en détails, mais à l'époque un ordinateur pouvaitfaire une chose plusieurs fois a la suite, mais pas plusieurs chose une fois en mêmetemps).Mais voilà la tâche ne fut pas simple, il devait pour ce faire utiliser un langageappelé assembleur (langage extrêmement proche de la machine et très peu ergono-mique pour l'homme), mais l'utilisation de l'assembleur posait des contraintes très im-portantes, le système ne pouvait être maintenu facilement. Il décida donc avec l'aidede M.Ritchie de créer un nouveau langage, le B.

Voila donc la création du premier système d'exploitation multi-tâches, nommé UNIX (jeuxde mots sur le fait qu'il ne fasse pas de tâche unique). Ce système est la base de toutce que nous connaissons aujourd'hui; le premier windows, DOS, était une version allégéed'UNIX, et le premier MacOs était une version également allégée d'UNIX mais suivantune philosophie différente de DOS.

Voila donc pourquoi Dennis Ritchie a influencé l'informatique moderne car sans lui, UNIXn'aurait peut-être pas connu un tel succès et DOS ainsi que Mac n'auraient jamais vu lejour. Mais je m'égare, retournons à nos bit!

Même si M.Thompson était satisfait du B, il n'en résultait pas moins que c'était un lan-gage conçu de façon expéditive pour supprimer les problèmes de maintenance d'UNIX.M.Ritchie décida donc de créer une évolution du B, qui a l'origine devait s'appeler new-B. C'est en 1971 que son nouveau langage vit le jour et quel langage mes amis! Quellangage! En effet, ce langage servit de base à la plupart des langages d'aujourd'hui, telque le C++, le java ou le php. Même encore aujourd'hui où mes doigts pianotent surmon clavier pour écrire cet article en hommage à Dennis Ritchie, le C est repassé devantle java comme étant le langage le plus utilisé au monde. Cela démontre bien qu'après40 ans, ce langage est encore capable de grandes choses.

Portrait Dennis Mc Alistair Ritchie

19

Page 20: Les Cahiers de l'EPSI, novembre 2012

Portrait Dennis Mc Alistair Ritchie

Alors effectivement, après avoir pris connaissance de ces quelques lignes modestes,vous avez pu constater que Dennis MacAlistair Ritchie était un génie, d'ailleurs l'historien

informatique Paul E. Ceruzzi a dit après sa mort: "Rit-chie évoluait sous la couverture radar. Son nomn'était pas connu du public... Cependant, si vous re-gardez au microscope un ordinateur, vous retrouve-rez son travail partout." Seule une partie de lacommunauté informatique (essentiellement la com-munauté linuxienne) lui a rendu hommage sur dessites comme 9gag, 4chan, serverFault, StackOver-flaw, Facebook et certain média comme le site The-Register, 01.net.

Pour résumer, sans M.Ritchie, pas de C. Sans le C, pasd'Unix, de Windows ou de Linux. Sans le C, pas deC++ ni d'objective C. De façon plus générale, sans C,pas de MacOs, pas d'Ios, pas de photoshop, pas defirefox, pas de safari, pas de google chrome, pas deplaystation, pas de Xbox. En fait, près de 90% des ap-plications existantes dans le monde sont écrites enC, C++ ou objective C. Donc Effectivement cethomme mérite ces quelques lignes et votre respect.

Je terminerai cet article en énumérant les distinctions qu'il a reçues au travers de sacarrière :

- Turing Award en 1983 pour la co-création d'Unix- IEEE Richard W. Hamming Medal en 1990 pour être à l'origine d'Unix et du C- Fellow of the Computer History of museum en 1997, pour la co-création d'Unix

et la création du C- 'National Medal of Technology and Innovation' en 1998, médaille remise par Bill

Clinton pour la co-création d'Unix et la création du C- IRI Achievment Award en 2005 en reconnaissance à sa contribution pour la

science et les technologies.- Japan Prize for Information and Communications en 2011 pour son travail sur

Unix.

20

Page 21: Les Cahiers de l'EPSI, novembre 2012

Jeux video

L’architecture, la sculpture, la peinture, la musique et la poésie : telles sont les cinqarts définis par Hegel au XIXe siècle. Au fil du temps et de l’arrivée en trombe de latechnologie, les arts de la scène (danse, théâtre, cirque…), le cinéma, les arts média-tiques (la télévision, la radio..) et enfin la bande dessinée sont venus s’ajouter aux cinqpremiers.Depuis quelques années, beaucoup de gens pensent à définir un 10e Art. Certains par-lent de la calligraphie, de l’art culinaire et la gastronomie, le modélisme ou encore lejeu vidéo. Et c’est sur ce dernier que nous nous attarderons. En quoi le jeu vidéo peut-il être considéré comme le 10e Art ?

Mais avant toute chose, reprenons la définition de l’Art.

Qu’est-ce que l’Art ?« L'art est la création-invention, au niveau du mécanisme de la pensée et de l'imagina-tion, d'une idée originale à contenu esthétique traduisible en effets perceptibles par nossens. »De nos jours, l’art se veut esthétique, il y a une culture du beau. Cette culture a des ré-percutions dans le cadre du jeu vidéo car il est étroitement lié aux évolutions technolo-giques.

Les milieux artistiques et le jeu vidéo.Alors que l’Art est à la portée de tous, le jeu vidéo ne semble être qu’à la portée d’unecertaine élite, spécialisée dans le domaine. Voyons pourquoi.

L’Art visuelLa reconnaissance par les milieux artistiques semblait compromise. Mais on a pu consta-ter que certains artistes voient à travers le jeu vidéo une manière de se faire connaîtreou d’entendre leur créativité. Ainsi, bon nombre de dessinateurs sont venus mettre leurtouche à certains jeux. L’exemple d’Akira TORIYAMA, célèbre dessinateur de la saga Dra-gonBall, est à retenir. Il a participé à l’élaboration de nombreux jeux qui sont devenus par la suite des réfé-rences dans leur genre, comme Chrono Trigger et la saga des Dragon Quest. Mais l’in-verse peut être possible, comme c’est le cas avec Yoshitaka AMANO. Cet artiste s’estprincipalement fait connaître grâce à ces illustrations de certains jeux de la saga FinalFantasy.

L’Art musicalLa bande son des jeux vidéo a fait aussi intervenir bon nombre de figures connues. Com-positeurs, chanteurs populaire (surtout d’origine japonaise), orchestres symphoniques…Tous se sont adonnés à créer ou interpréter pour un jeu.L’arrivée de CD-Rom, dans les années 90, a permis une augmentation de la qualité dela bande sonore et une plus grande immersion au joueur. Cela permet aussi aux artistesd’arriver sur le marché, encore fleurissant en Europe mais déjà très exploité au Japon,des bandes originales des jeux vidéo (appelées aussi OST).Il arrive aussi que certains artistes récupèrent les bandes son des jeux pour ensuite enfaire un concert. Les musiques de Final Fantasy par exemple ont été reprises par denombreux orchestres symphoniques. Une reconnaissance par l’élite de la musique pourles compositeurs.

Par Julien Lenglet

Le jeux vidéo est il un art ?

21

Page 22: Les Cahiers de l'EPSI, novembre 2012

Jeux videoArt scéniqueLe cinéma fait les yeux doux au jeu vidéo. Et vice versa ! Tout d’abord, le jeu vidéo étaitjuste un produit dérivé commercial des films à grand succès. Mais maintenant, les deuxsupports sont sur un pied d’égalité. Nous avons l’exemple d’Enter The Matrix, jeu vidéobasé sur le film Matrix. Des scènes ont été filmées spécialement pour le jeu et connaîtredes évènements entre les films Matrix : Reloaded et Matrix : Revolution. Le résultat n’apas été à la hauteur espérée mais le concept a été salué. Ensuite, même les acteurs se sont pris au jeu. Par exemple, Jean RENO apparaît dansOnimusha 3, référence du genre mêlant réalité et fantastique. Ou encore le personnagede Tidus incarné grâce au principe de motion capture par l’acteur/doubleur MasakazuMorita, dans Final Fantasy X. C’est l’une des premières incursions de technique cinéma-tographique dans le monde du jeu vidéo.D’ailleurs, grâce à cette expérience, Square-Enix a édité un film entièrement en imagede synthèse Final Fantasy VII : Advent Children, film qui a fait un carton au box-office,fait étonnant connaissant les destins des films inspirés de jeux vidéo. Square-Enix, àl’époque connu sous le nom de SquareSoft, avait sorti un film en 2001 sous le nom desa licence phare Final Fantasy, l’un des plus grands échecs cinématographiques. Le filmest sorti à une époque où Hollywood ne considérait les jeux vidéo que comme des faire-valoir pour ses films. Final Fantasy : Les Créatures de l’Esprit a été vidé de sa substancepar les scénaristes et les choix d’Hollywood l’ont rendu creux.

Un art tape-à-l’œilCependant, tout cela est bien beau mais la technologie a un coût. Plus les ordinateurset les consoles sont puissants, plus les possibilités de création sont immenses. Mais sila forme primait sur le fond ? Depuis quelques années, on sent que les développeursdélaissent le scénario pour faire place à la claque visuelle. De nombreux débats se sontlancés sur Internet par le biais de forums. Nintendo a la bonne tendance à laisser decôté l’aspect visuel pour laisser place au fond. Prenons l’exemple de The Legend of Zelda: The Wind Waker. Même s’il n’impressionne pas visuellement, et l’aspect un peu enfan-tin enlève le charme de l’épisode précèdent (The Legend of Zelda : Ocarina of Time /Majora’s Mask paru sur Nintendo 64), le joueur reste scotché devant son écran sans s’enprendre plein la vue.Mais aussi le jeu vidéo est un art périssable. Et surtout dans notre monde où la techno-logique évolue très vite. Fini le temps des pixels avec les toutes premières consoles desalon tel que la NES. Pourquoi ? Parce que quelqu’un dont la génération est décalée de10 ans par rapport à la vôtre va trouver ça laid. Très laid. Il n’ira pas regarder en détaille contenu du jeu. Bien sûr, cela ne marche que d’un point de vue esthétique. Mais ce-pendant, n’est-ce pas ce que l’on voit qu’on analyse en premier ? Alors que le « beau »est peut être derrière tous ces pixels.

ConclusionLe jeu vidéo est encore en pleine expansion. De nombreux jeux intègrent de plus

en plus le joueur dans le jeu lui-même, par exemple avec la manette de la Wii chez Nin-tendo ou encore Kinect pour Microsoft. On essaye d’enlever la manette pour rajouter dufond. Beaucoup de jeux ont fait leur succès grâce à leurs graphismes et leurs gameplaysmais n’ont pas brillé par leur scénario. Peut-on dire que le jeu vidéo est le 10e Art ? Il est encore trop tôt pour le dire. Le jeuvidéo est pour l’instant une combinaison d’Arts. Mais avec la définition actuelle de l’Artet du Beau, on peut déjà considérer certains jeux comme de l’Art.

Le jeux vidéo est il un art ?

22

Page 23: Les Cahiers de l'EPSI, novembre 2012

Zoom Le Crédit Impôt RecherchePar Clément Mesureux

Le krach boursier de 2008 qui a entraîné la crise économique a plongé le mondedans une crise financière toujours d'actualité. Ces événements boursiers ont plongé lesacteurs de l'économie dans une importante crise de liquidité. Les banques ne prêtentplus aux PME. Il est donc devenu fondamental pour les entreprises de trouver des finaI-cements autres. Le Crédit Impôt Recherche (CIR) est l’une des rares solutions à cetteproblématique financière.

C’est dans un contexte de compétitivité internationale qu’est apparu le créditimpôt recherche, en 2008 cette loi de finances a été revue pour répondre à un plus largepanel d’entreprises dont les PME. Le crédit impôt recherche est une mesure fiscale quia pour but d’encourager la recherche et le développement. Toutes les entreprises in-dustrielles, commerciales et agricoles soumises à l’impôt sur les sociétés ou à l’impôtsur le revenu dans la catégorie des bénéfices industriels et commerciaux y ont accès.Dotations aux amortissements des biens et de bâtiments affectés directement à desopérations de R&D ; dépenses de personnel concernant les chercheurs et techniciens ;frais de prise et de maintenance des brevets ; dépenses de veille technologique ; … sonttout autant d’axes explorés. Chacun étant calculé forfaitairement ou l’échelle de l’in-vestissement demandé.

QUELQUES CHIFFRESEn 2011, le crédit impôt recherche était de 4 milliards d’euro de dépenses pu-

bliques dans le budget de la France. Ce qui fait de la France le meilleur pays au mondeen matière d’incitation à l’innovation. « Le plus favorable au monde pour l'innovation »(Nicolas Sarkozy 2011).En 2008, avec la réforme du texte, de nombreuses entreprises ont demandé étude deleur dossier. Parmi les nouveaux bénéficiaires, on note des PME : 8000 PME sur 13000demandes acceptées (plus de 60%) qui se partagent 843 Millions d’euros sur les 4,2 Mil-liards accordés par l’Etat (plus de 20%).

LES GRANDS GROUPESQue l’on soit Renault, PSA ou bien Total, la recherche et le développement font

partie de notre quotidien. Chaque annéedes ingénieurs se penchent sur desaméliorations de leurs moteurs /consommation de carburant. Ils travail-lent d’ores et déjà à ce qui remplacerale moteur à énergie fossile.

Le concept car Survolt par Citroën(1,150 T) est une performance fran-çaise. Equipée de deux moteurs élec-triques d'une puissance combinée de300 chevaux, la Survolt atteint une vi-tesse maximale de 260 km/h. Le 0 à 100 km/h se fait en 5 secondes. Il faut compter 22secondes au 1000 m départ arrêté.

23

Page 24: Les Cahiers de l'EPSI, novembre 2012

Zoom Crédit Impôt Recherche

Les infrastructures et les besoins en fonds de roulement pour maintenir une recherchecompétitive par rapport aux autres pays du monde sont élevés, ceci implique que les grandsgroupes comptent sur le crédit impôt recherche

LE CIR AU QUOTIDIEN : CASHSOLVECashSolve est une PME experte dans le domaine de la finance et du conseil. Leur exper-

tise sur la prévision de trésorerie fait de cette PME un acteur incontournable sur le marché fran-çais.

Fiers de leur clientèle, ils développent plus finement chaque jour leur modèle de prévisionde trésorerie. Celui-ci fait l’objet d’un crédit impôt recherche.

M. Guillaume Terrolles, chef de produit CashSolve.NET explique que l’idée essentielle ducrédit impôt recherche est, en réalité, « de trouver des financements en travaillant à la fois pour laFrance et pour son entreprise ».

Une fois le dossier rédigé et accepté par les commissions de financement, l’Etat « rem-bourse » les efforts d’investissement humains et matériels.

Le crédit impôt recherche semble être plein de promesses mais l’est-il vraiment ?« C’est une véritable avancée pour les PME qui, en général, s’autofinancent tout juste. L’occasiond’avoir des financements autres permet d’investir et de projeter son activité. »

« C’est toutefois regrettable que ce crédit d'impôt ne soit pas octroyé selon les nécessitéséconomiques des entreprises... En effet, PSA, Renault et Total en bénéficient largement avec despersonnes à temps plein sur les dossiers alors que pour une PME le temps à investir est au pro-rata plus conséquent et l'enjeu économique plus immédiat.»

24

Page 25: Les Cahiers de l'EPSI, novembre 2012

Crédit Impôt Recherche

Ce qu’il faut comprendre, c’est que le crédit impôt recherche demande du temps. Pour unePME, mettre un membre du personnel à mi-temps sur un dossier qui pourrait se voir refuser repré-sente un risque. Ces risques sont limités dans les grands groupes où la masse salariale est deloin supérieure à une PME. A ce sujet des cabinets de conseil se sont créés pour accompagnerles PME dans le dossier et son suivi. Ces derniers se rémunèrent à la commission et jouent unrôle important dans l'octroi de la subvention.

« Légalement le crédit impôt recherche reste très franco-français dans ses pré-requis. Il n’ya qu’en France où l’on vous demande vos diplômes. Impossible de faire une demande de crédit sivous n’êtes pas ingénieur. Si vous travaillez avec des prestataires, il faut qu’ils soient ingénieurégalement et que l’Etat les autorise à participer à votre crédit. Ainsi dans les métiers de la finance,l'innovation dans le logiciel passe notamment par des profils type ESC et non ingénieurs qui nerentrent pas dans le cadre des arbitrages. On n'est bien loin du mythe du self made man!»

Si le crédit impôt recherche fait polémique, c’est parce qu’il touche principalement lesgrands groupes. Ces dernières années de nombreuses PME y ont eu accès. Elles se partagentune part proportionnelle à leur masse salariale. S’il faut conserver une seule idée c’est que grâceà ce crédit, il est possible de financer les innovations de demain. D’autres alternatives de finance-ment existent pour les PME, le dispositif PM’up ou bien la banque OSEO.

Zoom

25

Page 26: Les Cahiers de l'EPSI, novembre 2012