HTML5 et CSS3 – Synthèse

Depuis le début de ce projet de veille technologique, nous avons pu passer en revue différents aspects du HTML5 et du CSS3. Nous les avons présentés, et nous avons souligné leur potentiel. Nous nous sommes également efforcés de conserver un regard critique sur cette analyse afin de ne pas oublier leurs limites et les problèmes que leur utilisation peut engendrer.

Internet est très largement utilisé par le grand public, mais les technologies derrières ne sont pas nécessairement bien connues. Les avancées du HTML5 et du CSS3 parlent en effet probablement plus à des connaisseurs ; même si on final, tout le monde en profite. Vous pouvez par exemple admirer le site d’une de nos listes préférées qui exploite le meilleur du HTML5 et du CSS3, tout en utilisant des polices de caractères en vogue.

Bien entendu, même si les technologies se modernisent, les vieux réflexes sont toujours d’actualité, comme par exemple utiliser le validateur du w3c. Notons, tout de même, que cet outil possède ses propres limites (il est par exemple mis en échec par le site des caspors juniors)…

Vous l’aurez donc compris, le HTML5 et le CSS3 permettent des avancées intéressantes. Néanmoins, il ne s’agit que d’outils devant être maniés avec dextérité.

Nous élaborerons un rapport final reprenant toutes les recherches que nous avons effectué sur l’utilisation et les développements de ces technologies. Nous respecterons le plan suivant :

  1. Les nouveautés du HTML5 et du CSS3
    1. HTML
    2. CSS3
  2. Comment bien utiliser ces technologies
    1. Les navigateurs
    2. Outils du développeur
  3. Le HTML5 et le CSS3 à l’œuvre
    1. Un panel de site
    2. Les idées reçues

[JAVAS] Synthèse et Plan du Rapport

Bonjour à tous,

Voila presque cinq mois que Sébastien et moi-même faisons une veille technologique sur le thème des API Javascript et nous vous proposons aujourd’hui par ce post d’en faire la synthèse.

Tout d’abord pourquoi ce sujet des API JavaScript ? Tout simplement parce que lorsqu’au travers de la nouvelle spécification du HTML5 le W3C standardise de nombreuses API JavaScript, il change le rapport que les sites et applications Web auront avec les visiteurs. Qu’on se le dise, le JavaScript est maintenant au cœur du développement web. Voici ci-dessous la liste des API JavaScript triées par ordre alphabétique qui ont donc été standardisées et en gras celles que nous avons eu l’occasion de traiter lors de notre travail de veille technologique pour l’École Centrale de Nantes :

  • ContentEditable
  • Drag’n'Drop
  • Geolocation
  • Offline Web Application
  • Selectors
  • Timers
  • Web Workers
  • Web Storage
  • WebSocket
  • Web SQL Database

Plan du rapport

  1. Comment la nouvelle spécification du HTML5 remet au goût du jour les API JavaScript
  2. Tour d’horizon des API JavaScript qui révolutionnent notre façon de naviguer

Synthèse sur l’identité numérique

Dans nos articles précédents, nous avons commencé par définir ce qu’était l’identité numérique et de quoi celle-ci se composait (adresse IP, avatar, blogs, sites, géo-localisation, cookies, achats sur internet, …).
Dans un monde où Internet est de plus en plus omniprésent (e-commerce, réseaux sociaux et professionnels, outil de recherche, …), maîtriser son identité numérique est fondamental. Au niveau d’un individu et aussi au niveau d’une entreprise, nous avons fourni des réflexions, pistes et astuces à suivre pour s’en construire une de façon intelligente.
Mais nous ne sommes pas les seuls auteurs de notre identité numérique, qui peut être aussi façonnée par les traces laissées par notre environnement (entourage, résultats officiels, participation à des événements, … ) que nous ne souhaitons pas toujours rendre public. Pour reprendre la main sur nos traces, il est nous est paru important de décrire la législation les gouvernant et de fournir un petit guide pratique pour tenter de supprimer certaines composantes de notre identité.
Un autre problème qui devient crucial, étant donné la multiplication des services maintenant proposés sur Internet, est celui de l’authentification/usurpation d’identité. Nous avons donné dans cet article quelques astuces pour lutter contre l’usurpation d’identité, et présenté quelques outils à utiliser pour garantir une certain niveau de sécurité.
La question de l’identité numérique est loin d’être achevée, tant au niveau de la législation qui n’est pas encore suffisamment précise et complète, que par son rôle qui commence à prendre beaucoup d’importance et donc soulève de plus en plus d’interrogations.

Plan du rapport final :

I. Définition de l’identité numérique et ses enjeux
a) définitions
b) éléments qui composent l’identité numérique
c) enjeux

II. Promouvoir son identité numérique
a) pour un individu
b) pour une entreprise

III. Protéger son identité numérique
a) veiller
b) lutter contre les fraudes liées à l’identité numérique
c) législation

Cloud : Synthèse et plan du rapport final

Nous avons développé au cours des six articles précédemment publiés trois grands axes sur le thème du Cloud :

  • Une présentation de celui-ci sous ses différentes facettes
  • Une analyse de la façon dont il est adopté par les particuliers et les entreprises
  • Une étude de ses évolutions prochaines.

Nous avons ainsi vu que le terme Cloud est un mot-valise qui peut désigner en fait plusieurs types de services comportant chacun leurs lots de différences (SaaS, PaaS, IaaS). En présentant le Cloud, nous avons essayé d’analyser également les conséquences que cette nouvelle “technologie” pouvait avoir sur le business internet (grande souplesse, multiples avantages pour les startup). Les technologies mises en oeuvre par les services Cloud ont été également brièvement abordées dans le deuxième article.

Le deuxième axe de cette étude a été l’occasion de faire un point sur l’utilisation du Cloud à l’heure actuelle dans les entreprises et par les particuliers. Nous avons notamment essayé de mettre en avant un certain nombre de services faisant usage du Cloud comme Google Document ou encore Dropbox. Enfin, pour conclure cet axe d’étude, il nous a semblé important de traiter des limites du Cloud en soulignant notamment certains aspects négatifs propres à celui-ci et qui fait encore hésiter un certain nombre d’acteurs à sauter.

Pour conclure, nous avons tenté de d’apporter des éléments de réponse quant aux évolutions à court terme du marché du Cloud. Il nous est apparu que ce marché peut être qualifié de marché à “haut potentiel”, en témoigne à la fois le positionnement récent de certaines grandes sociétés françaises sur ce secteur mais aussi les chiffres en terme d’emploi avancés par les analystes/experts du secteur.

Le plan du rapport final sera le suivant :

1-Présentation rapide des différentes facettes et aspects du Cloud.

A. Les différentes facettes et aspects du Cloud

B. Les technologies derrière le Cloud

2- L’utilisation du Cloud

A. Le Cloud, déjà omniprésent au quotidien pour la plupart d’entre nous

B. Cloud et PME, une solution gagnante?

3- Limites et avenir du Cloud

A. Le Cloud, quelques points noirs

B. Le bel avenir du Cloud

Sécurité informatique : synthèse

Au cours de ces derniers mois, nous avons essayé de vous présenter différents aspects de la sécurité informatique, et ceci en vue de vous informer des différentes menaces existantes, mais surtout pour vous montrer que diverses solutions sont possibles afin de protéger votre système d’information, votre site web ou votre base de données.

Nous vous avons donc présenté les différentes menaces existantes, comme les virus, les vers, les chevaux de Troie ou encore les rootkits. Pour en savoir plus sur ces menaces, c’est par ici.

Ensuite, après vous avoir montré que votre système d’information est plus vulnérable que ce que vous pouviez le penser, il nous a paru indispensable de vous informer sur les moyens de contrer ces menaces, grâce à des logiciels/applications spécialisés dont vous retrouverez la description et l’utilité ici.

De plus, en lien avec l’actualité, nous vous avons présenté les techniques utilisées par les hackers pour faire tomber un site web, ou le cybersquatter. Si vous êtes curieux de (re)découvrir ces méthodes, c’est par là.

Si toutefois, vous aviez des besoins plus importants en matière de sécurité informatique (pour une entreprise, par exemple, souhaitant protéger entièrement son système d’information), nous vous proposons d’aller plus loin, en appliquant des méthodes plus formelles, permettant d’avoir une vision globale de la sécurité au sein de votre entité.

La première chose à faire, est de connaitre votre système d’information. Pour cela une démarche de cartographie du SI est primordiale, couplée à un audit de sécurité du SI : ces deux process vont vous permettre de connaitre parfaitement votre système, et de pouvoir ensuite agir efficacement dessus. Pour savoir comment les mettre en œuvre, vous pouvez lire notre article sur le sujet.

Enfin, une fois votre système d’information bien déterminé, il faut agir. Il existe différentes normes en matière de sécurité informatique. En cliquant ici, vous trouverez l’article où nous vous présentons l’une d’entre elles : la norme MEHARI.

Elle définit un ordre logique de tâches à réaliser pour sécuriser votre SI (identification, estimation et gestion des risques).

Nous espérons que ces quelques rudiments de sécurité informatique vous seront utiles pour protéger vos données, votre site web, votre base de donnée et/ou votre système d’information, et attendons vos retours avec impatience.

Cependant, nous tenons à vous informer que quel que soit le niveau de sécurité mis en place, ceux qui voudront accéder à vos données seront toujours en avance sur vous, car les correctifs de sécurité sont mis en place une fois les failles découvertes (le plus souvent lors d’attaques par des personnes malveillantes). Il faut donc bien évaluer les risques de votre système d’information, et surtout évaluer les probabilités d’attaques ainsi que la sensibilité des différentes données, car il est très facile de dépenser inutilement des sommes astronomiques pour la sécurité informatique.

(Le plan du rapport final suivra celui de cet article)

Intelligence ambiante : Synthèse et Plan

Dans le cadre du projet de veille technologique, nous nous sommes penchés, après une présentation du concept d’intelligence ambiante, sur les projets déjà existants afin de mettre mieux en avant une technologie très prometteuse. Les projets en cours d’étude ont permis de montrer l’intégration de cette intelligence ambiante dans notre vie future, à ce titre nous avons suggéré un bref aperçu de ce que pourrait être l’intelligence ambiante dans une dizaine d’années.

Nous avons privilégié au cours de ces diverses présentations les technologies rattachées au web sémantique ainsi que l’usage tactile des différents objets (miroir intelligent par exemple). On aurait également pu parler plus en détails des interactions de l’homme dans un environnement (détection de présence, usage de la voix…).

Mais notre étude aurait été superflue si nous n’avions pas évoqué dans le même temps l’impact de cette nouvelle technologie sur notre vie. De plus même s’il est bon de s’émerveiller des fonctionnalités que celle-ci procure, des côtés potentiellement néfaste (partage de données abusives par exemple) que cette technologie pourrait engendrer sont à prendre en compte et il convient de réfléchir sur un cadre éthique et légale pour intégrer l’intelligence ambiante dans notre société.

Il semble clair que l’intelligence ambiante est sur le point de faire un boom à l’image d’internet il y a une vingtaine d’années. Tous les éléments sont réunis pour voir apparaître très prochainement cette intelligence intégrée aux objets au quotidien. Il reste à voir quand les industriels vont miser dessus et la distribuer aux grands publics. Affaire à suivre.

Enfin, voici le plan proposé pour le rapport final :

Introduction
-  -  >contexte (qu’est-ce que l’intelligence ambiante)
-  -  >définition

  1. Projets existants
    1. Les premiers pas vers l’intelligence ambiante
    2. L’intelligence dissimulée dans notre quotidien
  2. Projets en cours de développement
    1. Idées en développement
    2. Prospective
  3. Conséquences
    1. Éthique et encadrement

Conclusion

 

Cryptologie : Synthèse et plan du rapport final

Synthèse de la veille technologique en 2011-2012

La fin de cette veille technologique approchant, il semble approprié de prendre un moment pour considérer ce que nous avons réalisé.

Nous nous étions posés pour objectif d’avancer, par rapport aux années précédentes, sur l’aspect mathématique de la cryptologie et plus particulièrement sur certains algorithmes, afin de mieux comprendre comment chacun d’entre eux fonctionne et également réaliser quels sont les avantages et inconvénients de chacun.
Parmi ceux que nous avions énoncés en septembre dernier, nous avons vu l’AES, les fonctions de hachage, et NTRU. Cependant, nous n’avons pas eu l’opportunité de traiter ni ElGamal ni les signatures électroniques, ayant préféré nous concentrer sur une introduction à la cryptographie quantique – un sujet qui nous semblait absolument primordial dont il fallait parler, sinon vulgariser – et un article sur une faille de sécurité dans l’algorithme RSA, qui met potentiellement en difficulté la sécurité dans un nombre effrayant de structures les plus sensibles les unes que les autres.

En tant qu’auteurs de ces articles, nous espérons que ceux-ci vous auront aidé à comprendre la base de la sécurité informatique de nos jours, dans quels cadres la cryptologie intervient, et pourquoi la confiance à lui accorder ne doit pas être absolue, via des ajouts de cryptanalyse dans nos articles.

Afin de pouvoir rendre compte de ce travail de manière plus exhaustive, nous mettrons en ligne sur ce blog le 16 mars prochain un rapport qui contiendra :

  • Une introduction sur notre travail de veille technologique et la cryptologie
  • La cryptographie moderne : les principes fondamentaux
  • Différents algorithmes pour différentes utilisations
  • La cryptographie dans l’industrie, et son avenir

Merci à vous, lecteurs et lectrices, pour nous avoir suivis tout au long de ce semestre.

Antoine & Quentin

Moteurs de jeux : synthèse et plan du rapport final

Synthèse

Dans le cadre de ce projet de veille technologique, nous avons tenté de dresser un état de l’art des moteurs de jeux-vidéos. Nos considérations ont principalement été d’ordre technique afin de bien comprendre et expliciter l’intérêt des fonctionnalités proposées par les moteurs de jeux modernes. Les fonctionnalités auxquelles nous nous sommes intéressés sont :

  • Le pipeline 3D (affichage)
  • Les moteurs physiques
  • Les langages de script
  • La recherche de chemins
  • Les systèmes de particules

Cette sélection n’est pas exhaustive (on aurait pu parler d’intelligence artificielle, de spatialisation du son, d’animations de personnages ou encore de réseau) mais elle est assez variée pour proposer un aperçu du fonctionnement global d’un moteur de jeu (ou tout simplement d’un jeu). Ce fut aussi l’occasion de revenir parfois quelques décennies en arrière pour comprendre comment certaines fonctionnalités, comme la recherche de chemins ou les langages de script, avaient atteint leur état actuel.

Au final, il semble cependant que le domaine où les moteurs évoluent le plus et qui se prête le mieux à une veille technologique ce n’est pas (plus) leur fonctionnement mais leur diffusion (et leurs modèles économiques). C’est en tout cas ce que nous avons découvert avec nos articles sur l’aspect multiplateforme de moteurs et celui sur les moteurs à faible coût.

Plan du rapport final

  1. Introduction
    • Contexte
    • Problématique
  2. Fonctionnalités d’un moteur de jeu
    • Affichage
    • Physique
    • Scripting
  3. Le marché des moteurs de jeux
    • Multiplateforme
    • AAA vs Indie

Licence Creative Commons