Nouvelles

Le développement fulgurant des technologies a complètement révolutionné notre rapport au monde.

Ces dernières années, plusieurs tendances lourdes ont dominé le marché de la téléphonie mobile. Le haut débit mobile (LTE), qui permet une transition en douceur de la 3G à la 4G, est le prochain réservoir de croissance pour les opérateurs. Les terminaux deviennent progressivement connectés en permanence à Internet.

Le divertissement montre que l’offre de contenus est indissociable de la croissance pour les opérateurs. Les terminaux ont toujours plus d’intelligence (l’effet iPhone se généralise). Dans un rapport publié, le cabinet d’études In-Stat livre ses prédictions sur les grandes tendances de l’industrie des télécommunications mobiles d’ici 2012. Trois phénomènes se distinguent dans ce rapport : la disponibilité croissante du haut débit mobile, le soutien des opérateurs aux appareils mobiles connectés pour des usages data et l’amélioration de l’ergonomie des terminaux. Dans pratiquement tous les pays, l’on dénombre désormais plus d’abonnés à la téléphonie mobile qu’au service fixe.

L’utilisation de téléphones mobiles pour des applications non vocales augmente. Les technologies à haut débit 2,5 et 3G offrent des possibilités considérables pour accéder à l’Internet à partir des réseaux mobiles. La réduction des frontières entre téléphones cellulaires et matériels informatiques portables augure des modifications profondes quant aux usages en situation de mobilité. Les clients, devenant de plus en plus avertis et dotés d’accessoires technologiques de plus en plus multifonctionnels, ont développé trois types de besoin : la mobilité, l’interactivité et la personnalisation des contenus consommés.

Les Tic ont complètement bouleversé le monde et les rapports entre les hommes. Aujourd’hui, on parle de plus en plus de génération numérique : ils sont nés devant un écran d’ordinateur, la console de jeu vidéo dans une main et une souris dans l’autre. Leur monde n’a jamais tourné sans internet et le téléphone ne se conçoit que mobile. D’ici dix ans, ces jeunes nourris à l’informatique en réseaux et pétris de culture Web 2.0, auront conquis le marché du travail et fait entrer dans les entreprises leurs nouveaux modes de communication et d’organisation. Ils réagissent plus vite et sont plus flexibles que leurs parents.

Ils communiquent avec virtuosité sur tous les canaux : des SMS et téléphones portables à la messagerie instantanée et la téléphonie Internet en passant par les plates-formes de collaboration. Ils utilisent le support optimal en fonction de chaque objectif. Ils ne se contentent pas de communiquer rapidement. Ils sont aussi très agiles pour trouver leurs informations sur le réseau et dans leurs communautés. Ils les accumulent et les mélangent. Dans le secteur du tourisme, plus rien ne fonctionne aujourd’hui sans Internet. Par ailleurs, au cours de cette révolution Internet qui persiste depuis bientôt 15 ans, beaucoup d’entreprises ont dû consacrer des montants importants à des projets.

K.B (El Watan)

Lire la suite


Le salon se tient chaque année à Alger depuis 2004, sous le haut patronage du ministère de la Poste et des Technologies de l’information et de la communication. Le salon accueille chaque année plus de 150 exposants du domaine IT dont 50% d’entreprises internationales. Med-IT est devenu, au fil des années, le salon de référence en Algérie avec la participation de plus de 5.000 visiteurs professionnels.

Véritable carrefour d’échanges entre professionnels du secteur IT, le Salon Med-IT est aussi un rendez-vous très apprécié des entreprises et administrations algériennes qui profitent de cette opportunité pour venir s’informer sur les derniers matériels et solutions IT, rencontrer des professionnels et nouer des accords stratégiques avec des entreprises internationales à la recherche de partenaires.

Chaque année, les conférences organisées en marge du salon permettent de découvrir les grandes tendances du marché et de mettre en valeur des thématiques d’actualité. Les « conférences Experts », les ateliers de présentation de solutions innovantes et les » tables rondes » favorisent les échanges entre professionnels, les retours d’expériences et les témoignages sur les bonnes pratiques. Cette année, exposants et visiteurs ont la possibilité d’établir en ligne leur propre planning de rendez-vous en amont du salon.

Les rendez-vous permettent la mise en relation entre les acteurs algériens et internationaux du secteur des Technologies de l’information afin de développer des accords de partenariats, ainsi qu’entre les exposants et les directeurs généraux, managers IT, directeurs informatique afin de les aider à trouver les meilleurs fournisseurs pour répondre à leurs projets. Aussi, et comme chaque année les trophées Med IT se pencheront sur un secteur en plein essor. Pour l’année 2010, les Trophées Med-It auront pour thème majeur les TIC et les PME. L’objectif des Trophées Med-IT en 2010 est d’encourager l’investissement des PME dans les Technologies de l’information, de promouvoir leur utilisation, et de valoriser les entreprises ayant développé les projets IT les plus innovants.

L’édition 2010 des Trophées Med-IT se tiendra sous le double patronage de Monsieur le Ministre de la Poste et des Technologies de l’information et de la communication et de Monsieur le Ministre de la PME et de l’Artisanat. 10 dossiers seront présélectionnés par un jury composé de 5 experts, la sélection finale des 3 lauréats sera réalisée sur la base d’une visite dans l’entreprise et d’un entretien individuel avec le responsable désigné au sein de l’entreprise.

source: Le maghreb

Lire la suite


Les établissements de la jeunesse et des sports
Bientôt une généralisation des TIC


Les établissements de la jeunesse et des sport à travers le territoire national, vont connaître la généralisation de l'utilisation des technologies de l'information et de la communication (TIC). En effet, une convention-cadre portant généralisation de l'utilisation des technologies de l'information et de la communication (TIC) à tous les établissements de la jeunesse et des sports sur le territoire national a été signée, jeudi à Alger, entre M. Hamid Bessalah, ministre de la Poste et des Technologies de l'information et de la communication (TIC) et celui de la Jeunesse et des Sports M. Hachemi Djiar. Cette convention définit le cadre de coopération entre les deux ministères en vue de l'utilisation et de la généralisation des TIC à travers tous les établissements de la jeunesse et des sports, à leur tête, les maisons de jeunes qui doivent être reliées à Internet à haut débit. A cette occasion, M. Bessalah a indiqué que cette convention tend à mettre à la disposition des jeunes les nouvelles technologies des sciences et de la connaissance qui constituent un élément fondamental du programme du président de la République dans son volet lié à la gestion et au développement économique et humain. Ainsi, il a été décidé de moderniser tous les secteurs et d'y introduire les systèmes intégrés de gestion dans la perspective de rapprocher le citoyen de l'Administration et de lutter contre la bureaucratie à travers le projet "e-daratic" et son utilisation dans le domaine de l'éducation et de la formation, a ajouté le ministre. le ministre de la Jeunesse et des Sports a, pour sa part, souligné l'impératif de moderniser les prestations indiquant que "les problèmes dont souffre l'Algérie ne sont pas liés à la volonté politique ni aux moyens mais plutôt à la gestion", ainsi, cette convention traitera "une des plus grandes préoccupations du secteur et contribuera à l'élimination du fossé numérique car concernant les jeunes qui représentent la grande majorité de la société algérienne".
Il convient de souligner qu'à travers cette convention, le ministère de la Poste et des TIC s'engage à prendre en charge l'accès à Internet à 2Mbits/seconde au niveau de tous les établissements de jeunes et de toutes les institutions, quelle que soit leur nature, transférées ou affectées par les communes et wilayas au ministère de la Jeunesse et des Sports et la réhabilitation du niveau de connexion des entreprises à l'Internet tout en assurant la formation des formateurs au sein de ces entreprises. Le ministère accordera, dans ce sens, la priorité au rétablissement des pannes enregistrées dans les entreprises concernées en collaboration avec Algérie Télécom et contribuera à l'équipement de certains établissements de jeunes en materiel informatique. Cependant, le ministère de la Jeunesse et des Sports s'engage à exploiter les espaces numériques relevant de son département, en collaboration avec le ministère de la Poste et des Technologies de l'information et de la communication, à l'effet de promouvoir l'accès aux technologies de toutes les franges de la population, mettre en place un programme de formation collective et appliquer des prix préférentiels à l'utilisation de l'Internet. Afin de dynamiser cette convention renouvelable systématiquement tous les deux ans, les deux parties ont convenu de la création d'une commission commune d'orientation dont les membres sont désignés par décision interministérielle qui devra élaborer les modalités de suivi de la mise en oeuvre de ces décisions et devra également soumettre son rapport d'évaluation aux ministres des deux secteurs tous les trois mois.
Yazid F, Journal Le Maghreb.

Lire la suite


“Les technologies de l’information et de la communication : levier pour la compétitivité des entreprises industrielles”, tel a été le thème d’une journée d’étude organisée dimanche dernier à Tlemcen par la Chambre de commerce et d’industrie La Tafna sous l’égide du ministère de l’Industrie et de la Promotion des investissements. Elle a été animée par deux spécialistes des TIC, Nathaniel Dupré la Tour et Malik Hechaichi, du cabinet ALGOE Consultation dont le siège est à Lyon. Les deux experts ont longuement évoqué le rôle des TIC dans la compétitivité des entreprises, parlé des usages de ces technologies dans le process de production, abordé les difficultés rencontrées dans la mise en œuvre de “l’e-transformation” et fait part des témoignages recueillis au niveau de certaines entreprises pionnières algériennes qui ont opté pour ces technologies il y a déjà quelques années. Les représentants des entreprises implantées dans la zone industrielle à Tlemcen, présents à cette journée de sensibilisation, sont intervenus tour à tour pour parler de leur expérience en matière de maîtrise des nouvelles technologies de l’information et de la communication.
Ceci a permis aux deux experts français de mieux appréhender leurs préoccupations et, partant, de leur proposer des solutions innovantes en la matière.
Il a été ainsi relevé que les TIC ont bouleversé complément le secteur de l’économie, favorisant ainsi une meilleure approche des problèmes de gestion avec un effet de résultat quasi garanti. Lors de cette rencontre, il a été évoqué la fracture numérique qui affecte le continent africain, sachant, selon les dernières statistiques, qu’à peine 2% de personnes utilisent Internet. Concernant l’Algérie, considérée comme pays pionnière en Afrique, il a été fait état du projet “e-Algérie 2013” avec ses 13 axes qui s’inscrivent dans une vision d’envergure de la société du savoir et de la connaissance.
Ceci en tenant compte des mutations profondes et rapides, entre autres le développement des compétences humaines, la mise à niveau du cadre juridique national, l’impulsion du développement de l’économie numérique, la transformation de l’infrastructure des télécommunications, le haut et le très haut débit, la valorisation des compétences nationales.

B.A (Liberté)

Lire la suite


Coopération Algéro-Suisse en matière de e-learning
Appel à candidature
Formation de spécialistes en e-learning « SEL »
Dans le cadre du programme COSELEARN 2 (projet de coopération algérosuisse
en matière de e-learning, phase 2), la communauté universitaire est informée du
lancement de la 3ème session de formation de spécialistes en e-learning (SEL) qui
débutera le 04 Avril 2010.
La formation, d’une durée de trois (3) mois, se déroulera entièrement en ligne et
s’adresse aux enseignants ainsi qu’aux ingénieurs et techniciens rattachés aux centres de
télé enseignement. Elle a pour objectifs de former des spécialistes dans le domaine de
l’enseignement à distance et de créer un noyau de personnes ressources permettant
d’aider à mettre des modules de formation ou des cours en ligne.
Le programme de cette formation s’articule autour de modules d’autoformation
et de modules de cours tutorés permettant aux participants d’acquérir des
connaissances et des compétences concernant :
· L’exploitation efficace des outils de l’informatique de base,
· L’administration d’un cours à distance,
· L’exploitation de façon structurée, efficace et rationnelle des ressources du
web,
· Les grands courant pédagogiques
Les candidatures sont à soumettre en ligne, au plus tard le 15 MARS 2010, en
remplissant le formulaire via le lien suivant :
http://sites.google.com/site/coselearnalgerie
La formation débutera par une journée nécessitant la présence physique des
« apprenants ». Cette journée présentielle sera organisée au début du mois d’Avril. La
date et le lieu vous seront communiqués ultérieurement.
Pour plus d’informations écrire à : sel_algerie@mesrs.dz

Lire la suite


Microsoft tient à avertir de l’existence d’une faille affectant toutes les versions d'Internet Explorer ainsi que toutes les versions de Windows. Plus particulièrement, cette brèche permettrait à une personne malintentionnée d'accéder à l'ensemble des fichiers présents sur la machine visée…

Autre facteur aggravant, il semble que tous les systèmes d'exploitation de Windows XP à Windows 7 en passant par erver 2008 sont touchés. Ces OS restent utilisables en mode sécurisé, ce qui n’est pas le cas pour Windows XP. Microsoft a édité un bulletin de sécurité en attendant le déploiement d’un patch.

En attendant, la firme de Redmond propose pour Windows XP de corriger momentanément la faille grâce à un assistant effectuant certains réglages dans la base de registre afin de verrouiller les protocoles réseau nécessaires. Le seul point relevé concernant la vulnérabilité est le fait qu’une personne désirant s’introduire dans un poste doit seulement connaître le nom du dossier qu’il veut atteindre. Cette fois la faille concerne donc Internet Explorer 5.01, IE 6 sur Windows 2000 et Service Pack 4 mais aussi globalement IE6, 7 et 8 sur Windows XP et Windows Server 2003.

Après la faille sur Internet Explorer 6 la semaine dernière, Microsoft a toujours maille à partir avec son navigateur. Internet Explorer était alors vulnérable depuis les versions 6 et ultérieures, y compris IE8. La vulnérabilité était, une fois encore, exploitable sur toutes les plates-formes Windows, de 2000 SP4 à 7 en passant par Server 2008/R2. De quoi toucher une large population d'internautes.

Cette fois au vu de l’importance de la faille, un patch hors-cycle mensuel devrait être édité de « manière urgente » précise t’on du côté de Microsoft…




07-02-2010
Silicon

Lire la suite


HipHop for PHP est un projet intéressant. Il permet de transformer un script PHP en code C++, lequel pourra par la suite être compilé. Cet outil a été développé dans le plus grand secret par Facebook, et ce, depuis deux ans. 90 % du trafic des serveurs de la compagnie est aujourd’hui traité par du code PHP compilé.

Certes, l’idée n’est pas nouvelle, plusieurs logiciels permettant déjà de transformer du code PHP en C (Roadsend PHP et phc). Il ne faudra toutefois pas confondre cette technologie avec les accélérateurs PHP, qui ne permettent pas d’obtenir une telle vitesse de traitement.

L’outil proposé par les ingénieurs de Facebook semble aujourd’hui très avancé. HipHop for PHP permet ainsi de faire tomber la charge processeur des serveurs de la compagnie de près de 50 %. Pas mal, sachant que les accès aux bases de données ne sont que peu accélérés (en mode classique, ils s’appuient sur des extensions écrites en C).

Pour faciliter la mise au point de ce convertisseur, quelques fonctionnalités de PHP ont été enlevées. Toutefois, la plupart des extensions classiques sont déjà disponibles. Facebook en profite pour faire l’impasse sur Apache, en intégrant un serveur web à son offre.

Cet article du blogue officiel de Facebook permettra de découvrir cette technologie, qui devrait être mise en ligne – sous licence open source – dans les heures à venir.




04-02-2010
Silicon

Lire la suite


Les versions les plus récentes des navigateurs seront désormais obligatoires pour utiliser Google Docs, la plate-forme d'applications bureautiques en ligne de Google. L'entreprise de Mountain View annonce ainsi qu'à partir du 1er mars prochain, il ne sera plus possible d’utiliser Internet Explorer 6 (IE6), ni d’anciens navigateurs comme Firefox 2.0, Safari 2.0 et même Chrome 3.0, pour bénéficier des fonctions évoluées de Docs et Sites (création de sites web). Le géant relaie les inquiétudes des internautes.

Annoncé sur un blog officiel de Google, le service bureautique en ligne ne sera plus disponible via l’ancienne version du navigateur de Microsoft, IE6. Et de justifier sa politique en rappelant que « le Web évolue à la vitesse de la lumière et l’usage d’un navigateur de dernière génération vous permet d’accéder aux dernières applications en ligne. » Autrement dit, pour profiter de des innonvations les plus récentes du web, mieux vaut ne pas se fier à Microsoft.

Selon StatCounter, en janvier, IE6 détient encore 13,46 % du marché mondial de la navigation. Un chiffre encore trop important dans la mesure où le navigateur est souvent la cible d’attaques pirates, et reste montré du doigt comme étant peu sécurisé. Certains sites de réseaux sociaux comme Twitter ou Digg relaient l’inquiétude d’internautes et blogueurs, certains souhaitent même la « mort d’IE6 ». Le site de micro-blogging a même recueilli pas moins de 14.000 signatures réclamant l’arrêt du navigateur.

Agé de 9 ans, IE 6 pourrait bien connaître ses dernières heures si la campagne prend de l'ampleur. Reste la possibilité de changer de navigateur ou de basculer sur IE8. Car ce n’est pas le navigateur qui prend le Web mais le Web qui prend le navigateur. Ou l’inverse…




02-02-2010
Silicon

Lire la suite


L'expérience algérienne dans le domaine des technologies de l'information et de la communication (TIC) intéresse de nombreux pays africains qui ont exprimé leur désir de bénéficier de cette expérience, a affirmé dimanche à Addis-Abeba, Hamid Bessalah, ministre de la Poste et des Technologies de l'information et de la communication.
"Nous avons été contactés par plusieurs pays africains qui se sont montrés très intéressés par notre expérience, notamment dans le domaine des télécommunications et de l'image satellitaire", a déclaré à la presse M. Bessalah en marge du débat général sur les TIC, thème du 14e sommet de l'UA.

APS

Lire la suite


Le gouvernement chinois attache une grande importance à la coopération avec les pays africains de l'Information et de Communication (TIC), a déclaré le vice-ministre chinois des Affaires étrangères Zhai Jun en un entretien avec l'agence Xinhua.
Les autorités chinoises en charge de l'information et des technologies de communication contribuent au développement économique et la modernisation des outils de communication des pays africains à renforcer les échanges et la coopération avec leurs homologues africains, l'établissement de mécanismes de consultation, et en soutenant l'activité des bénéficiaires des entreprises chinoises en Afrique, M. A dit Zhai.

La coopération sino-africaine dans le secteur des TIC est en faveur de l'amélioration de la qualité de la communication dans toute l'Afrique, tout en favorisant le développement de l'économie africaine et à combler le "fossé numérique" entre les Africains et le reste du monde, a déclaré le vice-ministre des Affaires étrangères .

Merci aux efforts réalisés au cours des dix dernières années, l'équipement de communication réalisés par les entreprises chinoises ont remporté des marchés importants d'Afrique, et les marques chinoises ont aussi recueilli une bonne réputation, il noté.

Les produits et services fournis par des entreprises chinoises comme ZTE et Huawei, sont répandues dans 50 pays africains, servant plus de 300 millions de personnes, a déclaré Zhai.

«La coopération en matière de TIC entre les deux parties est également bénéfique pour la création d'emplois, le transfert technologique et améliorer la qualité de vie des peuples africains", a déclaré Zhai.

En Afrique, les entreprises chinoises accordent une attention particulière au recrutement du personnel local, qui représentent actuellement plus de 60% du nombre total de fonctionnaires, a déclaré Zhai, ajoutant qu'ils former plus de 20.000 travailleurs africains technique en Afrique chaque année.

En outre, les entrepreneurs chinois essaient de profiter de l'approvisionnement local et activement à s'acquitter de leurs responsabilités sociales en Afrique par le financement des écoles, des hôpitaux et des réserves naturelles, at-il souligné.

Zhai Jun, qui est arrivé mercredi à Addis-Abeba, la capitale de l'Ethiopie, prendra part au prochain sommet de l'UA en tant qu'observateur.

Le 14e sommet de l'UA se tiendra sous le thème "Information communication et la technologie en Afrique: Défis et perspectives de développement.

Les chefs d'État et de gouvernement des pays membres de l'UA permettra d'évaluer les progrès que le continent a réalisés dans le développement des TIC dans le passé et d'élaborer des stratégies pour le développement futur en tant que moyen de combler la fracture numérique avec d'autres parties du monde.

Nouvelles de l'Agence Xinhua 2010/01/31

Lire la suite


Suite à la présentation de l’iPad d’Apple, un certain flottement s’est fait sentir sur le web. Quelle architecture adopte le processeur Apple A4 ? Quel système d’exploitation est aux commandes de cette machine ?

La mise à disposition d’un kit de développement par Apple répond à ces questions. Les applications iPad peuvent être programmées à partir des outils conçus pour l’iPhone et l’iPod touch. Ainsi, c’est le SDK 3.2 de l’iPhone qui sera utilisé pour créer des logiciels. La firme fournit également un simulateur pour Mac OS X, qui permettra de tester les applications. À terme, il sera même possible de générer des binaires adaptés à l’iPhone, l’iPod touch et l’iPad, à partir d’un unique projet. Voilà qui permettra à cette tablette de disposer rapidement d’une impressionnante logithèque.

Résumons : l’iPad fonctionne avec un dérivé mobile de Mac OS X, qui n’est autre qu’iPhone OS, le tout étant piloté par un processeur tout-en-un ARM. Certaines interfaces de programmation sont toutefois propres à la tablette d’Apple.

Preuve de la proximité de ce produit avec les terminaux mobiles de la compagnie, MonoTouch est d’ores et déjà compatible avec l’iPad. Cet outil permet de développer des applications en Mono, le clone open source de la plate-forme .NET, signé Novell. Cette adaptation a été réalisée en seulement 24 heures, et prend en charge toutes les spécificités de l’iPad : librairies complémentaires, différences en terme de hardware et utilisation du simulateur…




30-01-2010
Silicon

Source : http://www.silicon.fr/fr/news/2010/01/29/l

Lire la suite


Le wiki de la fondation Mozilla ne laisse plus aucune place au doute : après de multiples moutures de test et deux Release Candidate, le navigateur web Firefox 3.6 fera son entrée jeudi prochain.

Loin d’être une simple version de maintenance, Firefox 3.6 se veut nettement plus rapide que son prédécesseur, comme nous avons pu le mesurer lors de nos tests, réalisés dans le cadre de notre dernier dossier comparatif. David Madlin a écrit un article complet (mais très technique) qui présente les avancées réalisées au sein du moteur JavaScript du navigateur.

Firefox 3.6 fera aussi le plein de fonctionnalités : gestion des thèmes Personas, surveillance des mises à jour des plug-ins, affichage des vidéos en plein écran, support des polices de caractères web au format WOFF (Web Open Font Format), etc. Enfin, il adopte le moteur de rendu Gecko 1.9.2, lequel apporte de multiples améliorations en termes de fonctionnalités et de respect des standards.

Notez que la fondation Mozilla prévoit également de diffuser la version 3.0.1 de Thunderbird aujourd’hui même. Elle permettra d’améliorer la stabilité de cet outil de messagerie. La prochaine grande série de mises à jour devrait être présentée le 16 février 2010, avec les sorties simultanées de Firefox 3.0.18, Firefox 3.5.8 et SeaMonkey 2.0.3.


21-01-2010
Silicon

Lire la suite


Les navigateurs web modernes sont tout à fait en mesure d’afficher des animations complexes, comprenant des éléments vectoriels, des polices de caractères personnalisées, des vidéos et des sons. Ils sont ainsi aptes à remplacer Flash pour certains usages de base.

Cette perspective est d’autant plus intéressante que le greffon Flash n’est pas présent sur certaines plates-formes. C’est le cas avec l’iPhone, Apple craignant que Flash ne serve de vecteur de diffusion pour des applications. Malheureusement pour les créatifs, les outils Adobe ne permettent pas de créer des animations utilisant uniquement les capacités intégrées aux navigateurs web.

La solution pourrait bien venir d’un développeur indépendant. Tobias Schneider vient ainsi de proposer une première version d’un environnement Flash entièrement écrit en JavaScript et utilisant le SVG pour le rendu. Une information relayée par le site australien APC.

Ce produit n’est certes pas capable de supporter toutes les applications Flash, mais il se montre fort utile sur les plates-formes dépourvues de ce greffon. Autre point positif, les performances sont plutôt bonnes, et devraient encore s’améliorer avec les prochains moteurs JavaScript.

Des démonstrations sont disponibles sur cette page web. Attention, Internet Explorer ne supportant pas le SVG, il n’est pas compatible avec cette application. Le tout fonctionne cependant parfaitement avec Firefox.


21-01-2010
Silicon

Lire la suite


Le wiki de la fondation Mozilla ne laisse plus aucune place au doute : après de multiples moutures de test et deux Release Candidate, le navigateur web Firefox 3.6 fera son entrée jeudi prochain.

Loin d’être une simple version de maintenance, Firefox 3.6 se veut nettement plus rapide que son prédécesseur, comme nous avons pu le mesurer lors de nos tests, réalisés dans le cadre de notre dernier dossier comparatif. David Madlin a écrit un article complet (mais très technique) qui présente les avancées réalisées au sein du moteur JavaScript du navigateur.

Firefox 3.6 fera aussi le plein de fonctionnalités : gestion des thèmes Personas, surveillance des mises à jour des plug-ins, affichage des vidéos en plein écran, support des polices de caractères web au format WOFF (Web Open Font Format), etc. Enfin, il adopte le moteur de rendu Gecko 1.9.2, lequel apporte de multiples améliorations en termes de fonctionnalités et de respect des standards.

Notez que la fondation Mozilla prévoit également de diffuser la version 3.0.1 de Thunderbird aujourd’hui même. Elle permettra d’améliorer la stabilité de cet outil de messagerie. La prochaine grande série de mises à jour devrait être présentée le 16 février 2010, avec les sorties simultanées de Firefox 3.0.18, Firefox 3.5.8 et SeaMonkey 2.0.3.


21-01-2010
Silicon

Lire la suite


ne faille de sécurité présente dans les codes de Windows depuis 1993 rend vulnérables toutes les versions 32 bits du système d’exploitation depuis Windows NT 3.1 jusqu’à Windows 7.
Microsoft hanté par une application 16 bits

Le problème réside dans la machine virtuelle DOS (VDM) et permet à un utilisateur d’augmenter ses droits et privilèges afin de prendre le contrôle du système, sans avoir besoin de l’intervention de l’administrateur. Le module VDM, activé par défaut, a été conçu pour assurer la compatibilité des applications 16 bits. Utilisant le Virtual 8086 Mode, il intercepte les routines matérielles et les appels au BIOS. Concrètement, un programme 16 bits pourrait manipuler le noyau pour exécuter un programme malicieux.

C’est donc une faille particulièrement dangereuse, surtout en entreprise. Un code l'exploitant existe déjà sur Internet et son fonctionnement sur XP, Windows Server 2003 et 2008 ainsi que Vista et Windows 7 a déjà été démontré. Microsoft n’aurait pas vu cette faille depuis tout ce temps et en a été informé à la mi-2009. Un patch n'est toujours pas disponible.
La solution à ce problème de sécurité est simple

Il est néanmoins possible de résoudre ce problème de sécurité sans attendre une réponse de Redmond. Il suffit de désactiver le sous-système MS-DOS. Pour cela, il faut se rendre dans l’éditeur des stratégies de groupes, puis prévenir le lancement des applications 16 bits. L’option se trouve dans Configuration ordinateur -> Modèles d’administration -> Composants Windows -> Compatibilité des applications.

Si votre version de Windows ne dispose pas d’un éditeur de stratégie de groupes, il est possible de modifier la base de registre. L’utilisateur doit aller créer une clé DWORD dans \HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat. Elle doit s’intituler « VDMDissallowed » et avoir une valeur de « 1 ».

Source : The H Security

Lire la suite


Le premier constructeur de téléphones mobiles absent du Mobile World Congress (MWC) 2010 de Barcelone (15-18 février)? Aussi surprenant que cela puisse paraître, Nokia n'exposera pas ses solutions lors du premier salon mondial dédié à l'industrie des télécommunication, et cela pour la première fois depuis la création de l'événement.

Raison avancée? La situation économique, notamment. « La décision est également fondée sur l'environnement économique actuel plus difficile, qui oblige Nokia de prendre des décisions difficiles, notre premier souci étant de nous concentrer sur les priorités », explique le constructeur dans sa communication.

« La décision est liée à un ensemble de choses, précise un porte-parole, nous n'avons peut-être pas beaucoup d'annonces grand public à faire, nous avons fait le choix stratégique de ne pas déplacer tout le monde à Barcelone et nous préférons désormais privilégier les événements en propre pour nous adresser à la presse et aux consommateurs. » Comme le dernier Nokia World 09 de septembre à Stuttgart.

Nokia ne sera cependant pas totalement absent de la capitale catalane puisque le constructeur tiendra des conférences de presse en marge du salon les deux premiers jours (lundi et mardi). Mais pas de stand officiel d'un événement où 40 000 professionnels sont attendus. Un paradoxe pour le premier vendeur de téléphones au monde (1,5 million de terminaux chaque jour) avec, encore, autour de 38 % du marché mondial.

Parmi les priorités, le constructeur finlandais préfère privilégier les relations avec les entreprises du secteur. « C'est un salon très B2B, tourné vers les opérateurs », estime-t-on chez Nokia. Nokia Siemens Network, la coentreprise équipementier, sera, elle, bel et bien présente au MWC 2010. Néanmoins, la décision de ne pas être présent à Barcelone porte sur l'année 2010. Elle sera reconsidéré pour 2011, confirme le porte-parole.

Nokia, qui présentera ses résultats 2009 le 28 janvier prochain, a essuyé ses premières pertes financières au troisième trimestre avec une baisse de 20 % de son chiffre d'affaires. Le constructeur doit revoir sa stratégie, notamment face à deux concurrents de taille : les BlackBerry de RIM et, surtout, l'iPhone d'Apple avec lequel il est entré en conflit juridique en l'accusant de viol de brevets. Et la montée en puissance des smartphone Android, et notamment l'arrivée récente du Nexus One de Google, ne va certainement pas faciliter la vie du constructeur finlandais en 2010.






20-01-2010
Silicon

Lire la suite


Le Certa, Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques, voit rouge. Dans un avis, le Certa «recommande l'utilisation d'un navigateur alternatif» Internet Explorer au motif qu’il comporte une faille béante, encore non corrigée.

Depuis qu’Internet Explorer est touché par une faille 0-day, les spécialistes de la sécurité mettent en garde contre son utilisation. Le Certa explique que la faille concernée permet d'exécuter un code malveillant lors de la visite d'un site web ou par l'entremise d'autres exploits.

Le laboratoire explique: « Dans l'attente d'un correctif de l'éditeur, Le CERTA recommande l'utilisation d'un navigateur alternatif. Le CERTA rappelle également qu'il est fortement conseillé de naviguer sur l'Internet avec un compte utilisateur aux droits limités et la désactivation de l'interprétation de code dynamique (JavaScript, ActiveX...). De plus, l'activation du DEP (Data Execution Prevention) peut limiter l'impact de cette vulnérabilité. »

Visiblement, l’Allemagne aurait pris les mêmes dispositions. LeMonde.fr explique même que l'Office fédéral allemand pour la sécurité de l'information (BSI) a demandé aux Allemands de cesser d'utiliser Internet Explorer et d’utiliser un navigateur alternatif.

Si la faille vise Internet Explorer 6, 7 et 8, le Certa ne recommande aucune alternative particulière. Firefox , Chrome, Opéra, ou Safari, les utilisateurs ont le choix des armes. Nos lecteurs pourront notamment s'appuyer sur notre dossier navigateurs pour faire leur sélection.




20-01-2010
Silicon

Source : http://www.silicon.fr/fr/news/2010/01/18/la_france_deconseil le_l_utilisation_d_internet_explorer

Lire la suite


Séquence de codage et décodage à l'aide de clés privée et publique et fonction de hashing (déroulement et schéma explicatif)

Séquence de codage et décodage à l'aide de clés privée et publique

1. tirage des deux clés : publique et privée,
2. la clé privée permet de chiffrer le condensé du message,
3. certification de la clé publique avant envoi,
4. le destinataire décode le message et identifie l'émetteur avec la clé publique de l'expéditeur.

Le maillon faible du dispositif se situe au niveau de la clé publique. En effet, un tiers non autorisé pourrait tenter de s'interposer entre l'expéditeur et le destinataire en utilisant une clé publique falsifiée.

Pour cette raison, il est donc indispensable de pouvoir valider l'identité des propriétaires des clés publiques échangées. Cette validation repose sur la combinaison des techniques de chiffrement et du recours à des tiers de confiance. Ceux-ci devront sécuriser le processus en délivrant un certificat électronique attestant de la paternité des clés publiques échangées lors de chaque session.

Un dispositif logiciel ou matériel de création de signature va générer la signature électronique. La première étape consistera donc pour ce système à examiner le contenu du texte en clair afin de le compacter à l'aide d'une fonction de hashing.
La fonction de hashing

Pour compresser un message, on utilise un algorithme de hashing. Celui-ci produit un condensé d'information assimilable à une empreinte digitale permettant de détecter les éventuelles contrefaçons.

Le hashing se déroule en plusieurs phases:

1. le texte (en clair) d'un message est converti en chiffres binaires,
2. la suite de caractères qui en résulte est découpée en blocs de taille fixe. Chacun des blocs sert alors de clé dans le système de codage,
3. le condensé du message d'origine correspond à une sorte d'empreinte digitale rendant impossible une opération de falsification,
4. le condensé est ensuite protégé par un algorithme utilisant la cryptographie asymétrique. C'est à ce moment que les clés publique et privée sont générées,
5. la clé privée sert à chiffrer le condensé du message. La signature électronique est ainsi constituée,
6. le destinataire décode le message et identifie l'émetteur avec la clé publique de l'expéditeur.

Lire la suite


Interpellé à propos du retard mis dans la délivrance des carnets de chèques postaux à ses clients titulaires d’un compte courant postal, M. Hamid Bessalah a noté que “l’entreprise Algérie Poste œuvre actuellement à rattraper le retard”.

“Le taux d'abonnés à la téléphonie mobile en Algérie représentait 83% de la population globale estimée à 34,8 millions d'habitants, selon le cinquième recensement de la population et de l'habitat de 2008.” C’est du moins ce qu’a déclaré jeudi dernier le ministre de la Poste et des Technologies de l’information et de la communication (TIC), Hamid Bessalah, à l’occasion d’une séance plénière de l’Assemblée populaire nationale (APN) consacrée aux questions orales. 26 à 27 millions d’Algériens sont abonnés à l’un des trois réseaux de la téléphonie mobile existant en Algérie (Djezzy, Mobilis, Nedjma), précisera le ministre avant d’évoquer l’objectif du programme quinquennal.

“Nous ambitionnons d’atteindre un taux de 107% du nombre global de la population algérienne en 2014, au plus tard”, note le membre du gouvernement. Interrogé sur la couverture et la qualité des prestations des réseaux de la téléphonie mobile en Algérie, le ministre dira qu’elles “répondent aux normes internationales”. Sollicité tout autant sur les coupures Internet au niveau des postes, le ministre dira que ces coupures sont “conjoncturelles”, l’expliquant par une augmentation des opérations postales, en sus des perturbations enregistrées au niveau de la connexion, qui est en voie de développement, à travers l’adop-tion d’un nouveau système reposant sur le protocole d’Internet (IP).

Interrogé également à propos des interférences des réseaux de téléphonie mobile au niveau des frontières est du pays, le ministre a affirmé qu’Algérie Télécom, à travers l’opérateur historique Mobilis, œuvre à multiplier ses stations de base, pour assurer une bonne couverture pour les habitants de ces régions.

Mobilis compte, dans les wilayas de Tébessa, d’El-Tarf, d’Ouargla, d’El-Oued, et de Souk-Ahras, 46 stations de base, dira le ministre, soulignant que “ces régions seront renforcées par 10 autres stations de base durant le 1er semestre de 2010”. Quant au “faible taux” de couverture nationale de l’opérateur Mobilis, le responsable a démenti ce fait en soulignant que cet opérateur avait respecté, selon le bilan établi par l’Autorité de régulation des postes et des télécommunications (ARPT), tous les engagements contenus dans son cahier des charges, atteignant un taux de 97% de couverture nationale.

Ce faisant, l’opérateur Mobilis est appelé à renforcer sa position dans un marché marqué par une rude concurrence, a estimé le ministre, soulignant que le nombre des stations de celui-ci devra passer de 4 795 actuellement à 5 150, avant la fin de l’année en cours. Interpellé en outre à propos du retard mis dans la délivrance des carnets de chèques postaux à ses clients titulaires d’un compte courant postal, le ministre de la Poste et des Technologies de l’information et de la communication a noté que “l’entreprise Algérie Poste œuvre actuellement à rattraper le retard”.

Aussi, tout en reconnaissant que “beaucoup de titulaires de comptes courants postaux souffrent effectivement ces derniers temps de retards importants enregistrés dans l’obtention de leurs carnets de chèques postaux”, le ministre a promis “une solution à ce problème fin janvier courant”. Et tout en imputant cette situation à la mauvaise appréciation par Algérie Poste de la situation, le ministre expliquera que l’institution “pensait que la distribution des cartes magnétiques aux détenteurs de comptes courants postaux depuis 2006 contribuerait à réduire progressivement les demandes de ces chéquiers, mais, c’est le contraire qui s’est produit”. “Plus d’un million de comptes courants postaux sont ouverts annuellement”, a noté le membre du gouvernement. La vétusté des machines d’impression des chèques est également en cause, selon M. Bessalah, qui notera que cela provoque des pannes fréquentes.

Lire la suite


The objectives of this conference are to:

* Establish a platform to share research findings focusing on emerging trends and issues pertaining to methodologies and strategies in learning, teaching and assessment.
* Discuss the use of technology and its impact on learning, teaching and assessment environments at higher education institutions.
* Promote collaboration, discussion and sharing of knowledge, experience and expertise on development in learning, teaching and assessment.
* Share best practices in teaching, learning, assessment and institutional policies and governance in higher education.



The theme of the Learning and Teaching Conference is “Emerging Trends in Higher Education Learning and Teaching”. The papers presented will be based on theoretical and empirical research findings on all aspects of learning and teaching. Papers presented will focus on issues pertaining to methodologies and strategies in learning, teaching and assessment, as well as on technology and its impact on learning, teaching and assessment environments. In addition, the conference will also focus on international policies and professional development in the area of learning and teaching.


The conference will comprise keynote addresses, plenary sessions, parallel sessions, posters and workshops over the duration of 2 days.

Lire la suite