TIC mag azine            Le magazine marocain des Technologies de l’Information et de la Communication




                                                              Abdelaziz Benettaib
N°5 Octobre - Décembre 2012 - Ce numéro ne peut être vendu




                                                              Un ingénieur
                                                              à l’âme entrepreneuriale
                                                                                    P:10



                                                                                       la pomme croque coréen
                                                                                                                                   P:26




                                                                        N°5 Octobre - Décembre 2012
TRANSFORMING WORLD
                                  8 TRILLION TEXT MESSAGES
                                  WORLD WANTS MORE
                                  WORLD DEMANDS MORE
                                  WORLD DEMANDS MORE DATA
                                  370,000 SKYPE CALLS...EVERY 60
                                  SECONDS
                                  WORLD IS CHANGING
                                  WORLD IS CHANGING FASTER
                                  7 BILLION HUMAN BEINGS
                                  DEVELOPING WORLD
                                  TRANSFORMING WORLD
                                  8 TRILLION TEXT MESSAGES S
                                  WORLD WANTS MORE
                                  WORLD DEMANDS MORE
                                  WORLD DEMANDS MORE DATA ATA
                                                            TA

                                  SECONDS
                                  8 TRILLION TEXT MESSAGES
                                                         S
                                  WORLD WANTS MORE

                                  WORLD DEMANDS MORE DATA
                                  370 000 SKYPE CALLS EVERY 60




                                  WORLD IS CHANGING FASTER




                                  WORLD DEMANDS MORE
                                  WORLD DEMANDS MORE DATA
                                  370,000 SKYPE CALLS...EVERY 60
                                  7 BILLION HUMAN BEINGS
                                  DEVELOPING WORLD

                                  8 TRILLION TEXT MESSAGES
                                  WORLD WANTS MORE
Translation provided by Mafawal




                                  TRANSFORMING WORLD
                                  8 TRILLION TEXT MESSAGES
                                  WORLD WANTS MORE
                                  WORLD DEMANDS MORE
                                  WORLD DEMANDS MORE DATA
                                              N°5 Octobre - Décembre 2012
                                  370,000 SKYPE CALLS...EVERY 60
EDITO
                                                  CNDP: régulateur, si…




                                                 L
                                                           a protection de la vie privée est, depuis juillet 2011, un
                                                           droit constitutionnel, consacré par l’article 24. Certes, la
                                                           loi régissant ce droit a été publiée en 2009, mais un délai
                                                           de grâce a été accordé aux entreprises et administrations
                                                           concernant les traitements de données à caractère
                                                           personnel intervenant avant le 23 février 2009, date
                           K. Lahkim                              d’entrée en vigueur de ladite loi. Le respect de
              Directrice de la Publication                         ce droit constitutionnel sera, dès le 15 novembre
                                                                   2012, imposé aux entreprises privées comme
                                                                   publiques ainsi que les administrations, sous
                                                 peine de sanctions pécuniaires et pénales en cas de non-respect
• TIC Magazine, le magazine
                                                 de cette loi. Pour rappel, ce droit constitutionnel intervient suite
marocain des Technologies
                                                 aux avertissements de l’Union européenne pour qui, le statut du
de l’Information et de la
Communication                                    Maroc en termes de protection des données à caractère personnel
                                                 reste «critique». Il permet par ailleurs un climat favorable pour les
• Une édition de IT                              investissements étrangers.
COMMUNITY SARL, 7, Rue                           La question qui se pose désormais, est de savoir si cette loi
BECKMANS, Rés. Valrose 4, Q. des                 va réellement encourager les investissements étrangers,
Hôpitaux, 20360, Casablanca                      essentiellement dans l’Offshoring, un créneau où les données à
• Tél.: 0 526 080 000                            caractère personnel revêtent une importance vitale. En activant la
        0 526 090 000                            mise en place de la loi 09-08, le Maroc croyait avoir répondu aux
• Fax.: 05 22 27 48 81                           menaces de nos voisins du Nord de bloquer les délocalisations
• Mail: contact@ticmagazine.net
                                                 vers le Maroc. Or, les Européens pointent toujours du doigt la
• Web: wwwticmagazine.net
                                                 Commission Nationale de la protection des données à caractère
                                                 personnel (CNDP) dans la mesure où cette Commission est
• Directrice de la Publication:
Kaoutar Lahkim                                   rattachée à la primature et soumise au contrôle du ministère des
• Rédacteur en chef:                             Finances. Cette situation ne permet pas à la CNDP d’être éligible
Said Zinnid                                      auprès du Club des organes européens de contrôle de protection
                                                 des données personnelles. En effet, il existe une directive datant
• Journalistes:                                  d’octobre 1995, relative à la protection des personnes physiques
N. Mounouar, O. Lahlim •                         à l’égard du traitement des données à caractère personnel et à
Experts IT: M. Malah,                            la libre circulation de ces données, selon laquelle les autorités
A Elouafiq, H. El Alloussi                       chargées de la protection des données à caractère personnel
• PAO & Infographie:                             «exercent en toute indépendance les missions dont elles sont
N. Nechchafa
                                                 investies ».
• Maquette, Conception &
                                                 Le Maroc doit donc revoir sa copie et libérer la CNDP du contrôle
Conseil Editorial: Com’Pacte
                                                 de l’exécutif. Une nécessité d’autant plus logique puisque la
• Impression:
Edit Imprimerie                                  CNDP, en tant que régulateur, doit remplir les conditions exigées
• Dossier de Presse: 2010 c11                    des Autorités Administratives de Contrôle. Un régulateur, n’est
• Dépôt légal: 2011PE0101                        régulateur que s’il jouit d’une indépendance totale dans les
• ISSN: 2028 - 6449                              missions qui lui incombent. 
• Tirage: 10.000 Exemplaires



                   N°5 Octobre - Décembre 2012
                                                                                                                 03
SOMMAIRE
                                  Actus
                                  Nelite North Africa : meilleur partenaire Microsoft, deux ans de suite...p:5
                                  Télécoms: la valse des prix et de la conso.....................................p:6
                                  Mobile Broadband Roadshow 2012 : du HDM chez Huawei ...........p:8
                                  Med-IT 2012: un baromètre DSI en vue......................................p:9


Profil pro                        SECURITE                                                                                   Fait marquant
Abdelaziz Benettaib               Contrôle d’accès au Cloud : quelles politiques cibles ? ........p:24                       APPLE vs
Un ingénieur à l’âme                                                                                                         SAMSUNG
entrepreneuriale                                                                                                             une guerre de ...
                p:10              ANALYSE                                                                                    monopole?
                                  Device Management: la clé pour une expérience client meilleure....p:30                                     p:26

                                  FOCUS
                                  Pilotage de la DSI : comment sortir la tête du guidon ?......................p:32


                                  NETWORKING
                                  INWI 2.0: ou la guerre digitale acharnée ............................... p: 41
Business
Best practice
Déploiement des équi-             COACHING
                                                                                                                             Enquete
pements informatiques             Procrastination: Et si c’est pas aujourd’hui, ce sera demain. Peut-être !........p: 42     Coût informatiques
dans les petites salles                                                                                                      Quels Benchmarking?
                  p: 14                                                                                                                    p:34
                                  FORMATION
                                  Gestion de la qualité des SI: un Microprogramme désormais possible .........p: 43


                                  Solutions Part-Pro
                                  L’iPhone 5 : un bad buzz ?.........................................................p: 46
                                  Spécial IFA 2012: cap sur Windows Phone 8...................................p: 48
                                  DLP: Trend Micro dévoile sa solution ......................................p: 49
                                  HP Officejet Pro 8100 ePrinter : tout simplement, une merveille...p: 49
Leaders
Haute disponibilité                                                                                                          Carriere
des données                                                                                                                  Atento Maroc
Un cheval de bataille pour
                                  Zoom sur info                                                                              Pourquoi il fait bon
Oratech Consulting                L’Ultrabook: une révolution en trois temps ? ...........................p:50               d’y travailler?
                     p:16                                                                                                                     p:44


     Dossier:  Assurance Tous Risques Informatiques
     Comme à la guerre, on doit assurer ses arrières
                                                      Les menaces qui peuvent paralyser votre parc informatique ne sont pas
                                                      comparables aux défaillances qui risquent de toucher les autres outils
                                                      de production. Les conséquences engendrées peuvent porter un coup
                                                      fatal à toute entreprise et avoir une répercussion à la fois sur sa santé
                                                      financière et sur son image de marque. D’où l’importance d’assurer ses
                                                      arrières grâce à une Assurance Tous Risques Informatiques.
                                                                                                                       p: 18-22


                     N°5 Octobre - Décembre 2012
                                                                                                                                            04
ACTUALITES
Nelite North Africa
Meilleur partenaire Microsoft, deux ans de suite
          elite North Africa (la filiale


N         nord-africaine      du
          Nelite) ayant pour vocation
          de fournir au marché nord-
                                     groupe


africain des services de haut niveau en
matière de conseil et d’expertise dans les
technologies d’infrastructure Microsoft,
de virtualisation et de sécurité, vient
d’être élue «Meilleur Partenaire Microsoft»
au Maroc, pour la deuxième année
consécutive. Après Los Angeles en
2011, ce fut cette année à Toronto, lors           Technologies. Once again congratulations on       formation et d’assistance technique grâce
de la Worldwild Partner Conférence de              being chosen Morocco Country Partner of the       au développement de forts partenariats
Microsoft où Jon Roskill, vice président           Year 2012». Pour sa part, Jean-Christophe         avec les principaux constructeurs et
de Microsoft Corporate, a remis le                 Boyer, Directeur Général de Nelite North          éditeurs de la région. Nelite met, par
prix d’excellence à l’équipe Nelite en             Africa a déclaré qu’«obtenir cette distinction    ailleurs, à la disposition de ses clients,
affirmant que ce prix vient récompenser            à nouveau est pour nous une grande fierté.        des consultants et des chefs de projets
la meilleure performance de Nelite North           Cela récompense l’investissement et l’expertise   expérimentés et certifiés, garantissant,
Africa dans la fourniture de solutions             de nos collaborateurs ainsi que la stratégie      ainsi, la réussite de leurs projets. Son
et de services innovants basés sur les             du groupe à se positionner en tant qu’acteur      centre de formation «Nelite Academy» est
technologies Microsoft. Il s’exclame à             spécialisé autour des technologies Microsoft».    spécialisé dans les domaines d’expertises
ce propos «This achievement honors your            A rappeler que Nelite propose des                 du groupe. Il s’agit également d’un
superior performance in delivering innovative      solutions complètes avec, notamment,              centre de certification agréé Prometric et
solutions and services built on Microsoft          les phases d’étude, de mise en œuvre, de          Pearson Vue. 



Méditel
ça tweete en mode «Down»
      e slogan adopté par Méditel                  au niveau de la capitale économique, en           Par ailleurs, face à cette saturation, faut-


L     «connectés à l’avenir»,
      sarcastiquement tout son sens, si
      on lui ajoute la phrase suivante:
                                         prend


«…mais pas au présent ». Le motif de cette
                                                   raison de complications nées d’une mise
                                                   à jour du réseau. En août dernier, c’était
                                                   les coupures répétitives qui agassaient
                                                   les clients Méditel. La raison en était
                                                                                                     il pousser à un investissement accru au
                                                                                                     niveau de la consolidation du réseau? Si
                                                                                                     l’on relève que la majorité des promotions
                                                                                                     sont calées dans une plage horaire qui
parodie n’est autre que les fréquentes             la multiplication des promotions avec             connait un grand trafic, on comprend
coupures du réseau du 2e opérateur                 l’arrivée des MRE et le Ramadan. D’où             pourquoi le réseau ne tient pas le coup.
télécom au Maroc, survenus depuis                  viennent ces fréquentes défaillances, qui,        L’idée serait, donc, d’alléger le trafic
quelques mois, y compris en septembre              disons-le au passage, ne sont pas propres         en proposant des promotions dans des
dernier. «Réseau down de chez down»; c’est         à Méditel seulement ? Selon certains, les         horaires où les infrastructures sont peu
ainsi qu’un client de Méditel a exprimé            opérateurs télécoms au Maroc seraient             sollicitées. 
son mécontentement sur Twitter, le 28              victimes de la guerre effrénée qu’ils
septembre dernier. «Réseau Méditel down»,          se livrent au niveau des promotions.
tweete un autre, le 27 du même mois. En            Raison, somme toute logique, puisque
guise d’humour noir, un autre ajoute:              l’objectif de toute promotion, c’est de
«Celui qui Médite..l, parle par télépathie». Le    pousser à la consommation extrême. Or,
21, 22 et 23 septembre, certains tweeters          l’accompagnement de ces promotions
ne se gênaient pas pour puiser dans un             en termes d’investissements au niveau de
lexique vulgaire afin d’exprimer leur              l’infrastructure ne régle pas la question.
ras le bol. Les défaillances du réseau             Une autre raison peut expliquer ce
du second opérateur ne datent pas                  genre de saturation. En effet, avec la
d’aujourd’hui. En effet, l’on se rappelle          vulgarisation des Smartphones et la
que le 18 juillet dernier, le réseau               technologie 3G, la demande de données
Méditel a connu une grosse défaillance             devient véloce et les réseaux en pâtissent.

                     N°5 Octobre - Décembre 2012
                                                                                                                                         05
ACTUALITES
Télécoms                                                                                                         Magic Online
                                                                                                         le Maroc accueille un nouvel ISP
la valse des prix et de la conso
                                                                                                         Fort de par son expérience et son
       es Marocains sont plus que jamais          à 0,84 DHHT/min (juin 2012); soit une                  savoir-faire développé en tant


L      mobiles. C’est ce qui ressort des
       chiffres de l’ANRT relatifs à
       l’évolution des services Télécoms au
Maroc au titre du 2e trimesre (T2) 2012,
                                                  baisse de 11% alors que le parc global a
                                                  atteint plus de 3,44 millions d’abonnés,
                                                  enregistrant une baisse trimestrielle de
                                                  2,55% et annuelle de 5,53%. La baisse
                                                                                                         qu’opérateur d’accès Internet,
                                                                                                         de services d’hébergement et
                                                                                                         d’infogérance pour les entreprises
                                                                                                         en France, Magic Online
dans différents segments du marché. Ces           des prix se confirme également au niveau               s’implante au Maroc et entend
chiffres reflètent, en effet, une tendance        du segment d’Internet où les abonnés                   proposer son savoir-faire et son
baissière des prix, notamment dans le             3G occupent plus de 83,22% du parc                     expertise avec de nouveaux
segment mobile où l’ARPM (Average                 global. La facture moyenne est passée de               services afin d’apporter des
Revenue Per Minute) est passé de 0,78             75.DHHT/mois/client (juin 2011) à 54                   réponses appropriées aux besoins
DHHT/min (juin 2011) à 0,62 DHHT/                 DHHT/mois/client (juin 2012), soit une                 des professionnels et de se
min (juin 2012) marquant ainsi une baisse         baisse de 28%. Le parc d’abonnés s’élève,              conformer à leurs exigences et
de 21%. La consommation des usagers               lui, à plus de 3,75 millions d’usagers,                leurs attentes. Pour répondre aux
s’est, elle, appréciée de 16% pour atteindre      affichant une croissance trimestrielle                 besoins des entreprises marocaines
67 min/client/mois. Prédominé jusque-là           de plus de 9,13% et annuelle de plus de                en     matière      d’hébergement
par les abonnés prépayés qui représentent         60,27% ainsi qu’un taux de pénétration
plus de 95,35% du parc entier, le mobile a        de plus de 11,56%. Particulièrement sur
vu ses adeptes croitre, malgré le léger recul     le segment de la 3G, la facture est passée
constaté en mars dernier, pour atteindre          de 54 DHHT/mois/client (juin 2011) à
plus de 37,42 millions d’abonnés à fin            37 DHHT/mois/client (juin 2012), soit,
juin 2012; soit une hausse de plus de 3,2%        une baisse de 31% alors que la facture
par rapport au T1 et de plus de 7% par            de l’ADSL est passée de 132 DHHT/
rapport à la même période de 2011. En ce          mois/client (juin 2011) à 125 DHHT/
qui concerne le segment du fixe, l’ARPM           mois/client (juin 2012) marquant
est passé de 0,94.DHHT/min (juin 2011)            une baisse de 5%. 
                                                                                                         dédié, de Cloud Computing,
                                                                                                         d’Infogérance et de fournitures
                                                                                                         d’applications en mode SaaS,
                                                                                                         Magic Online déploiera d’abord
Loi 09-08                                                                                                son pôle Hébergement «Hegerys»,
                                                                                                         qui se positionne comme un «Pure

Le15 novembre, plus de grâce
                                                                                                         player» de l’hébergement à valeur
                                                                                                         ajoutée opérant près de 4000
                                                                                                         serveurs dans 5 Datacenters et un
                                                                                                         réseau IP de 10 Gb/s. Sur le plan



D
         epuis juillet 2011, le traitement et     tités, les droits et les libertés individuelles        opérationnel, le métier d’Hegerys
         la protection d’informations se rap-     et collectives ainsi que la vie privée, contre         est de comprendre les attentes
         portant à la vie privée des citoyens     toute sorte de collecte ou de traitement. En           de ses clients et leurs enjeux
         (clients, collaborateurs, usagers,       pratique, toutes les entreprises privées/pu-           dès la phase avant-vente afin de
abonnés, etc.) est désormais un droit fonda-      bliques et administrations ont jusqu’au 15             proposer une solution adaptée.
mental inscrit dans la nouvelle constitution      novembre 2012 pour se conformer à la lé-               Dans ce cadre, Hegerys s’appuie
marocaine (Article 24). Toutes ces opéra-         gislation applicable à la protection des don-          sur un catalogue de «Composants
tions sont, en effet, régies par la loi 09-08     nées à caractère personnel. Le cas échéant,            de Service», une équipe d’experts
qui, au-delà de la création d’une commission      le chapitre VII fixe les sanctions civiles et          et des partenaires techniques de
de contrôle de la protection des données à        pénales applicables qui peuvent aller, en cas          choix, afin d’apporter une réponse
caractère privé, dite CNDP (Commission de         de récidive, jusqu’à quatre années d’empri-            adéquate, viable et économique à
contrôle de la protection des données à ca-       sonnement et 300.000 DH d’amende. A ce                 ses clients. En pratique, Magic
ractère personnel), veille à protéger les iden-   propos, Ali El Azzouzi, DG de Dataprotect,             Online/Hegerys         utilise  une
                                                  rappelle que «toute organisation qui traite les        architecture mixte avec son
                                                  données à caractère personnel est concernée. Cela      infrastructure et ses plateformes de
                                                  concerne non seulement les organisations et les ci-    production situées en France ainsi
                                                  toyens établis sur le territoire marocain, mais aus-   que des infrastructures déployées
                                                  si les organisations étrangères qui entretiennent      au Maroc, en s’associant à des
                                                  des relations d’affaires avec leurs homologues ma-     infrastructures de partenaires
                                                  rocaines ou qui échangent des données avec leurs       marocains. 
                                                  filiales ou leurs maisons mères au Maroc». 

                    N°5 Octobre - Décembre 2012
                                                                                                                                        06
N°5 Octobre - Décembre 2012
ACTUALITES
Mobile Broadband Roadshow 2012                                                                                                Afina Maroc
                                                                                                                         devient Westcon Africa
Du HDM chez Huawei                                                                                                       Après avoir annoncé en Juillet der-
                                                                                                                         nier, l’acquisition du Groupe Afina
        près une avant-première organi-           web 2.0…. Cette caravane qui a traversé


A
                                                                                                                         à travers GLS Software et ses filiales,
        sée en marge de sa participation          les villes de Casablanca et de Rabat pen-                              le Groupe Westcon, distributeur à
        au «Congrès Mondial des Télécom-          dant 4 jours, a permis donc à Huawei                                   valeur ajoutée de solutions de réfé-
        munications» tenu à Barcelone,            de revenir sur ses dernières prouesses en                              rence dans le domaines des commu-
Huawei, un des acteurs majeurs des so-            matière de technologies mobiles, lesquel-                              nications unifiées, de l’infrastructure,
lutions technologiques de «nouvelle géné-         les se traduisant par une offre diversifiée                            des Datacenter et de la sécurité, vient
ration», a voulu offrir à ses partenaires         de solutions intégrées LTE (Long Term                                  d’amorcer le changement d’identité
marocains l’occasion de découvrir ses             Evolution), IP, Backaul IP, IP Backbone,
dernières innovations en termes de so-            Smartphones, logiciels et applications,
lutions Haut Débit Mobile (3G, 4G).               sécurité de stockage, solutions de gestion
Ce fut au titre de la caravane mondiale           de services, etc. A cette occasion, Xue
consacrée à la technologie Mobile Haut            YINYU, Directeur Général de Huawei
Débit (HDM) baptisée «Mobile Broad-               Technologies Morocco a déclaré «le Ma-
band Roadshow 2012» et motivée par la             roc est une terre fertile pour notre croissance                                                     Dean Douglas
                                                                                                                                           Président et CEO de Westcon Group
demande croissante ainsi que l’exigence           au regard de l’ambition et de la volonté de ses
de performances des services et solutions         autorités. C’est un pays dont l’avancée techno-                        de Afina Maroc pour devenir Westcon
mobiles, de Smartphones, d’applications           logique n’est plus à démontrer».                                      Africa.Westcon se dote, donc, d’un
                                                                                                                         nouveau bureau en Afrique qui de-
                                                                                                                         vient le 10ème de la filiale africaine
                                                                                                                         du groupe, lui permettant d’étendre
                                                                                                                         ses activités aux pays du Maghreb. Ce
                                                                                                                         rachat permet aux partenaires d’Afi-
                                                                                                                         na d’ouvrir leurs activités sur de nou-
                                                                                                                         veaux marchés et élargir, ainsi, leurs
                                                                                                                         portefeuilles de solutions, notamment
                                                                                                                         grâce à l’arrivée de Juniper dans son
                                                                                                                         catalogue. 



CISCO Networking Academy                                                                                                 Maroc Numeric Cluster
                                                                                                                             fait son bilan
en cursus à l’UIC                                                                                                        L’assemblée générale annuelle de
                                                                                                                         Maroc Numeric Cluster (MNC),
           l’image des grandes écoles d’in-


A
                                                                                                                         tenue en septembre dernier, a été
          génieurs, l’école d’ingénierie de                                                                              marquée par la présentation du
          l’Université Internationale de Ca-                                                                             rapport moral et financier 2011,
          sablanca renforce la qualité de ses                                                                            des réalisations du cluster sur
laboratoires et met en place une académie                                                                                l’année écoulée ainsi que la feuille
CISCO en mesure de préparer et certifier                                                                                 de route pour la deuxième année
ses étudiants ingénieurs en leur ensei-                                                                                  du contrat programme signé entre
gnant le savoir-faire pratique en matière               M. Antonio Macéda (Président de l’UIC), M. Redouane Merrouch
                                                      (Chef de Division TIC – CNRST), Mr Hassan Bahej (DG CICSO Maroc)   MNC et le Ministère de l’Industrie,
de réseaux et de télécommunications tout                                                                                 du Commerce et des Nouvelles
en validant leurs connaissances et garan-         carrière de jeunes ingénieurs dans les métiers
                                                                                                                         Technologies. Par la même
tissant leurs montée en compétences et ce,        des réseaux et des télécommunications». pour
                                                                                                                         occasion, Mehdi Kettani, président
dans une visée d’offrir de nouvelles oppor-       rappel, les certificats CISCO permettent
                                                                                                                         du cluster, a annoncé l’organisation
tunités de carrière pour les lauréats ingé-       la spécialisation depuis les technologies
                                                                                                                         des «Trophées d’innovation du Med-
nieurs. A ce propos, Abdelghani Toumi,            élémentaires de mise en réseau jusqu’aux
                                                                                                                         IT 2012», en collaboration avec
directeur de l’école d’ingénierie de l’UIC        domaines techniques les plus évolués, no-
                                                                                                                         XCom, organisateur de Med-IT.
explique que «l’obtention de la certification     tamment, la sécurité, le Wi-Fi, les réseaux
                                                                                                                         Ces trophées concerneront toutes
CCNA (Cisco Certified Network Associate) ou       de diffusion de contenu, la téléphonie IP,
                                                                                                                         les catégories de l’entreprise
CCNP (Cisco Certified Network Professional)       etc. Il s’agit d’une des certifications les
                                                                                                                         innovante (Startup, PME, grandes
à titre d’exemple par nos étudiants peut être     plus demandées mais aussi, une des plus
                                                                                                                         entreprises). 
un atout majeur pour anticiper leur insertion     reconnues dans le domaine des réseaux et
en entreprise et faire évoluer rapidement leur    télécommunications. 

                    N°5 Octobre - Décembre 2012
                                                                                                                                                                     08
Med-IT 2012

Un baromètre DSI en vue
Du 13 au 15 novembre prochain, la messe des TI au Maroc entame sa quatrième édition. Bien
que cette édition intervienne dans un contexte de crise, elle ambitionne d’apporter un réel coup
de pouce au secteur des TI en créant le premier baromètre DSI au maroc et en consacrant l’aspect
innovant chez les jeunes talents les plus prometteurs.

       es DSI seront à l’honneur cette


L      fois. En effet, en partenariat avec
       le cabinet Infominéo, l’APEBI
       et la Fédération Marocaine des
professionnels des TIC, le Salon Med-IT
2012 connaitra le lancement du premier
baromètre DSI au Maroc. L’objectif de
ce baromètre, selon les initiateurs, est
triple. D’abord, dresser un état des lieux
de l’implémentation des TIC au sein des
PME PMI marocaines. Ensuite, cerner
davantage les besoin des décideurs IT
ainsi que leurs priorités pour 2013. Et,
ipso facto, «mesurer l’adéquation entre
leurs besoins et les solutions proposées sur      sur trois jours. Au programme de l’édition         discutés des sujets aussi importants
le marché». Selon le communiqué de                2012 des thèmes d’actualité majeurs comme          que les services publics IT au service
presse du Med-IT, «les résultats de cette         le Cloud Computing, les Datacenters, le            du citoyen; la confiance numérique; la
étude permettront de fournir des indicateurs      Stockage, la Virtualisation, le SaaS, la           bonne gouvernance IT; les nouvelles
concrets à l’ensemble des professionnels du       gouvernance SI, l’entreprise 3.0 des réseaux       technologies vecteurs de productivité
secteur. Ces résultats seront diffusés lors de    sociaux et du travail collaboratif, la sécurité,   des PME ou encore la modernisation
l’inauguration officielle du Salon le mardi       la mobilité, le BYOD (Bring Your Own               des entreprises marocaines.
13 novembre 2012». Des résultats sur              Device)...», précise-t-on du côté de chez          Pour rappel, l’édition 2011 Med-IT
lesquelles TIC Magazine reviendra plus            XCom Maroc, l’agence organisatrice de              a accueilli, selon XCom Maroc qui
en détails lors du prochain numéro.               l’événement. En plus de ces conférences,           organise l’événement en partenariat
Par ailleurs, la quatrième édition du             Med-IT 2012 organisera des tables                  avec la CGEM et l’Apebi «4.500 visiteurs
Med-IT compte primer les jeunes talents           rondes autour desquelles seront                    professionnels et 180 exposants».
IT. Ainsi, les fameux trophées Med-IT
donneront la part belle, lors de cette                     Domaine d’activité                                    Exposants
édition, aux jeunes talents «ayant créé
une innovation majeure dans le domaine
IT, innovation permettant de parier sur une
forte croissance et un développement rapide
tant sur le marché local qu’international».
Hormis ces deux nouveautés, le Med-
IT 2012 continuera sur la même vision;
à savoir être «un rendez-vous apprécié par
les décideurs pour découvrir de nouveaux
matériels et solutions IT, s’informer sur les
grandes tendances du marché, faire le point
sur l’avancement des projets, rencontrer les
fournisseurs et nouer des partenariats avec
les entreprises étrangères participant au
salon». En dehors de cet aspect BtoB,
MedIT 2012 sera comme toujours
une opportunité de réflexion sur des
thématiques variées qui concernent
le secteur des TIC au Maroc. A cet
effet, comme à l’accoutumée, «plus de
50 conférences et ateliers seront organisés

                    N°5 Octobre - Décembre 2012
                                                                                                                                      09
PROFIL PRO                                                                                                 PORTRAIT

Abdelaziz Benettaib
Directeur de développement Intel pour l’Afrique du Nord et le Levant

Un ingénieur à l’âme entrepreneuriale
       ’actuel Directeur de développement                    d’activités de la PME/PMI jusqu’aux             tation d’Intel et de développer ses activités


L      Intel pour l’Afrique du Nord et du
       Levant est un grand fan des sports
       collectifs et plus particulièrement
le Basket Ball. L’effort et l’endurance ont
                                                             grands comptes. Ce qui lui a valu de faire
                                                             partie du prestigieux club «President’s Best»
                                                             qui récompense les meilleures performan-
                                                             ces au niveau mondial. En effet, il a été
                                                                                                             en Afrique du Nord. Il se souviendra de
                                                                                                             son entretien d’embauche où on lui an-
                                                                                                             nonça qu’Intel a d’ambitieux projets pour
                                                                                                             l’Afrique du Nord et lui donnera tous les
toujours jalonnés sa carrière profession-                    primé en Afrique du Sud en 1998 pour            moyens pour faire de belles réalisations
nelle, longue de plus de 22 ans. Ce natif                    avoir réalisé la meilleure performance          dans cette région à très fort potentiel.
de Casablanca a toujours été attiré par les                  pour la région Moyen Orient et Afrique.         Chose qu’il confirme encore aujourd’hui
Mathématiques. Il obtint son bac en Ma-                      Il enchaina, ensuite, dans le domaine du        avec plus d’enthousiasme après avoir
thématiques en 1983 au Lycée Moulay                          service avec les projets du «passage de l’an    passé le cap de sept années avec ce leader
Driss et se voyait résolument tourné vers                    2000» puis en réalisant le plus grand projet    Mondial. «Je me suis toujours senti entrepre-
une carrière dans cette discipline. C’est                    de refonte de système d’information dans        neur plutôt qu’un simple salarié», affirme-t-il.
lors de ses études supérieures en France                     une grande administration marocaine.            Son esprit de rigueur et d’innovation est
qu’il se passionnera pour l’Informatique                     Avide de nouveaux challenges, il quitte-        omniprésent dans l’exécution de toutes
et décrochera son diplôme d’ingénieur en                     ra Bull en 2005 pour relever le défi de la      les tâches quotidiennes. Son leitmotiv est
1989 qu’il complétera dix ans plus tard                      création du nouveau bureau de représen-         la fameuse phrase de Bob Noyce, l’un des
par un MBA de l’Ecole des Ponts et                                                                                fondateurs d’Intel : «Don’t be encumbe-
Chaussées.                                                                                                        red by history. Go off and do something
Son projet de fin d’étude, brillamment                                                                            wonderful». «Cette phrase m’a toujours
réalisé chez IBM, entérinera son choix                                                                            inspiré et incité à sortir toujours des sen-
pour le métier d’Ingénieur d’affaires                                                                             tiers battus», nous avoue Abdelaziz
plutôt qu’une carrière purement techni-                                                                           Benettaib. Il se souviendra également
que. «J’étais fasciné par les capacités de                                                                        de l’un des moments forts de sa car-
calcul (de l’époque) des Mainframes et                                                                            rière lors de la rencontre du Président
me voyait déjà implémenter ses gros                                                                               d’Intel avec sa Majesté le Roi pour sa
calculateurs dans toutes les grandes en-                                                                          première visite en Afrique du Nord en
treprises du royaume», avoue-t-il.                                                                               2007. Très touché par cette visite, il dé-
De retour au Maroc, il a vite été re-                                                                            cidera de nommer le futur processeur
péré par Bull. Mais, il ne rejoindra                                                                             avec un nom Marocain. Chose que son
cette entreprise qu’une année plus                                                                               équipe exécutera juste à son retour au
tard pour y faire une longue car-                                                                                siège du Groupe dans la Silicon Valley.
rière. C’est là où il a pu développer                                                                            Depuis lors, de grandes réalisations au
ses talents de négociateurs                                                                                      Maroc, mais aussi en Algérie et en
en gravitant les éche-                                                                                           Tunisie ont vu le jour et lui ont valu
lons, en passant                                                                                                 plusieurs awards régionaux avec Intel.
par tous les                                                                                                     Pour lui, l’aventure ne fait que com-
secteurs                                                                                                         mencer puisqu’actuellement Intel est
                                                                                                                 entrain d’étoffer son équipe en Afrique
                                                                                                                 du Nord et le Levant pour faire face à
                                                                                                                 un marché en pleine expansion.
                                                                                                                 Parallèlement à sa vie professionnelle,
                                                                                                                Abdelaziz a toujours été engagé dans
                                                                                                                la vie associative et socioprofession-
                                                                                                                nelle. Il a été Secrétaire Général de
                                                                                                                l’Apebi (Fédération Marocaine des Tech-
                                                                                                                  nologies de l’Information, des Télécom-
                                                                                                                   munications et de l’Offshoring) en 2005,
                                                                                                                   de même qu’il est membre de plu-
                                                                                                                    sieurs ONGs visant le développe-
                                                                                                                     ment du monde rural, l’accessibi-
                                                                                                                      lité aux TIC ou l’entrepreneuriat
                                                                                                                      pour les jeunes diplômés. 

                   N°5 Octobre - Décembre 2012
                            Photos TIC Magazine (A.Alaoui)                                                                                             10
N°5 Octobre - Décembre 2012
PROFIL PRO                                                                        Propos recueillis par M. Malah



Abdelaziz Benettaib,
Directeur développement pour l’Afrique du Nord et le Levant

     «La croissance de l’adoption du Cloud Computing et des
périphériques connectés est en train de transformer la façon dont les
  entreprises bénéficient des produits et services Informatiques»
                                                                                                           Comment jugez-vous le potentiel
                                                                                                           du marché marocain en matière
                                                                                                           des TIC ?
                                                                                                           Le marché des TIC au Maroc jouit d’un
                                                                                                           environnent       économique       favorable.
                                                                                                           Malgré toutes les agitations qu’a connues
                                                                                                           dernièrement notre région. La stabilité de
                                                                                                           notre économie ainsi que l’engouement
                                                                                                           pour les nouvelles technologies ont favorisé
                                                                                                           une croissance soutenue. Par ailleurs, et à
                                                                                                           l’instar des autres pays émergents, le Maroc
                                                                                                           est un pays avec une forte population
                                                                                                           de moins de 30 ans avide des Nouvelles
 Photos TIC Magazine (A.Alaoui)
                                                                                                           Technologies; ce qui fait que le marché
                                                                                                           grand public a connu un essor considérable
                                                                                                           ces dernières années et mérite qu’on lui
Pour commencer, parlez-nous                                construction d’une économie novatrice,          apporte une attention particulière. De
globalement d’Intel Corporation                            notamment dans la région du Moyen-              plus, le Maroc est l’un des rares pays de la
Depuis des décennies, Intel a été le                       Orient, Turquie et Afrique.                     région à avoir une véritable «feuille de route»
leader du développent technologique                                                                        à travers le plan Maroc Numéric 2013 qui
permettant la révolution informatique et                   Parlez-nous de la filiale nord-africaine.       constitue un vrai levier de développement
internet qui a transformé le monde. La                     Le Maroc fait partie de la région Afrique       de ce domaine en ciblant tous les secteurs
société emploie près de 98000 personnes                    du Nord et du Levant dont le bureau             clés : Education, PME/PMI, e-Gov,…
dans plus de 50 pays. Intel met au point                   principal est basé à Casablanca. La
des technologies, élabore des produits et                  région couvre sept pays dont Le Maroc,          Comment contribue Intel à la réduction
entreprend des initiatives qui améliorent                  l’Algérie, la Tunisie, la Lybie, la Jordanie,   de la fracture numérique?
le mode de vie des individus et leur                       la Palestine et le Liban. Nos équipes           Intel, à travers son programme «World
manière de travailler, notamment, dans le                  sont mobiles sur toute la région et ne          Ahead», favorise l’accès aux TIC pour le
domaine médical, éducatif, économique                      cessent d’être étoffées par de nouvelles        prochain milliard de personnes et les aide à
et environnemental. Fondée en 1968                         compétences. Nous couvrons l’ensemble           enrichir leur vie et à élargir leurs perspectives
pour fabriquer des semi-conducteurs,                       des activités du marché puisque nous            économiques. Des millions de gens
Intel a créé le premier microprocesseur                    nous adressons à tous les segments du           accèdent chaque année à des technologies
mondial en 1971. Aujourd’hui, Intel                        marché à travers tous les constructeurs         utiles, à une connectivité haut-débit, à des
est le plus grand fabricant mondial de                     qui intègrent nos technologies dans leurs       améliorations dans l’éducation et la santé
microprocesseurs et le leader en réseaux                   plateformes.                                    ainsi qu’à des contenus numériques qui
et produits de communication. Chez                                                                         les aident à obtenir des avantages socio-
Intel nous pensons que l’éducation et                      Comment contribue cette filiale                 économiques durables.
l’accès aux TIC permet à chacun de                         marocaine à la stratégie globale du
participer à l’économie numérique,                         groupe ?                                        Quel rôle jouez-vous dans la promotion
tandis que la recherche et l’investissement                Nous avons la chance d’être sur un marché       de la formation des TIC au Maroc ?
favorisent les percées technologiques qui                  qui connait une croissance régulière            Depuis l’ouverture de son office au
améliorent le mode de vie des individus                    contrairement à nos voisins de la rive          Maroc, Intel a donné une importance
et leur façon de travailler. Intel, avec                   Nord de la Méditerrané. Intel accorde une       particulière aux programmes d’éducation
son approche holistique basée sur le                       attention particulière à l’Afrique du Nord      qui constituent le pilier de développement
long terme, engendre de la croissance                      en général et au Maroc en particulier.          de tout pays. Globalement, Intel investit
aussi bien pour Intel que pour les pays                    C’est dans ce cadre que nous sommes en          chaque année plus de 100 millions de
dans lesquels elle opère. Ceci à travers                   train d’étoffer nos équipes pour adresser       dollars en programmes d’éducation et
des initiatives stratégiques qui prônent                   toutes les opportunités et faire bénéficier     les employés d’Intel ont donnés plus de
l’accès à la technologie, l’éducation                      nos clients de toutes les ressources d’un       3 millions d’heures à l’amélioration de
et la recherche contribuant ainsi à la                     leader mondial comme Intel.                     l’éducation dans plus de 60 pays.

                             N°5 Octobre - Décembre 2012
                                                                                                                                                     12
INTERVIEW

De plus, Intel a participé aux différentes         types de terminaux smartphones, appareils
initiatives innovantes lancées par le              convertibles, e-readers, netbooks... Bref,
Maroc comme Nafida (Programme                      nous vivons une période de grande créativité.
pour les enseignants), Injaz (programme            Chez Intel, nous sommes enthousiasmés par
d’équipement      en      Micro-ordinateurs        ce phénomène. Parmi les très nombreuses
pour les étudiants), Infitah (Programme            informations nous parvenant de l’IFA (le
d’équipement pour les TPE et PME)…                 salon technologique annuel de Berlin), un
qui constituent des expériences réussies           thème particulièrement enthousiasmant
de bonnes pratiques que beaucoup de pays           semble se dessiner: la génération montante
souhaiteraient voir réaliser avec l’assistance     d’équipements informatiques «convertibles».
du Maroc.                                          Un PC, qui se transforme en tablette ou
                                                   vice-versa, si vous le voulez. Le Maroc à
Pourquoi      les     solutions      McAfee        l’instar des autres pays est en train de tirer le
tardent à pénétrer le marché marocain              meilleur de ces combinaisons de plateformes.
particulièrement, alors que McAfee avait           En 2013, la famille de processeurs Intel®
été absorbée par Intel il y a 3 ans de cela.       Core™ de 4ème génération basée sur la
Nous travaillons avec McAfee pour                  microarchitecture «Haswell» offrira des
optimiser leur solution de sécurité sur nos        systèmes plus rapides, plus fins, plus élégants
CPU, et pour bénéficier de l’expertise de          et plus sûrs, avec des graphiques intégrés
McAfee au niveau de l’intégration hardware         pour le grand public.
de solutions de sécurité. Cela se traduit,
donc, par des technologies de protection           Quel avenir voyez-vous quant à l’adoption
intégrée au CPU, comme AntiTheft, Intel            du Cloud au Maroc ?
Identity Protection technologie etc.... Les        La croissance de l’adoption du Cloud
technologies matérielles de sécurité, les          Computing et des périphériques
solutions logicielles, et les services conçus      connectés est entrain de transformer la
par Intel et McAfee sont donc disponible           façon dont les entreprises bénéficient
sur les Ultrabook™ et les ordinateurs en           des produits et services Informatiques.
vente sur le marché marocain.                      Selon nos prévisions, il y aura 15
                                                   milliards d’appareils connectées et plus
Vous avez été à l’origine de la naissance des      de 3 milliards d’utilisateurs connectés
nouvelles gammes d’ordinateurs portables,          d’ici 2015. Les entreprises marocaines,
les Ultrabook. Qu’est-ce qui caractérise           à l’instar de leurs homologues dans
ces nouveaux nés?                                  les autres pays émergents, devront
Conçue par Intel il y a tout juste un an,          saisir ces nouvelles opportunités qui se
la catégorie Ultrabook a rapidement été            présenteront pour conquérir de nouveaux
adoptée par l’ensemble de l’industrie. 200         marchés, atteindre de nouveaux
modèles d’Ultrabook existent dans toute            clients et étendre leurs produits et
une variété de tailles d’écran (incluant les       services en dehors du Royaume. Ceci
14 et 15 pouces), de formes et de styles.          constitue une opportunité mais aussi
Cette nouvelle catégorie d’ordinateurs vise        un challenge puisqu’il va devoir
à fournir une expérience informatique sûre,        s’accompagner d’une mise à niveau
complète, satisfaisante et sans compromis          de leurs infrastructures serveurs,
à l’utilisateur, dans un seul appareil. L’         stockage et réseau. Les éléments
Ultrabook™ dispose d’une sécurisation              clés d’un déploiement réussi
intégrée et se décline en designs attractifs,      d’une telle infrastructure sont
fins et élégants. Il s’agit en l’occurrence        la performance, l’efficacité
d’un bouleversement historique, qui,               énergétique, la bande passante
nous l’estimons, redéfinira l’expérience           E/S et la sécurité. Combinant
informatique.                                      performances,          capacités
                                                   intégrées et réduction des
Quel regard portez- vous sur le                    coûts, les nouvelles familles de
développement des technologies mobiles             processeurs Intel Xeon E5 sont
dans le monde et particulièrement au               conçues pour répondre à ces
Maroc ?                                            challenges, et devenir le cœur
L’univers de l’informatique connaît                de la prochaine génération
aujourd’hui un profond changement qui              de centres de données qui
                                                                                                            Photos TIC Magazine (A.Alaoui)




constitue un véritable «point d’inflexion          propulseront les systèmes
stratégique». On le constate tout autour de nous   de serveurs, de stockage et
et surtout dans la multiplication massive des      de communication». 

                     N°5 Octobre - Décembre 2012
                                                                                                       13
Business
                                                                                                                                                R




                                                                                           Cet article vous est offert par
                                                                                                                             by Schneider




 Déploiement des équipements informatiques




Best practice
 dans les petites salles




 grands groupes se voit généralement sous-estimé. Certains managers pensent que la criticité est réduite à l’ensemble
 des opérations réalisées, au cas où ces équipements seraient en panne. Ces équipements sont abandonnés, par
 conséquence, dans des endroits où les moindres conditions de sécurité, physiques qu’elles soient ou logiques, ne sont
                                                                      comme nous n’avions pas beaucoup de matériels infor-
 matiques, nous avons préféré les placer ici». Ceci n’étant pas une généralité, heureusement. Au fur et à mesure que les
 entreprises se développent, leur dépendance à l’égard des TI s’accroît; ce qui permet de sensibiliser toutes les parties
 prenantes quant à l’indisponibilité des SI, et donc, à la gestion des emplacements de leurs équipements informatiques.
 Ci-après six bonnes pratiques pour mieux déployer vos équipements informatiques dans les petites salles.

                                                                             1                                                              2
   L’alimentation électrique redondante,
                                                                                   Les armoires informatiques,
   un minimum requis
                                                                                   bien plus que du rangement
   Garantir la continuité de son activité, quel que soit son métier,
   passe avant tout par une bonne gestion de l’alimentation au ni-
   veau de son local technique. En effet, l’alimentation des salles
                                                                                   d’une baie informatique. Mais, lorsque la
   informatiques, particulièrement de petite taille, se base généra-
                                                                                   décision s’inscrit dans le cadre d’un projet
   lement sur la distribution électrique ainsi que sur des onduleurs
                                                                                   global de modernisation, il est plus facile
                                                                   -
                                                                                        procéder correctement». Des objectifs
   tive» pouvant servir des charges atteignant 5 kVa ou de type
                                                                                   tels que la disponibilité, le rangement, la
                                                                   -
                                                                                   gestion des câbles, la sécurité physique,
   rieures à 5 kVa. Des onduleurs redondants sont par ailleurs,
                                                                                                                              -
   recommandés pour les équipements critiques à double cordon,
                                                                                   té de distribution de l’alimentation et le
   comme les serveurs et les contrôleurs de domaine. Il sera alors
                                                                                   professionnalisme se retrouvent tous dans
   nécessaire de s’assurer que tous les cordons d’alimentation
                                                                                   une armoire rack bien conçue. Lorsque
   redondants sont branchés sur des onduleurs séparés ou sur
                                                                                   le montage des équipements est réalisé
                                                                                   dans une armoire, la gestion des câbles
   onduleur est raccordé à un circuit séparé où chaque circuit est
                                                                                   d’alimentation devient plus facile et mieux
   alimenté depuis son propre disjoncteur. Les onduleurs munis
                                                                                   organisée avec des bandeaux de prises en
   d’une carte Web de gestion réseau intégrée sont plus appréciés
                                                                                   rack du fait que les cordons d’alimenta-
   puisqu’ils permettent une surveillance à distance de l’onduleur,
                                                                                   tion ne s’entrecroisent pas; ce qui permet
   notamment le niveau, l’état, l’autonomie, la surcharge de la bat-
                                                                                   de réduire les cas d’erreur humaine en cas
   terie, etc. (batterie faible, batterie défectueuse,...). Ils permettent
                                                                                   de dépannage. Plus encore, l’arrière de la
   également d’envoyer des alarmes par e-mail ou via des systèmes
                                                                                   baie ne contient aucun câble d’alimenta-
   de supervision. Cette même carte de gestion réseau permet
                                                                                   tion; ce qui améliore la ventilation longi-
   la surveillance de l’environnement. En effet, il est recommandé
                                                                                   tudinale requise pour refroidir les équipe-
   d’adopter au moins un capteur de température d’air pour sur-
                                                                                   ments informatiques. Certains bandeaux
   veiller celle-ci, entrant à l’avant de la baie ou de l’équipement
                                                                                   de prises offrent même la possibilité de
   informatique. Il est possible d’acquérir des capteurs supplémen-
                                                                                   manipulation à distance grâce aux prises
   taires, dont une seule sonde qui mesure à la fois la température
                                                                                   commutables qu’ils comportent et qui
   et l’humidité. Lorsqu’il est nécessaire d’accéder à la salle ser-
                                                                                   servent à redémarrer à distance les ser-
   veurs, il est recommandé d’adopter un capteur d’E/S à contact
                                                                                   veurs interrompus.
   la salle serveurs est ouverte. Parmi les autres capteurs à contact




               N°5 Octobre - - Décembre 2012
                N°5 Octobre Décembre 2012
3
    Le refroidissement, à ne pas négliger
    Le refroidissement optimal dépend essentiellement de l’emplacement des équipements informatiques et de la quantité de
    charge informatique (kW). Pour mieux tailler sa solution de refroidissement, il est nécessaire de répondre à trois questions
    fondamentales. D’abord, l’espace adjacent comprend-t-il une climatisation de bâtiment pour maintenir la température cible en
    permanence? Ensuite, y a-t-il un mur, un plafond ou un plancher contigu à un espace à forte chaleur (ex., lumière solaire depuis
    un mur extérieur, etc.)? En dernier lieu, quelle puissance est consommée par les équipements dans la salle? Répondre donc à
    ces questions permet de mieux dimensionner sa solution de refroidissement, en fonction des performances souhaitées ainsi
    que les coûts afférents. En pratique, l’évacuation de la chaleur se fait de différentes manières, notamment dans les petites salles
    informatiques ou les petits locaux techniques des succursales. Premièrement, à travers le phénomène de conduction puisque

    une ventilation ou une grille sans ventilateurs. L’usage de systèmes assistés par ventilateurs permet également à la chaleur de

    de confort. Tel est le cas dans les bâtiments; ce qui est communément appelé refroidissement périmétrique. Il est toutefois
    possible de penser à un système de refroidissement dédié où la chaleur est évacuée à l’aide de climatiseurs idoines.

     Rappel
     La norme ASHRAE (American Society of Heating, Refrigeration, and
     Air-Conditioning Engineers) TC 9.9 rend public les températures de fonc-   Température de fonctionnement     Plage de température
     tionnement recommandées et admissibles pour les équipements infor-          Recommandée                           18-27° C
                                                                                 Admissible                            15-32° C

     du système de refroidissement. Les valeurs de ces directives thermiques
     2011 de l’ASHRAE pour les équipements de classe 1 sont énoncées dans
     le Tableau ci-contre.




4                                                                                             6
     Sécurité physique : l’erreur humaine est probable

     Le personnel est déterminant pour le fonctionnement du SI. Toutefois,
     des études démontrent régulièrement que le personnel est directement
     responsable d’une grande partie des indisponibilités du système en rai-                        La supervision,
     son d’accidents ou d’erreurs, tels que des procédures incorrectes; un                          fort utile chez
     mauvais étiquetage des équipements; des chutes d’objets ou des ren-                            les petites structures
     versements de produits; des erreurs dans les commandes ou tout autre
     accident imprévu, qu’il soit majeur ou mineur. Le coût des temps d’arrêt                       Les petites salles serveurs doivent
                                                                                                    être soumises à deux types de
     entreprises ou succursales. Il est donc indispensable de verrouiller l’accès
     aux salles serveurs ou aux armoires informatiques. Si un espace informa-                       onduleurs et celle de l’environne-
     tique est considéré comme critique, il est recommandé d’utiliser des ca-                       ment. Ceci s’avère particulière-
     méras de surveillance. Certaines d’entre elles sont équipées de capteurs                       ment important pour les petites
     d’environnements et de ports supplémentaires pour les différents types                         équipes IT et pour les succursales
                                                                                                    ne disposant pas d’un responsable
     commutateurs de portes, etc.).                                                                 informatique sur place. Dans ces
                                                                                                    cas, les administrateurs sont alertés
                                                                                                    à distance par e-mail des alarmes

5
                                                                                                    critiques d’onduleurs, notamment
                                                                                                    le niveau ou la surcharge de batte-
       Un bon éclairage, un maillon nécessaire dans le
                                                                                                    rie, etc., ainsi que des évènements
       processus                                                                                    relatifs à l’environnement comme
                                                                                                    la hausse de température, la détec-
       Dans les environnements réduits, l’éclairage n’est pas prévu pour les équi-
       pements IT. Ceux-ci se retrouvent fréquemment dans des endroits mal

       correctement les étiquettes et les raccordements des équipements, sur-

       ce problème consiste à installer un projecteur à faible coût qui procure
       une visibilité mains libres dans des salles informatiques à espace réduit.
       Généralement, ce genre de projecteur est suspendu à l’aide d’un crochet
       situé dans le dos de l’armoire informatique fermée, pour qu’il soit présent
       lorsque c’est nécessaire et qu’il ne soit pas enlevé par mégarde.


                   N°5 Octobre - Décembre 2012
                                                                                                                                            15
LEADERS                                                                                                 Par F. Tazi




Haute disponibilité des données

Un cheval de bataille pour Oratech Consulting
Dans un contexte économique marqué par une concurrence de plus en plus rude, la disponibilité du
système d’information est devenue une condition sine qua non pour la survie de toute entreprise.
Garantir cette disponibilité passe par l’implémentation de solutions adéquates. Retour sur l’expérience
d’Oratech Consulting Maroc, un expert qui se distingue en la matière.

       a disponibilité des données critiques      ondulation, climatisation, etc.), voire          Ensuite, la gestion de la disponibilité des


L      constitue un défi technologique de
       grande envergure pour toutes les
       entreprises. L’implémentation de
plates-formes de haute disponibilité (HA,
                                                  même de bâtiments ou de logiciels, etc.,
                                                  l’entreprise risque des pertes indirectes
                                                  dont les conséquences dépassent souvent
                                                  les pertes directes. Il pourra s’agir de frais
                                                                                                   nœuds actifs et ce, en mettant en place
                                                                                                   une architecture qui permet de gérer le
                                                                                                   basculement de l’activité, vers un nœud
                                                                                                   disponible, en cas de défaillance d’un
pour High Availability) efficaces consti-         importants de reconstitution de données          autre nœud. Ces considérations entrent
tue, par conséquent, un des projets vitaux        ou d’archives, de pertes d’exploitation          dans le cadre d’une stratégie globale de
qui touche toutes les équipes en charge           ou, dans certains cas, de responsabilités        gestion de la continuité de l’activité en
de la gestion des systèmes d’information          engagées vis-à-vis de tiers en cas de non-       cas de grande catastrophe (Disaster Re-
(SI) de l’entreprise. En effet, qu’ils soient     respect d’obligations contractuelles suite       covery).
administrateurs systèmes, réseaux ou de           à une indisponibilité du SI. Pire encore,
bases de données, architectes systèmes ou         l’entreprise met en péril son image de           Oratech consulting Maroc, un position-
experts en sécurité de l’information, etc.,       marque et risque des pertes de marchés           nement de leader ?
tous sont concernés par un tel projet qui         potentiels, voire même des pertes dont les       Quel que soit son environnement, Ora-
peut mener en cas de manque de coordina-          effets ne se feront sentir qu’à long terme.      tech Consulting Maroc apporte des so-
tion ou de carence en expertise technique                                                          lutions adaptées au contexte et aux be-
à des environnements complexes, lourds            HA des données, un cheval de bataille            soins de chacun de ses clients. L’objectif
à gérer, chers à maintenir, voire même            d’Oratech consulting Maroc                       étant de garantir un niveau maximal de
difficilement évolutifs et, dans certains         Depuis sa création, Or@tech s’est forgée         disponibilité du SI, mais surtout de ses
cas, mal sécurisés. Tous ces effets impo-         une grande réputation dans la gestion et         données les plus critiques. Dans cet es-
sent l’intégration des projets de sécurité        la protection des bases de données ainsi         prit, Or@tech a développé ses services
des données et de continuité d’activité in-       que dans la gestion de la haute disponibi-       orientés «haute disponibilité des données» sur
formatique dans le cadre d’une stratégie          lité des environnements critiques de pro-        la base de référentiels reconnus, notam-
globale, visant à garantir la survie de tout      duction. L’expertise d’Oratech Consul-           ment, ITIL, ISO27000, etc. Par ailleurs,
le SI qui nécessite assurément l’assistance       ting Maroc s’articule en effet autour de         étant donné que les leaders mondiaux des
d’experts chevronnés en la matière.               trois concepts importants qui constituent        bases de données (IBM, Oracle et Micro-
                                                  la pierre angulaire de la haute disponibi-       soft) offrent des cursus de certification de
Haute disponibilité des données, un en-           lité. D’abord, la protection continue des        haut niveau qui abordent les thèmes les
jeu de taille                                     données critiques, là où elles existent.         plus pointus en terme de Tuning, de sécu-
Bien plus qu’un actif informationnel, le
SI constitue un des points névralgiques
de l’entreprise. Sa haute disponibilité est
donc d’une importance capitale, particu-
lièrement celle des données critiques qu’il
contient puisque la pérennité de l’entre-
prise en dépend. Le SI doit en effet, sa-
tisfaire toutes les requêtes des utilisateurs
et leur garantir la possibilité d’accès aux
données qu’ils souhaitent, à tout moment
sans arrêt total ou partiel du service. Le
cas échéant, notamment en cas de pertur-
bation ou d’indisponibilité, l’entreprise
court des risques importants vus les im-
pacts pouvant survenir.
En effet, et au-delà des pertes directes
pouvant être encaissées comme la perte
d’actif matériel (équipements informa-
tiques, environnementaux (électricité,

                    N°5 Octobre - Décembre 2012
                                                                                                                                          16
de son de partenariat avec les éditeurs,          des formateurs certifiés, Oratech garantit
                                                 d’autre part.                                     un transfert de compétences de qualité, à
                                                                                                   travers des cycles de formation de haut
                                                 Une expertise… avérée                             niveau qui permettent aux ingénieurs
                                                 Les grandes structures marocaines, spé-           informaticiens et cadres spécialisés d’ac-
                                                 cialement les opérateurs Télécoms, les            quérir un niveau élevé de compétences
                                                 banques et compagnies d’assurances, les           en matière d’architectures de haute dis-
                                                 grands industriels, etc. sont les premiers        ponibilité. Dans ce cadre, Oratech éla-
                                                 demandeurs d’architectures de haute               bore conjointement avec ses partenaires
                                                 disponibilité. Il s’agit en effet d’une           clients, des cursus à la carte pour répon-
                                                 composante essentielle de leurs plans de          dre à des besoins précis et pointus.
                                                 continuité informatique (PCI) qui rentre          La haute disponibilité des données n’est
                                                 dans le cadre de leurs plans de continuité        donc pas un objectif simple à réaliser.
rité, de solutions de Clustering et d’im-        d’activité (PCA), globalement.                    Elle doit faire l’objet d’une réflexion
plémentation des solutions de reprise            C’est dans ce cadre que s’inscrit la vision       globale qui prend en considération dif-
dans des sites distants suite à de graves        d’Oratech Consulting Maroc qui, de par            férents aspects humains, techniques et
incidents, Oratech Consulting Maroc              son expertise, propose une démarche               organisationnels. Au-delà de l’implica-
avait établi, depuis sa création, une stra-      bâtie sur l’implication et sur le retour          tion de toutes les équipes en charge du
tégie qui se base sur la spécialisation et       d’expériences capitalisé dans divers en-          SI et en fonction de la complexité de
la formation de profils pointus dans le          vironnements clients, logiciels et maté-          leurs environnements de production, les
domaine de sécurité et de haute disponi-         riels, aussi variés que complexes. Cette          clients ont besoin de l’assistance d’un
bilité des données. Ainsi, la BU «Techno         démarche s’appuie sur la forte implica-           expert qualifié, à la pointe de la tech-
et Base de données» est composée d’experts       tion de toutes les équipes en charge de           nologie, à même de les accompagner.
certifiés, prêts à intervenir dans des envi-     la gestion du SI client (Administrateurs,         Oratech Consulting Maroc dispose
ronnements complexes, et qui répondent           ingénieurs d’exploitations, architectes,          dans ce cadre d’une offre intéressante
aux exigences des clients aussi bien en          Admin Sécurité, etc.) dans le cycle d’im-         qui répond à cette problématique et qui
termes d’implémentation de solutions de          plémentation des solutions, et ce, depuis         englobe une prise en charge totale des
haute disponibilité qu’en termes de sup-         la phase d’étude jusqu’à la phase d’ex-           besoins client pendant toutes les phases
port et d’assistance aux clients, sur site       ploitation et de support. Par ailleurs, et        du projet, dans la visée d’assurer un ni-
ou à distance. Cette stratégie a été cou-        grâce à son centre de formation doté de           veau optimal de disponibilité de leur SI
ronnée par la grande satisfaction de ses         moyens didactiques modernes et d’un               et des données critiques qu’il contient
clients, d’une part et par la consolidation      niveau d’encadrement élevé assuré par             particulièrement. 


    2 questions à Fouad Tazi
    CEO Oratech Consulting Maroc
    Comment estimez-vous le réel coût des indisponibilités ?              sécurité. Face à ce constat,
    Loin d’être anodines, les conséquences d’un incident tou-             même si la sécurité IT n’est
    chant aux données informatiques de l’entreprise peuvent               pas une science exacte, il est
    s’avérer gravissime, au point de mettre en danger la pérennité        certain qu’aucune organisation
    même de l’entreprise. En effet, outre les risques d’interrup-         n’est à l’abri d’une perte de ses
    tion de ses activités ou de la perte de ses données, les pre-         données, parce que la protection
    mières conséquences de l’indisponibilité du SI d’entreprise           absolue est devenue totalement                                        .Alaoui)
                                                                                                                                       azine (A
    concernent l’atteinte à sa réputation, que ce soit vis-à-vis de       inaccessible. S’il est vain de ten-                  TIC Mag
                                                                                                                        Photos

    ses clients finaux, de ses partenaires commerciaux, ou en-            ter de refreiner les aspirations des
    core de ses investisseurs. En pratique, chaque incident a un          entreprises à utiliser la technolo-
    coût. Certains experts suggèrent d’ailleurs de l’évaluer en           gie pour accélérer leur croissance et leur développement,
    fonction, d’une part, de la valeur unitaire estimée de chaque         ces dernières doivent cependant intégrer cette réalité dans
    donnée susceptible d’être indisponible, et, d’autre part, du          leurs pratiques de gestion des risques – des pratiques qui
    temps qu’il faut à l’entreprise pour découvrir l’incident et y        comprennent la prévention, la mise en place d’une stratégie
    remédier. Ce laps de temps permet de déterminer la quantité           réelle de protection, et surtout la circonscription des consé-
    de données susceptibles d’être perdues avant qu’un plan de            quences. C’est là que l’offre Oratech Consulting entre en
    réaction approprié ne soit mis en œuvre.                              scène, pour permettre à l’entreprise de faire face à des coûts
                                                                          susceptibles de la mettre définitivement à terre, de mieux se
    Comment est structurée votre offre ?                                  relever, et de poursuivre ses activités. Notre offre s’articule
    La modernisation des SI et des processus métiers s’accom-             autour de trois types de contrat caractérisant notre presta-
    pagne généralement d’une multiplication des vecteurs of-              tion de services d’infogérance pour les infrastructures Base
    fensifs et d’une hausse considérable du niveau de risques de          de données(DB).


                   N°5 Octobre - Décembre 2012
                                                                                                                                                17
Dossier                                                                                           par S. Zinnid




 Assurance Tous Risques Informatiques

  Comme à la guerre,
  on doit assurer ses arrières



Les menaces qui peuvent paralyser votre SI ne sont pas comparables aux défaillances qui risquent de
toucher les autres outils de production. Les conséquences engendrées peuvent porter un coup fatal à
toute entreprise et avoir une répercussion à la fois sur sa santé financière et sur son image de marque.
D’où l’importance d’assurer ses arrières grâce à une assurance Tous Risques Informatiques.


         uelles sont les atteintes à assu-      sensibles. D’ailleurs, toutes les données    sauve souvent un business, en limitant


Q        rer ? D’où peuvent-elles sur-
         venir ? Quelles conséquences
         peuvent-elles avoir sur votre
business ? Comment gérer ces risques ?
                                                sont sensibles, même celles d’un usager
                                                personnel. Il n’y a pas plus cher et plus
                                                important que les données; on ne le sait
                                                que trop bien. Toutefois, si les entrepri-
                                                                                             les pertes qui peuvent être désastreuses
                                                                                             à plusieurs niveaux.

                                                                                             Quels préjudices ?
Quels types d’assurance Tous Risques            ses marocaines n’ont pas encore atteint      Une assurance Tous Risques Informati-
Informatiques contracter ? Autant de            un niveau d’informatisation élevé, pour      ques doit vous couvrir contre n’importe
questions dont il faut faire le tour, pour      le recours à une assurance Tous Risques      quel préjudice ayant causé des pertes au
être sensible à l’importance d’assurer          Informatiques, c’est encore pire. Au sein    niveau du parc informatique. Ces pré-
un matériel de production pas comme             des PME PMI marocaines, l’assurance          judices ou atteintes sont de trois ordres
les autres : votre SI.                          Tous Risques Informatiques n’est pas         possibles. Celui de l’indisponibilité, ce-
Dans le business comme à la guerre,             perçue comme un investissement (étant        lui de l’intégrité et celui de la confiden-
assurer ses arrières peut être salvateur.       donné qu’elle génère un bénéfice ou, du      tialité.
Cette évidence est d’autant plus signi-         moins, elle limite des pertes), mais da-     Le degré des conséquences d’un pré-
ficative quand il s’agit d’un parc in-          vantage comme une charge. Erreur, une        judice causé par l’indisponibilité du SI
formatique qui continent des données            assurance Tous risques Informatiques         varie selon les entreprises. Quelques mi-

                  N°5 Octobre - Décembre 2012
                                                                                                                                  18
Assurance TRi
                                                 tionnements hardware et/ou software.             plus pesantes sur la santé financière
                                                 Les risques accidentels interviennent            de l’entreprise ainsi que sur son image.
                                                 suite à des événements tels que le choc;         Ces conséquences concernent généra-
                                                 la coupure des câbles électriques; les in-       lement «les frais de reconstitution de don-
                                                 cendies; les inondations; etc. Les pan-          nées et d’archives; les frais supplémentaires,
                                                 nes et dysfonctionnements de matériel            définis comme la différence entre le coût total
                                                 ou du software peuvent avoir des rai-            de traitement informatique après sinistre et
                                                 sons internes ou externes à l’entreprise:        le coût total de traitement informatique qui
                                                 coupure électrique, réseau téléphoni-            aurait été normalement supporté pour effec-
                                                 que, etc. Quant aux atteintes nées d’une         tuer les mêmes tâches dans la même période,
                                                 ou plusieurs erreurs, elles sont souvent         si aucun sinistre n’était survenu (par exem-
                                                 provoquées par le facteur humain. Ce             ple, location de matériel de remplacement,
                                                 dernier, est l’une des causes les plus ré-       environnement de secours, travail sous-trai-
                                                 pandues. Tel est, par exemple, le cas lors       té, personnel temporaire, primes spéciales et
                                                 d’opération de saisie, d’installation d’un       heures supplémentaires, frais de transport;
                                                 logiciel (surtout quand il s’agit d’une          les frais financiers; les intérêts sur comptes à
                                                 version piratée ou dont la source est            recevoir; les pertes d’exploitation; le manque
                                                 suspecte) où même après vérification, le         à gagner (reconstitution du bénéfice normal
                                                 taux de l’erreur reste néanmoins proche          en l’absence de sinistre); la perte de matières
                                                 de 0,5%. Les erreurs peuvent être aussi          périssables; les frais d’étude et d’expertise; la
                                                 liées à l’exploitation. Elles peuvent avoir      responsabilité vis-à-vis de tiers (clients, four-
                                                 lieu suite à l’effacement d’un fichier, au       nisseurs…), etc.».
                                                 lancement d’un programme inconve-
                                                 nable ou après l’installation d’un pilote        Quelle gestion ?
                                                 inadéquat, par exemple. Les atteintes            Les mesures de sécurité sont gérées lors
                                                 provoquées par un acte de malveillance           de la phase de la gestion des risques. Une
                                                 peuvent aussi provoquer des pertes gra-          phase très importante qui permet à une
                                                 ves au SI. Dans cette catégorie d’attein-        entreprise de prévoir un plan de survie
                                                 tes, on retrouve le vol et le sabotage du        et d’avoir une idée sur l’Assurance Tous
                                                 matériel informatique; la destruction            Risques Informatiques à contracter ain-
                                                 et/ou le détournement, total ou partiel,         si que les garanties que doit comporter
                                                 des données et autres informations; le           le contrat. Cette gestion peut être entre-
                                                 vol ou le détournement des program-              prise selon plusieurs manières. Grosso
                                                 mes (softwares) ; etc.                           modo, elle passe par l’identification des
                                                                                                  risques potentiels (menaces réelles et
                                                 Quelles conséquences ?                           possibles, vulnérabilités, etc.) ainsi que
nutes d’indisponibilité pour le pilotage         Les atteintes citées plus haut ainsi que         par leur évaluation selon des critères
d’un processus industriel ont un impact          leur typologie ne sont pas exhausti-             propres à chaque entreprise.
plus grave comparé à l’indisponibilité           ves. Elles sont très variées. N’en de-           Les risques ne sont pas tous de la même
du SI au sein d’une entreprise de ser-           meure pas moins que quelle que soit              ampleur. Ils sont d’ordre majeur, ou
vices par exemple. Mais, ce qui est sûr,         leur forme, ces atteintes peuvent avoir          d’ordre mineur. Leur degré s’évalue
c’est qu’au fur et à mesure que la durée         des conséquences très graves sur une             en fonction de l’impact qu’ils peuvent
de l’indisponibilité augmente, les pertes        entreprise. Ces conséquences sont soit           avoir sur l’entreprise. Qu’à cela ne tien-
sont plus graves. Pire qu’une indispo-           des pertes directes, soit des pertes indi-       ne, quel que soit leur ordre, la gestion
nibilité, un SI peut carrément souffrir          rectes. Mais, dans les deux cas, ces at-         de ces risques obéit à des étapes bien
d’une atteinte d’intégrité, dans la me-          teintes ont un coût. En effet, les pertes        définies. D’abord, il faut les définir (par
sure où le système ne fonctionne plus            directes «correspondent de manière directe       raisonnement, par simulation de scé-
ou donne lieu à des résultats erronés.           à une disparition d’actifs. Elles entraînent     narios possibles, etc). Ensuite, il s’agit
L’atteinte à la confidentialité, quant à         des écritures de redressement comptable s’il     d’évaluer leurs conséquences financiè-
elle, concerne, comme son appellation            s’agit d’actifs appartenant à l’entreprise       res et relatives à l’image de marque de
l’indique, le risque de divulgation des          (détournement de fonds ou de biens) ou un        l’entreprise. La troisième étape consis-
informations confidentielles.                    décaissement s’il s’agit d’actifs appartenant    tera à déterminer la capacité financière
                                                 à des tiers (comptes clients, dépôts, …). Si     de l’entreprise pour ensuite classifier
Quelles origines ?                               ces actifs sont nécessaires pour poursuivre le   ces risques en mineurs et majeurs. In-
Les atteintes informatiques ont plu-             fonctionnement de l’entreprise (stock, outils    tervient alors un audit pour évaluer le
sieurs origines. Elles sont soit acciden-        de production, …), ils devront être remplacés    niveau de sécurité dont dispose le SI,
telles, soit nées d’une erreur, soit dues à      généralement dans l’urgence». Dans ce re-        avant de passer à l’étape de l’examen
une malveillance. Par raisons acciden-           gistre, les pertes directes s’associent au       des mesures envisageables pour soit
telles, on entend la destruction totale ou       matériel informatique, au bâtiment, aux          éliminer les risques; réduire leur pro-
partielle du parc (ou de l’outil) informa-       logiciels, aux données, etc. Par ailleurs,       babilité ou au pire limiter leur ampleur.
tique ainsi que les pannes et dysfonc-           les pertes indirectes sont, de loin, les         Après ces phases, l’entreprise doit étu-

                   N°5 Octobre - Décembre 2012
                                                                                                                                            19
Dossier                                                               Assurance TRi

dier son plan de survie pour réagir face
aux risques dits majeurs.

Assurer ses arrières
Bien que l’on puisse dire qu’il n’est pas
utile de recourir à une assurance Tous
Risques Informatiques si le coût des si-
nistres peut sembler à la portée de l’en-
treprise (notion de franchise), il ne faut
pas oublier que les malheurs n’arrivent
pas qu’aux autres. Quand il s’agit du SI
d’une entreprise, il faut toujours prévoir
le pire et anticiper les solutions. D’où
l’importance de disposer d’un plan de
survie comme cité plus haut. Toutefois,
ce qu’il faut savoir, c’est que les offres
assurances Tous Risques Informatiques
ne sont pas identiques. Mais, elles per-         les inondations, les fausses manœuvres,       d’alimentation de secours…) destinés
mettent toutes des garanties de base qui         les négligences, les inattentions, les        au traitement de l’information, pendant
peuvent dans certains cas être suffisan-         inexpériences, etc. Concernant ce type        qu’il est en activité ou au repos, pen-
tes et non dans d’autres. Par ailleurs,          d’incident, sont exclus de manière géné-      dant les opérations de démontage, de
il ne faut pas croire que le contrat de          rale: la guerre, l’invasion, la négligence    déplacement sur les lieux assurés ou de
maintenance (partielle ou totale) ou             intentionnellement commise, etc. Sont         remontage nécessitées par son entretien
d’entretien peut suffire. Au contraire,          aussi exclues, par conventions exprès et      ou sa révision.
il est complémentaire avec une assu-             spéciales: la franchise, le tremblement       Cependant, les causes internes des
rance.                                           de terre, l’éruption volcanique, l’oura-      principaux risques assurés se résument
L’assurance Tous Risques Informati-              gan , le vol, les défauts existants connus,   d’abord aux vices de fabrication ou de
ques a pour objectif de garantir toutes          la carence/interruption fourniture gaz,       montage y compris les dommages subis
les pertes ou atteintes imprévues subies         d’eau d’électricité, les effets continuels    par la pièce défectueuse, le risque étant
par le matériel assuré et dues à un inci-        d’exploitation, les frais d’entretien, les    sensiblement modéré par la présence
dent ou événement non exclus.                    garanties du fabricant, le matériel de        d’un contrat de maintenance intégrale.
Dans ce cas de figure, la garantie de            location, les pertes indirectes, les lam-     Les causes externes concernent l’intro-
base couvre des incidents comme les              pes, soupapes, tubes, les défauts d’ordre     duction, la chute ou le heurt de corps
foudres, les explosions, les feux cou-           esthétique, etc.                              étranger, l’effondrement de bâtiment,
vrants, la suie, le roussissement, le            Sont concernés par cette garantie, le ma-     le contact accidentel avec des liquides
court-circuit, la surtension électrique,         tériel (ordinateurs, appareils d’entrée et    de toute nature. Le déclenchement in-
le vol avec effraction, la malveillance, le      de sortie ainsi que les installations auxi-   tempestif des appareils automatiques
sabotage, les dégâts des eaux, les crues,        liaires (climatisation-onduleur-groupe        de protection contre l’incendie, la dé-
                                                                                               faillance des appareils de climatisation,
                                                                                               la maladresse, la négligence, la mal-
                                                                                               veillance du personnel ou des tiers, actes
                                                                                               de sabotage, ne devant pas être confon-
                                                                                               du avec l’exclusion générale, le vol ou la
                                                                                               tentative de vol, l’incendie, l’explosion,
                                                                                               la foudre, le roussissement, la fumée, la
                                                                                               carbonisation, les effets du courant élec-
                                                                                               trique dont l’échauffement, les courts-
                                                                                               circuits, les surtensions, l’influence de
                                                                                               toutes sortes d’humidité, corrosion, la
                                                                                               tempête, la grêle, les pluies torrentielles
                                                                                               ainsi que les inondations.
                                                                                               Comme signalé plus haut, aucune as-
                                                                                               surance Tous Risques Informatique ne
                                                                                               couvre la totalité des risques. Ainsi, il
                                                                                               existe des dommages qui sont exclus de
                                                                                               la garantie de base comme celle supplé-
                                                                                               mentaire. C’est le cas pour les dommages
                                                                                               résultants de défauts dont l’assuré avait
                                                                                               connaissance, les dommages survenant
                                                                                               après un sinistre causés par la poursuite

                   N°5 Octobre - Décembre 2012
                                                                                                                                   20
N°5 Octobre - Décembre 2012
Dossier                                                             Assurance TRi

                                                                                            constitution des données est à exclure
                                                                                            si les copies ne sont pas protégées. La
                                                                                            reprogrammation du logiciel d’ap-
                                                                                            plication est aussi couverte en cas de
                                                                                            remplacement de l’ordinateur assuré
                                                                                            par un ordinateur incompatible ainsi
                                                                                            que le transport des copies hors en-
                                                                                            ceinte des bâtiments assurés moyen-
                                                                                            nant une surprime.
                                                                                            D’autres exclusions s’ajoutent dans
                                                                                            ce cas comme l’usure normale des
                                                                                            supports de données (déchirure, per-
                                                                                            te de qualité…), la programmation
                                                                                            incorrecte où seuls les dommages
                                                                                            matériels sont couverts, les pertes de
                                                                                            données sans lien avec un dommage
                                                                                            matériel assuré, les dommages maté-
                                                                                            riels entraînant la perte des données
                                                                                            originales et des copies sauf si les
de l’exploitation, les dommages dont la         La reconstitution des données               trois conditions suivantes sont rem-
responsabilité incombe au vendeur, au           Le contrat garantie les supports de         plies, les données entreposées dans
loueur ou à la maison d’entretien, les          données (disques, bandes DAT, DLT,          un bâtiment séparé, les locaux sépa-
dommages aux pièces d’usure ou de               LTO, disquettes, CD/DVD) ainsi que          rés protégés contre l’incendie ou ar-
fatigue (valves, tubes, joints courroies,       les frais de reconstitution des données     moire à l’épreuve du feu.
etc...) ou encore les dommages d’ordre          sur supports de remplacement. En            La police d’assurance Tous Risques
esthétique (rayures...). D’autres risques       guise d’extension, les supports sont        Informatiques permet à l’entreprise
sont également exclus notamment, les            couverts qu’ils soient dans l’ordina-       de bénéficier d’une couverture im-
vols commis par la famille de l’assuré,         teur, dans les lieux où ils sont déposés    portante du système d’information
les frais d’entretien y compris les pièces      ou en cours d’acheminement entre            contre grand nombre de sinistres
sauf après sinistre, la corrosion ou aussi      les deux endroits. Les périls assurés       assurés. Cependant, les clauses, les
la dégradation normale.                         sont les mêmes périls que peut subir        garanties ainsi que les exclusions né-
                                                le matériel. Cependant, la couverture       cessitent un regard méticuleux pour
Les garanties supplémentaires                   ne se justifie que s’il existe des copies   que les risques transférés soit effecti-
Elles sont acquises automatiquement et          protégées en un endroit sûr et la re-       vement couverts. 
sans déclaration préalable. Elles concer-
nent tout nouveau matériel supplémen-
taire ou se substituant au matériel déjà
assuré et dont les caractéristiques cor-
respondent au type et/ou à la nature
des objets déjà garantis. Dans ce regitre,
l’assuré s’engage à transmettre à son
assureur, chaque année, dans les trois
mois suivant l’échéance annuelle du
contrat, un état récapitulatif repre-
nant le matériel garanti à l’échéance,
et mentionnant sa valeur à neuf. A dé-
faut d’avoir fourni les éléments ci-des-
sus dans trois mois suivant l’échéance
annuelle du contrat, les garanties ne
sont acquises que sur les bases du der-
nier état récapitulatif, non compris la
garantie automatique.
Sont également couverts par la garantie
supplémentaire les frais afférents aux
travaux effectués en dehors des heures
normales de prestations ; les frais af-
férents au transport accéléré, dans les
limites prévues par le contrat et enfin
les frais résultant de l’appel à des tech-
niciens venant de l’étranger.

                  N°5 Octobre - Décembre 2012
                                                                                                                             22
N°5 Octobre - Décembre 2012
SECURITE
Contrôle d’accès au Cloud
Quelles politiques cibles ?
Le Cloud Computing s’impose de plus en plus en tant que solution incontournable de gestion des
applications d’entreprise. Ce modèle de consommation des services remplace le traditionnel «Application
interne» grâce à ses gains potentiels. Cependant, de nombreuses contraintes de sécurité et de conformité
ralentissent son adoption. Et pour y faire face, de nombreuses solutions existent parmi lesquelles, la
mise en place de politiques de sécurité et de contrôle d’accès.

           lors que les applications actuelles


A          et émergentes deviennent de plus
           en plus complexes, notamment
           dans le contexte du Cloud, la
plupart des modèles et politiques de
sécurité existantes simplifient la réponse
aux demandes d’accès aux données et
aux services. Cependant, la modélisation,
la formalisation et la mise en œuvre
des permissions et interdictions ne
couvrent pas toute la richesse de tous les
scénarios possibles. Une nouvelle notion
nouvellement introduite vient enrichir les
politiques et modèles de contrôle d’accès.
Il s’agit en effet de la «recommandation» qui,    appelés aussi tiers de confiance (TTP pour       sont autorisés, et empêcher les utilisateurs
en plus des permissions, interdictions et         Trusted Third Party) prennent en charge          autorisés à lire une information et de la
obligations, s’avère intéressante dans un         le contrôle d’accès de chaque utilisateur        divulguer à d’autres, sauf autorisation.
contexte comme celui du Cloud.                    connecté et de l’incrémenter en cas de           Il s’agit ensuite de garantir l’intégrité des
Par ailleurs, le déport des SI sur le Cloud       tentative de passer outre la politique de        données de sorte qu’aucune information
Computing induit de nouvelles défaillances        sécurité.                                        ne soit altérée sans autorisation
des politiques de contrôle d’accès                                                                 préalable. Cela signifie que le système
classiques. Les études et enquêtes conduites      Les principes de base du contrôle d’accès        doit empêcher toute modification
par de nombreux prestataires de service           au SID                                           indue de l’information, c’est-à-dire une
Cloud indiquent d’ailleurs que la réticence       Le contrôle d’accès vise généralement à          modification par des utilisateurs non
des entreprises quant à l’abonnement au           définir les autorisations et à contribuer à      autorisés ou une modification incorrecte
Cloud Computing est essentiellement               assurer les propriétés fondamentales de          par des utilisateurs autorisés, et faire
due au manque de confiance des autres             la sécurité, principalement, le DIC. Il          en sorte qu’aucun utilisateur ne puisse
acteurs dans les processus de traitement          s’agit en effet de garantir la confidentialité   empêcher la modification légitime de
de l’information qui n’appartiennent pas          des données de sorte qu’une information          l’information. En dernier lieu, il question
à l’entreprise abonnée; et qui sont, par          ne soit pas révélée aux utilisateurs non         de garantir la disponibilité des données
essence, non maîtrisables. Les prestataires       autorisés. Ceci signifie que le système          afin qu’une information ne soit accessible
doivent ainsi développer des politiques de        doit empêcher les utilisateurs d’accéder à       que lorsqu’un utilisateur autorisé en
contrôle d’accès tenant compte de cette           une information confidentielle sauf s’ils y      a besoin. Cela signifie que le système
problématique afin de définir de manière                                                           doit fournir l’accès à l’information pour
fine et précise qui a accès à quoi, quand,                                                         que les utilisateurs autorisés puissent
comment, dans quel contexte et selon               Avis d’Expert                                   la lire ou la modifier, et faire en sorte
quelles conditions. Nous nous concentrons,                                                         qu’aucun utilisateur ne puisse empêcher
d’une part, sur la modélisation d’un mode           L’abonnement d’une entreprise à un             les utilisateurs autorisés d’accéder à
d’accès basé sur la confiance dans la                                                              l’information.
sécurité des SID (Identificateur de Sécurité
                                                    opérateur Cloud Computing peut être            Ils existent d’autres critères de sécurité,
ou Security Identifier), et, d’autre part, sur      étendu au déport de l’ensemble de son          notamment, la traçabilité des opérations
le modèle de recommandation d’accès.                SI, mais le problème de la sécurité des        à même d’offrir les preuves de non-
Ces deux modèles peuvent constituer                 données qui se pose déjà au niveau du          répudiation d’une action utilisateur
une sorte de modèle de contrôle d’accès             software interne, risque de devenir une        donnée. Par ailleurs, la Protection des
hybride répondant aux problèmes actuels                                                            données sensibles à caractère personnel
de la sécurité dans le Cloud Computing              problématique plus compliquée suite à          fait également partie des critères de
et couvrant sa richesse. Nous proposons             cette migration.                               sécurité, notamment dans un contexte
également que des agents de confiance,                                                             réglementaire bien au point.

                    N°5 Octobre - Décembre 2012
                                                                                                                                        24
Les modèles de contrôle d’accès
Les politiques de sécurité se classent en
deux grandes catégories. Il existe des
politiques dites discrétionnaires (DAC pour
Discretionary Access Control) et des politiques
obligatoires (MAC pour Mandatory Access
Control). Au-delà de ces deux catégories,
il y a de nombreuses variantes pouvant
s’adapter aux particularités de chacune
des organisations. Parmi ces variantes,
les politiques basées sur les rôles (RBAC
pour Role-Based Access Control). Le contrôle
d’accès basé sur les RBAC a pris beaucoup
d’importance, en particulier, dans le
domaine des applications commerciales
et ce, grâce notamment à sa capacité de
réduire la complexité et le coût de gestion             Architecture d’un modèle de contrôle d’accès basé sur les rôles (RBAC)
de sécurité. En effet, la gestion de la
sécurité sous RBAC, où les permissions
sont affectées à des rôles et les rôles sont          les entités non actives (fichiers, courriers       de ce nouveau mode a permis
affectés à des utilisateurs, est simplifiée           électroniques, formulaires imprimés, etc.),        d’ouvrir de nouveaux horizons, mais,
par l’utilisation des rôles. Cependant, et au         et les permissions. Pour le modèle                 malencontreusement, les politiques
regard des exigences des environnements               ORBAC, outre les utilisateurs, les rôles           de contrôles d’accès actuelles dans cet
Cloud, le RBAC soulève quelques limites               et les objets, il s’agit des organisations         environnement sont limitées. Ces limites
du fait qu’il ne permet pas de définir «les           qui constituent des groupes structurés             sont étroitement liées à la confiance
obligations et les recommandations». De plus,         d’entités actives (sujets jouant des rôles), des   exigée dans la tierce partie qui détiendra
il ne tient pas compte directement des                actions, principalement informatiques              l’information de l’entreprise. Cette
notions d’organisation et de contexte,                (lire, écrire, envoyer, etc.) et des vues, deux    exigence implique une introduction
des notions importantes dans le Cloud                 autres éléments sont également concernés.          obligatoire de la confiance comme attitude
Computing. Nous pensons ainsi que                     Il s’agit des activités et du contexte, qui,       humaine, et de l’intégrer à la politique de
le modèle de politiques centrées sur                  lui, permet d’exprimer des circonstances           sécurité du Cloud. Partant du principe que
l’organisation, dites aussi OrBAC pour                données (normal, urgence, malveillance, etc.).     tout ce qui est obligatoire est recommandé
Organisation Based Access Control, est                Le contexte peut également prendre en              et tout ce qui est recommandé est permis,
plus adapté au Cloud Computing.                       considération des aspects temporels (temps         la recommandation constitue donc un
                                                      d’accès) spatiales (adresse d’où provient la       opérateur modal (déontique) entre la
Pourquoi le modèle ORBAC?                             requête), historique des accès, etc.               permission et l’obligation. La confiance,
Le modèle d’accès centré sur l’organisation,                                                             quant à elle, est un concept ayant de
OrBAC utilise les notions abstraites de rôles         La politique de Contrôle d’accès par               nombreuses applications très différentes,
(visant à structurer le lien entre les utilisateurs   confiance                                          ce qui provoque des divergences dans
et les organisations), de vues (constituant des       La confiance est une notion ambiguë                sa terminologie. Dans l’environnement
ensembles d’objets satisfaisant des propriétés        qui entretient des relations complexes             Cloud, elle représente un obstacle majeur
communes) et d’activités (équivaut aux actions        avec la sécurité. Il est donc intéressant,         entre les différents acteurs. En effet, la
ayant un objectif commun) pour regrouper et           pour introduire la réflexion, d’oublier            confiance dans le Cloud Computing
structurer les sujets, objets et actions.             les aspects techniques pour procéder               peut différer de confiance dans d’autres
Ce modèle permet donc de définir la                   à un croisement des approches                      systèmes, mais l’objectif reste le même:
politique de sécurité uniquement par                  anthropologiques,            sociologiques,        optimiser les activités afin d’exploiter les
des entités abstraites, indépendamment                économiques et juridiques de la confiance          avantages d’une technologie nouvelle. 
des détails des implémentations au                    et de son existence sur les réseaux. Dans
niveau des organisations et ce, en                    le cas du Cloud Computing, la confiance
attribuant des permissions, obligations,              apparaît comme un facteur central de la
recommandations et interdictions à                    résolution d’une partie des problèmes
des rôles pour réaliser des activités sur             dont il souffre. Dans ce cadre, les
des vues dans un contexte particulier.                opérateurs de Cloud font appel aux tiers
Alors que le modèle RBAC manipule                     de confiance (TTP ou Trusted Third Party);
uniquement cinq éléments administratifs,              des entités qui facilitent les interactions
l’ORBAC en manipule huit. En effet, en                sécurisées entre différentes parties qui ont
ce qui concerne les éléments administratifs           toutes confiance en ce tiers.
manipulés par le modèle RBAC, il s’agit               La     sécurité    des     environnements
des utilisateurs auxquelles on attribue des           Cloud constitue un sérieux problème
droits d’accès, les rôles, les opérations, les        qui préoccupe tout l’écosystème du                                          H. El Alloussi
objets, qui représentent principalement               Cloud Computing. Certes, l’apparition

                      N°5 Octobre - Décembre 2012
                                                                                                                                             25
Fait marquant




monopole?
une guerre de...

                                                                                                      par S. Zinnid


                             Les deux géants des Smartphones et tablettes se livrent une bataille juridique
                             sans précédent dans plusieurs pays. Mais, le procès qui sort du lot est celui qui
                             a connu un verdict historique en Californie. La marque Samsung est sommée
                             de payer un milliard de dollars pour avoir violé plusieurs brevets, selon le
                             jugement prononcé par un jury populaire au sein du tribunal de San José. Une
                             somme qui risque de tripler conformément au droit américain sur la propriété
                             intellectuelle. Bien que les enjeux financiers pour les deux mastodontes soient
                             de taille, ce sont plutôt les impacts sur le marché qui risquent de causer bien des
                             chamboulements.




                             L
                                       a guerre des brevets, entre Apple    Samsung de payer le montant de 1 milliard
                                       et Samsung, qui est en train de se   de dollars. Un montant qui risque de tripler
                                       passer un peu partout dans le mon-   puisque la marque à la pomme croquée
                                       de ne met pas en relation de sim-    a demandé au même tribunal le 21 sep-
                             ples opérateurs. Ce sont d’abord les deux      tembre dernier d’augmenter le montant.
                             chefs de file du secteur des Smartphones        Cette demande intervient dans le cadre
                             et tablettes. Mais, paradoxalement, ce sont    d’une disposition particulière au droit amé-
                             aussi deux partenaires, puisque Apple est      ricain. Cette disposition permet de tripler le
                             le premier client de Samsung. Cela ne les      montant d’un jugement lorsqu’il peut être
                             empêche pas de se faire trainer devant les     démontré que la contrefaçon a été volon-
                             tribunaux. Des actions auxquelles le sec-      taire et en connaissance de cause. Pire
                             teur de la technologie, en particulier celui   encore, le même jour, Apple a demandé
                             des Smartphones et tablettes, ne reste pas     un amendement au verdict pour rehausser
                             insensible puisque les enjeux dépassent        les dommages et intérêts de 707 millions
                             les entendements.                              de dollars. Suite à ce jugement, Samsung
                                                                            n’a pas tardé à réagir. En effet, quelques
                             De quoi s’agit-il ?                            heures après le verdict, la marque coréen-
                             Apple et Samsung s’accusent mutuel-            ne a fait une déclaration officielle un peu
                             lement depuis quelques mois de viola-          amère : «le verdict rendu […] ne doit pas
                             tions, voire vol, de brevets concernant        être vu comme une victoire pour Apple,
                             le design des Smartphones et tablettes         mais comme une perte pour le consom-
                             ou leur système d’exploitation, si ce n’est    mateur américain. Il devrait amener sur
                             même l’emballage. Ainsi, les deux leaders      peu de choix, moins d’innovation, et des
                             du marché mènent, l’un contre l’autre,         prix potentiellement plus élevés. C’est re-
                             une guerre sans merci dans plusieurs           grettable que la loi des brevets puisse être
                             pays : Etats-Unis, France, Grande-Breta-       manipulée de manière à donner le mono-
                             gne, Allemagne, Australie, Corée, Japon,       pole (Sic) à une société pour de simples
                             etc. Toutefois, le procès le plus médiatisé    rectangles aux bords arrondis, ou pour une
                             reste celui des Etats-Unis. Et pour cause,     technologie qui est sans cesse améliorée
                             en Aout dernier, le tribunal de San José       par Samsung, mais aussi par d’autres. Les
                             en Californie a prononcé un verdict sans       consommateurs ont le droit de choisir, et ils
                             précédent. En effet, selon le jury populaire   savent ce qu’ils achètent lorsqu’ils font le
                             qui a répondu à quelques 600 questions,        choix Samsung. Nous n’avons pas dit no-
                             Samsung a bien violé les droits de proprié-    tre dernier mot dans cette affaire, et dans
                             té. Le tribunal californien a donc sommé       les batailles menées tout autour du monde,

     N°5 Octobre - Décembre 2012
quelques tribunaux ont déjà rejeté les           de Samsung Electronics s’est vu à la
demandes d’Apple. Samsung va conti-              baisse en ramenant sa capitalisation
nuer à innover et à proposer un choix            à 158 milliards de dollars. La situation
différent pour le consommateur». Ce              risque de devenir critique avec les
qui est perte pour le consommateur               autres jugements attendus. Les titres
aux yeux de Samsung, il est victoire             Samsung se sont échangés quatre
de l’innovation pour le patron d’Apple,          fois plus que la semaine d’avant. Un
Tim Cook, qui fête sa première année             record. Le malheur des uns faisant
à la tête de la marque à la pomme cro-           le bonheur des autres, Nokia a, par
quée. Dans une lettre adressée aux               contre, vu son action s’envoler de
employés de l’entreprise, il savoure le          11,5% à près de 2,8 euros à la Bour-
goût de la victoire aux conséquences             se d’Helsinki, juste après le verdict. Il
beaucoup plus profondes que ne pour-             faut dire qu’au-delà des bénéfices di-
rait le croire le néophyte: «aujourd’hui         rects, le jugement du tribunal de San
est une journée importante pour Apple            José pourrait, à long terme, permettre
et les innovateurs d’où qu’ils soient»,          à la marque finlandaise de se relan-
dit-il. Et de renchérir un peu plus loin:        cer dans le marché des Smartphones
« nous avons choisi une action en jus-           avec sa gamme sous Windows Pho-
tice avec beaucoup de réticence et               ne 8 puisque cet OS est à l’abri de
seulement après avoir demandé à plu-             telles poursuites. En effet, c’est lors
sieurs reprises à Samsung d’arrêter de           de l’affaire Apple Samsung en Cali-
copier notre travail. Pour nous, ce pro-         fornie, dans une déclaration de Boris
cès n’est pas une histoire de brevets ou         Teksler, responsable des brevets et           Dommages collatéraux ou motiva-
d’argent. C’est une affaire de valeurs».         de la stratégie chez Apple, devant le         tion profonde ?
Et de continuer : «nous sommes très              juge Lucy Koh, que le marché a pris           Selon certains observateurs, Apple n’a
reconnaissants du travail du jury qui a          connaissance qu’un accord anti-clo-           pas attaqué Samsung parce que ses
pris tout son temps pour écouter notre           nage liait Microsoft à Apple depuis           ventes sont menacés, mais plutôt pour
histoire. Nous avons été ravis d’avoir           1998. Teksler a même déclaré que              arrêter l’hégémonie d’Android, le sys-
enfin l’opportunité de la raconter. L’en-         Samsung avait été approché pour un            tème d’exploitation leader avec 64,1%
semble des preuves présenté pendant              accord similaire. L’accord de licence         de parts de marché, talonné par l’iOS
le procès a montré que Samsung allait            signé entre Apple et Microsoft com-           d’Apple avec 18,8%. D’ailleurs, selon
beaucoup plus loin dans la copie que             porte une clause empêchant Micro-             des documents qui ont fuités durant
nous le pensions».                               soft de copier le design des appareils        l’affaire devant le tribunal de San José,
                                                 d’Apple. Un tel accord permet aux             la juge a eu accès à une étude d’Apple
Conséquences immédiates                          deux parties d’accéder aux brevets            selon laquelle la marque à la pomme
Le verdict prononcé par la cour de               portant sur le design de leurs appa-          estime qu’elle ne risque pas de per-
San José a eu des conséquences im-               reils respectifs ainsi qu’aux fonction-       dre beaucoup de clients d’iPhone au
médiates sur le marché. Ainsi, le 27             nalités de leur système d’exploitation        profit des appareils de Samsung et
Aout dernier, Samsung a vu son ac-               sous condition de ne pas «cloner».            que ce sont plutôt les fabricants d’ap-
tion chuter de 7,45% dans la Bourse              Microsoft a scrupuleusement res-              pareils sous Android qui risquent de
de Séoul; soit un montant de presque             pecté l’accord et son OS est, donc, à         payer les frais de la concurrence du
13 milliards de dollars. En effet, le titre      l’abri de poursuites judiciaires.             géant coréen. Google qui voit d’un
                                                                                               mauvaise œil ce qui se passe a tout
                                                                                               de suite réagi pour disculper son sys-
                                                                                               tème d’exploitation. Selon le géant de
                                                                                               Mountain View, les revendications sur
                                                                                               les brevets «ne se rapportent pas au
                                                                                               cœur d’Android» et «plusieurs d’entre
                                                                                               elles sont en cours de réexamen par
                                                                                               le Bureau américain des brevets». De
                                                                                               telles déclarations visent simplement à
                                                                                               calmer les esprits des fabricants ayant
                                                                                               opté pour l’OS de Google. Mais, per-
                                                                                               sonne ne peut nier que si Samsung
                                                                                               reçoit des coups de massue de la part
                                                                                               d’Apple, c’est Android qui en portera
                                                                                               les frais, pour la simple raison que c’est
                                                                                               grâce à Samsung que ce système est
                                                                                               leader. D’ailleurs, dans son plan d’ac-
                                                                                               tions à mener pour être à l’abri de
                                                                                               futurs conséquences désastreuses,
                                                                                               Samsung compte s’éloigner de l’OS
                                                                             Source: Gartner
                                                                                               de Google ou du moins diversifier sa
                  N°5 Octobre - Décembre 2012
                   N°5 Octobre - Décembre 2012
                                                                                                                                  27
Fait marquant
                                                nouveau procès. En effet, selon un do-       nous rejetons donc les arguments du
                                                cument présenté par Samsung au tri-          requérant et jugeons que le coût de la
                                                bunal, «les contraintes du tribunal sur      procédure judiciaire sera payée par ses
                                                le calendrier du procès, les témoins et      soins». En Allemagne, c’est la même
                                                documents de preuves étaient sans            chose. Dans un procès intenté par Ap-
                                                précédent pour un litige de brevet de        ple à Samsung et Motorola Mobility (fi-
                                                cette complexité et ampleur et ont em-       liale de Google), le tribunal de Länder
                                                pêché Samsung de présenter un dos-           de Mannheim a tranché en faveur de
                                                sier complet et équitable en réponse         Samsung et Motorola Mobility. Selon
                                                à des nombreuses accusations d’Ap-           le juge, ces derniers n’ont pas violé les
                                                ple». De ce fait, «Samsung demande           brevets d’Apple «décrivant une tech-
                                                respectueusement au tribunal un nou-         nologie empêchant les utilisateurs de
                                                veau procès avec un délai adéquat et         Smartphones d’appuyer sur deux en-
                                                un traitement équitable pour les par-        droits différents sur un écran tactile».
                                                ties», ajoute le document. Samsung           Si Apple n’a pas encore réussi à avoir
                                                ne s’est pas arrêté là. Dans une dé-         un jugement en sa faveur en dehors
                                                claration à l’AFP, un porte-parole de la     des Etats-Unis, la marque à la pom-
gamme sous d’autre OS. En marge du              marque coréenne a affirmé que celle-          me veut profiter du premier jugement
salon IFA à Berlin, Samsung a effecti-          ci «envisage d’inclure d’iPhone 5 d’Ap-      rendu en Californie en ajoutant qua-
vement dévoilé son premier Smartpho-            ple dans la plainte» pour violations de      tre autres brevets à la liste, dont deux
ne sous Windows Phone8: l’ATIV S.               brevets. Et d’ajouter, : «la décision sera   modèles de Galaxy SIII et la tablette
D’un autre côté et comme signalé plus           prise quand notre groupe aura analysé        Galaxy Note 10.1. Dans sa plainte, Ap-
haut, Samsung est paradoxalement, le            l’iPhone 5 pour déterminer quels as-         ple explique que Samsung «continue
premier fournisseur d’Apple en com-             pects du produit constituent une viola-      à inonder le marché avec ses produits
posants. La marque coréenne réalise             tion de brevet». Pourquoi s’attaquer à       copiés», malgré sa condamnation par
9% de son chiffre d’affaires avec Ap-           l’iPhone5 ? Les observateurs pensent         le tribunal californien.
ple. Selon les observateurs, Apple est          que Samsung va s’appuyer sur ses
un excellent partenaire commercial              brevets relatifs à la technologie LTE        Distorsion de concurrence ?
pour Samsung ; il représente 4% de              (Long Term Evolution) dans la me-            Ce choc des titans ne laisse pas indif-
son résultat net par action. Cependant,         sure où l’iPhone5 est le premier mo-         férent l’Europe. En effet, la Commis-
la marque à la pomme croquée aurait             bile à utiliser cette technologie à très     sion européenne suit avec attention
décidé de diversifier ses approvision-           haut débit, proche de la 4G (la LTE est      l’affaire. D’ailleurs, le commissaire
nements. Certes, le Coréen continuera           aussi appelée 3,9G). Si le procès de         européen à la concurrence, Joaquin
de fournir Apple en processeurs, mais           San José a connu une victoire d’Ap-          Almunia, n’a pas caché son inquiétude
la firme américaine compte s’adresser            ple, Samsung s’en est bien sorti dans        face à ce qui se passe dans la mesure
à Sharp, LG, Japan Display pour s’ap-           celui qui a eu lieu au Japon. En effet, le   où la propriété intellectuelle pourrait
provisionner en écrans. Hynix pourrait          vendredi 31 aout dernier, le tribunal de     servir comme moyen afin de créer
fournir Apple en mémoires.                      Tokyo a rejeté les accusations d’Apple       une distorsion de concurrence avec
                                                selon lesquelles Samsung a violé des         d’autres entreprises du même secteur.
La valse des plaintes                           brevets de la pomme croquée. D’après         «Nous avons demandé des informa-
Le procès de San José semblait être             le verdict rendu par le juge Tamotsu         tions à la fois à Apple et à Samsung.
clos, pour certains. Il n’en est rien,          Shoji «« les produits du défendeur ne        Nous n’avons pas encore reçu les ré-
suite à la demande de Samsung, le 21            semblent pas utiliser la même techno-        ponses. Nous devons examiner cette
septembre dernier, de bénéficier d’un            logie que les produits du requérant,         situation parce que la propriété intel-



Guerre à coups de pubs                                L’année dernière, Samsung a sorti une pub anti Apple avec sa
                                                      campagne The Next Big Thing . La marque coréenne refait le même
                                                      coup avec The Next Big Thing is Already Here. Dans cette campagne,
                                                      les fans de la pomme croquée sont présentés comme des clients qui
                                                      se donnent de la peine pour rien. En effet, le concept de la pub en
                                                      question consiste à mettre en scène des clients d’Apple venus faire
                                                      la queue devant les Apple Store. Ils découvrent avec étonnement
                                                      et émerveillement le Galaxy S3 en voyant les adeptes de celui-ci
                                                      l’utiliser. Par ailleurs, sous le slogan «It Doesn’t Take a Genius (pas
                                                      besoin d’être un génie), Samsung a sorti une affiche en guise de
                                                      publicité comparative dans laquelle elle dénigre l’iPhone 5 en faisant
                                                      une comparaison entre les caractéristiques du Smartphone d’Apple et
                                                      le Galaxy SIII (cf. visuel).



                 N°5 Octobre - Décembre 2012
                N°4 juillet - Septembre 2012
                  N°5 Octobre - Décembre 2012
                                                                                                                               28
lectuelle peut être utilisée comme une
distorsion de concurrence, mais nous
devons d’abord obtenir des réponses
», avait-il dit dans une déclaration à
Reuters. Et de continuer : «Dans le
secteur high-tech en particulier, il est
évident qu’il ne s’agit pas du seul cas.
L’affaire «Apple et Samsung» est ce-
pendant le seul où les droits de pro-
priété intellectuelle peuvent être utili-
sés comme un instrument servant à
restreindre la concurrence. La stan-
dardisation et la propriété intellec-
tuelle sont deux instruments qui, dans
ce nouveau secteur technologique,
peuvent être utilisés abusivement».
Le choc qui oppose Apple à Samsung
va bien au-delà des indemnités que
peut recevoir une partie ou une autre.
Dans le fond de la question, c’est la
problématique des brevets dans un
univers technologique caractérisé par
la standardisation. Henry Delcamp,
docteur en économie de Mines Paris-             tion sous-jacente, qui, en l’absence     guerre des standards telles que celles
Tech l’explique clairement : «le juge-          de règles claires fixées par les orga-    ayant opposées les technologies Blu-
ment récent rendu par la Cour de San            nismes de standardisation technologi-    Ray et HD-DVD dans les années 2000
José dans l’affaire opposant Samsung            que, risque d’engendrer de nombreux      ou les technologies VHS et Betamax
à Apple est exceptionnel à plus d’un            conflits aux conséquences importan-       dans les années 1980, ces organis-
titre. Si le niveau d’un milliard de dol-       tes pour le développement et la diffu-   mes de standardisation bénéficient
lars de dommages-intérêts reste pour            sion de nouvelles technologies».         d’un monopole dans la définition des
l’heure inégalé dans un litige lié à la         Or, dans le litige qui oppose Apple      normes technologiques d’un secteur.
propriété intellectuelle, un aspect plus        à Samsung, les brevets en question       Ce monopole dans la définition du
systémique du conflit actuel entre les           sont dits essentiels à un standard       standard engendre un pouvoir de
deux firmes n’a pour l’instant été que           technologique. En pratique, explique     marché important pour les firmes
peu analysé. Ce jugement intervient             Henry Delcamp, « la standardisa-         détenant des brevets dits essentiels,
en effet dans un cadre plus géné-               tion technologique est généralement      c’est-à-dire des brevets considérés
ral opposant les deux firmes pour le             conduite par des organismes de stan-     comme indispensables à l’implémen-
contrôle de marchés caractérisés par            dardisation formels tel que l’European   tation du standard par un utilisateur.
l’importance de la standardisation              Telecommunication Standard Institute     Ces brevets ne pourront être que très
technologique.                                  chargé de la définition des standards     difficilement contournés et une firme
Or, les particularités de la standardi-         européens de télécommunications.         souhaitant utiliser le standard devra
sation technologique engendrent une             Afin de permettre aux consommateurs       donc obtenir une licence d’utilisation
déconnexion de la valorisation de la            de bénéficier des effets de réseaux       pour l’ensemble des brevets essen-
propriété intellectuelle et de l’innova-        de la technologie et donc d’éviter une   tiels relatifs au standard». 




    Android dénigré par Samsung ?
    Devant un tribunal hollandais, dans une affaire opposant le coréen à Apple, Samsung,
    dans le but d’éviter l’interdiction de vente de ses smartphones, a fait une
    déclaration un peu bizarre. En effet, selon Samsung, les smartphones Samsung
    «ne peuvent pas violer les brevets d’Apple puisque Android n’est pas aussi bon
    que celui d’Apple». Une bourde qui ne doit sûrement pas plaire à Google bien
    que le géant de Mountain View ait souligné que le choc Apple Samsung ne
    concerne pas Android. Pour rappel, dans cette affaire, Apple accuse Samsung
    de violer son brevet «Touch Event Model» qui empêche les utilisateurs d’appuyer
    malencontreusement sur deux boutons en même temps.




                 N°5 Octobre - Décembre 2012
                  N°5 Octobre - Décembre 2012
                 N°4 juillet - Septembre 2012
                                                                                                                        29
TECHNOS

Device Management

La clé pour une expérience
client meilleure
Karim vient d’acheter son nouveau smartphone 3G de Derb Ghellef à Casa. Il est impatient d’utiliser
son service d’Internet mobile 3G. A sa grande frustration, il constate que la connexion est tellement
lente qu’il arrive difficilement à télécharger ses emails. En s’adressant au call center, l’agent prend le
contrôle à distance du téléphone de Karim et le reconfigure grâce à la plateforme de Device Management
nouvellement installée chez l’opérateur. Karim retrouve ainsi une vitesse de navigation satisfaisante.
La configuration des terminaux constitue, donc, un facteur clé pour l’adoption des services mobiles
proposés par les opérateurs et les fournisseurs de contenu. Etant conscients de l’enjeu d’une bonne
expérience client et son impact sur leur succès, les opérateurs télecoms s’intéressent de plus en plus
aux plateformes de gestion des terminaux mobiles «Device Management». Eclaircissements.

          ui d’entre nous ne possède pas un      (SMS et/ou MMS) qui permet, in fine,           Cette fonctionnalité permet en conséquence


Q         téléphone portable ou encore n’as
          pas pensé à changer son téléphone
          pour un nouveau smartphone? Le
téléphone mobile est en effet, devenu un
outil indispensable pour toutes les classes
                                                 d’envoyer les messages de configuration
                                                 des services aux abonnés. Dans certains
                                                 cas, la DMP s’interface avec un portail Web
                                                 donnant la possibilité aux clients d’accéder
                                                 eux-mêmes aux services de configuration
                                                                                                d’envoyer les configurations standards au
                                                                                                téléphone une fois identifié sur le réseau
                                                                                                mobile. Cette fonctionnalité trouve bien
                                                                                                sa place surtout dans des marchés où les
                                                                                                utilisateurs achètent leurs téléphones via des
sociales. Dans la pluspart des marchés en        de leurs terminaux sous forme de portails      canaux autres que l’opérateur, comme c’est
voie de développement comme le Brésil,           Selfcare dédiés. Le tout, pour garantir la     le cas au Maroc. Une autre fonctionnalité
la Tunisie ainsi que le Maroc, le taux de        configuration distante des services et du      toute aussi importante concerne la gestion
pénétration dépasse largement la barre des       contenu sur des terminaux mobiles, de          des versions de softwares installés sur
100%. Ce taux avoisine même les 200%             manière automatique et proactive.              le terminal de l’usager. Cela permet de
dans certains pays. Et pour cause, l’offre                                                      corriger les bugs et opérer des mises à
diversifiée en termes de marques provenant       Device Management… que des                     jour à distance sans la moindre assistance
des quatre coins du monde, l’émergence           avantages !                                    ou intervention humaine. Par ailleurs, le
accrue des Smartphones, sans oublier le          Au vu des tendances et des analyses qui        DM permet une meilleure flexibilité en
développement des infrastructures mobiles        prévoient que les ventes des Smartphones       matière de prise de contrôle à distance
donnant accès à une panoplie de services         surpasseraient celles des laptops en           des terminaux. Grâce à cette option, les
et d’applications autres que la voix et les      2013, la gestion distante et centralisée       agents du call center de l’opérateur peuvent
messages (SMS/MMS) habituellement                des terminaux mobiles apporte des              prendre le contrôle du téléphone à distance
utilisés. Cependant, la complexité des           avantages tangibles, tant pour l’usager        dans le but d’assister l’utilisateur à résoudre
configurations outre leur multitude,             que pour l’opérateur. En effet, une des        un problème donné. La plateforme DM
complique la tâche aux opérateurs et             fonctionnalités importantes du DM se           offre aussi des options avancée relatives à la
fournisseurs de contenu.                         résume dans la détection automatique des       sécurité de terminaux ainsi que la protection
                                                 terminaux qui s’enregistrent sur le réseau.    des données qui y sont incluses, fortement
Device Management, késako ?
La gestion des terminaux (DM, pour
Device Management) a été conçue dans
le but de faciliter la configuration et la
gestion des «Operations Softwares» sur les
téléphones mobiles. Et pour garantir un
fonctionnement transparent aux usagers,
les DMP (Device Management Plateform)
s’intègrent avec un ensemble de nœuds et
d’éléments du réseau mobile. En effet, la
DMP interagit d’abord avec le commutateur
du coeur de réseau mobile, MSC (Mobile
Switching Center) qui permet, outre ses
fonctions de routage, d’interconnexion
et de gestion des appels, de détecter et de
localiser les terminaux mobiles inclus dans
sa zone de couverture. La DMP s’intègre
également avec le serveur de messagerie                             Fonctionnement des Plateformes de Gestion des Devices

                   N°5 Octobre - Décembre 2012
                                                                                                                                       30
ANALYSE
recommandée pour tous les utilisateurs,
résidentiels soient-ils ou professionnels.         Fonctionnalités du DM
A ce titre, la fonction de sauvegarde et de
restauration «Backup & Restore» permet de
récupérer tout type de données (messages,
contacts, multimédias, etc.). Dans le cas
d’un téléphone volé, l’option «Lock &
Wipe» permet de verrouiller le téléphone
et de protéger les données même contre
un redémarrage ou un changement de
carte SIM. Cette fonctionnalité permet
à l’utilisateur de supprimer ses propres
données à distance, qu’elles soient dans la
mémoire du téléphone ou bien même au
niveau d’un emplacement externe.

La standardisation du DM garantit une
meilleure adoption des services data
Les opérateurs télécoms ainsi que les
fournisseurs de contenu luttent sur
plusieurs fronts. D’une part, ils veillent
à fournir les services traditionnels de
communication, voix et messagerie.
D’autre part, ils s’efforcent de s’adapter                                                               est davantage ressentie auprès des
aux besoins de leurs clients et ce, en             Témoignage d’un opérateur                             clients professionnels où l’usage des
fournissant des services, des applications         Télécoms européen                                     smartphones avec des applications à
et du contenu compatibles avec différents                                                                usage professionnel tels que emails, Voix
types de terminaux disponibles sur le               La plateforme du DM nous a permis d’utiliser         sur IP, voire même dans certains cas, des
réseau. Encore faut-il que les opérateurs           les informations concernant le modèle                applications métiers propriétaires, se fait
proposent une manière de configuration              des téléphones utilisés dans nos décisions           remarquer.
simple, efficace voir même transparente             Marketing. Par exemple, le bon timing pour           La gestion des terminaux mobiles
pour l’utilisateur final. Pour se différencier      lancer de nouveaux services.                         présente, donc, de nombreux avantages
et rester compétitifs, ils s’intéressent donc,                                                           tant pour les opérateurs télécoms,
de plus en plus, à l’expérience client tout                                                              fournisseurs de contenus que pour les
en contrôlant leurs coûts d’exploitation.          cause d’une mauvaise configuration. Par               usagers. Cependant, ils gardent tous en
Dans ce contexte, la gestion des                   conséquent, les clients ont reçu d’une                tête les usages familiers pour lesquelles
terminaux s’impose comme la solution               manière automatique et proactive les                  les plateformes DM ont été créées,
d’actualité. La standardisation permet             messages de configuration appropriés                  particulièrement, l’envoie des fichiers
la réduction du coût de maintenance                par SMS. Par ailleurs, l’opérateur a                  de configuration aux utilisateurs via
des terminaux pour les opérateurs, une             pu identifier les clients qui avaient un              leurs réseaux. Opérateurs télécoms
meilleure adoption des services data et            téléphone 3G et consommaient plus de                  et fournisseurs de contenus doivent
une interopérabilité sur l’échelle mondiale        200 MB de data sur les réseaux 2G. Le                 être conscients que les DMP sont
améliorant ainsi l’expérience client. Elle         département marketing a pu leur offrir                de réelles sources de revenu qui
permet aussi une adoption transparente             des services data adaptés augmentant                  résolvent de nombreux problèmes des
des services et contenus mobiles par les           le revenu mensuel moyen par utilisateur               utilisateurs tout en réduisant leurs
usagers; ce qui peut avoir un fort impact          (ARPU) par 350%. Cet exemple, parmi                   coûts d’exploitation; le tout, pour une
sur le taux de résiliations dues entre             d’autres, met l’accent sur l’importance               expérience client meilleure. 
autres à la frustration des utilisateurs           des problèmes pouvant être résolus,
de la complexité des configurations des            de manière souple, transparente et
services chez l’opérateur.                         efficace par des solutions de Device
                                                   Management, dans une perspective de
DM, clé de la gestion d’expérience client          satisfaction client. Cette importance
Le terminal mobile est le point de
contact permanent du client mobile avec
son opérateur. De ce fait, la DMP est              Avis d’Expert
le moyen le plus efficace pour gérer les
aspects relatifs à l’expérience client. Il faut     Le danger pour un opérateur c’est que les
dire que les opérateurs sont conscients             clients ne puissent pas profiter des nouveaux
de son importance, et c’est pour cela               services, soit parce qu’ils ne parviennent pas
qu’ils investissent de plus en plus dans            à configurer leurs téléphones correctement
des plateformes de gestion des terminaux            où parce qu’ils ne sont pas prêts à passer du
(DM). A titre d’exemple, un opérateur               temps à le faire. Cela veut dire des clients non
                                                                                                                                                      Adil Aramja
                                                                                                                           Europe & Africa Business Intelligence
en Asie, dans un pays à faible pouvoir              satisfaits, une faible utilisation des services et                                Nokia Siemens Networks
d’achat, a pu générer un grand gain grâce           une perte de revenus
                                                                                    Youssef Mrabet
à sa plateforme DM. En effet, l’opérateur                                  Customer Solution Architect
a pu identifier les clients qui n’arrivaient                                 Nokia Siemens Networks
                                                                                                         (* )Device : Se dit de tout terminal mobile utilisé dans le
                                                                                                         réseau (Téléphone portable, Smartphone, Tablette, PC, etc.)
pas à utiliser Internet via leurs mobiles à

                     N°5 Octobre - Décembre 2012
                                                                                                                                                                 31
TECHNOS                                                                                           Par N. Mounouar




Pilotage de la DSI
Comment sortir la tête du guidon ?
Toute DSI se doit de contrôler continuellement son écosystème afin d’assurer, outre sa bonne marche, son
alignement avec les orientations stratégiques de l’entreprise. Et pour analyser, a posteriori, les performances
de son SI, tout IT Manager doit disposer de tableaux de bord qui lui offrent la vision la plus complète, la
plus objective et la plus cohérente des données clés de sa direction, de manière fiable et surtout rapide. Quels
tableaux de bord pour la DSI? Quels indicateurs de performance et quel contenu utiliser? Pour quels enjeux
et quels bénéfices?

         endant longtemps, la mesure de


P        la performance des organisations
         dépendait simplement des
         indicateurs relatifs aux aspects
financiers, plus particulièrement, de
gestion des budgets et des coûts. Partant
du principe que la valeur d’un service ou
d’un produit ne dépend pas uniquement
de son prix, mais aussi d’autres critères
dont sa qualité ou des services autour,
etc. les tops management ont réalisé
qu’il était nécessaire de se focaliser sur
d’autres indicateurs. L’entreprise peut,
en effet, créer de la valeur à travers le
suivi de nombreux axes, notamment,
la qualité de ses produits, services et
prestations, le suivi de ses clients, celui
de ses compétences et de ses processus
internes, etc. Cependant, si l’on prend
chacun de ses axes de manière isolée
de tous les autres, la vision ne serait          Qu’en est-il de la DSI ?                       Elaboration des tableaux de bord, quel
la même si on l’intègre dans une                 Les IT Managers ont pris conscience            exercice !
vision globale qui englobe différents            de la nécessité de mise en place de            Dans une Direction des Systèmes
autres indicateurs. D’où, le besoin              processus de gestion de leurs Systèmes         d’information (DSI), le TdB doit
d’un système de pilotage qui permet le           d’Information, basés sur les «Best Practice»   se concentrer sur les objectifs clés
suivi de tous les axes de création de la         issues des normes et standards en vigueur      du     fonctionnement          du     Système
valeur pour l’organisation, et donc, des         (ITIL, COBIT, ...) et ce, dans une visée       d’information (SI) ainsi que sur les
tableaux de bord (TdB).                          d’assurer une plus-value importante.           orientations stratégiques de l’entreprise. Il
                                                 Cette méthode s’avère insuffisante pour        traduit, en effet, la stratégie de l’entreprise
Vous avez dit TdB ?                              garantir une amélioration appropriée des       en objectifs opérationnels et aligne les
Partant du principe qu’un indicateur             SI ainsi que des services qu’ils offrent       missions assignées à la DSI en fonction
isolé n’a que peu d’impact ou de                 aux usagers. En effet, la mise en place        des objectifs de l’entreprise.
signification, le tableau de bord offre          de tels processus, certes compliqués et de     Sans tableaux de bord, compte tenu du
une palette d’indicateurs synthétiques           longue haleine, doit nécessairement être       nombre important d’indicateurs ressortant
qui dotent les managers d’une vision             accompagnée de la mise en place d’outils       des SI, les responsables informatiques
multidimensionnelle de la performance            de mesure qui permettraient d’identifier       risquent d’être submergés sous le tas
de leurs organisations, à travers la             rapidement les écarts et de faciliter la       d’informations récoltées, difficilement
fédération de plusieurs données, issues          réaction des managers.                         exploitables et surtout, indépendantes
de plusieurs sources. Les managers               Pour ce faire, l’élaboration de tableaux       l’une des autres. En pratique, le tableau
peuvent ainsi mesurer leurs réalisations         de bord synthétiques et pragmatiques           de bord doit permettre de remonter les
et la comparer relativement à leurs              s’impose. Ils constituent un puissant outil    indicateurs clés afin d´enclencher les
prévisions et objectifs. Ils peuvent             d’aide à la décision mis à la disposition      alertes nécessaires, le plus rapidement
également suivre l’évolution d’un                des manages qui offre les données              possible. A titre d’exemple, le suivi des
indicateur particulier dans le temps             nécessaires et suffisantes permettant          SLA définie par la DSI, tant en termes
afin de réagir en cas de problème                d’avoir une situation claire et précise de     de résolution d’incidents, qu’en termes
quelconque.                                      l’état du SI, à tout moment                    de disponibilité du SI, etc. sont des

                   N°5 Octobre - Décembre 2012
                                                                                                                                       32
FOCUS
indicateurs capitaux à suivre et qui
reflètent le respect de la DSI de ses
engagements.

L’efficacité du tableau de bord passe
par le choix des indicateurs
Afin d’inclure différentes dimensions
de la fonction IT, le tableau de bord
informatique doit intégrer plusieurs
types d’indicateurs stratégiques, qu’ils
soient informatiques, financiers, ou
de toute autre nature. A cet effet, les
premiers indicateurs à inclure dans le
tableau de bord sont les indicateurs
du SI comme par exemple, le capital
informationnel           (documentations,
données, etc.), le capital technologique
(actifs matériels), le capital applicatif
(actifs logiciels), le capital humain             dans la direction vs les éventuels besoins       Pour que le tableau de bord soit exploitable,
(RH, compétences, etc.) ainsi que toutes          etc.) qui permettent de compléter la vue.        les indicateurs à y inclure doivent aussi
les données relatives au fonctionnement                                                            être décrits et documentés (intitulé de
en temps réel du SI (taux de disponibilité        Les Best Practice de la conception des           l’indicateur, objectif visé, définition,
des systèmes, et des services, temps              TdB                                              méthode de calcul, source d’information,
de rétablissement des systèmes en cas             La définition des indicateurs à présenter        date d’extraction, fréquence de mise à
d’incident majeur, taux de satisfaction           dans un tableau de bord est un exercice          jour, responsabilités, indicateurs associés,
des utilisateurs, taux avancement des             surtout pas aisé. En effet, L’élaboration        etc.). Et pour améliorer la qualité des
projets sensibles de la direction, etc.).         des TdB informatiques doit respecter un          données présentées, il est nécessaire de
Et pour garder en vue les orientations            certain nombre de règles élémentaires afin       s’assurer que toute donnée figurant sur
stratégiques de l’entreprise, il est              qu’ils puissent être utiles. D’abord, il est     le TdB informatique est définie sans
nécessaire d’inclure des indicateurs relatifs     question d’intégrer toutes les dimensions        ambiguïté et qu’elle soit fiable. En termes
à l’activité de l’entreprise elle-même            temporelles afin de gérer les prévisions         de forme du tableau de bord, et au-delà
(évolutions du chiffre d’affaire, évolutions      (passé, présent et futur). Par ailleurs, étant   des aspects d’ergonomie qui permettent de
des marchés et des ventes, impact des             donné que le fonctionnement de la DSI            faciliter l’accès aux informations, le TdB
dernières promotions, etc.) ainsi qu’un           se base essentiellement sur des processus        doit être réalisé et présenté de manière
ensemble d’indicateurs financiers et              où la mesure des résultats reste tout de         neutre afin de n’influer, en aucun cas,
organisationnels (Budget informatique,            même assez abstraire, il est nécessaire          sur l’interprétation possible des résultats.
Dépenses comparée au chiffre d’affaires,          d’inclure non seulement des mesures de           Il doit être rafraîchi régulièrement, en
la valeur ajoutée aux charges de                  résultats palpables (issue de déploiements       fonction de la fréquence de mise à jour des
l’entreprise, efficacité des investissements,     de solutions ou de matériels, etc. par           données collectées qui peuvent varier d’un
les dépenses IT par collaborateur de la           exemple) mais aussi des indicateurs de           état statique (modification assez rare) à un
DSI, Evolution des effectifs de la DSI            maturité des processus de management             état dynamique (plusieurs fois par jour).
comparés aux effectifs de l’entreprise,           (Niveau de sécurité du SI, Qualité des           Le tableau de bord doit être en mesure
adéquation des compétences présentes              processus métiers, etc.).                        d’intégrer toute modification de l’activité
                                                                                                   informatique.
                                                                                                   Certes, l’élaboration de tableaux de bord
                                                                                                   informatiques constitue un atout non
                                                                                                   négligeable pour que la DSI génère de
                                                                                                   la valeur, cependant, il s’agit de plus
                                                                                                   qu’une nécessité puisque le responsable
                                                                                                   informatique pourra mesurer l’alignement
                                                                                                   de son SI quant aux orientations stratégiques
                                                                                                   de son entreprise. Toutefois, la mise en
                                                                                                   place de cet outil de pilotage nécessite une
                                                                                                   très bonne connaissance des activités de
                                                                                                   l’entreprise, de son organisation et de sa
                                                                                                   stratégie, au-delà du périmètre des systèmes
                                                                                                   d’information. Il est aussi nécessaire que
                                                                                                   les responsables métiers s’impliquent et
                                                                                                   participent au processus d’´élaboration
                                                                                                   du tableau de bord Informatique afin
                                                                                                   d’apporter leur vision métier. 

                    N°5 Octobre - Décembre 2012
                                                                                                                                        33
ENQUETE                                                                       Cout informatique
                                                                                                                 Réalisé par O. Lahlim




 Coût informatique

 en quête de
 Benchmarking normalisé




Dans un contexte économique dominé désormais par la technologie, un DSI doit intégrer une vraie
démarche d’analyse et de pilotage de coûts informatiques en plus d’une réflexion sur la valeur apportée
par le SI à l’entreprise. Or, un DSI a besoin de modèle de Benchmarking pour pouvoir piloter les coûts
informatiques et avoir une comparaison au niveau interne comme externe. Détour.
         aire avec les moyens du bord,           aussi d’une conception souvent de mise        les sommes investies au niveau des entre-


F        c’est souvent renoncer à inves-
         tir. Et renoncer à investir tient
         souvent de deux raisons: une
vision obsolète du management ou une
                                                 dans les entreprises. Celles-ci considèrent
                                                 le SI comme un centre de charge (ou de
                                                 coût) et non un centre de profit, ou mieux
                                                 encore, celui de valeur.
                                                                                               prises marocaines donnent la part belle
                                                                                               au hardware, soit quelque 75% des mon-
                                                                                               tants. Le volet software est relégué au se-
                                                                                               cond plan. La raison d’une telle situation
capacité financière qui supporte mal                                                           est les prix élevés exercés par les éditeurs
les nouveaux coûts. D’ailleurs, la majo-         Lacune des chiffres                           d’applications et la possibilité d’avoir des
rité des PME PMI marocaines qui sont             Au niveau de la PME PMI marocaine,            copies piratées de celles-ci. Par ailleurs,
encore sous informatisées peinent à se           les chiffres relatifs à l’investissement IT   bien que le nombre d’employés dispo-
munir d’un SI digne du nom. Normal,              sont totalement absents. Dans une ré-         sant d’un ordinateur ait augmenté, pour
le coût à supporter n’est pas simple et re-      cente conférence, le Président de l’Ausim     atteindre 83% en 2011, contre 57% en
présente encore un frein sérieux pour une        avait déclaré que le total des investisse-    2010, il faut noter que ce taux est da-
entreprise. Le DSI est toujours dans de          ments IT au Maroc a atteint 1,7 milliard      vantage tiré par certains secteurs au sein
sales draps quand il veut convaincre son         de dollars en 2011. Attention, ce chiffre     desquels l’outil informatique est vital. Tel
management de mettre la main dans la             n’est pas, entièrement, investi par les       est le cas pour le secteur financier et les
poche afin de répondre aux besoins du            PME PMI marocaines, mais globale-             assurances. Les secteurs les moins lotis
SI. L’argent déboursé n’est, souvent, pas        ment par les multinationales et le secteur    sont ceux de la grande distribution et le
considéré comme un investissement gé-            public (grâce notamment au plan Maroc         commerce.
nérateur de gain, mais plutôt comme une          Numeric 2013). Ce montant est, certes,        Si les entreprises marocaines trainent en-
charge. Or, entre investissement et charge       supérieur aux sommes investies dans les       core, l’espoir est mis sur le plan Maroc
il y a une nuance de taille. L’amalgame          pays voisins, mais il est encore loin de ce   Numeric 2013, qui même s’il ne sera pas
vient du fait que et l’investissement et la      qui se fait au Moyen-Orient. Selon les in-    arrivé à échéance en 2013, il sera renfor-
charge ont en commun un coût. Il tient           fos données lors de la même conférence,       cé par des réajustements qui, l’on espère

                   N°5 Octobre - Décembre 2012                                                                                      18
                                                                                                                                    34
Rangée


                                   Infrastructure physique
                                        du datacenter
Rack                                                                                                                                      Salle




                                                           Bâtiment




Découvrez la seule infrastructure physique d
datacenter intégrée
Les datacenters Schneider Electric sont                                                                                                  Pourquoi choisir les datacenters
                                                                                                                                         Schneider Electric ?
intégrés, flexibles, agiles et faciles à                                                                                                 > Gain de temps : quelques semaines suffisent pour
                                                                                                                                           la conception et le déploiement
déployer                                                                                                                                 > Solution prête à l'emploi, fonctionnalité
                                                                                                                                           d'autodécouverte et configuration via un logiciel
La seule infrastructure intégrée qui évolue avec vos activités                                                                             intégré
                                                                                                                                         > Expertise appliquée, relations avec les acteurs de
Schneider Electric™ a redéfini les datacenters d'aujourd'hui. Nous avons connecté
                                                                                                                                           l'industrie, leadership et services tout au long du
de façon unique les Services Généraux et l’Informatique en apportant une                                                                   cycle de vie offerts par une seule et même entreprise
architecture «end-to-end», unique sur le marché, et un logiciel de gestion « tout en
un » permettant une disponibilité et une efficacité énergétique maximales.                                                                Business-wise, Future-drivenTM
Nous appelons ce concept holistique « infrastructure physique de datacenter ».
Celle-ci a non seulement révolutionné les datacenters, mais elle a également
transformé les responsabilités quotidiennes de leurs responsables. Elle est plus
rapide et plus facile à déployer, et simple à gérer grâce au logiciel qui offre une vue
complète du rack, de la rangée, de la salle et jusqu’au bâtiment. Plus important                                                         APC by Schneider ElectricTM est un pionnier en matière
encore, elle est assez agile pour s'adapter aux besoins de votre entreprise —                                                            d’infrastructure modulaire de datacenter et de techologies
aujourd'hui et demain.                                                                                                                   innovantes de refroidissement. Ses produits et solutions,
                                                                                                                                         comprenant InfraStruxureTM, font partie intégrante du
                                                                                                                                         portefeuille de produits IT Schneider Electric.
                        10 façons de rendre VOTRE datacenter
                        « Business-wise, Future-driven™ ». Téléchargez les
                        conseils de nos experts dès aujourd'hui !
                        Rendez-vous sur SEReply.com et saisissez le code clé XXXXX
                        ou appelez le 0820-290-195
©2011 Schneider Electric. Tous droits réservés. Schneider Electric, APC, InfraStruxure, et Business-wise, Future-driven sont des marques de Schneider Electric Industries SAS ou à ses filiales.
 998-4729_FR 35 rue Joseph Monier, CS 30323, 95506 Rueil Malmaison Cedex (France) Tél. +33 (0) 1 41 29 70 00
                           N°5 Octobre - Décembre 2012
ENQUETE                                                                                 Cout informatique


                                                                                                           et non sur l’organisation, pour mesurer les
                                                                                                           coûts). Et enfin, l’analyse par projet, indis-
                                                                                                           pensable en parallèle de toute autre forme de
                                                                                                           suivi des coûts. Ce type d’analyse est encore
                                                                                                           loin d’être mise en œuvre de manière systé-
                                                                                                           matique et exhaustive dans les entreprises. En
                                                                                                           particulier, la notion de pluralité est souvent
                                                                                                           écrasée par les exigences comptables de l’exer-
                                                                                                                budgétaire»
                                                                                                           cice budgétaire».

                                                                                                           TOC, ABC/ABM...
                                                                                                           Les méthodes et les bonnes pratiques re-
                                                                                                           latives à l’analyse du coût informatiques
                                                                                                           obéissent souvent à la conception que
ouvriront les portes grandes ouvertes à             coûts. Quant aux grands référentiels, ils n’ap-        l’on se fait du SI. Le TOC (Total Cost of
l’entreprise numérique.                             portent pas de méthode précise: ils proposent          Ownership, traduisez Coût total de pos-
                                                    des bonnes pratiques mais sans entrer dans             session) considère le SI comme un centre
Estimation, calcul et répartition des               les détails. Ainsi, Cobit (Control Objectives          de coût. Dans ce sens, cette méthode met
coûts                                               for Information and Related Technology)                l’accent sur le coût global du système in-
Actuellement, le pilotage des coûts in-             établit une liste des coûts alloués à toutes les       formatique tout au long de son cycle de
formatiques connait un manque au ni-                ressources informatiques à recenser (matériels,        vie, en prenant non seulement en compte
veau de la normalisation des méthodes               périphériques, frais généraux, assistance aux          les aspects directs (coûts matériels tels
de Benchmarking. Ce qui existe, relève              utilisateurs, maintenance...), mais sans les           qu’ordinateurs, infrastructures réseaux,
davantage de bonnes pratiques que de                définir précisément. De son côté, ITIL (IT             etc. ou logiciels tels que le coût des licen-
méthodes normalisées. Pour exemple,                 Infrastructure Library) propose un exemple de          ces), mais également tous les coûts indi-
l’Institut de la gouvernance des systè-             catégorisation des coûts informatiques (maté-          rects (coûts cachés) tels que la mainte-
mes d’information en France a défini dix            riels, logiciels, ressources humaines, locaux,         nance, l’administration, la formation des
bonnes pratiques de gouvernance parmi               services externes, transferts) et un cost model        utilisateurs et des administrateurs, l’évo-
lesquelles une dédiée au «budget et contrôle        avec des bonnes pratiques. Quant au CMMI               lution, le support technique et les coûts
du système d’information». Ce manque de             (Capability Maturity Model Integration), il            récurrents (consommables, électricité,
méthode normalisée cause du tort au                 ne fournit pas de bonnes pratiques concernant          loyer, etc.). En effet, l’analyse TOC re-
DSI qui se voit entre le marteau du ma-             le pilotage des coûts informatiques qui soient         pose sur quatre axes mutuellement com-
nagement de l’entreprise et l’enclume du            assez précises pour servir lors d’un Benchmar-         plémentaires. D’abord, les coûts relatifs
contexte économique où la concurrence               king».                                                 au matériel (ordinateurs, climatisation,
est rude et la réactivité doit être de mise.        Qu’en est-il alors du modèle développé                 générateurs d’électricité, etc.) et aux logi-
Or, le DSI manque d’outils adéquats                 par l’Institut de la gouvernance des sys-              ciels d’exploitation et d’applications, aux
pour évaluer ses actifs et ses dépenses,            tèmes d’information en France? Il parait               réseaux locaux et externes. Ensuite, les
comparer ses coûts et ses processus avec            que ce modèle développé tout au long                   frais de gestion des matériels, des logiciels
ceux du marché. Cette situation pousse              d’une dizaine d’années répond double-                  (licences) et des réseaux. Troisièmement,
généralement un DSI à plafonner les in-             ment aux besoins des DSI et aux audi-                  les charges imputables au support tech-
vestissements; ce qui peut provoquer un             teurs. Selon Georges Epinett «ce modèle                nique de toute nature. Et enfin, les frais
non accord ou, du moins, une contesta-              est complet dans la mesure où il part de la dé-        situés chez l’utilisateur ou qui lui sont
tion de la part du management de l’entre-           pense pour aboutir à l’indicateur. Le suivi et         liés. L’analyse ABC/ABM (ABC pour
prise. C’est ce qui explique que souvent,           la projection des coûts doivent être faits selon       Activity Based Costing et ABM pour Ac-
une fois la question de l’investissement            plusieurs axes. D’abord, l’analyse par nature,         tivity Based Management), quant à elle,
au niveau du SI est abordée, elle n’est             qui est fondamentale. Elle permet le contrôle          met l’accent sur le calcul et le pilotage
pas accueillie avec le sourire. Georges             des engagements, des factures fournisseurs et          des coûts informatiques par activité. Se-
Epinett, administrateur du Cigref, s’ex-            assure le bouclage avec la comptabilité géné-          lon SAS, leader mondial des solutions de
plique ainsi sur la question: «en réalité,          rale. Ensuite, l’analyse par activité, qui est né-     Business Analytic, «l’ABC/ABM est une
toutes les entreprises gèrent leurs coûts et font   cessaire au contrôle par centres de responsabi-        méthode de calcul et de pilotage des coûts
du contrôle de gestion mais chacune, ainsi que      lité - centres de coûts ou centres de profits si les   par activité, par opposition à une comp-
chaque cabinet de conseil, a créé ses propres       coûts sont refacturés aux maîtrises d’ouvrage          tabilité analytique par centre de coûts.
normes. Du côté des organismes, le sujet est        avec un contrôle budgétaire. Intervient ensuite        L’approche ABC repose sur l’analyse des
certes traité, mais il n’est pas normalisé. Le      l’analyse par prestation, qui consiste à mettre        processus de la DSI et établit un lien de
Cigref aborde le sujet de manière récurrente        en évidence ce à quoi contribue l’informatique         causalité entre les postes de dépenses et
(en dix ans, cinq rapports ont été publiés sur      dans les activités de l’entreprise. Cette appro-       les services. La modélisation des ressour-
le pilotage des coûts), et l’Afai (Ndlr: Associa-   che est souvent mise en œuvre dans le cadre            ces et des processus de la DSI dans un ré-
tion Française de l’Audit et du Conseil Infor-      de méthodes d’analyse des coûts de revient             férentiel économique basée sur la métho-
matiques) a mis au point une méthode non            de type ABC (Activity Based Costing, qui re-           dologie ABC/ABM permet de garantir
normalisée, assez technique pour maîtriser les      pose sur l’analyse des processus de l’entreprise       la mise en cohérence de ressources em-

                     N°5 Octobre - Décembre 2012                                                                                                  18
                                                                                                                                                  36
Com’Pacte
                                                      agence de communication éditoriale




Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’ac
tivité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques
Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Repor
tages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers maga
zine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand
Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Inter
views; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqué
de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Ré
seaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Cap
sules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’informa
tion; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blog
internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone
et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs.
Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rap
port d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Ma
gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews
gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews
gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews


                                 On ne convainc pas les masses avec des raisonnements, mais avec des mots.
                                                                                            Bernard Grasset




          Com’Pacte est une agence de communication éditoriale et de contenus dédiés aux marques. Com’Pacte
          vous accompagne dans la définition de votre stratégie éditoriale afin de tisser vos liens avec votre
          audience, à travers un contenu conforme à vos objectifs stratégiques. En print, web ou vidéo, Com’Pacte
          vous apporte le contenu, le mot et le ton justes qui fédèrent de l’audience autour de votre Brand.




                        N°5 Octobre - Décembre 2012
ENQUETE                                                                        Cout informatique


                                                     tiellement les moyens et services in-      dans la mesure ou le software représen-
                                                       formatiques d’une entreprise chez        te une part importante dans les budgets
                                                         un prestataire spécialisé. Cette in-   informatiques d’une entreprise.
                                                           fogérance peut se réaliser selon     Le DSI peut aussi procéder à l’arrêt des
                                                            trois niveaux: la maintenance       applications et serveurs inutilisés. Selon
                                                             déléguée, la sous-traitance de     une étude réalisée par Informatica, 25%
                                                             fonctions complètes. Le pres-      des logiciels des entreprises ne sont pas
                                                             tataire de service, dans ce cas,   utilisés durant une période de trois ans.
                                                             doit être à la fois un lieu phy-   En tenant à jour un inventaire précis, il
                                                            sique pour qu’il soit adapté à      est possible de réaliser des économies
                                                           sa fonction, notamment la pro-       importantes. Les fournisseurs peuvent
                                                         tection physique, énergétique,         aussi mettre la main à la poche, si l’en-
                                                       etc., et une société apte à gérer et     treprise renégocie avec eux les contrats,
                                                    exploiter les moyens et les missions        surtout quand il y a restriction budgé-
                                                  qui lui sont confiés dans le cadre d’un       taire. Tel est le cas pour les contrats de
                                                 contrat qui délimite la durée et le niveau     maintenance par exemple. D’un autre
                                                 de service. La deuxième alternative, dé-       côté, et en fonction de la tendance du
ployées avec les services fournis. Autre-        sormais une tendance, c’est le Cloud           contexte technologique, il serait inté-
ment dit la définition des dimensions du         Computing. Au-delà de l’aspect tech-           ressant de voir du côté de l’approche
modèle; la description des inducteurs de         nique, ce qui peut encourager une en-          BYOD (Bring Your Device). Cette ap-
ressources et des inducteurs d’activités,        treprise à adopter le Cloud, c’est davan-      proche consiste à encourager les em-
association des indicateurs de perfor-           tage sa capacité à réduire le coût du SI.      ployés à acheter et utiliser les Smartpho-
mance (accroissement de productivité;            C’est ce qui ressort d’ailleurs de l’étude     nes, ordinateurs portables, etc. Dans un
la réduction de délais, amélioration de          Cloud Index auprès de 81 entreprises           récent rapport d’étude, intitulé «BYOD:
qualité) et enfin l’implication des respon-      en France, réalisé par le cabinet d’ana-       Une perspective mondiale», réalisée par
sables d’activité».                              lyses IDC. En effet, 72% des grandes           Cisco, la réduction des coûts représente
                                                 entreprises françaises considèrent que         le troisième avantage que les entreprises
Réduire les coûts, un casse tête                 le Cloud leur apporte une réelle valeur        tirent du BYOD avec un taux moyen de
Quelles sont les options qui se posent           ajoutée. Pour la majorité d’entre elles        15%, sachant que dans certains pays,
pour un DSI afin de réduire les coûts            (55%), son adoption est due au fait qu’il      il occupe la première position comme
de son département ? La première al-             permet la mutualisation des ressources         en France (17%) et au Royaume Uni
ternative qui peut arriver à l’esprit, c’est     IT internes. D’autres bonnes pratiques         (19%). 
l’infogérance, ou Outsourcing.                   peuvent également faciliter la réduction
Il s’agit d’externaliser totalement ou par-      des coûts. Tel est le cas du logiciel libre




Julien Pulvirenti
Territory Sales Manager Maghreb chez KASPERSKYLAB

Comment jugez-vous l’évolution des budgets et des coûts                 de responsable financier, voire
de l’informatique des entreprises marocaines et quelle est la           d’acheteur. Ainsi il ne gère plus
méthode idoine pour évaluer ses réels coûts informatiques               son budget de la même façon
ainsi que les benchmarks à considérer dans ce sens ?                    puisque des priorités de projets
Pour mieux répondre à la première partie de votre question,             sont mise en place en accord avec l’évolution de compétitivité
il faut prendre en considération l’association de plusieurs             et de productivité que doit prendre son entreprise.
facteurs. Un facteur conjoncturel puisque dans un contexte              Concernant la méthode idoine pour évaluer ses réels coûts
économique tendu, il est évident que chaque investissement              informatiques et les benchmarks à considérer, il est difficile
fait au sein d’une société doit de l’autre côté ramener de la           d’avoir la bonne réponse à cette interrogation. Beaucoup
production donc de la richesse. Le budget de l’IT n’échappe             d’études sortent mais ne correspondent pas forcément aux at-
pas à cette règle. Maintenant, toute entreprise repose sur une          tentes/besoins d’une entreprise suivant sa taille, son métier,
«infrastructure informatique» et un environnement IT. Ce qui            ses ambitions. Il est clair que dans ce domaine il existe aussi
fait que le budget est plus «optimisé» que «réduit» et le budget        une permanente évolution de normes locales, nationales ou
IT bénéficie d’un certain traitement plus flexible comparé à            internationales qu’il faut respecter. Aujourd’hui il existe des
d’autres services. Un autre facteur à prendre en compte, c’est          sociétés spécialisées dans les validations de process internes
celui structurel. Le poste du Responsable informatique (ou              qui aident ainsi à réfléchir et valider une méthodologie de fa-
DSI ou RSSI) a évolué. En plus de ses compétences techni-               çon officielle pour l’estimation des couts informatiques dans
ques, il lui est aujourd’hui demandé d’être dans un vrai rôle           l’entreprise. 

                   N°5 Octobre - Décembre 2012
DATAPROTECT
BECAUSE THERE IS NO PATCH FOR HUMAN CRUEL INTENTIONS




     YOU DON’T HAVE TO WORRY ABOUT YOUR DATA

  WE ARE LOOKING AFTER THEM
                                  http://www.dataprotect.ma
                              http://www.dataprotect-institute.com
    N°5 Octobre - Décembre 2012
MANAGEMENT
                                                                                                           Community Management :
Salezeo                                                                                                 Un premier master voit le jour

Un réseau social dédié aux
                                                                                                         Dans un environnement écono-

professionnels de la vente                                                                               mique et commercial de plus en
                                                                                                         plus digitalisé, interactif et com-
                                                                                                         plexe, concevoir, mettre en œu-
          ien qu’il existe des réseaux so-                                                               vre et faire vivre une politique

B         ciaux professionnels généralistes
          comme LinkedIn et Viadeo, la
          communauté des commerciaux
avait besoin d’un espace 2.0 dédié da-
                                                                                                         efficace de gestion de la com-
                                                                                                         munauté est nécessaire pour va-
                                                                                                         loriser la marque et ses produits
                                                                                                         sur le Web et dans les médias
vantage aux spécificités de leurs métiers.                                                               sociaux. Par conséquent, le be-
D’où Salezeo, un nouveau réseau so-                                                                      soin d’un Community Manager
cial gratuit, dédié à la communauté des               tes de visites communiquées par d’autres           se fait sentir de plus en plus dans
commerciaux dont l’objectif est de faci-              commerciaux (gratuitement). Parmi les              les entreprises et ce, pour diver-
liter les échanges communautaires entre               caractéristiques de Salezeo, son aspect            ses raisons. En effet, au-delà
commerciaux, sur des forums dédiés. Il                communautaire qui se distingue par le              de la bonne connaissance de
favorise également le partage d’informa-              biais du forum des membres inscrits et             l’écosystème de son entreprise,
tions et de formations entre les membres              qui sont principalement des commer-                le Community Manager, expert
à travers la centralisation et la synthèse            ciaux mais aussi des entrepreneurs et des          Web 2.0, dispose d’un savoir-
des informations relatives à la profession.           managers d’entreprises. Il est ainsi possi-        faire et d’un savoir-être sur les
Salezeo se veut une plateforme de pros-               ble d’échanger entre commerciaux pour              réseaux sociaux, les blogs, les
pection par excellence grâce, notamment,              des conseils, des retours d’expériences,
à l’annuaire participatif qui est mis à jour          découvrir de nouveaux outils, etc. Cerise
continuellement par partage des coor-                 sur le gâteau, Salezeo s’interface aisément
données des clients potentiels. Ainsi, il             avec d’autres réseaux sociaux facilitant le
est possible d’échanger les cartes de visi-           partage d’informations ainsi que la syn-
tes de prospects contre de nouvelles car-             chronisation des profils utilisateurs. 



Réseaux Sociaux professionnels
Règles d’or pour l’essor
des communautés
      ’objectif de toute communauté est de            intérêt. Une autre règle tout aussi intéres-


L     favoriser le partage et le réseautage de
      ses membres. La qualité des échanges
      booste, en effet, ses membres et attise
leurs intérêts pour de meilleures contribu-
                                                      sante réside dans la responsabilité de chaque
                                                      membre devant participer à la modération du
                                                      groupe et des sous-groupes en signalant toute
                                                      discussion commerciale (publicité) et tout
                                                                                                         forums, les communautés, etc.
                                                                                                         Il saura donc comment parler de
tions et collaborations. Pour garantir donc           commentaire inapproprié. En dernier lieu, il       son entreprise, à quel moment,
des échanges fructueux et enrichissants au            nécessaire de promouvoir la discussion enri-       avec quels moyens, mais il sait
niveau de la communauté, il est nécessaire de         chissante à travers les boutons «J’aime » et/ou    aussi ce que les autres disent de
respecter (et de faire respecter) les règles de       à la commenter. Ceci permettra une meilleure       l’entreprise.
bonne conduite qui commencent avant tout              visibilité à tous les membres.                    Dans ce registre, le Groupe ESC
par la prise en compte des règles qui régissent                                                          Toulouse propose un mastère en
la communauté, et ce, pour y adhérer avant                                                               Sciences (MSc) Community Ma-
toute chose. Par ailleurs, il est nécessaire,                                                            nagement au niveau du campus
avant de démarrer une discussion ou d’émet-                                                              de Casablanca dont l’objectif est
tre un commentaire, de se poser la question                                                              de former des cadres à même de
primordiale suivante: «quelle est la valeur ajoutée                                                      proposer et de manager un sys-
de mon intervention?». Ceci évite de se faire de                                                         tème performant de pilotage de
l’autopromotion inutile. Il faut aussi éviter de                                                         la chaîne de communication des
considèrer la communauté comme étant une                                                                 marques et de la e-relation mar-
plateforme de redirection de ses membres                                                                 que / clients. 
vers son propre site Web. Ceci diminue leur


                      N°5 Octobre - Décembre 2012
                                                                                                                                        40
NETWORKING
                                                                                                LinkedIn Endorsement
INWI 2.0                                                                                           une autre vision
                                                                                                des recommandations

Ohé sur la com digitale                                                                      Le réseau social professionnel,
                                                                                             LinkedIn, vient de lancer une
         epuis le lancement de sa nou-           fans. Sur un autre plan, Inwi affiche un    nouvelle fonctionnalité bapti-


D        velle stratégie 2.0 il y a six mois,
         comme annoncé lors de notre
         édition de Mars 2012, Inwi gra-
vie les échelons digitaux pour devenir
                                                 engagement social sans pareil à travers
                                                 son opération «Diriddik» qui a vu plus
                                                 de 1500 volontaires engagés à faire bé-
                                                 néficier plusieurs centaines d’associa-
                                                                                             sée «Endorse». A l’image du
                                                                                             bouton «J’aime» de Facebook,
                                                                                             LinkedIn a en effet mis en
                                                                                             place un nouveau bouton qui
un des acteurs majeurs de la scène di-           tions. Et pour combler ses fans, Inwi       permettra d’approuver le profil
gitale au Maroc. Comment cela fut-               organise Inwidays qui se veulent une        d’un membre relativement à ses
il possible dans peu de temps ? Il faut          expérience unique au Maroc avec deux        compétences et à ses contacts
dire que la stratégie du 3ème opérateur          journées de prévues pendant le week-        professionnels. Cette nouvelle
marocain de télécommunication a don-             end du 20 au 21 Octobre, à Casablanca,      fonctionnalité vient donc ap-
né ses fruits. Et pour preuve, l’image           ouvertes à tous et regroupant des ex-       puyer le positionnement de
d’Inwi sur le web, plus particulièrement         perts internationaux, des influenceurs      LinkedIn en tant que plate-
sur les réseaux sociaux, est à son top.          du web, des représentants d’entreprises     forme de recrutement
En résumé, la stratégie d’Inwi s’articule        innovantes, pour façonner l’avenir des
autour de quatre axes essentiels. En ef-         réseaux sociaux dans un monde tou-
fet, Inwi mise d’une part sur son portail        jours plus connecté. Pour cette première
web qui, d’après le site Web woorank,            édition, Inwidays s’articulera autour de
est le 17ème site Web le plus visité au          Facebook et comprendra deux grandes
Maroc avec surtout, plus de 2 millions           phases. D’abord des conférences et des
de visiteurs uniques par mois. Parmi             débats destinés aux curieux et passion-
ses innovations, Inwi lança en avant-            nés du web, sur simple inscription. Une
première au Maroc, le service de chat            réelle opportunité pour rencontrer les
en ligne avec ses clients. Par ailleurs, le      acteurs majeurs du web à l’échelle inter-
3e opérateur a créé autour de son site           nationale. Sur un autre plan, Inwidays
Web un club où les membres se voient             verrons l’organisation d’un concours
récompensés chaque Mercredi pour leur            de développement, labélisé «Hackathon                           puisqu’il sera
fidélité. D’un autre côté, et pour animer        Facebook» dont l’objectif est de déve-          possible de commenter les
sa page Facebook de plus 360 000 fans,           lopper une application Facebook à but       réalisations et les compétences
Inwi a lancé une série de jeux en ligne          social en 24h. Cet événement verra la       professionnelles des membres
qui lui ont permis de drainer une forte          participation de plus de 100 concurrents    connectés.
audience. Inwi a poursuivi ses efforts à         répartis en équipe de quatre membres        Ainsi, il sera possible d’approu-
travers la production et la diffusion de         maximum avec une durée de compéti-          ver (ou non) chaque savoir-fai-
la fameuse série Web marocaine, intitu-          tion de 24 heures. Cinq équipes seront      re et expertise mentionnés dans
lée Switchers. Une web série qui draine,         sélectionnées au final et auront 10 mi-     son profil. La question légitime
pour sa part, un nombre important de             nutes pour convaincre.                     qui se pose alors concerne la
                                                                                             différence entre les recomman-
                                                                                             dations et les «endorsement»
                                                                                             dans LinkedIn. Les utilisateurs
                                                                                             de LinkedIn peuvent en effet
                                                                                             recommander librement des
                                                                                             profils pour leurs qualités, leurs
                                                                                             compétences, leurs réalisations
                                                                                             de manière simple puisqu’il
                                                                                             suffit de cliquer sur le bouton
                                                                                             «endorse» pour apposer une ou
                                                                                             plusieurs mentions à un profil
                                                                                             qui sera donc entièrement ap-
                                                                                             prouvé pour ses compétences
                                                                                             et son expertise alors que les
                                                                                             recommandations sont plus li-
                                                                                             bres et en termes rédactionnels
                                                                                             relatant une expérience donnée,
                                                                                             un poste ou une tâche. 




                   N°5 Octobre - Décembre 2012
                                                                                                                           41
MANAGEMENT                                                                                          COACHING
Procrastination
... et si c’est pas aujourd’hui, ce sera
demain. Peut-être !                                                       (*)



          vant les vacances, j’ai rencontré          nation génère le malaise. Le problème          et sur son travail. Je ne vous apprends


A         Samir, un jeune cadre dans une
          PME de services. «J’ai rejoint
          cette entreprise, il y a deux ans»,
          m’avait-il confié. Il a été recruté
pour remplacer le directeur commer-
                                                     avec la procrastination, c’est quand le
                                                     procrastineur devient une source de blo-
                                                     cage. C’est un comportement invalidant
                                                     et bloquant. Au fil du temps, la procras-
                                                     tination devient une véritable stratégie
                                                                                                    rien en vous disant que le bénéfice qu’en
                                                                                                    tire Samir sur les 5 feuilles est nul.
                                                                                                    Après, je lui ai demandé d’analyser les
                                                                                                    post-it. Son attention s’est focalisée sur
                                                                                                    les post-it «Raison». «Ce sont des tâches ad-
cial, qui est parti à la retraite en février         d’échec et d’auto-sabotage.                    ministratives qui m’ennuient. J’étouffe rien
dernier.                                                                                            que d’y penser». Et oui, Samir fuyait l’en-
Samir aime son travail. Mais, le hic,                Pourquoi procrastine-t-on?                     nui en reportant à la Saint Glinglin. Sa
c’est qu’il est: «incapable d’effectuer une          Plusieurs raisons expliquent ce compor-        voix était reposée et calme. Il a compris
tâche dans les délais convenus». «Le comble,         tement: la peur du jugement, la quête          d’où vient le «hic». En plus des consé-
dit-il, c’est moi qui fixe, parfois, ces délais!».   de la perfection, le besoin d’attention,       quences extérieures (retard des dossiers,
Croyant avoir un problème de gestion                 le besoin de stimulation très élevé, la ré-    accumulations des parapheurs, amon-
de temps, il a suivi une formation dé-               bellion passive, la peur de l’échec.           cellement des devis, frustration des
diée. «C’était formidable! Quand j’ai repris,        Et, aussi, l’amour. La passion que l’on        collaborateurs et j’en passe), la procras-
je me suis organisé et me suis senti à l’aise        met dans son travail. On peut, facile-         tination est, aussi, source d’émotions
dans mon travail. Mais quelques jours après,         ment, s’investir dans une tâche que l’on       négatives. Une fois, pris dans l’engre-
j’ai tout oublié et redevenu, excuse le terme,       aime, qui nous stimule, qui nous procure       nage, le procrastinateur est assailli par
bordélique».                                         du plaisir. Et on aura tendance à rejeter      un sentiment de culpabilité.
Donc, Samir a sollicité un coaching                  celles qui ne nous passionnent pas.            Le comble, c’est qu’il dépense une éner-
pour en finir avec ce comportement                   Qui procrastine? C’est un comporte-            gie énorme à ne pas agir ! Et il est temps
«heu, vous comprenez». Il voulait met-               ment universel. Il n’est pas propre à une      d’agir. La séance d’après, j’ai demandé
tre un peu d’ordre dans son tra-                     culture ou à un genre. Selon des spécia-       à Samir de noter sur un autre post-it, ce
vail. Il est conscient que ce manque                 listes, 20 à 30% de la population souffre      qu’il compte faire, à l’avenir, pour ne
d’organisation risque de déteindre                   de procrastination. Nous procrastinons         plus reporter sine die une tâche. «En fait,
sur son équipe et, plus tard, sur sa car-            tous et depuis la plus tendre enfance.         j’ai hérité ce poste de mon prédécesseur tel
rière professionnelle.                                                                              qu’il l’a organisé. Lui, il était plus adminis-
                                                     Pour ne plus procrastiner                      tratif que moi et centralisait tout. J’ai, déjà,
Pour commencer                                       Le coaching étant une co-construction,         délégué à mon assistante le suivi de certains
En fait, Samir souffre du mal de notre               mon travail avec Samir a consisté à            dossiers. Je respire déjà». Durant la sep-
époque: la procrastination. L’art de re-             écouter le message sous-jacent à la pro-       tième séance, Samir a pris le lead, il n’a
mettre à demain un travail que l’on peut             crastination et non à la vaincre.              plus le nez dans le guidon. Il m’a parlé
faire aujourd’hui. Pour faire un peu                 Lors des premières séances avec Samir,         de la nouvelle organistion qu’il compte
d’esprit, «procrastiner» contient le terme           j’ai pu cerner son profil. Il est de «type     mettre en place: déléguer, former, inno-
«cras» qui signifie «demain». Nul besoin,            rebelle», selon la Process Com Manage-         ver, créer de nouveaux services, épater
donc, de s’étaler. Or, procrastiner va à             ment, PCM. Cela m’a donné une in-              le client. Ses yeux brillent. Et je sais,
l’encontre de ce que l’on nous a ensei-              dication précieuse sur la façon dont il        maintenant, qu’il ne va plus rien repor-
gné: «ne remets pas à demain ce que tu peux          interagit avec le monde.                       ter à la Saint Glinglin. Il concrétisera
faire aujourd’hui».                                  Selon le PCM, les personnes de «type           toutes les tâches qu’il a prévues.
Précisons, toutefois, que celui/celle qui            rebelle» carburent à la passion et refu-       En meneur d’hommes averti, il m’a
procrastine ne glande pas devant son                 sent les cadres conventionnels. Elles ont      confié, lors de la dernière séance, «je
ordi à visionner les vidéos envoyées par             besoin de créer, d’innover et d’échanger.      dois faire attention pour ne pas avoir des
les copains ou jouer à Dofus. Il bosse               «Tout ce qui traine, draine» dit-on en coa-    «Samir-bis» dans mon équipe». 
pour de bon.                                         ching. Avoir, constamment, à l’esprit
Un procrastineur se déborde d’énergie                la tâche à effectuer, que l’on s’évertue
et effectue des tâches utiles et impor-              à reporter, est toxique, car cela consu-
                                                                                                    (*) Slogan de la « Journée
tantes, mais non urgentes. L’un des                  me votre énergie. Lors de la cinquième         Mondiale de la Procrastination
plus célèbres procrastineurs est Nicolas             séance, j’ai donné à Samir cinq feuils de      » fêtée le 25 mars, lancée, en
                                                                                                    2010, par David d’Equainville,
Sarkozy, ex-président français. Son hy-              papier (A4), des post-il de cinq couleurs      l’auteur de «Demain, c’est bien
peractivité lui fait différer des dossiers           différentes et des feutres. Après, je lui ai   aussi». Son objectif: réfléchir
                                                                                                    à notre monde moderne et au
très urgents. La procrastination est un              demandé de noter sur chaque feuille une        rythme de vie effréné qu’il nous
                                                                                                    impose. Les journées
perpétuel mouvement (puisqu’on re-                   récente tâche qu’il a reportée. Les cinq       mondiales sont
porte à plus tard) qui crée, paradoxale-             feuilles étaient disposées sur une grande      officielles et inscrites
                                                                                                    au calendrier
ment, de l’inertie, parce que ce qui est             table. Ensuite, de noter, sur un post-it, le   de l’ONU,
reporté reste dans le même état. La                  bénéfice qu’il tire de la procrastination.     dont l’objectif
                                                                                                    est d’attirer
paresse, par contre, est une force qui               Sur un autre, les raisons qui le poussent      l’attention sur
ancre dans l’inertie. Elle est bien vécue            à reporter. Et sur le troisième, l’impact      un problème
                                                                                                    social ou
                                                                                                                               Nezha Hami Eddine Mazili Echaïri
par son auteur. Par contre, la procrasti-            de la procrastination sur lui en personne      culturel.                        Consultante - Coach

                      N°5 Octobre - Décembre 2012
                                                                                                                                                          42
MANAGEMENT                                                                                                                                FORMATION
Gestion de la qualité des SI
Un Microprogramme désormais possible
    NTELLECTUS et POWERACT or-                                      si que toute personne désireuse de boos-                                  nes, le Microprogramme «Management de


I   ganisent pour la première fois au Ma-
    roc, le Microprogramme «Management
    de la Qualité des Systèmes d’Information
(SI), Foundation Level», qui se veut un cy-
                                                                    ter son développement personnel et sa
                                                                    carrière, ce Microprogramme s’articule
                                                                    autour de 4 axes essentiels. D’abord, un
                                                                    premier axe relatif au «Management du
                                                                                                                                              la Qualité des Systèmes d’Information (SI)»
                                                                                                                                              tient sur une durée totale de 10 jours, ré-
                                                                                                                                              partis sur un période de 2 mois favorisant
                                                                                                                                              l’apprentissage des participants, avec
cle de formation professionnel, pratique                            SI Par les Processus» qui concerne l’in-                                  à l’issue, des supports de formation de
et pertinent. Orienté vers l’excellence                             génierie et la modélisation des processus                                 qualité, un certificat de participation au
managériale, ce MicroProgramme vise,                                via des outils de modélisation de process                                 Microprogramme ainsi qu’une possibi-
en effet, à procurer toutes les compéten-                           (BPMN, pour Business Process Mode-                                        lité de certification «ITIL-Foundation». En
ces nécessaires pour le management de                               ling Notation). Le second axe est dédié                                   termes de frais de participation, le Mi-
la qualité des SI en se basant sur les ré-                          aux «Référentiels de gestion de la qualité et de                          crogramme qui se déroule à Casablanca
férentiels de bonnes pratiques répandus                             la performance des SI» et se focalisera sur                               (Maroc), avec option Intra-entreprise
sur le marché. En prime, une assurance                              une synthèse managériale des référen-                                     ,coûte environ (30 000 DHS MAD HT /
de transfert de compétences de qualité,                             tiels de qualité des SI (COBIT, CMMI,                                     2 800 € HT) par participant, avec possi-
une équipe d’animateurs expérimentés,                               ITIL, ISO, PMBOK, SCRUM, etc.), le                                        bilité de réduction pouvant aller jusqu’à
une assistance de partenaires de renom,                             référentiel CMMI et l’approches agiles,                                   30%. Les frais optionnels de certification
un contenu de haut niveau, innovant et                              la gestion des services IT avec ITIL, la                                  «ITIL-Foundation» (2500 MAD HT / 250
qui répond surtout aux spécificités de                              sécurité de l’information avec ISO27001                                   Euros HT) seraient à la charge du can-
chacun des participants ainsi que des                               ainsi que la mise en place des tableaux                                   didat. A propos des animateurs, ils jus-
moyens pédagogiques éprouvés dont des                               de bord de pilotage de la performance de                                  tifient d’une expérience à l’international
Workshops, des études de cas, … le tout,                            la DSI. Le dernier axe concerne «La Ges-                                  avec plusieurs projets dans le domaine de
dans un cadre participatif favorisant une                           tion de Projets SI et la Démarche Qualité» et                             la Qualité et des Processus SI. Ils dispo-
meilleure interaction du groupe. Desti-                             reviendra sur les best practice de la maî-                                sent des certifications de renom (ITIL-F,
née principalement à tous les acteurs im-                           trise d’ouvrage (MOA) pour les projets                                    ITIL-OSA, IRCA-ISO, PMP, CMMI,
pliqués dans la gestion des projets et des                          SI. Ne nécessitant aucun prérequis au                                     SCRUM Master, etc.) et déponents de
processus SI de l’entreprise, les acteurs et                        préalable, excepté un nombre minimum                                      grandes références (Grands Comptes,
responsables du SI, les consultants SI ain-                         de participants devant dépasser 8 person-                                 PME/PMI, TPE, etc.) 
PS : Concernant les prochaines sessions, elles sont planifiées pour les 19-23 Novembre et les 17-21 Décembre.
Pour de plus détails, contacter INTELLECTUS Consulting & Services (Contact@intellectus.ma / Tél: +212 540 008 474) ou POWERACT
Consulting (Info@poweract.ma / Tél: +212 522 354 474). Vous pouvez également visiter la page http://www.intellectus.ma/microprogramme.

                                          Intitulé de la Formation                           LMPS                Dataprotect                 Consilium            NETpeas                     SHEMS IT
                                   Sensibilisation aux enjeux de la Sécurité du SI                        11-12/10 - 8-9/11 - 6-7/12 (2J)   11.2012 (1/2J)
                                Les menaces et les techniques d’intrusion internes                                23-24/11 (2J)
                                  Sensibilisation aux enjeux de la cybercriminalité                                 25/11 (1J)
                               Analyse des risques à l’aide de la méthode MEHARI          12-14/11 (3J)           19-20/10 (2J)
                                       La gestion des incidents de sécurité SI                                      20/10 (1J)
     Votre planning




                                                Développement sécurisé                                            24-26/10 (3J)
                                Les menaces et les techniques d’intrusion externes                                10-11/12 (2J)
                                        La préparation à la certification CISM                                     23-30/11 (3J)
                                      Les techniques d’agression informatique                                    17-19/ 12 (3J)
                                                     Métiers de RSSI                                              23-25/10 (3J)
                                          Préparation à la certification CEH                                       15-19/10 (5J)
                                         Préparation à la certification CISSP                                      08-12/10 (5J)
                                                ISO 27001 Implemanter                     17-21/12 (5J)           19-23/11 (5J)
                                                 ISO 27001 Lead Auditor                   03-07/12 (5J)           22-26/10 (5J)              11.2012 (5J)
                                 ISO 27005 Risk Manager avec EBios / avec Mehari          15-19/10 (5J)           27-28/12 (2J)
                                           Certified ISO 22301 Foundation                  08-12/10 (3J)           18-22/11 (5J)
                                          Certified ISO 22301 Lead Auditor                                         01-05/10 (5J)
                                                 ISO20000 Lead Auditor                    26-30/11 (5J)
                                          Déploiement de la norme PCI DSS                                         22-23/10 (2J)              12.2012 (2J)
                                       Aspects pratiques liés à la loi n° 09-08           22-24/10 (3J)           24-25/10 (2J)               18.10 (1J)
                                                          ITILV3                          17-19/12 (3J)                                      11.2012 (3J)
                                            PCA selon la norme ISO 22301                                                                     12.2012 (5J)
                             Initiation à l'utilisation du logiciel ACL - Audit Command                                                      12.2012 (2J)
                                      CISA (Audit des systèmes d’information)             22-26/10 (5J)           14-16/11 (3J)
                                                         COBIT V5                                                                            10.2012 (2J)
                                          Préparation à la COBIT Fondation                26-28/11 (3J)
                                          Préparation à la certification PMP               10-14/10 (5J)
                                         Fraude Classiques et Informatiques                                                                  07-08/11 (2J)
                                           Fondamentaux et sécurité Linux                                                                                        12-15/11 (4J)
                                               Administration cisco ASA                                                                                          26-29/10 (3J)
                                       SANS Training (Formation Certifiante)                                                                                   14-18/01/2012 (5J)
                                                   Cisco VLAN niveau 3                                                                                           10-13/12 (4J)
                                       Développement javaEE avec GlassFish                                                                                                                   09-12/10 (4J)
                                              Développement des EJB3.1                                                                                                                       15-17/10 (3J)
                                Développer des applications j2EE avec SPRING 3.0                                                                                                     29-31/10 - 5-7/11 - 5-8/12 (3J)
                             Dév. Applications RIA avec Spring, Hibernate et BlazeDS                                                                                                         11-14/11 (4J)
                           Dataprotect Institute : +212 660 740 569/ contact@dataprotect.ma / www.dataprotect.ma
                                                                                                                                            Shems IT : +212 672 833 741 / www.shems-it.com
                           LMPS Consulting :+212 522 527 785 / contact@lmps-consulting.com / www.lmps-consulting.com
                                                                                                                                            Consilium : +212 522 871 101 / contact@consilium.ma / www.consilium.ma
                           NETpeas : +212 529 022 420 / imane@netpeas.com / www.netpeas.com



                      N°5 Octobre - Décembre 2012
                                                                                                                                                                                                          43
MANAGEMENT                                                             Avec la collaboration de CapRh Maroc




Atento Maroc

Pourquoi il fait bon d’y travailler ?
Dans notre quête d’entreprises soucieuses de leur potentiel humain, nous avons croisé Atento
Maroc, filiale marocaine du groupe espagnol Atento, spécialisé dans la gestion de la relation client
ou centres d’appels…

     l y a quelques mois, Atento s’est


I    accaparé la 25e position (sur 350)
     dans le palmarès des meilleures
     entreprises «où il fait bon de travailler»
(Best Place to Work). Nous avons
rendu visite à la filiale marocaine pour
connaitre le secret.
Quand nous sommes entrés dans
le bureau de Abdelaziz Boumahdi,
Directeur Général de Atento Maroc,
nous avons été accueillis par un pan
de mur bleu où trônent une vingtaine
de photos illustrant les différentes
rencontres organisées par Atento Maroc
au profit de son personnel. Après les
présentations, M. A. Boumahdi nous a
exposé, avec moult détails, les photos
et les occasions qu’elles représentent.
                                                                 Photos TIC Magazine (A.Alaoui)

Telefónica au Maroc
En 1999, le groupe espagnol Telefónica             opérations de back office: assurance,              détend et rapproche les équipes», renchérit
regroupe l’ensemble de ses activités               télécom,     communication via les                 A. Boumahdi. Car, pour lui, «ce sont des
de gestion de la relation client en                réseaux sociaux, etc.                              moments qui permettent de découvrir l’autre
Espagne et en Amérique Latine… Il                                                                     et d’avoir des informations importantes
les a consolidées, en 2000, au sein de             Proximité avec les collaborateurs                  sur les collaborateurs». «L’expérience nous
sa nouvelle filiale Atento, qui veut dire,         Etant une activité fortement utilisatrice          a montré que, parfois, les problèmes sont
dans certains pays latino, «Allo». Cette           de ressources humaines, «nous sommes               causés par un message mal transmis, qui
stratégie a permis au groupe espagnol              conscients que nos hommes et nos                   provoque un mal être chez le collaborateur»,.
de se positionner dans un secteur en               femmes comptent beaucoup dans notre                poursuit-il. «Je suis très exigeant à l’égard
croissance. La même année, Atento                  développement économique. C’est pour               des managers pour qu’ils cultivent la
s’est installé au Maroc pour suivre                cela que nous privilégions la proximité»,          proximité avec leurs collaborateurs». Le
l’opérateur marocain, Méditel, où le               explique A. Boumahdi. Par proximité,               crédo du DG? «On ne peut pas avancer,
groupe Telefónica détenait 33% du                  la direction générale entend réduire les           si l’on ne comprend pas l’autre et si l’on
capital. Au démarrage, le staff comptait           distances avec ses collaborateurs. «Je             ne connaît pas l’autre». Et de renchérir:
90 personnes. Aujourd’hui, Atento                  demande à chaque manager d’être proche de          «Mon objectif est d’instaurer une charte
Maroc compte plus de 2800 personnes                ses collaborateurs pour mieux les connaître        de cinq valeurs fortes: crédibilité, respect,
réparties sur quatre sites: Casablanca,            et mieux les écouter pour pouvoir mieux les        équité, camaraderie et fierté». Les trois
Tanger, Meknès et Tétouan. Et «l’on                servir », insiste A. Boumahdi.                     premières valeurs sont celles du groupe
ira très probablement jusqu’à 3 000                Atento Maroc créé, constamment,                    et les deux dernières sont du cru de
collaborateurs», nous a expliqué Abdelaziz         l’événement pour aller vers ses                    la filiale marocaine. Pour garder le
Boumahdi. Chaque centre est dédié à                collaborateurs. Une fois par mois,                 contact avec ses collaborateurs, «Ta voix
un marché spécifique. Ceux de Tanger               le directeur général prend un petit-               dans la direction» est un outil qui permet
et de Tétouan s’occupent du marché                 déjeuner avec les managers, qui sont,              d’échanger avec le management et de
espagnol. Celui de Meknès du marché                eux aussi, tenus d’en organiser un                 collecter les best practices.
français. Quant à celui de Casablanca              avec leurs collaborateurs. «Je tiens à ce
il est dédié au marché français et au              que ces réunions soient tenues en dehors           Motivation vs stress
celui local. Au fil des années, Atento             du lieu de travail. Ils peuvent aller au café      «La motivation est un élément très
Maroc a développé de nouvelles                     du coin. Mais, le plus important, c’est de         important pour nous. Je veille à ce que
compétences dans l’Offshoring et les               se voir en dehors du cadre de travail. Cela        mes collaborateurs soient à l’aise dans leur

                     N°5 Octobre - Décembre 2012
                                                                                                                                           44
CARRIERE

travail». Les erreurs de parcours ne sont          annuel du niveau de satisfaction du      Operations Performance Centre). Dans
pas comptabilisées comme occasion                  personnel. Un baromètre qui donne        un souci de faciliter l’employabilité
de sanction, mais comme opportunité                l’occasion à la direction générale       des jeunes, Atento Maroc a participé
d’apprentissage, dont il faut tirer les            d’adapter sa politique.                  au projet «Call academie» lancé, en
enseignements          nécessaires.      Cette                                              2010, par l’association marocaine
politique a permis à Atento Maroc                  Année olympique                          de relations clientèle, AMRC, avec
d’avoir un turn-over en dessous de                 Comme 2012 est l’année des jeux          l’Anapec pour former les lauréats
celui du secteur. «Je dois reconnaître que le      olympiques, le groupe a placé ses        au minimum requis par les centres
travail dans notre secteur d’activité n’est pas    projets sous un slogan olympique:        d’appel.
facile. Il est stressant. J’en suis conscient.     «Nous contribuons à ce que nos clients
Au démarrage, c’était très difficile, les          atteignent de nouveaux sommets». Pour    Les talents d’Atento
opérateurs marocains ne comprenaient pas           faire de ce slogan une réalité, Atento   Depuis 2006, Atento Maroc organise
la réaction du client en Europe. Nous avons,       Maroc accorde une grande importance      régulièrement «Atento talent». La
alors, mis en place des équipes de suivi pour      à la formation. Académie Atento          dernière édition a vu la participation
leur expliquer comment cela se passe en            organise, tout au long de l’année, des   de deux chanteurs, dont un a été
Europe. Ces équipes ont permis de réduire le       formations, pour les quatre centres      jusqu’au quart de finale de «Studio 2M»
gap culturel», se souvient A. Boumahdi.            marocains, sur les normes des clients    en 2010, d’une troupe musicale, d’un
Avec une politique de carrière très claire,        et sur les nouvelles techniques en       magicien, des danseurs et d’une troupe
Atento Maroc privilégie la promotion               œuvre dans le secteur.                   de théâtre. Ce concours est
interne. «Moi-même, je suis le fruit de la         En effet, l’entreprise s’est par         un autre prétexte pour
promotion en interne» s’enorgueillit A.            exemple lancée dans une démarche         réunir ses équipes et
Boumahdi. 90% des postes sont pourvus              de certification COPC (Customer          mieux les connaître. 
en promotion interne. «D’ailleurs, les
critères de promotion sont connus de tout le
monde». Un autre sujet qui fait la fierté
d’Atento Maroc: la place accordée
aux personnes à mobilité réduite. Elle
est l’une des premières entreprises au
Maroc à mettre en place les dispositifs
nécessaires pour faciliter leur mobilité.

La Com. interne
Atento Maroc, comme les autres
filiales du groupe, a un journal
interne, qui apporte, chaque trimestre,
l’information sur le groupe et sur la
filiale marocaine. Un kit de bienvenue
est en cours de réalisation. Il donnera
toutes les informations nécessaires
sur     l’entreprise:   organigramme,
organisation, informations sur la
CNSS, démarches administratives. La
«Com. Interne» réalise, une fois par
an, une enquête de climat social; ce
qui permet de dégager un baromètre




 Cabinet spécialisé dans le coaching, la
 formation et l’accompagnement des
 ressources humaines. Il accompagne,
 depuis une dizaine d’années, des
 entreprises dans le secteur privé et
 public,sur différentes problématiques
                                                                                                                                      Photos TIC Magazine (A.Alaoui)




 managériales: changement, vision,
 performance, charte de valeurs.


                     N°5 Octobre - Décembre 2012
                                                                                                                            45
Solutions                                  Part-Pro

L’iPhone 5: un bad buzz ?
         pple a présenté finalement son          Support de la Nano-SIM seulement

A        nouvel iPhone 5 lors de son
         Keynote de San Francisco, Sep-
         tembre dernier. Quelques chan-
gements sont, certes, de mise par rapport
                                                L’iPhone 5 n’est pas compatible avec les
                                                cartes micro-SIM existantes et suppor-
                                                tées par l’iPhone 4S. Encore faut-il que
à l’iPhone 4S, mais ne font pas écho aux        les opérateurs proposent déjà ce type de
attentes nourries avant sa sortie. En ef-       cartes.
fet, au-delà de son nouveau processeur
A6 qui serait deux fois plus performant           Toujours pas de récepteur FM
que la puce A5 intégrée à l’iPhone 4S
ainsi que ses 25 heures de veille en plus,      Pour écouter de la radio avec iPhone 5,
l’iPhone 5 apporte une légère améliora-         il faut passer par Internet alors que cette
tion par rapport à son prédécesseur avec        fonction est offerte même par les télé-
seulement un peu plus de hauteur (8             phones bon marché.                                    Le prix exorbitant
mm de de plus), un peu moins de pro-
fondeur (1,7 mm de moins), et un peu                                                          Estimé à plus de 7500 Dhs pour la version
moins de poids (28g de moins). Côté               Le connecteur «Lightening»,
                                                                                              16G (12 000 pour la version 64G), l’iPhone
résolution, un effort considérable a été          à la place du fameux «Dock»                 5 bat tous les records. Il est en effet plus cher
fait au niveau de l’écran qui passe à 4                                                       que tous ses autres concurrents, à puissance
pouces sur cette version au lieu de 3,5»        Le connecteur actuel (Dock) à 30              et fonctionnalités équivalentes, avec environ
sur iPhone 4S. Toutefois, la résolution         broches existe depuis plus de 10 ans.         + 20%.
reste identique (326 ppp). L’iPhone 5           Il a été changé en 2012 pour un nou-
offre par ailleurs plus de connectivité         veau dénommé Lightening, et ce,
du fait qu’il supporte dorénavant le            dans une visée global de miniaturi-               Toujours pas de fonction
HSPA+, le DC-HSDPA et le Wi-Fi sur              sation des composants de l’iPhone.                   «disque amovible»
5 GHz. Malgré tout cela, l’iPhone 5 ne          Le nouveau connecteur Lightening
convainc toujours pas. Dans ce qui suit         n’est pas compatible avec tous les ac-        Cette fonction disponible sur des téléphones
une dizaine de déceptions, comparai-            cessoires Apple puisqu’il ne permet           d’entrée de gamme n’est toujours pas implé-
son faite avec tout le tapage médiatique        pas de véhiculer les signaux analogi-         mentée sur la série d’iPhone, poussant l’usa-
qui a précédé le lancement du nouvel            ques, vidéo ou iPod out. Apple le re-         ger à passer par iTunes, fort contesté, pour
iPhone.                                         connait et le mentionne sur son site          manipuler ses données.
                                                Web US: «This adapter lets you connect        Enjeux pour Apple : Forcer l’usager à s’auto-
                                                devices with a Lightning connector to         déclarer et à s’identifier sur iTunes pour accé-
   Un look pas trop imaginatif                                                                der à ses données.
                                                many of your 30-pin accessories. Video
                                                and iPod Out not supported»
Le look du nouvel iPhone laisse à dé-           Enjeux pour Apple : Pousser les usa-
sirer. On dirait que la transition Jobs/                                                          Google Maps a disparu d’iOS 6
                                                gers à s’affranchir de tous les adap-
Cook se passe très mal, côté design es-         tateurs qui permettront d’utiliser le
tampillé à la pomme croquée. Enjeux                                                           Apple a pris le risque de zapper le service de
                                                nouveau connecteur avec l’ancien (+           cartographie Google Maps de ses iPhone.
pour Apple : Booster les ventes des             1000 Dirhams) et dont aucun n’est
accessoires, extrêmement chers, notam-                                                        Enjeux pour Apple : proposer ses propres
                                                fourni en standard.                           services de cartographie, en partenariat
ment, les coques personnalisées pour
assurer un habillage qui remédierait aux                                                      avec TomTom, «Plans», pensant fournir un
défauts de design.                                Toujours pas de lecteur                     meilleur service que Google mais surtout,
                                                  de cartes mémoire                           comptant sur ses adeptes pour améliorer ce
                                                                                              service grâce à la collecte et à la remontée
                                                Ceci empêche d’exploiter directe-             d’informations.
Incompatibilité avec la 4G (LTE)
                                                ment ses fichiers multimédias (mu-
Contrairement à ce qui a été an-                sique téléchargé, photos prises à la                    YouTube non-plus
noncé lors de son lancement, l’iPho-            volée, vidéos à diffuser sur la télé,
ne 5 n’est pas compatible avec tous             etc.).                                        YouTube, appartenant également à Google,
les réseaux 4G.                                 Enjeux pour Apple : Vendre de l’es-           n’est plus embarquée par défaut sur l’iPhone
Enjeux pour Apple : lancer plusieurs            pace de stockage, beaucoup plus cher          5, comme ce fut le cas pour toutes ses an-
séries d’iPhone 5, avec des réglages            que ce qu’il vaut réellement (iPhone          ciennes générations. Enjeux pour Apple :
spécifiques à chacune des régions, de           version 32 Go coutera toujours plus           Barrer la route à Google, fournisseur d’An-
sorte à limiter la portabilité des termi-       cher qu’en version 16Go dotée d’une           droid, son premier concurrent sur tablettes et
naux.                                           carte de mémoire 16Go!)                       Smartphones 


                  N°5 Octobre - Décembre 2012
                                                                                                                                       46
N°5 Octobre - Décembre 2012
Solutions
Spécial IFA 2012

Cap sur Windows 8
A l’occasion du salon de l’électronique grand public «IFA 2012» de Berlin, tous les constructeurs ont sorti
leurs nouveautés, notamment en matière de PC Ultrabook et de tablettes tactiles. Tendance technologique
oblige, avec l’arrivée imminente de Windows 8, la créativité des constructeurs PC et tablette s’est vu boostée
alors que leurs produits étaient orientés Android principalement.

Un Samsung sous WP 8                             Toshiba      annonce       le    Satellite     gle, possède un écran de 7 pouces et sera
                                                 U920t                                          dotée d’une puce ARM Cortex A8 sim-
                                                 Cette nouvelle innovation de Toshiba           ple-coeur cadencé à 1,2 GHz ainsi qu’un
                                                 vient se placer entre la tablette et l’Ul-     port HDMI.
                                                 trabook. Il est doté d’un écran tactile de
                                                 12,5 pouces (1366×768) anti reflet, d’un       … et HP annonce le Spectre XT
                                                 processeur Intel Core i3 (ou i5 en option)     TouchSmart
                                                 ainsi qu’une mémoire vive (RAM) de
                                                 4Go. Cerise sur le gâteau, Toshiba offre
Dénommé ATIV S, Samsung a dévoilé son            un SSD de 128 Go. Il s’agit d’un ordi-
premier Smartphone sous Windows Phone            nateur portable qui se transforme en ta-
8. Il s’agit simplement d’une version mo-        blette facilement transportable grâce à un
difiée du Samsung Galaxy SIII qui fonc-          système de rails qui permet au clavier de
tionne cette fois-ci sur Windows Phone 8.        glisser derrière l’écran.
D’une épaisseur de 8,9mm, le Samsung
ATIV S est doté d’un écran de 4,8» HD
Super AMOLED (Corning Gorilla Glass                                                             HP sort son premier Ultrabook doté d’un
2), d’un processeur double cœurs cadencé                                                        écran 15,6 tactile IPS et Full HD. Le
à 1,5 Ghz et d’une mémoire vive de 1Go                                                          Spectre XT affiche un poids de 2,16 kg et
(RAM), sans oublier son appareil photo de                                                       17,9 mm d’épaisseur, soit deux fois plus
8MP, sa mémoire interne de 16 ou 32Go                                                           qu’une tablette, et embarque le nouveau
extensible grâce au slot microSD et d’une                                                       processeur Intel Ivy Bridge ainsi qu’un
batterie de 2300 mAh, NFC.                       … Et Huawei sort 2 nouvelles ta-               disque dur mSATA de 32 Go. Equipé de
                                                 blettes sous Android                           ports USB 3.0, HDMI, Thunderbolt, de
… et annonce la sortie du Galaxy                                                                son Beats Audio, le nouvel Ultrabook HP
Note II                                          Outre ses quatre nouveaux Smartphones          fonctionne sous Windows 8.
                                                 présentés lors l’IFA, Huawei a présenté
                                                 ses deux nouvelles tablettes tactiles tour-    La nouvelle Sony Xperia Tablet
                                                 nant sous Android 4. Il s’agit d’abord de      est arrivée
                                                 la MediaPad 10 FHD qui offre un écran
                                                 de 10’’ IPS Full HD ainsi qu’un proces-
                                                 seur quatre cœurs cadencé à 1,2 GHz, ac-
                                                 compagnés de 1 Go de RAM. En termes
                                                 d’espace de stockage, la nouvelle Media-
                                                 Pad reste flexible avec plusieurs modèles
                                                 de 8, 16, 32 et 64 Go, tous extensibles à 64
Dotée d’un processeur quatre cœurs à             Go en microSD. La bonne nouvelle, c’est
1,6 Ghz, de 2Go de RAM, d’un appareil
photo de 8 millions de pixels, la nouvelle
tablette Samsung à 5,5’’ offre un espace                                                        Cette version revisitée de la tablette
disque de 16Go, 32Go ou 64Go, exten-                                                            Sony Tablet S fonctionne sous An-
sible à 64 Go via son slot microSD. Et                                                          droid 4.03. Elle se caractérise par
grâce à la nouvelle génération de S Pen,                                                        son processeur Tegra 3 et offre plus
Samsung propose de nouvelles fonction-                                                          d’accessoires compatibles (housses,
nalités liées à son stylet. En effet, «Air                                                      docks, etc.). Parmi ses avantages, cette
View» permet de pré-visualiser le conte-                                                        tablette est étanche aux projections
nu sans avoir besoin de l’ouvrir et ce, rien     que la MediaPad 10 FHD serait compati-         d’eau et pourra être utilisée comme
qu’en pointant le stylet sur l’objet à vi-       ble avec la 4G. Par ailleurs, la MediaPad      télécommande universelle grâce à un
sualiser.                                        7 Lite, concurrente de la Nexus 7 de Goo-      port infrarouge. 

                   N°5 Octobre - Décembre 2012
                                                                                                                                  48
Part-Pro

Fuite des données                                                                                   Nokia LUMIA :
                                                                                                  Désormais au Maroc
Trend Micro dévoile sa solution
        rend Micro, un des leaders de            rus au niveau du client, du serveur et de

T       la sécurité du Cloud, a sorti sa
        solution DLP (Data Loss/Leak
        Prevention) centralisée visant la
gestion de tous les points de contrôle du
                                                 la passerelle web, ce qui permet de défi-
                                                 nir et de déployer des règles de sécurité à
                                                 travers l’ensemble de l’entreprise depuis
                                                 un point central. La plateforme Control
SI. Ainsi, pour réduire les risques qui pè-      Manager dispose d’une interface web
sent sur les données sensibles de l’entre-       qui permet de gérer les différentes fonc-
prise, Trend Micro a intégré son module          tionnalités de façon centralisée.
de prévention des fuites des données             Elle dispose notamment d’un tableau
(DLP) à la plateforme Control Manager            de bord personnalisable, d’une vue en
maximisant la visibilité et la protection        temps réel sur les menaces grâce à Trend         Originale et simple d’usage,
des données. En prime, cette solution n’a        Micro Smart Protection Network, ainsi            la nouvelle gamme de Smart-
pas de surcoût du fait qu’elle n’a besoin        que des modules de reporting paramé-             phones Nokia «Lumia» offre
ni de serveurs, ni de consoles d’adminis-        trables avec des requêtes ad hoc et des          de nombreux services intégrés
tration supplémentaires. Cette solution          alertes configurables.                          (GPS, MS Office, …) qui se ra-
associe protection des données et antivi-                                                         joutent à ceux déjà disponibles
                                                                                                  via le Marketplace. Ces nou-
                                                                                                  veaux Smartphones intègrent
                                                                                                  notamment toutes les fonction-
                                                                                                  nalités liées aux réseaux sociaux
                                                                                                  et aux applications de communi-
                                                                                                  cation (Facebook, Twitter, Lin-
                                                                                                  kedIn, …) de façon intelligente
                                                                                                  et facile offrant une expérience
                                                                                                  de navigation sur internet et les
                                                                                                  réseaux sociaux riche et rapide.

HP Officejet Pro 8100 ePrinter                                                                     Outre ses fonctionnalités, Nokia
                                                                                                  Lumia offre un design monoco-
                                                                                                  que en polycarbonate, assurant
Tout simplement, une merveille                                                                    une meilleure réception ainsi
                                                                                                  qu’un affichage AMOLED avec
                                                                                                  la technologie ClearBlack pour
        estinées principalement aux              des imprimantes laser grâce notamment

D
                                                                                                  une excellente visibilité à l’exté-
        PME/PMI/TPE souhaitant im-               à sa cassette de 250 feuilles (extensible        rieur. En termes de disponibilité
        primer en réseau ou directement,         à 500 feuilles par une seconde cassette          sur le marché local, le Maroc est
        via des périphériques mobiles,           de capacité similaire) et sa vitesse d’im-       l’un des premiers marchés afri-
HP Officejet Pro 8100 ePrinter fait partie       pression (20 pages en N&B et 16 pages            cains à accueillir les modèles
de la nouvelle génération d’imprimantes          en couleurs, par minute). Cerise sur le          Lumia 900, Lumia 800, Lumia
HP qui permettent d’augmenter la ca-             gâteau, elle est dotée de la technologie         710 et Lumia 610. A ce propos,
pacité d’impression tout en ayant u n            pratique «ePrint» qui permet de lancer           Patrick Fichou, DG Nokia Afri-
meilleur rendement. Elle                                                   des impressions        que du Nord déclare que «Je suis
est dotée d’un jeu de                                                      depuis          son    extrêmement enthousiaste à l’idée
4 cartouches d’encre                                                       S m a r t p h o n e,   d’introduire la famille de Smart-
XL de grande capaci-                                                      sa tablette nu-         phones Nokia Lumia au Maroc.
té, ce qui permet d’im-                                                    mérique ou son         Les Nokia Lumia 900, Lumia 800,
primer des documents                                                         ordinateur           Lumia 710 et Lumia 610 combi-
couleur de qualité                                                           portable, sans       nent à la fois notre passion pour le
professionnelle                                                             installer de pi-      design et de puissantes fonctionnali-
pour un coût par                                                          lote. Pour rappel,      tés à l’intelligence et les capacités du
page réduit.                                                          cette petite mer-           Windows Phone». 
Testée par notre ré-                                                veille a été récompen-
daction, la HP Officejet Pro                                      sée par Buyers Labora-
8100 ePrinter s’avère performan-                   tory (LLC’s) avec le prix «Outstanding
te et économique. Elle offre une qualité         Energy Efficiency» (traduisez, efficacité
et une autonomie comparables à celles            énergétique exceptionnelle). 

                   N°5 Octobre - Décembre 2012
                                                                                                                                      49
ZOOM SUR INFO
                                                                                                                                  par S. Zinnid
L’Ultrabook
Une révolution en trois temps ?
Le 20 septembre dernier, la filiale d’Intel basée au Maroc (Intel pour l’Afrique du Nord et du Levant) a
organisé une table ronde pour annoncer le démarrage de la deuxième vague de la technologie Ultrabook. Une
technologie sur laquelle Intel mise énormément pour bouleverser le monde informatique en… trois temps.

         n effet, amorcée en juin 2011,          technologies, non seulement pour améliorer          l’introduction de la 3e génération des


E        la     technologie      Ultrabook
         intervient dans un contexte
         technologique où la créativité a
atteint un niveau jamais égalé. «L’univers
                                                 globalement l’expérience nomade, mais pour
                                                 la révolutionner», confirme Abdelaziz
                                                 Benettaib,      Market      Development
                                                 Manager chez Intel pour l’Afrique du
                                                                                                     processeurs Intel Core qui «permet des
                                                                                                     designs encore plus autonome, sans perte de
                                                                                                     performance (grâce à l’utilisation du process
                                                                                                     de gravure à 22nm, et au transistor 3D dans
de l’informatique connaît aujourd’hui un         Nord et du Levant. L’objectif d’Intel est           le CPU), et présente une sécurité renforcée».
profond changement. Certains appellent           donc clair : révolutionner le monde des             Selon notre interlocuteur, il s’agit d’une
cela un «point d’inflexion stratégique». On      ordinateurs en proposant une machine                phase de maturation durant laquelle on
le constate tout autour de nous et surtout       où le leitmotiv est de fournir une                  verra «apparaitre des appareils totalement
dans la multiplication massive des types         expérience informatique sans égal et sans           innovants, les Ultrabook™ convertible, qui
de terminaux: Smartphones, appareils             compromis. La technologie Ultrabook                 tireront parti de nombreux capteurs, pour
hybrides, e-readers, netbooks, Chromebooks.      est sensée répondre à cet objectif, selon           améliorer l’usage (capteur de présence, GPS,
Bref, nous vivons une période de grande          un plan décliné en trois temps. La                  accéléromètre, écran tactile, voix)... c’est
                   créativité», affirme le       première phase a commencé avec le                   typiquement ce qui a été présenté par Dadi
                               management        lancement de la technologie Ultrabook               Perlmutter lors de sa keynote à IDF (Intel
                                                 en juin 2011. L’objectif de cette phase             Développer Forum)». La troisième phase




                                                 étant de créer une «rupture dans l’univers          sera entamée par le fameux processeur
                                                 «du portable traditionnel, en démocratisant         Intel Core dont le nom de code est
                                                 des designs fins, légers, élégants, autorisés par   Haswell. «Haswell promet une réduction
                            d’Intel pour         la présence d’une puce Intel® Core™ de 2e           drastique de la consommation du CPU,
                         l’Afrique       du      génération à basse tension (TDP de 17W)»,           et donc une augmentation de l’autonomie
                       Nord et du Levant.        affirme Abdelaziz Benettaib. «Au-delà               de la machine pouvant potentiellement se
                    Pour le géant de             du design, similaire à celle d’une tablette:        compter en plusieurs dizaines d’heure selon
                Santa Clara, une telle           l’accès à l’information instantanément à            les modèles», nous déclare Abdellaziz
            diversité invite à changer           l’ouverture du PC, avec une autonomie               Benettaib. C’est durant cette phase,
l’approche informatique : «la diversité          supérieure à 5h minimum dans les premiers           prévu en 2013, que l’Ultrabook réunira,
de tous ces terminaux change l’approche de       modèles, là ou un PC portable traditionnel          selon Intel, «le meilleur du PC (capacité de
l’informatique. En termes des terminaux          tournait plutôt autour de 3h en moyenne»,           production) et des appareils compagnons tels
eux-mêmes, nous travaillons d’arrache-pied       renchérit-il. La deuxième phase, qui                que les tablettes (consommation instantanée
pour leur faire bénéficier des atouts de nos     vient d’être entamée, se caractérise par            de contenu)». 


   Ultrabook™: les attributs d’une tablette et la performance d’un PC
   Avec l’Ultrabook, Intel veut proposer une machine sans compromis. Aussi, l’objectif est-il de mettre sur le marché une
   machine pas comme les autres puisque l’Ultrabook combine des caractéristiques venues de deux mondes différents: les
   tablettes et les PC. En effet, l’Ultrabook se caractérise par plusieurs avantages dont l’utilisateur ne peut que tirer une
   pleine satisfaction. Ainsi, son épaisseur ne dépasse pas les 21 millimètres (certains modèles sont très minces, même). Au
   niveau du démarrage de la machine, la technologie Intel Rapid Start permet à l’utilisateur d’avoir rapidement la main,
   même quand il s’agit d’un mode en veille prolongée. Du côté de l’autonomie, l’Ultrabook assure cinq à huit d’heures
   d’autonomie et se décharge moins rapidement qu’un PC portable classique. L’aspect sécuritaire n’a pas été négligé non
   plus. Sur ce registre, l’Ultrabook est doté de fonctions qui l’aident à se protéger lui-même ainsi que son utilisateur. A cet
   effet, il dispose d’un Bios/micrologiciel conçus pour exploiter les fonctions matérielles de la technologie antivol Intel et
   de la technologie de protection Intel de l’identité.




                   N°5 Octobre - Décembre 2012
                                                                                                                                           50
Les besoins
de stockage de
données croissent
d’année en année.
Il est temps
de réagir.



Quels que soient les besoins de votre entreprise,
vous trouverez la solution qui vous convient chez Dell
grâce à sa gamme de produits de stockage de pointe.

Rendez-vous sur
YourDellSolution.com/ma



Dell™ PowerVault™                        Dell™ EqualLogic™                          Dell™ Compellent™




© 2012 Dell Products. Dell, le logo Dell, Compellent, EqualLogic et PowerVault sont des marques commerciales déposées ou non déposées
de Dell Inc. aux Etats-Unis et dans d’autres pays. Tous droits réservés. Dell renonce à tout intérêt de propriété des noms et marques de tiers.
Dell Corporation Ltd, Dell House, The Boulevard, Cain Road, Bracknell, Berkshire, RG12 1LF, Royaume-Uni.




                        N°5 Octobre - Décembre 2012
N°5 Octobre - Décembre 2012

TIC MAGAZINE N5

  • 1.
    TIC mag azine Le magazine marocain des Technologies de l’Information et de la Communication Abdelaziz Benettaib N°5 Octobre - Décembre 2012 - Ce numéro ne peut être vendu Un ingénieur à l’âme entrepreneuriale P:10 la pomme croque coréen P:26 N°5 Octobre - Décembre 2012
  • 2.
    TRANSFORMING WORLD 8 TRILLION TEXT MESSAGES WORLD WANTS MORE WORLD DEMANDS MORE WORLD DEMANDS MORE DATA 370,000 SKYPE CALLS...EVERY 60 SECONDS WORLD IS CHANGING WORLD IS CHANGING FASTER 7 BILLION HUMAN BEINGS DEVELOPING WORLD TRANSFORMING WORLD 8 TRILLION TEXT MESSAGES S WORLD WANTS MORE WORLD DEMANDS MORE WORLD DEMANDS MORE DATA ATA TA SECONDS 8 TRILLION TEXT MESSAGES S WORLD WANTS MORE WORLD DEMANDS MORE DATA 370 000 SKYPE CALLS EVERY 60 WORLD IS CHANGING FASTER WORLD DEMANDS MORE WORLD DEMANDS MORE DATA 370,000 SKYPE CALLS...EVERY 60 7 BILLION HUMAN BEINGS DEVELOPING WORLD 8 TRILLION TEXT MESSAGES WORLD WANTS MORE Translation provided by Mafawal TRANSFORMING WORLD 8 TRILLION TEXT MESSAGES WORLD WANTS MORE WORLD DEMANDS MORE WORLD DEMANDS MORE DATA N°5 Octobre - Décembre 2012 370,000 SKYPE CALLS...EVERY 60
  • 3.
    EDITO CNDP: régulateur, si… L a protection de la vie privée est, depuis juillet 2011, un droit constitutionnel, consacré par l’article 24. Certes, la loi régissant ce droit a été publiée en 2009, mais un délai de grâce a été accordé aux entreprises et administrations concernant les traitements de données à caractère personnel intervenant avant le 23 février 2009, date K. Lahkim d’entrée en vigueur de ladite loi. Le respect de Directrice de la Publication ce droit constitutionnel sera, dès le 15 novembre 2012, imposé aux entreprises privées comme publiques ainsi que les administrations, sous peine de sanctions pécuniaires et pénales en cas de non-respect • TIC Magazine, le magazine de cette loi. Pour rappel, ce droit constitutionnel intervient suite marocain des Technologies aux avertissements de l’Union européenne pour qui, le statut du de l’Information et de la Communication Maroc en termes de protection des données à caractère personnel reste «critique». Il permet par ailleurs un climat favorable pour les • Une édition de IT investissements étrangers. COMMUNITY SARL, 7, Rue La question qui se pose désormais, est de savoir si cette loi BECKMANS, Rés. Valrose 4, Q. des va réellement encourager les investissements étrangers, Hôpitaux, 20360, Casablanca essentiellement dans l’Offshoring, un créneau où les données à • Tél.: 0 526 080 000 caractère personnel revêtent une importance vitale. En activant la 0 526 090 000 mise en place de la loi 09-08, le Maroc croyait avoir répondu aux • Fax.: 05 22 27 48 81 menaces de nos voisins du Nord de bloquer les délocalisations • Mail: contact@ticmagazine.net vers le Maroc. Or, les Européens pointent toujours du doigt la • Web: wwwticmagazine.net Commission Nationale de la protection des données à caractère personnel (CNDP) dans la mesure où cette Commission est • Directrice de la Publication: Kaoutar Lahkim rattachée à la primature et soumise au contrôle du ministère des • Rédacteur en chef: Finances. Cette situation ne permet pas à la CNDP d’être éligible Said Zinnid auprès du Club des organes européens de contrôle de protection des données personnelles. En effet, il existe une directive datant • Journalistes: d’octobre 1995, relative à la protection des personnes physiques N. Mounouar, O. Lahlim • à l’égard du traitement des données à caractère personnel et à Experts IT: M. Malah, la libre circulation de ces données, selon laquelle les autorités A Elouafiq, H. El Alloussi chargées de la protection des données à caractère personnel • PAO & Infographie: «exercent en toute indépendance les missions dont elles sont N. Nechchafa investies ». • Maquette, Conception & Le Maroc doit donc revoir sa copie et libérer la CNDP du contrôle Conseil Editorial: Com’Pacte de l’exécutif. Une nécessité d’autant plus logique puisque la • Impression: Edit Imprimerie CNDP, en tant que régulateur, doit remplir les conditions exigées • Dossier de Presse: 2010 c11 des Autorités Administratives de Contrôle. Un régulateur, n’est • Dépôt légal: 2011PE0101 régulateur que s’il jouit d’une indépendance totale dans les • ISSN: 2028 - 6449 missions qui lui incombent.  • Tirage: 10.000 Exemplaires N°5 Octobre - Décembre 2012 03
  • 4.
    SOMMAIRE Actus Nelite North Africa : meilleur partenaire Microsoft, deux ans de suite...p:5 Télécoms: la valse des prix et de la conso.....................................p:6 Mobile Broadband Roadshow 2012 : du HDM chez Huawei ...........p:8 Med-IT 2012: un baromètre DSI en vue......................................p:9 Profil pro SECURITE Fait marquant Abdelaziz Benettaib Contrôle d’accès au Cloud : quelles politiques cibles ? ........p:24 APPLE vs Un ingénieur à l’âme SAMSUNG entrepreneuriale une guerre de ... p:10 ANALYSE monopole? Device Management: la clé pour une expérience client meilleure....p:30 p:26 FOCUS Pilotage de la DSI : comment sortir la tête du guidon ?......................p:32 NETWORKING INWI 2.0: ou la guerre digitale acharnée ............................... p: 41 Business Best practice Déploiement des équi- COACHING Enquete pements informatiques Procrastination: Et si c’est pas aujourd’hui, ce sera demain. Peut-être !........p: 42 Coût informatiques dans les petites salles Quels Benchmarking? p: 14 p:34 FORMATION Gestion de la qualité des SI: un Microprogramme désormais possible .........p: 43 Solutions Part-Pro L’iPhone 5 : un bad buzz ?.........................................................p: 46 Spécial IFA 2012: cap sur Windows Phone 8...................................p: 48 DLP: Trend Micro dévoile sa solution ......................................p: 49 HP Officejet Pro 8100 ePrinter : tout simplement, une merveille...p: 49 Leaders Haute disponibilité Carriere des données Atento Maroc Un cheval de bataille pour Zoom sur info Pourquoi il fait bon Oratech Consulting L’Ultrabook: une révolution en trois temps ? ...........................p:50 d’y travailler? p:16 p:44 Dossier: Assurance Tous Risques Informatiques Comme à la guerre, on doit assurer ses arrières Les menaces qui peuvent paralyser votre parc informatique ne sont pas comparables aux défaillances qui risquent de toucher les autres outils de production. Les conséquences engendrées peuvent porter un coup fatal à toute entreprise et avoir une répercussion à la fois sur sa santé financière et sur son image de marque. D’où l’importance d’assurer ses arrières grâce à une Assurance Tous Risques Informatiques. p: 18-22 N°5 Octobre - Décembre 2012 04
  • 5.
    ACTUALITES Nelite North Africa Meilleurpartenaire Microsoft, deux ans de suite elite North Africa (la filiale N nord-africaine du Nelite) ayant pour vocation de fournir au marché nord- groupe africain des services de haut niveau en matière de conseil et d’expertise dans les technologies d’infrastructure Microsoft, de virtualisation et de sécurité, vient d’être élue «Meilleur Partenaire Microsoft» au Maroc, pour la deuxième année consécutive. Après Los Angeles en 2011, ce fut cette année à Toronto, lors Technologies. Once again congratulations on formation et d’assistance technique grâce de la Worldwild Partner Conférence de being chosen Morocco Country Partner of the au développement de forts partenariats Microsoft où Jon Roskill, vice président Year 2012». Pour sa part, Jean-Christophe avec les principaux constructeurs et de Microsoft Corporate, a remis le Boyer, Directeur Général de Nelite North éditeurs de la région. Nelite met, par prix d’excellence à l’équipe Nelite en Africa a déclaré qu’«obtenir cette distinction ailleurs, à la disposition de ses clients, affirmant que ce prix vient récompenser à nouveau est pour nous une grande fierté. des consultants et des chefs de projets la meilleure performance de Nelite North Cela récompense l’investissement et l’expertise expérimentés et certifiés, garantissant, Africa dans la fourniture de solutions de nos collaborateurs ainsi que la stratégie ainsi, la réussite de leurs projets. Son et de services innovants basés sur les du groupe à se positionner en tant qu’acteur centre de formation «Nelite Academy» est technologies Microsoft. Il s’exclame à spécialisé autour des technologies Microsoft». spécialisé dans les domaines d’expertises ce propos «This achievement honors your A rappeler que Nelite propose des du groupe. Il s’agit également d’un superior performance in delivering innovative solutions complètes avec, notamment, centre de certification agréé Prometric et solutions and services built on Microsoft les phases d’étude, de mise en œuvre, de Pearson Vue.  Méditel ça tweete en mode «Down» e slogan adopté par Méditel au niveau de la capitale économique, en Par ailleurs, face à cette saturation, faut- L «connectés à l’avenir», sarcastiquement tout son sens, si on lui ajoute la phrase suivante: prend «…mais pas au présent ». Le motif de cette raison de complications nées d’une mise à jour du réseau. En août dernier, c’était les coupures répétitives qui agassaient les clients Méditel. La raison en était il pousser à un investissement accru au niveau de la consolidation du réseau? Si l’on relève que la majorité des promotions sont calées dans une plage horaire qui parodie n’est autre que les fréquentes la multiplication des promotions avec connait un grand trafic, on comprend coupures du réseau du 2e opérateur l’arrivée des MRE et le Ramadan. D’où pourquoi le réseau ne tient pas le coup. télécom au Maroc, survenus depuis viennent ces fréquentes défaillances, qui, L’idée serait, donc, d’alléger le trafic quelques mois, y compris en septembre disons-le au passage, ne sont pas propres en proposant des promotions dans des dernier. «Réseau down de chez down»; c’est à Méditel seulement ? Selon certains, les horaires où les infrastructures sont peu ainsi qu’un client de Méditel a exprimé opérateurs télécoms au Maroc seraient sollicitées.  son mécontentement sur Twitter, le 28 victimes de la guerre effrénée qu’ils septembre dernier. «Réseau Méditel down», se livrent au niveau des promotions. tweete un autre, le 27 du même mois. En Raison, somme toute logique, puisque guise d’humour noir, un autre ajoute: l’objectif de toute promotion, c’est de «Celui qui Médite..l, parle par télépathie». Le pousser à la consommation extrême. Or, 21, 22 et 23 septembre, certains tweeters l’accompagnement de ces promotions ne se gênaient pas pour puiser dans un en termes d’investissements au niveau de lexique vulgaire afin d’exprimer leur l’infrastructure ne régle pas la question. ras le bol. Les défaillances du réseau Une autre raison peut expliquer ce du second opérateur ne datent pas genre de saturation. En effet, avec la d’aujourd’hui. En effet, l’on se rappelle vulgarisation des Smartphones et la que le 18 juillet dernier, le réseau technologie 3G, la demande de données Méditel a connu une grosse défaillance devient véloce et les réseaux en pâtissent. N°5 Octobre - Décembre 2012 05
  • 6.
    ACTUALITES Télécoms Magic Online le Maroc accueille un nouvel ISP la valse des prix et de la conso Fort de par son expérience et son es Marocains sont plus que jamais à 0,84 DHHT/min (juin 2012); soit une savoir-faire développé en tant L mobiles. C’est ce qui ressort des chiffres de l’ANRT relatifs à l’évolution des services Télécoms au Maroc au titre du 2e trimesre (T2) 2012, baisse de 11% alors que le parc global a atteint plus de 3,44 millions d’abonnés, enregistrant une baisse trimestrielle de 2,55% et annuelle de 5,53%. La baisse qu’opérateur d’accès Internet, de services d’hébergement et d’infogérance pour les entreprises en France, Magic Online dans différents segments du marché. Ces des prix se confirme également au niveau s’implante au Maroc et entend chiffres reflètent, en effet, une tendance du segment d’Internet où les abonnés proposer son savoir-faire et son baissière des prix, notamment dans le 3G occupent plus de 83,22% du parc expertise avec de nouveaux segment mobile où l’ARPM (Average global. La facture moyenne est passée de services afin d’apporter des Revenue Per Minute) est passé de 0,78 75.DHHT/mois/client (juin 2011) à 54 réponses appropriées aux besoins DHHT/min (juin 2011) à 0,62 DHHT/ DHHT/mois/client (juin 2012), soit une des professionnels et de se min (juin 2012) marquant ainsi une baisse baisse de 28%. Le parc d’abonnés s’élève, conformer à leurs exigences et de 21%. La consommation des usagers lui, à plus de 3,75 millions d’usagers, leurs attentes. Pour répondre aux s’est, elle, appréciée de 16% pour atteindre affichant une croissance trimestrielle besoins des entreprises marocaines 67 min/client/mois. Prédominé jusque-là de plus de 9,13% et annuelle de plus de en matière d’hébergement par les abonnés prépayés qui représentent 60,27% ainsi qu’un taux de pénétration plus de 95,35% du parc entier, le mobile a de plus de 11,56%. Particulièrement sur vu ses adeptes croitre, malgré le léger recul le segment de la 3G, la facture est passée constaté en mars dernier, pour atteindre de 54 DHHT/mois/client (juin 2011) à plus de 37,42 millions d’abonnés à fin 37 DHHT/mois/client (juin 2012), soit, juin 2012; soit une hausse de plus de 3,2% une baisse de 31% alors que la facture par rapport au T1 et de plus de 7% par de l’ADSL est passée de 132 DHHT/ rapport à la même période de 2011. En ce mois/client (juin 2011) à 125 DHHT/ qui concerne le segment du fixe, l’ARPM mois/client (juin 2012) marquant est passé de 0,94.DHHT/min (juin 2011) une baisse de 5%.  dédié, de Cloud Computing, d’Infogérance et de fournitures d’applications en mode SaaS, Magic Online déploiera d’abord Loi 09-08 son pôle Hébergement «Hegerys», qui se positionne comme un «Pure Le15 novembre, plus de grâce player» de l’hébergement à valeur ajoutée opérant près de 4000 serveurs dans 5 Datacenters et un réseau IP de 10 Gb/s. Sur le plan D epuis juillet 2011, le traitement et tités, les droits et les libertés individuelles opérationnel, le métier d’Hegerys la protection d’informations se rap- et collectives ainsi que la vie privée, contre est de comprendre les attentes portant à la vie privée des citoyens toute sorte de collecte ou de traitement. En de ses clients et leurs enjeux (clients, collaborateurs, usagers, pratique, toutes les entreprises privées/pu- dès la phase avant-vente afin de abonnés, etc.) est désormais un droit fonda- bliques et administrations ont jusqu’au 15 proposer une solution adaptée. mental inscrit dans la nouvelle constitution novembre 2012 pour se conformer à la lé- Dans ce cadre, Hegerys s’appuie marocaine (Article 24). Toutes ces opéra- gislation applicable à la protection des don- sur un catalogue de «Composants tions sont, en effet, régies par la loi 09-08 nées à caractère personnel. Le cas échéant, de Service», une équipe d’experts qui, au-delà de la création d’une commission le chapitre VII fixe les sanctions civiles et et des partenaires techniques de de contrôle de la protection des données à pénales applicables qui peuvent aller, en cas choix, afin d’apporter une réponse caractère privé, dite CNDP (Commission de de récidive, jusqu’à quatre années d’empri- adéquate, viable et économique à contrôle de la protection des données à ca- sonnement et 300.000 DH d’amende. A ce ses clients. En pratique, Magic ractère personnel), veille à protéger les iden- propos, Ali El Azzouzi, DG de Dataprotect, Online/Hegerys utilise une rappelle que «toute organisation qui traite les architecture mixte avec son données à caractère personnel est concernée. Cela infrastructure et ses plateformes de concerne non seulement les organisations et les ci- production situées en France ainsi toyens établis sur le territoire marocain, mais aus- que des infrastructures déployées si les organisations étrangères qui entretiennent au Maroc, en s’associant à des des relations d’affaires avec leurs homologues ma- infrastructures de partenaires rocaines ou qui échangent des données avec leurs marocains.  filiales ou leurs maisons mères au Maroc».  N°5 Octobre - Décembre 2012 06
  • 7.
    N°5 Octobre -Décembre 2012
  • 8.
    ACTUALITES Mobile Broadband Roadshow2012 Afina Maroc devient Westcon Africa Du HDM chez Huawei Après avoir annoncé en Juillet der- nier, l’acquisition du Groupe Afina près une avant-première organi- web 2.0…. Cette caravane qui a traversé A à travers GLS Software et ses filiales, sée en marge de sa participation les villes de Casablanca et de Rabat pen- le Groupe Westcon, distributeur à au «Congrès Mondial des Télécom- dant 4 jours, a permis donc à Huawei valeur ajoutée de solutions de réfé- munications» tenu à Barcelone, de revenir sur ses dernières prouesses en rence dans le domaines des commu- Huawei, un des acteurs majeurs des so- matière de technologies mobiles, lesquel- nications unifiées, de l’infrastructure, lutions technologiques de «nouvelle géné- les se traduisant par une offre diversifiée des Datacenter et de la sécurité, vient ration», a voulu offrir à ses partenaires de solutions intégrées LTE (Long Term d’amorcer le changement d’identité marocains l’occasion de découvrir ses Evolution), IP, Backaul IP, IP Backbone, dernières innovations en termes de so- Smartphones, logiciels et applications, lutions Haut Débit Mobile (3G, 4G). sécurité de stockage, solutions de gestion Ce fut au titre de la caravane mondiale de services, etc. A cette occasion, Xue consacrée à la technologie Mobile Haut YINYU, Directeur Général de Huawei Débit (HDM) baptisée «Mobile Broad- Technologies Morocco a déclaré «le Ma- band Roadshow 2012» et motivée par la roc est une terre fertile pour notre croissance Dean Douglas Président et CEO de Westcon Group demande croissante ainsi que l’exigence au regard de l’ambition et de la volonté de ses de performances des services et solutions autorités. C’est un pays dont l’avancée techno- de Afina Maroc pour devenir Westcon mobiles, de Smartphones, d’applications logique n’est plus à démontrer».  Africa.Westcon se dote, donc, d’un nouveau bureau en Afrique qui de- vient le 10ème de la filiale africaine du groupe, lui permettant d’étendre ses activités aux pays du Maghreb. Ce rachat permet aux partenaires d’Afi- na d’ouvrir leurs activités sur de nou- veaux marchés et élargir, ainsi, leurs portefeuilles de solutions, notamment grâce à l’arrivée de Juniper dans son catalogue.  CISCO Networking Academy Maroc Numeric Cluster fait son bilan en cursus à l’UIC L’assemblée générale annuelle de Maroc Numeric Cluster (MNC), l’image des grandes écoles d’in- A tenue en septembre dernier, a été génieurs, l’école d’ingénierie de marquée par la présentation du l’Université Internationale de Ca- rapport moral et financier 2011, sablanca renforce la qualité de ses des réalisations du cluster sur laboratoires et met en place une académie l’année écoulée ainsi que la feuille CISCO en mesure de préparer et certifier de route pour la deuxième année ses étudiants ingénieurs en leur ensei- du contrat programme signé entre gnant le savoir-faire pratique en matière M. Antonio Macéda (Président de l’UIC), M. Redouane Merrouch (Chef de Division TIC – CNRST), Mr Hassan Bahej (DG CICSO Maroc) MNC et le Ministère de l’Industrie, de réseaux et de télécommunications tout du Commerce et des Nouvelles en validant leurs connaissances et garan- carrière de jeunes ingénieurs dans les métiers Technologies. Par la même tissant leurs montée en compétences et ce, des réseaux et des télécommunications». pour occasion, Mehdi Kettani, président dans une visée d’offrir de nouvelles oppor- rappel, les certificats CISCO permettent du cluster, a annoncé l’organisation tunités de carrière pour les lauréats ingé- la spécialisation depuis les technologies des «Trophées d’innovation du Med- nieurs. A ce propos, Abdelghani Toumi, élémentaires de mise en réseau jusqu’aux IT 2012», en collaboration avec directeur de l’école d’ingénierie de l’UIC domaines techniques les plus évolués, no- XCom, organisateur de Med-IT. explique que «l’obtention de la certification tamment, la sécurité, le Wi-Fi, les réseaux Ces trophées concerneront toutes CCNA (Cisco Certified Network Associate) ou de diffusion de contenu, la téléphonie IP, les catégories de l’entreprise CCNP (Cisco Certified Network Professional) etc. Il s’agit d’une des certifications les innovante (Startup, PME, grandes à titre d’exemple par nos étudiants peut être plus demandées mais aussi, une des plus entreprises).  un atout majeur pour anticiper leur insertion reconnues dans le domaine des réseaux et en entreprise et faire évoluer rapidement leur télécommunications.  N°5 Octobre - Décembre 2012 08
  • 9.
    Med-IT 2012 Un baromètreDSI en vue Du 13 au 15 novembre prochain, la messe des TI au Maroc entame sa quatrième édition. Bien que cette édition intervienne dans un contexte de crise, elle ambitionne d’apporter un réel coup de pouce au secteur des TI en créant le premier baromètre DSI au maroc et en consacrant l’aspect innovant chez les jeunes talents les plus prometteurs. es DSI seront à l’honneur cette L fois. En effet, en partenariat avec le cabinet Infominéo, l’APEBI et la Fédération Marocaine des professionnels des TIC, le Salon Med-IT 2012 connaitra le lancement du premier baromètre DSI au Maroc. L’objectif de ce baromètre, selon les initiateurs, est triple. D’abord, dresser un état des lieux de l’implémentation des TIC au sein des PME PMI marocaines. Ensuite, cerner davantage les besoin des décideurs IT ainsi que leurs priorités pour 2013. Et, ipso facto, «mesurer l’adéquation entre leurs besoins et les solutions proposées sur sur trois jours. Au programme de l’édition discutés des sujets aussi importants le marché». Selon le communiqué de 2012 des thèmes d’actualité majeurs comme que les services publics IT au service presse du Med-IT, «les résultats de cette le Cloud Computing, les Datacenters, le du citoyen; la confiance numérique; la étude permettront de fournir des indicateurs Stockage, la Virtualisation, le SaaS, la bonne gouvernance IT; les nouvelles concrets à l’ensemble des professionnels du gouvernance SI, l’entreprise 3.0 des réseaux technologies vecteurs de productivité secteur. Ces résultats seront diffusés lors de sociaux et du travail collaboratif, la sécurité, des PME ou encore la modernisation l’inauguration officielle du Salon le mardi la mobilité, le BYOD (Bring Your Own des entreprises marocaines. 13 novembre 2012». Des résultats sur Device)...», précise-t-on du côté de chez Pour rappel, l’édition 2011 Med-IT lesquelles TIC Magazine reviendra plus XCom Maroc, l’agence organisatrice de a accueilli, selon XCom Maroc qui en détails lors du prochain numéro. l’événement. En plus de ces conférences, organise l’événement en partenariat Par ailleurs, la quatrième édition du Med-IT 2012 organisera des tables avec la CGEM et l’Apebi «4.500 visiteurs Med-IT compte primer les jeunes talents rondes autour desquelles seront professionnels et 180 exposants». IT. Ainsi, les fameux trophées Med-IT donneront la part belle, lors de cette Domaine d’activité Exposants édition, aux jeunes talents «ayant créé une innovation majeure dans le domaine IT, innovation permettant de parier sur une forte croissance et un développement rapide tant sur le marché local qu’international». Hormis ces deux nouveautés, le Med- IT 2012 continuera sur la même vision; à savoir être «un rendez-vous apprécié par les décideurs pour découvrir de nouveaux matériels et solutions IT, s’informer sur les grandes tendances du marché, faire le point sur l’avancement des projets, rencontrer les fournisseurs et nouer des partenariats avec les entreprises étrangères participant au salon». En dehors de cet aspect BtoB, MedIT 2012 sera comme toujours une opportunité de réflexion sur des thématiques variées qui concernent le secteur des TIC au Maroc. A cet effet, comme à l’accoutumée, «plus de 50 conférences et ateliers seront organisés N°5 Octobre - Décembre 2012 09
  • 10.
    PROFIL PRO PORTRAIT Abdelaziz Benettaib Directeur de développement Intel pour l’Afrique du Nord et le Levant Un ingénieur à l’âme entrepreneuriale ’actuel Directeur de développement d’activités de la PME/PMI jusqu’aux tation d’Intel et de développer ses activités L Intel pour l’Afrique du Nord et du Levant est un grand fan des sports collectifs et plus particulièrement le Basket Ball. L’effort et l’endurance ont grands comptes. Ce qui lui a valu de faire partie du prestigieux club «President’s Best» qui récompense les meilleures performan- ces au niveau mondial. En effet, il a été en Afrique du Nord. Il se souviendra de son entretien d’embauche où on lui an- nonça qu’Intel a d’ambitieux projets pour l’Afrique du Nord et lui donnera tous les toujours jalonnés sa carrière profession- primé en Afrique du Sud en 1998 pour moyens pour faire de belles réalisations nelle, longue de plus de 22 ans. Ce natif avoir réalisé la meilleure performance dans cette région à très fort potentiel. de Casablanca a toujours été attiré par les pour la région Moyen Orient et Afrique. Chose qu’il confirme encore aujourd’hui Mathématiques. Il obtint son bac en Ma- Il enchaina, ensuite, dans le domaine du avec plus d’enthousiasme après avoir thématiques en 1983 au Lycée Moulay service avec les projets du «passage de l’an passé le cap de sept années avec ce leader Driss et se voyait résolument tourné vers 2000» puis en réalisant le plus grand projet Mondial. «Je me suis toujours senti entrepre- une carrière dans cette discipline. C’est de refonte de système d’information dans neur plutôt qu’un simple salarié», affirme-t-il. lors de ses études supérieures en France une grande administration marocaine. Son esprit de rigueur et d’innovation est qu’il se passionnera pour l’Informatique Avide de nouveaux challenges, il quitte- omniprésent dans l’exécution de toutes et décrochera son diplôme d’ingénieur en ra Bull en 2005 pour relever le défi de la les tâches quotidiennes. Son leitmotiv est 1989 qu’il complétera dix ans plus tard création du nouveau bureau de représen- la fameuse phrase de Bob Noyce, l’un des par un MBA de l’Ecole des Ponts et fondateurs d’Intel : «Don’t be encumbe- Chaussées. red by history. Go off and do something Son projet de fin d’étude, brillamment wonderful». «Cette phrase m’a toujours réalisé chez IBM, entérinera son choix inspiré et incité à sortir toujours des sen- pour le métier d’Ingénieur d’affaires tiers battus», nous avoue Abdelaziz plutôt qu’une carrière purement techni- Benettaib. Il se souviendra également que. «J’étais fasciné par les capacités de de l’un des moments forts de sa car- calcul (de l’époque) des Mainframes et rière lors de la rencontre du Président me voyait déjà implémenter ses gros d’Intel avec sa Majesté le Roi pour sa calculateurs dans toutes les grandes en- première visite en Afrique du Nord en treprises du royaume», avoue-t-il. 2007. Très touché par cette visite, il dé- De retour au Maroc, il a vite été re- cidera de nommer le futur processeur péré par Bull. Mais, il ne rejoindra avec un nom Marocain. Chose que son cette entreprise qu’une année plus équipe exécutera juste à son retour au tard pour y faire une longue car- siège du Groupe dans la Silicon Valley. rière. C’est là où il a pu développer Depuis lors, de grandes réalisations au ses talents de négociateurs Maroc, mais aussi en Algérie et en en gravitant les éche- Tunisie ont vu le jour et lui ont valu lons, en passant plusieurs awards régionaux avec Intel. par tous les Pour lui, l’aventure ne fait que com- secteurs mencer puisqu’actuellement Intel est entrain d’étoffer son équipe en Afrique du Nord et le Levant pour faire face à un marché en pleine expansion. Parallèlement à sa vie professionnelle, Abdelaziz a toujours été engagé dans la vie associative et socioprofession- nelle. Il a été Secrétaire Général de l’Apebi (Fédération Marocaine des Tech- nologies de l’Information, des Télécom- munications et de l’Offshoring) en 2005, de même qu’il est membre de plu- sieurs ONGs visant le développe- ment du monde rural, l’accessibi- lité aux TIC ou l’entrepreneuriat pour les jeunes diplômés.  N°5 Octobre - Décembre 2012 Photos TIC Magazine (A.Alaoui) 10
  • 11.
    N°5 Octobre -Décembre 2012
  • 12.
    PROFIL PRO Propos recueillis par M. Malah Abdelaziz Benettaib, Directeur développement pour l’Afrique du Nord et le Levant «La croissance de l’adoption du Cloud Computing et des périphériques connectés est en train de transformer la façon dont les entreprises bénéficient des produits et services Informatiques» Comment jugez-vous le potentiel du marché marocain en matière des TIC ? Le marché des TIC au Maroc jouit d’un environnent économique favorable. Malgré toutes les agitations qu’a connues dernièrement notre région. La stabilité de notre économie ainsi que l’engouement pour les nouvelles technologies ont favorisé une croissance soutenue. Par ailleurs, et à l’instar des autres pays émergents, le Maroc est un pays avec une forte population de moins de 30 ans avide des Nouvelles Photos TIC Magazine (A.Alaoui) Technologies; ce qui fait que le marché grand public a connu un essor considérable ces dernières années et mérite qu’on lui Pour commencer, parlez-nous construction d’une économie novatrice, apporte une attention particulière. De globalement d’Intel Corporation notamment dans la région du Moyen- plus, le Maroc est l’un des rares pays de la Depuis des décennies, Intel a été le Orient, Turquie et Afrique. région à avoir une véritable «feuille de route» leader du développent technologique à travers le plan Maroc Numéric 2013 qui permettant la révolution informatique et Parlez-nous de la filiale nord-africaine. constitue un vrai levier de développement internet qui a transformé le monde. La Le Maroc fait partie de la région Afrique de ce domaine en ciblant tous les secteurs société emploie près de 98000 personnes du Nord et du Levant dont le bureau clés : Education, PME/PMI, e-Gov,… dans plus de 50 pays. Intel met au point principal est basé à Casablanca. La des technologies, élabore des produits et région couvre sept pays dont Le Maroc, Comment contribue Intel à la réduction entreprend des initiatives qui améliorent l’Algérie, la Tunisie, la Lybie, la Jordanie, de la fracture numérique? le mode de vie des individus et leur la Palestine et le Liban. Nos équipes Intel, à travers son programme «World manière de travailler, notamment, dans le sont mobiles sur toute la région et ne Ahead», favorise l’accès aux TIC pour le domaine médical, éducatif, économique cessent d’être étoffées par de nouvelles prochain milliard de personnes et les aide à et environnemental. Fondée en 1968 compétences. Nous couvrons l’ensemble enrichir leur vie et à élargir leurs perspectives pour fabriquer des semi-conducteurs, des activités du marché puisque nous économiques. Des millions de gens Intel a créé le premier microprocesseur nous adressons à tous les segments du accèdent chaque année à des technologies mondial en 1971. Aujourd’hui, Intel marché à travers tous les constructeurs utiles, à une connectivité haut-débit, à des est le plus grand fabricant mondial de qui intègrent nos technologies dans leurs améliorations dans l’éducation et la santé microprocesseurs et le leader en réseaux plateformes. ainsi qu’à des contenus numériques qui et produits de communication. Chez les aident à obtenir des avantages socio- Intel nous pensons que l’éducation et Comment contribue cette filiale économiques durables. l’accès aux TIC permet à chacun de marocaine à la stratégie globale du participer à l’économie numérique, groupe ? Quel rôle jouez-vous dans la promotion tandis que la recherche et l’investissement Nous avons la chance d’être sur un marché de la formation des TIC au Maroc ? favorisent les percées technologiques qui qui connait une croissance régulière Depuis l’ouverture de son office au améliorent le mode de vie des individus contrairement à nos voisins de la rive Maroc, Intel a donné une importance et leur façon de travailler. Intel, avec Nord de la Méditerrané. Intel accorde une particulière aux programmes d’éducation son approche holistique basée sur le attention particulière à l’Afrique du Nord qui constituent le pilier de développement long terme, engendre de la croissance en général et au Maroc en particulier. de tout pays. Globalement, Intel investit aussi bien pour Intel que pour les pays C’est dans ce cadre que nous sommes en chaque année plus de 100 millions de dans lesquels elle opère. Ceci à travers train d’étoffer nos équipes pour adresser dollars en programmes d’éducation et des initiatives stratégiques qui prônent toutes les opportunités et faire bénéficier les employés d’Intel ont donnés plus de l’accès à la technologie, l’éducation nos clients de toutes les ressources d’un 3 millions d’heures à l’amélioration de et la recherche contribuant ainsi à la leader mondial comme Intel. l’éducation dans plus de 60 pays. N°5 Octobre - Décembre 2012 12
  • 13.
    INTERVIEW De plus, Intela participé aux différentes types de terminaux smartphones, appareils initiatives innovantes lancées par le convertibles, e-readers, netbooks... Bref, Maroc comme Nafida (Programme nous vivons une période de grande créativité. pour les enseignants), Injaz (programme Chez Intel, nous sommes enthousiasmés par d’équipement en Micro-ordinateurs ce phénomène. Parmi les très nombreuses pour les étudiants), Infitah (Programme informations nous parvenant de l’IFA (le d’équipement pour les TPE et PME)… salon technologique annuel de Berlin), un qui constituent des expériences réussies thème particulièrement enthousiasmant de bonnes pratiques que beaucoup de pays semble se dessiner: la génération montante souhaiteraient voir réaliser avec l’assistance d’équipements informatiques «convertibles». du Maroc. Un PC, qui se transforme en tablette ou vice-versa, si vous le voulez. Le Maroc à Pourquoi les solutions McAfee l’instar des autres pays est en train de tirer le tardent à pénétrer le marché marocain meilleur de ces combinaisons de plateformes. particulièrement, alors que McAfee avait En 2013, la famille de processeurs Intel® été absorbée par Intel il y a 3 ans de cela. Core™ de 4ème génération basée sur la Nous travaillons avec McAfee pour microarchitecture «Haswell» offrira des optimiser leur solution de sécurité sur nos systèmes plus rapides, plus fins, plus élégants CPU, et pour bénéficier de l’expertise de et plus sûrs, avec des graphiques intégrés McAfee au niveau de l’intégration hardware pour le grand public. de solutions de sécurité. Cela se traduit, donc, par des technologies de protection Quel avenir voyez-vous quant à l’adoption intégrée au CPU, comme AntiTheft, Intel du Cloud au Maroc ? Identity Protection technologie etc.... Les La croissance de l’adoption du Cloud technologies matérielles de sécurité, les Computing et des périphériques solutions logicielles, et les services conçus connectés est entrain de transformer la par Intel et McAfee sont donc disponible façon dont les entreprises bénéficient sur les Ultrabook™ et les ordinateurs en des produits et services Informatiques. vente sur le marché marocain. Selon nos prévisions, il y aura 15 milliards d’appareils connectées et plus Vous avez été à l’origine de la naissance des de 3 milliards d’utilisateurs connectés nouvelles gammes d’ordinateurs portables, d’ici 2015. Les entreprises marocaines, les Ultrabook. Qu’est-ce qui caractérise à l’instar de leurs homologues dans ces nouveaux nés? les autres pays émergents, devront Conçue par Intel il y a tout juste un an, saisir ces nouvelles opportunités qui se la catégorie Ultrabook a rapidement été présenteront pour conquérir de nouveaux adoptée par l’ensemble de l’industrie. 200 marchés, atteindre de nouveaux modèles d’Ultrabook existent dans toute clients et étendre leurs produits et une variété de tailles d’écran (incluant les services en dehors du Royaume. Ceci 14 et 15 pouces), de formes et de styles. constitue une opportunité mais aussi Cette nouvelle catégorie d’ordinateurs vise un challenge puisqu’il va devoir à fournir une expérience informatique sûre, s’accompagner d’une mise à niveau complète, satisfaisante et sans compromis de leurs infrastructures serveurs, à l’utilisateur, dans un seul appareil. L’ stockage et réseau. Les éléments Ultrabook™ dispose d’une sécurisation clés d’un déploiement réussi intégrée et se décline en designs attractifs, d’une telle infrastructure sont fins et élégants. Il s’agit en l’occurrence la performance, l’efficacité d’un bouleversement historique, qui, énergétique, la bande passante nous l’estimons, redéfinira l’expérience E/S et la sécurité. Combinant informatique. performances, capacités intégrées et réduction des Quel regard portez- vous sur le coûts, les nouvelles familles de développement des technologies mobiles processeurs Intel Xeon E5 sont dans le monde et particulièrement au conçues pour répondre à ces Maroc ? challenges, et devenir le cœur L’univers de l’informatique connaît de la prochaine génération aujourd’hui un profond changement qui de centres de données qui Photos TIC Magazine (A.Alaoui) constitue un véritable «point d’inflexion propulseront les systèmes stratégique». On le constate tout autour de nous de serveurs, de stockage et et surtout dans la multiplication massive des de communication».  N°5 Octobre - Décembre 2012 13
  • 14.
    Business R Cet article vous est offert par by Schneider Déploiement des équipements informatiques Best practice dans les petites salles grands groupes se voit généralement sous-estimé. Certains managers pensent que la criticité est réduite à l’ensemble des opérations réalisées, au cas où ces équipements seraient en panne. Ces équipements sont abandonnés, par conséquence, dans des endroits où les moindres conditions de sécurité, physiques qu’elles soient ou logiques, ne sont comme nous n’avions pas beaucoup de matériels infor- matiques, nous avons préféré les placer ici». Ceci n’étant pas une généralité, heureusement. Au fur et à mesure que les entreprises se développent, leur dépendance à l’égard des TI s’accroît; ce qui permet de sensibiliser toutes les parties prenantes quant à l’indisponibilité des SI, et donc, à la gestion des emplacements de leurs équipements informatiques. Ci-après six bonnes pratiques pour mieux déployer vos équipements informatiques dans les petites salles. 1 2 L’alimentation électrique redondante, Les armoires informatiques, un minimum requis bien plus que du rangement Garantir la continuité de son activité, quel que soit son métier, passe avant tout par une bonne gestion de l’alimentation au ni- veau de son local technique. En effet, l’alimentation des salles d’une baie informatique. Mais, lorsque la informatiques, particulièrement de petite taille, se base généra- décision s’inscrit dans le cadre d’un projet lement sur la distribution électrique ainsi que sur des onduleurs global de modernisation, il est plus facile - procéder correctement». Des objectifs tive» pouvant servir des charges atteignant 5 kVa ou de type tels que la disponibilité, le rangement, la - gestion des câbles, la sécurité physique, rieures à 5 kVa. Des onduleurs redondants sont par ailleurs, - recommandés pour les équipements critiques à double cordon, té de distribution de l’alimentation et le comme les serveurs et les contrôleurs de domaine. Il sera alors professionnalisme se retrouvent tous dans nécessaire de s’assurer que tous les cordons d’alimentation une armoire rack bien conçue. Lorsque redondants sont branchés sur des onduleurs séparés ou sur le montage des équipements est réalisé dans une armoire, la gestion des câbles onduleur est raccordé à un circuit séparé où chaque circuit est d’alimentation devient plus facile et mieux alimenté depuis son propre disjoncteur. Les onduleurs munis organisée avec des bandeaux de prises en d’une carte Web de gestion réseau intégrée sont plus appréciés rack du fait que les cordons d’alimenta- puisqu’ils permettent une surveillance à distance de l’onduleur, tion ne s’entrecroisent pas; ce qui permet notamment le niveau, l’état, l’autonomie, la surcharge de la bat- de réduire les cas d’erreur humaine en cas terie, etc. (batterie faible, batterie défectueuse,...). Ils permettent de dépannage. Plus encore, l’arrière de la également d’envoyer des alarmes par e-mail ou via des systèmes baie ne contient aucun câble d’alimenta- de supervision. Cette même carte de gestion réseau permet tion; ce qui améliore la ventilation longi- la surveillance de l’environnement. En effet, il est recommandé tudinale requise pour refroidir les équipe- d’adopter au moins un capteur de température d’air pour sur- ments informatiques. Certains bandeaux veiller celle-ci, entrant à l’avant de la baie ou de l’équipement de prises offrent même la possibilité de informatique. Il est possible d’acquérir des capteurs supplémen- manipulation à distance grâce aux prises taires, dont une seule sonde qui mesure à la fois la température commutables qu’ils comportent et qui et l’humidité. Lorsqu’il est nécessaire d’accéder à la salle ser- servent à redémarrer à distance les ser- veurs, il est recommandé d’adopter un capteur d’E/S à contact veurs interrompus. la salle serveurs est ouverte. Parmi les autres capteurs à contact N°5 Octobre - - Décembre 2012 N°5 Octobre Décembre 2012
  • 15.
    3 Le refroidissement, à ne pas négliger Le refroidissement optimal dépend essentiellement de l’emplacement des équipements informatiques et de la quantité de charge informatique (kW). Pour mieux tailler sa solution de refroidissement, il est nécessaire de répondre à trois questions fondamentales. D’abord, l’espace adjacent comprend-t-il une climatisation de bâtiment pour maintenir la température cible en permanence? Ensuite, y a-t-il un mur, un plafond ou un plancher contigu à un espace à forte chaleur (ex., lumière solaire depuis un mur extérieur, etc.)? En dernier lieu, quelle puissance est consommée par les équipements dans la salle? Répondre donc à ces questions permet de mieux dimensionner sa solution de refroidissement, en fonction des performances souhaitées ainsi que les coûts afférents. En pratique, l’évacuation de la chaleur se fait de différentes manières, notamment dans les petites salles informatiques ou les petits locaux techniques des succursales. Premièrement, à travers le phénomène de conduction puisque une ventilation ou une grille sans ventilateurs. L’usage de systèmes assistés par ventilateurs permet également à la chaleur de de confort. Tel est le cas dans les bâtiments; ce qui est communément appelé refroidissement périmétrique. Il est toutefois possible de penser à un système de refroidissement dédié où la chaleur est évacuée à l’aide de climatiseurs idoines. Rappel La norme ASHRAE (American Society of Heating, Refrigeration, and Air-Conditioning Engineers) TC 9.9 rend public les températures de fonc- Température de fonctionnement Plage de température tionnement recommandées et admissibles pour les équipements infor- Recommandée 18-27° C Admissible 15-32° C du système de refroidissement. Les valeurs de ces directives thermiques 2011 de l’ASHRAE pour les équipements de classe 1 sont énoncées dans le Tableau ci-contre. 4 6 Sécurité physique : l’erreur humaine est probable Le personnel est déterminant pour le fonctionnement du SI. Toutefois, des études démontrent régulièrement que le personnel est directement responsable d’une grande partie des indisponibilités du système en rai- La supervision, son d’accidents ou d’erreurs, tels que des procédures incorrectes; un fort utile chez mauvais étiquetage des équipements; des chutes d’objets ou des ren- les petites structures versements de produits; des erreurs dans les commandes ou tout autre accident imprévu, qu’il soit majeur ou mineur. Le coût des temps d’arrêt Les petites salles serveurs doivent être soumises à deux types de entreprises ou succursales. Il est donc indispensable de verrouiller l’accès aux salles serveurs ou aux armoires informatiques. Si un espace informa- onduleurs et celle de l’environne- tique est considéré comme critique, il est recommandé d’utiliser des ca- ment. Ceci s’avère particulière- méras de surveillance. Certaines d’entre elles sont équipées de capteurs ment important pour les petites d’environnements et de ports supplémentaires pour les différents types équipes IT et pour les succursales ne disposant pas d’un responsable commutateurs de portes, etc.). informatique sur place. Dans ces cas, les administrateurs sont alertés à distance par e-mail des alarmes 5 critiques d’onduleurs, notamment le niveau ou la surcharge de batte- Un bon éclairage, un maillon nécessaire dans le rie, etc., ainsi que des évènements processus relatifs à l’environnement comme la hausse de température, la détec- Dans les environnements réduits, l’éclairage n’est pas prévu pour les équi- pements IT. Ceux-ci se retrouvent fréquemment dans des endroits mal correctement les étiquettes et les raccordements des équipements, sur- ce problème consiste à installer un projecteur à faible coût qui procure une visibilité mains libres dans des salles informatiques à espace réduit. Généralement, ce genre de projecteur est suspendu à l’aide d’un crochet situé dans le dos de l’armoire informatique fermée, pour qu’il soit présent lorsque c’est nécessaire et qu’il ne soit pas enlevé par mégarde. N°5 Octobre - Décembre 2012 15
  • 16.
    LEADERS Par F. Tazi Haute disponibilité des données Un cheval de bataille pour Oratech Consulting Dans un contexte économique marqué par une concurrence de plus en plus rude, la disponibilité du système d’information est devenue une condition sine qua non pour la survie de toute entreprise. Garantir cette disponibilité passe par l’implémentation de solutions adéquates. Retour sur l’expérience d’Oratech Consulting Maroc, un expert qui se distingue en la matière. a disponibilité des données critiques ondulation, climatisation, etc.), voire Ensuite, la gestion de la disponibilité des L constitue un défi technologique de grande envergure pour toutes les entreprises. L’implémentation de plates-formes de haute disponibilité (HA, même de bâtiments ou de logiciels, etc., l’entreprise risque des pertes indirectes dont les conséquences dépassent souvent les pertes directes. Il pourra s’agir de frais nœuds actifs et ce, en mettant en place une architecture qui permet de gérer le basculement de l’activité, vers un nœud disponible, en cas de défaillance d’un pour High Availability) efficaces consti- importants de reconstitution de données autre nœud. Ces considérations entrent tue, par conséquent, un des projets vitaux ou d’archives, de pertes d’exploitation dans le cadre d’une stratégie globale de qui touche toutes les équipes en charge ou, dans certains cas, de responsabilités gestion de la continuité de l’activité en de la gestion des systèmes d’information engagées vis-à-vis de tiers en cas de non- cas de grande catastrophe (Disaster Re- (SI) de l’entreprise. En effet, qu’ils soient respect d’obligations contractuelles suite covery). administrateurs systèmes, réseaux ou de à une indisponibilité du SI. Pire encore, bases de données, architectes systèmes ou l’entreprise met en péril son image de Oratech consulting Maroc, un position- experts en sécurité de l’information, etc., marque et risque des pertes de marchés nement de leader ? tous sont concernés par un tel projet qui potentiels, voire même des pertes dont les Quel que soit son environnement, Ora- peut mener en cas de manque de coordina- effets ne se feront sentir qu’à long terme. tech Consulting Maroc apporte des so- tion ou de carence en expertise technique lutions adaptées au contexte et aux be- à des environnements complexes, lourds HA des données, un cheval de bataille soins de chacun de ses clients. L’objectif à gérer, chers à maintenir, voire même d’Oratech consulting Maroc étant de garantir un niveau maximal de difficilement évolutifs et, dans certains Depuis sa création, Or@tech s’est forgée disponibilité du SI, mais surtout de ses cas, mal sécurisés. Tous ces effets impo- une grande réputation dans la gestion et données les plus critiques. Dans cet es- sent l’intégration des projets de sécurité la protection des bases de données ainsi prit, Or@tech a développé ses services des données et de continuité d’activité in- que dans la gestion de la haute disponibi- orientés «haute disponibilité des données» sur formatique dans le cadre d’une stratégie lité des environnements critiques de pro- la base de référentiels reconnus, notam- globale, visant à garantir la survie de tout duction. L’expertise d’Oratech Consul- ment, ITIL, ISO27000, etc. Par ailleurs, le SI qui nécessite assurément l’assistance ting Maroc s’articule en effet autour de étant donné que les leaders mondiaux des d’experts chevronnés en la matière. trois concepts importants qui constituent bases de données (IBM, Oracle et Micro- la pierre angulaire de la haute disponibi- soft) offrent des cursus de certification de Haute disponibilité des données, un en- lité. D’abord, la protection continue des haut niveau qui abordent les thèmes les jeu de taille données critiques, là où elles existent. plus pointus en terme de Tuning, de sécu- Bien plus qu’un actif informationnel, le SI constitue un des points névralgiques de l’entreprise. Sa haute disponibilité est donc d’une importance capitale, particu- lièrement celle des données critiques qu’il contient puisque la pérennité de l’entre- prise en dépend. Le SI doit en effet, sa- tisfaire toutes les requêtes des utilisateurs et leur garantir la possibilité d’accès aux données qu’ils souhaitent, à tout moment sans arrêt total ou partiel du service. Le cas échéant, notamment en cas de pertur- bation ou d’indisponibilité, l’entreprise court des risques importants vus les im- pacts pouvant survenir. En effet, et au-delà des pertes directes pouvant être encaissées comme la perte d’actif matériel (équipements informa- tiques, environnementaux (électricité, N°5 Octobre - Décembre 2012 16
  • 17.
    de son departenariat avec les éditeurs, des formateurs certifiés, Oratech garantit d’autre part. un transfert de compétences de qualité, à travers des cycles de formation de haut Une expertise… avérée niveau qui permettent aux ingénieurs Les grandes structures marocaines, spé- informaticiens et cadres spécialisés d’ac- cialement les opérateurs Télécoms, les quérir un niveau élevé de compétences banques et compagnies d’assurances, les en matière d’architectures de haute dis- grands industriels, etc. sont les premiers ponibilité. Dans ce cadre, Oratech éla- demandeurs d’architectures de haute bore conjointement avec ses partenaires disponibilité. Il s’agit en effet d’une clients, des cursus à la carte pour répon- composante essentielle de leurs plans de dre à des besoins précis et pointus. continuité informatique (PCI) qui rentre La haute disponibilité des données n’est dans le cadre de leurs plans de continuité donc pas un objectif simple à réaliser. rité, de solutions de Clustering et d’im- d’activité (PCA), globalement. Elle doit faire l’objet d’une réflexion plémentation des solutions de reprise C’est dans ce cadre que s’inscrit la vision globale qui prend en considération dif- dans des sites distants suite à de graves d’Oratech Consulting Maroc qui, de par férents aspects humains, techniques et incidents, Oratech Consulting Maroc son expertise, propose une démarche organisationnels. Au-delà de l’implica- avait établi, depuis sa création, une stra- bâtie sur l’implication et sur le retour tion de toutes les équipes en charge du tégie qui se base sur la spécialisation et d’expériences capitalisé dans divers en- SI et en fonction de la complexité de la formation de profils pointus dans le vironnements clients, logiciels et maté- leurs environnements de production, les domaine de sécurité et de haute disponi- riels, aussi variés que complexes. Cette clients ont besoin de l’assistance d’un bilité des données. Ainsi, la BU «Techno démarche s’appuie sur la forte implica- expert qualifié, à la pointe de la tech- et Base de données» est composée d’experts tion de toutes les équipes en charge de nologie, à même de les accompagner. certifiés, prêts à intervenir dans des envi- la gestion du SI client (Administrateurs, Oratech Consulting Maroc dispose ronnements complexes, et qui répondent ingénieurs d’exploitations, architectes, dans ce cadre d’une offre intéressante aux exigences des clients aussi bien en Admin Sécurité, etc.) dans le cycle d’im- qui répond à cette problématique et qui termes d’implémentation de solutions de plémentation des solutions, et ce, depuis englobe une prise en charge totale des haute disponibilité qu’en termes de sup- la phase d’étude jusqu’à la phase d’ex- besoins client pendant toutes les phases port et d’assistance aux clients, sur site ploitation et de support. Par ailleurs, et du projet, dans la visée d’assurer un ni- ou à distance. Cette stratégie a été cou- grâce à son centre de formation doté de veau optimal de disponibilité de leur SI ronnée par la grande satisfaction de ses moyens didactiques modernes et d’un et des données critiques qu’il contient clients, d’une part et par la consolidation niveau d’encadrement élevé assuré par particulièrement.  2 questions à Fouad Tazi CEO Oratech Consulting Maroc Comment estimez-vous le réel coût des indisponibilités ? sécurité. Face à ce constat, Loin d’être anodines, les conséquences d’un incident tou- même si la sécurité IT n’est chant aux données informatiques de l’entreprise peuvent pas une science exacte, il est s’avérer gravissime, au point de mettre en danger la pérennité certain qu’aucune organisation même de l’entreprise. En effet, outre les risques d’interrup- n’est à l’abri d’une perte de ses tion de ses activités ou de la perte de ses données, les pre- données, parce que la protection mières conséquences de l’indisponibilité du SI d’entreprise absolue est devenue totalement .Alaoui) azine (A concernent l’atteinte à sa réputation, que ce soit vis-à-vis de inaccessible. S’il est vain de ten- TIC Mag Photos ses clients finaux, de ses partenaires commerciaux, ou en- ter de refreiner les aspirations des core de ses investisseurs. En pratique, chaque incident a un entreprises à utiliser la technolo- coût. Certains experts suggèrent d’ailleurs de l’évaluer en gie pour accélérer leur croissance et leur développement, fonction, d’une part, de la valeur unitaire estimée de chaque ces dernières doivent cependant intégrer cette réalité dans donnée susceptible d’être indisponible, et, d’autre part, du leurs pratiques de gestion des risques – des pratiques qui temps qu’il faut à l’entreprise pour découvrir l’incident et y comprennent la prévention, la mise en place d’une stratégie remédier. Ce laps de temps permet de déterminer la quantité réelle de protection, et surtout la circonscription des consé- de données susceptibles d’être perdues avant qu’un plan de quences. C’est là que l’offre Oratech Consulting entre en réaction approprié ne soit mis en œuvre. scène, pour permettre à l’entreprise de faire face à des coûts susceptibles de la mettre définitivement à terre, de mieux se Comment est structurée votre offre ? relever, et de poursuivre ses activités. Notre offre s’articule La modernisation des SI et des processus métiers s’accom- autour de trois types de contrat caractérisant notre presta- pagne généralement d’une multiplication des vecteurs of- tion de services d’infogérance pour les infrastructures Base fensifs et d’une hausse considérable du niveau de risques de de données(DB). N°5 Octobre - Décembre 2012 17
  • 18.
    Dossier par S. Zinnid Assurance Tous Risques Informatiques Comme à la guerre, on doit assurer ses arrières Les menaces qui peuvent paralyser votre SI ne sont pas comparables aux défaillances qui risquent de toucher les autres outils de production. Les conséquences engendrées peuvent porter un coup fatal à toute entreprise et avoir une répercussion à la fois sur sa santé financière et sur son image de marque. D’où l’importance d’assurer ses arrières grâce à une assurance Tous Risques Informatiques. uelles sont les atteintes à assu- sensibles. D’ailleurs, toutes les données sauve souvent un business, en limitant Q rer ? D’où peuvent-elles sur- venir ? Quelles conséquences peuvent-elles avoir sur votre business ? Comment gérer ces risques ? sont sensibles, même celles d’un usager personnel. Il n’y a pas plus cher et plus important que les données; on ne le sait que trop bien. Toutefois, si les entrepri- les pertes qui peuvent être désastreuses à plusieurs niveaux. Quels préjudices ? Quels types d’assurance Tous Risques ses marocaines n’ont pas encore atteint Une assurance Tous Risques Informati- Informatiques contracter ? Autant de un niveau d’informatisation élevé, pour ques doit vous couvrir contre n’importe questions dont il faut faire le tour, pour le recours à une assurance Tous Risques quel préjudice ayant causé des pertes au être sensible à l’importance d’assurer Informatiques, c’est encore pire. Au sein niveau du parc informatique. Ces pré- un matériel de production pas comme des PME PMI marocaines, l’assurance judices ou atteintes sont de trois ordres les autres : votre SI. Tous Risques Informatiques n’est pas possibles. Celui de l’indisponibilité, ce- Dans le business comme à la guerre, perçue comme un investissement (étant lui de l’intégrité et celui de la confiden- assurer ses arrières peut être salvateur. donné qu’elle génère un bénéfice ou, du tialité. Cette évidence est d’autant plus signi- moins, elle limite des pertes), mais da- Le degré des conséquences d’un pré- ficative quand il s’agit d’un parc in- vantage comme une charge. Erreur, une judice causé par l’indisponibilité du SI formatique qui continent des données assurance Tous risques Informatiques varie selon les entreprises. Quelques mi- N°5 Octobre - Décembre 2012 18
  • 19.
    Assurance TRi tionnements hardware et/ou software. plus pesantes sur la santé financière Les risques accidentels interviennent de l’entreprise ainsi que sur son image. suite à des événements tels que le choc; Ces conséquences concernent généra- la coupure des câbles électriques; les in- lement «les frais de reconstitution de don- cendies; les inondations; etc. Les pan- nées et d’archives; les frais supplémentaires, nes et dysfonctionnements de matériel définis comme la différence entre le coût total ou du software peuvent avoir des rai- de traitement informatique après sinistre et sons internes ou externes à l’entreprise: le coût total de traitement informatique qui coupure électrique, réseau téléphoni- aurait été normalement supporté pour effec- que, etc. Quant aux atteintes nées d’une tuer les mêmes tâches dans la même période, ou plusieurs erreurs, elles sont souvent si aucun sinistre n’était survenu (par exem- provoquées par le facteur humain. Ce ple, location de matériel de remplacement, dernier, est l’une des causes les plus ré- environnement de secours, travail sous-trai- pandues. Tel est, par exemple, le cas lors té, personnel temporaire, primes spéciales et d’opération de saisie, d’installation d’un heures supplémentaires, frais de transport; logiciel (surtout quand il s’agit d’une les frais financiers; les intérêts sur comptes à version piratée ou dont la source est recevoir; les pertes d’exploitation; le manque suspecte) où même après vérification, le à gagner (reconstitution du bénéfice normal taux de l’erreur reste néanmoins proche en l’absence de sinistre); la perte de matières de 0,5%. Les erreurs peuvent être aussi périssables; les frais d’étude et d’expertise; la liées à l’exploitation. Elles peuvent avoir responsabilité vis-à-vis de tiers (clients, four- lieu suite à l’effacement d’un fichier, au nisseurs…), etc.». lancement d’un programme inconve- nable ou après l’installation d’un pilote Quelle gestion ? inadéquat, par exemple. Les atteintes Les mesures de sécurité sont gérées lors provoquées par un acte de malveillance de la phase de la gestion des risques. Une peuvent aussi provoquer des pertes gra- phase très importante qui permet à une ves au SI. Dans cette catégorie d’attein- entreprise de prévoir un plan de survie tes, on retrouve le vol et le sabotage du et d’avoir une idée sur l’Assurance Tous matériel informatique; la destruction Risques Informatiques à contracter ain- et/ou le détournement, total ou partiel, si que les garanties que doit comporter des données et autres informations; le le contrat. Cette gestion peut être entre- vol ou le détournement des program- prise selon plusieurs manières. Grosso mes (softwares) ; etc. modo, elle passe par l’identification des risques potentiels (menaces réelles et Quelles conséquences ? possibles, vulnérabilités, etc.) ainsi que nutes d’indisponibilité pour le pilotage Les atteintes citées plus haut ainsi que par leur évaluation selon des critères d’un processus industriel ont un impact leur typologie ne sont pas exhausti- propres à chaque entreprise. plus grave comparé à l’indisponibilité ves. Elles sont très variées. N’en de- Les risques ne sont pas tous de la même du SI au sein d’une entreprise de ser- meure pas moins que quelle que soit ampleur. Ils sont d’ordre majeur, ou vices par exemple. Mais, ce qui est sûr, leur forme, ces atteintes peuvent avoir d’ordre mineur. Leur degré s’évalue c’est qu’au fur et à mesure que la durée des conséquences très graves sur une en fonction de l’impact qu’ils peuvent de l’indisponibilité augmente, les pertes entreprise. Ces conséquences sont soit avoir sur l’entreprise. Qu’à cela ne tien- sont plus graves. Pire qu’une indispo- des pertes directes, soit des pertes indi- ne, quel que soit leur ordre, la gestion nibilité, un SI peut carrément souffrir rectes. Mais, dans les deux cas, ces at- de ces risques obéit à des étapes bien d’une atteinte d’intégrité, dans la me- teintes ont un coût. En effet, les pertes définies. D’abord, il faut les définir (par sure où le système ne fonctionne plus directes «correspondent de manière directe raisonnement, par simulation de scé- ou donne lieu à des résultats erronés. à une disparition d’actifs. Elles entraînent narios possibles, etc). Ensuite, il s’agit L’atteinte à la confidentialité, quant à des écritures de redressement comptable s’il d’évaluer leurs conséquences financiè- elle, concerne, comme son appellation s’agit d’actifs appartenant à l’entreprise res et relatives à l’image de marque de l’indique, le risque de divulgation des (détournement de fonds ou de biens) ou un l’entreprise. La troisième étape consis- informations confidentielles. décaissement s’il s’agit d’actifs appartenant tera à déterminer la capacité financière à des tiers (comptes clients, dépôts, …). Si de l’entreprise pour ensuite classifier Quelles origines ? ces actifs sont nécessaires pour poursuivre le ces risques en mineurs et majeurs. In- Les atteintes informatiques ont plu- fonctionnement de l’entreprise (stock, outils tervient alors un audit pour évaluer le sieurs origines. Elles sont soit acciden- de production, …), ils devront être remplacés niveau de sécurité dont dispose le SI, telles, soit nées d’une erreur, soit dues à généralement dans l’urgence». Dans ce re- avant de passer à l’étape de l’examen une malveillance. Par raisons acciden- gistre, les pertes directes s’associent au des mesures envisageables pour soit telles, on entend la destruction totale ou matériel informatique, au bâtiment, aux éliminer les risques; réduire leur pro- partielle du parc (ou de l’outil) informa- logiciels, aux données, etc. Par ailleurs, babilité ou au pire limiter leur ampleur. tique ainsi que les pannes et dysfonc- les pertes indirectes sont, de loin, les Après ces phases, l’entreprise doit étu- N°5 Octobre - Décembre 2012 19
  • 20.
    Dossier Assurance TRi dier son plan de survie pour réagir face aux risques dits majeurs. Assurer ses arrières Bien que l’on puisse dire qu’il n’est pas utile de recourir à une assurance Tous Risques Informatiques si le coût des si- nistres peut sembler à la portée de l’en- treprise (notion de franchise), il ne faut pas oublier que les malheurs n’arrivent pas qu’aux autres. Quand il s’agit du SI d’une entreprise, il faut toujours prévoir le pire et anticiper les solutions. D’où l’importance de disposer d’un plan de survie comme cité plus haut. Toutefois, ce qu’il faut savoir, c’est que les offres assurances Tous Risques Informatiques ne sont pas identiques. Mais, elles per- les inondations, les fausses manœuvres, d’alimentation de secours…) destinés mettent toutes des garanties de base qui les négligences, les inattentions, les au traitement de l’information, pendant peuvent dans certains cas être suffisan- inexpériences, etc. Concernant ce type qu’il est en activité ou au repos, pen- tes et non dans d’autres. Par ailleurs, d’incident, sont exclus de manière géné- dant les opérations de démontage, de il ne faut pas croire que le contrat de rale: la guerre, l’invasion, la négligence déplacement sur les lieux assurés ou de maintenance (partielle ou totale) ou intentionnellement commise, etc. Sont remontage nécessitées par son entretien d’entretien peut suffire. Au contraire, aussi exclues, par conventions exprès et ou sa révision. il est complémentaire avec une assu- spéciales: la franchise, le tremblement Cependant, les causes internes des rance. de terre, l’éruption volcanique, l’oura- principaux risques assurés se résument L’assurance Tous Risques Informati- gan , le vol, les défauts existants connus, d’abord aux vices de fabrication ou de ques a pour objectif de garantir toutes la carence/interruption fourniture gaz, montage y compris les dommages subis les pertes ou atteintes imprévues subies d’eau d’électricité, les effets continuels par la pièce défectueuse, le risque étant par le matériel assuré et dues à un inci- d’exploitation, les frais d’entretien, les sensiblement modéré par la présence dent ou événement non exclus. garanties du fabricant, le matériel de d’un contrat de maintenance intégrale. Dans ce cas de figure, la garantie de location, les pertes indirectes, les lam- Les causes externes concernent l’intro- base couvre des incidents comme les pes, soupapes, tubes, les défauts d’ordre duction, la chute ou le heurt de corps foudres, les explosions, les feux cou- esthétique, etc. étranger, l’effondrement de bâtiment, vrants, la suie, le roussissement, le Sont concernés par cette garantie, le ma- le contact accidentel avec des liquides court-circuit, la surtension électrique, tériel (ordinateurs, appareils d’entrée et de toute nature. Le déclenchement in- le vol avec effraction, la malveillance, le de sortie ainsi que les installations auxi- tempestif des appareils automatiques sabotage, les dégâts des eaux, les crues, liaires (climatisation-onduleur-groupe de protection contre l’incendie, la dé- faillance des appareils de climatisation, la maladresse, la négligence, la mal- veillance du personnel ou des tiers, actes de sabotage, ne devant pas être confon- du avec l’exclusion générale, le vol ou la tentative de vol, l’incendie, l’explosion, la foudre, le roussissement, la fumée, la carbonisation, les effets du courant élec- trique dont l’échauffement, les courts- circuits, les surtensions, l’influence de toutes sortes d’humidité, corrosion, la tempête, la grêle, les pluies torrentielles ainsi que les inondations. Comme signalé plus haut, aucune as- surance Tous Risques Informatique ne couvre la totalité des risques. Ainsi, il existe des dommages qui sont exclus de la garantie de base comme celle supplé- mentaire. C’est le cas pour les dommages résultants de défauts dont l’assuré avait connaissance, les dommages survenant après un sinistre causés par la poursuite N°5 Octobre - Décembre 2012 20
  • 21.
    N°5 Octobre -Décembre 2012
  • 22.
    Dossier Assurance TRi constitution des données est à exclure si les copies ne sont pas protégées. La reprogrammation du logiciel d’ap- plication est aussi couverte en cas de remplacement de l’ordinateur assuré par un ordinateur incompatible ainsi que le transport des copies hors en- ceinte des bâtiments assurés moyen- nant une surprime. D’autres exclusions s’ajoutent dans ce cas comme l’usure normale des supports de données (déchirure, per- te de qualité…), la programmation incorrecte où seuls les dommages matériels sont couverts, les pertes de données sans lien avec un dommage matériel assuré, les dommages maté- riels entraînant la perte des données originales et des copies sauf si les de l’exploitation, les dommages dont la La reconstitution des données trois conditions suivantes sont rem- responsabilité incombe au vendeur, au Le contrat garantie les supports de plies, les données entreposées dans loueur ou à la maison d’entretien, les données (disques, bandes DAT, DLT, un bâtiment séparé, les locaux sépa- dommages aux pièces d’usure ou de LTO, disquettes, CD/DVD) ainsi que rés protégés contre l’incendie ou ar- fatigue (valves, tubes, joints courroies, les frais de reconstitution des données moire à l’épreuve du feu. etc...) ou encore les dommages d’ordre sur supports de remplacement. En La police d’assurance Tous Risques esthétique (rayures...). D’autres risques guise d’extension, les supports sont Informatiques permet à l’entreprise sont également exclus notamment, les couverts qu’ils soient dans l’ordina- de bénéficier d’une couverture im- vols commis par la famille de l’assuré, teur, dans les lieux où ils sont déposés portante du système d’information les frais d’entretien y compris les pièces ou en cours d’acheminement entre contre grand nombre de sinistres sauf après sinistre, la corrosion ou aussi les deux endroits. Les périls assurés assurés. Cependant, les clauses, les la dégradation normale. sont les mêmes périls que peut subir garanties ainsi que les exclusions né- le matériel. Cependant, la couverture cessitent un regard méticuleux pour Les garanties supplémentaires ne se justifie que s’il existe des copies que les risques transférés soit effecti- Elles sont acquises automatiquement et protégées en un endroit sûr et la re- vement couverts.  sans déclaration préalable. Elles concer- nent tout nouveau matériel supplémen- taire ou se substituant au matériel déjà assuré et dont les caractéristiques cor- respondent au type et/ou à la nature des objets déjà garantis. Dans ce regitre, l’assuré s’engage à transmettre à son assureur, chaque année, dans les trois mois suivant l’échéance annuelle du contrat, un état récapitulatif repre- nant le matériel garanti à l’échéance, et mentionnant sa valeur à neuf. A dé- faut d’avoir fourni les éléments ci-des- sus dans trois mois suivant l’échéance annuelle du contrat, les garanties ne sont acquises que sur les bases du der- nier état récapitulatif, non compris la garantie automatique. Sont également couverts par la garantie supplémentaire les frais afférents aux travaux effectués en dehors des heures normales de prestations ; les frais af- férents au transport accéléré, dans les limites prévues par le contrat et enfin les frais résultant de l’appel à des tech- niciens venant de l’étranger. N°5 Octobre - Décembre 2012 22
  • 23.
    N°5 Octobre -Décembre 2012
  • 24.
    SECURITE Contrôle d’accès auCloud Quelles politiques cibles ? Le Cloud Computing s’impose de plus en plus en tant que solution incontournable de gestion des applications d’entreprise. Ce modèle de consommation des services remplace le traditionnel «Application interne» grâce à ses gains potentiels. Cependant, de nombreuses contraintes de sécurité et de conformité ralentissent son adoption. Et pour y faire face, de nombreuses solutions existent parmi lesquelles, la mise en place de politiques de sécurité et de contrôle d’accès. lors que les applications actuelles A et émergentes deviennent de plus en plus complexes, notamment dans le contexte du Cloud, la plupart des modèles et politiques de sécurité existantes simplifient la réponse aux demandes d’accès aux données et aux services. Cependant, la modélisation, la formalisation et la mise en œuvre des permissions et interdictions ne couvrent pas toute la richesse de tous les scénarios possibles. Une nouvelle notion nouvellement introduite vient enrichir les politiques et modèles de contrôle d’accès. Il s’agit en effet de la «recommandation» qui, appelés aussi tiers de confiance (TTP pour sont autorisés, et empêcher les utilisateurs en plus des permissions, interdictions et Trusted Third Party) prennent en charge autorisés à lire une information et de la obligations, s’avère intéressante dans un le contrôle d’accès de chaque utilisateur divulguer à d’autres, sauf autorisation. contexte comme celui du Cloud. connecté et de l’incrémenter en cas de Il s’agit ensuite de garantir l’intégrité des Par ailleurs, le déport des SI sur le Cloud tentative de passer outre la politique de données de sorte qu’aucune information Computing induit de nouvelles défaillances sécurité. ne soit altérée sans autorisation des politiques de contrôle d’accès préalable. Cela signifie que le système classiques. Les études et enquêtes conduites Les principes de base du contrôle d’accès doit empêcher toute modification par de nombreux prestataires de service au SID indue de l’information, c’est-à-dire une Cloud indiquent d’ailleurs que la réticence Le contrôle d’accès vise généralement à modification par des utilisateurs non des entreprises quant à l’abonnement au définir les autorisations et à contribuer à autorisés ou une modification incorrecte Cloud Computing est essentiellement assurer les propriétés fondamentales de par des utilisateurs autorisés, et faire due au manque de confiance des autres la sécurité, principalement, le DIC. Il en sorte qu’aucun utilisateur ne puisse acteurs dans les processus de traitement s’agit en effet de garantir la confidentialité empêcher la modification légitime de de l’information qui n’appartiennent pas des données de sorte qu’une information l’information. En dernier lieu, il question à l’entreprise abonnée; et qui sont, par ne soit pas révélée aux utilisateurs non de garantir la disponibilité des données essence, non maîtrisables. Les prestataires autorisés. Ceci signifie que le système afin qu’une information ne soit accessible doivent ainsi développer des politiques de doit empêcher les utilisateurs d’accéder à que lorsqu’un utilisateur autorisé en contrôle d’accès tenant compte de cette une information confidentielle sauf s’ils y a besoin. Cela signifie que le système problématique afin de définir de manière doit fournir l’accès à l’information pour fine et précise qui a accès à quoi, quand, que les utilisateurs autorisés puissent comment, dans quel contexte et selon Avis d’Expert la lire ou la modifier, et faire en sorte quelles conditions. Nous nous concentrons, qu’aucun utilisateur ne puisse empêcher d’une part, sur la modélisation d’un mode L’abonnement d’une entreprise à un les utilisateurs autorisés d’accéder à d’accès basé sur la confiance dans la l’information. sécurité des SID (Identificateur de Sécurité opérateur Cloud Computing peut être Ils existent d’autres critères de sécurité, ou Security Identifier), et, d’autre part, sur étendu au déport de l’ensemble de son notamment, la traçabilité des opérations le modèle de recommandation d’accès. SI, mais le problème de la sécurité des à même d’offrir les preuves de non- Ces deux modèles peuvent constituer données qui se pose déjà au niveau du répudiation d’une action utilisateur une sorte de modèle de contrôle d’accès software interne, risque de devenir une donnée. Par ailleurs, la Protection des hybride répondant aux problèmes actuels données sensibles à caractère personnel de la sécurité dans le Cloud Computing problématique plus compliquée suite à fait également partie des critères de et couvrant sa richesse. Nous proposons cette migration. sécurité, notamment dans un contexte également que des agents de confiance, réglementaire bien au point. N°5 Octobre - Décembre 2012 24
  • 25.
    Les modèles decontrôle d’accès Les politiques de sécurité se classent en deux grandes catégories. Il existe des politiques dites discrétionnaires (DAC pour Discretionary Access Control) et des politiques obligatoires (MAC pour Mandatory Access Control). Au-delà de ces deux catégories, il y a de nombreuses variantes pouvant s’adapter aux particularités de chacune des organisations. Parmi ces variantes, les politiques basées sur les rôles (RBAC pour Role-Based Access Control). Le contrôle d’accès basé sur les RBAC a pris beaucoup d’importance, en particulier, dans le domaine des applications commerciales et ce, grâce notamment à sa capacité de réduire la complexité et le coût de gestion Architecture d’un modèle de contrôle d’accès basé sur les rôles (RBAC) de sécurité. En effet, la gestion de la sécurité sous RBAC, où les permissions sont affectées à des rôles et les rôles sont les entités non actives (fichiers, courriers de ce nouveau mode a permis affectés à des utilisateurs, est simplifiée électroniques, formulaires imprimés, etc.), d’ouvrir de nouveaux horizons, mais, par l’utilisation des rôles. Cependant, et au et les permissions. Pour le modèle malencontreusement, les politiques regard des exigences des environnements ORBAC, outre les utilisateurs, les rôles de contrôles d’accès actuelles dans cet Cloud, le RBAC soulève quelques limites et les objets, il s’agit des organisations environnement sont limitées. Ces limites du fait qu’il ne permet pas de définir «les qui constituent des groupes structurés sont étroitement liées à la confiance obligations et les recommandations». De plus, d’entités actives (sujets jouant des rôles), des exigée dans la tierce partie qui détiendra il ne tient pas compte directement des actions, principalement informatiques l’information de l’entreprise. Cette notions d’organisation et de contexte, (lire, écrire, envoyer, etc.) et des vues, deux exigence implique une introduction des notions importantes dans le Cloud autres éléments sont également concernés. obligatoire de la confiance comme attitude Computing. Nous pensons ainsi que Il s’agit des activités et du contexte, qui, humaine, et de l’intégrer à la politique de le modèle de politiques centrées sur lui, permet d’exprimer des circonstances sécurité du Cloud. Partant du principe que l’organisation, dites aussi OrBAC pour données (normal, urgence, malveillance, etc.). tout ce qui est obligatoire est recommandé Organisation Based Access Control, est Le contexte peut également prendre en et tout ce qui est recommandé est permis, plus adapté au Cloud Computing. considération des aspects temporels (temps la recommandation constitue donc un d’accès) spatiales (adresse d’où provient la opérateur modal (déontique) entre la Pourquoi le modèle ORBAC? requête), historique des accès, etc. permission et l’obligation. La confiance, Le modèle d’accès centré sur l’organisation, quant à elle, est un concept ayant de OrBAC utilise les notions abstraites de rôles La politique de Contrôle d’accès par nombreuses applications très différentes, (visant à structurer le lien entre les utilisateurs confiance ce qui provoque des divergences dans et les organisations), de vues (constituant des La confiance est une notion ambiguë sa terminologie. Dans l’environnement ensembles d’objets satisfaisant des propriétés qui entretient des relations complexes Cloud, elle représente un obstacle majeur communes) et d’activités (équivaut aux actions avec la sécurité. Il est donc intéressant, entre les différents acteurs. En effet, la ayant un objectif commun) pour regrouper et pour introduire la réflexion, d’oublier confiance dans le Cloud Computing structurer les sujets, objets et actions. les aspects techniques pour procéder peut différer de confiance dans d’autres Ce modèle permet donc de définir la à un croisement des approches systèmes, mais l’objectif reste le même: politique de sécurité uniquement par anthropologiques, sociologiques, optimiser les activités afin d’exploiter les des entités abstraites, indépendamment économiques et juridiques de la confiance avantages d’une technologie nouvelle.  des détails des implémentations au et de son existence sur les réseaux. Dans niveau des organisations et ce, en le cas du Cloud Computing, la confiance attribuant des permissions, obligations, apparaît comme un facteur central de la recommandations et interdictions à résolution d’une partie des problèmes des rôles pour réaliser des activités sur dont il souffre. Dans ce cadre, les des vues dans un contexte particulier. opérateurs de Cloud font appel aux tiers Alors que le modèle RBAC manipule de confiance (TTP ou Trusted Third Party); uniquement cinq éléments administratifs, des entités qui facilitent les interactions l’ORBAC en manipule huit. En effet, en sécurisées entre différentes parties qui ont ce qui concerne les éléments administratifs toutes confiance en ce tiers. manipulés par le modèle RBAC, il s’agit La sécurité des environnements des utilisateurs auxquelles on attribue des Cloud constitue un sérieux problème droits d’accès, les rôles, les opérations, les qui préoccupe tout l’écosystème du H. El Alloussi objets, qui représentent principalement Cloud Computing. Certes, l’apparition N°5 Octobre - Décembre 2012 25
  • 26.
    Fait marquant monopole? une guerrede... par S. Zinnid Les deux géants des Smartphones et tablettes se livrent une bataille juridique sans précédent dans plusieurs pays. Mais, le procès qui sort du lot est celui qui a connu un verdict historique en Californie. La marque Samsung est sommée de payer un milliard de dollars pour avoir violé plusieurs brevets, selon le jugement prononcé par un jury populaire au sein du tribunal de San José. Une somme qui risque de tripler conformément au droit américain sur la propriété intellectuelle. Bien que les enjeux financiers pour les deux mastodontes soient de taille, ce sont plutôt les impacts sur le marché qui risquent de causer bien des chamboulements. L a guerre des brevets, entre Apple Samsung de payer le montant de 1 milliard et Samsung, qui est en train de se de dollars. Un montant qui risque de tripler passer un peu partout dans le mon- puisque la marque à la pomme croquée de ne met pas en relation de sim- a demandé au même tribunal le 21 sep- ples opérateurs. Ce sont d’abord les deux tembre dernier d’augmenter le montant. chefs de file du secteur des Smartphones Cette demande intervient dans le cadre et tablettes. Mais, paradoxalement, ce sont d’une disposition particulière au droit amé- aussi deux partenaires, puisque Apple est ricain. Cette disposition permet de tripler le le premier client de Samsung. Cela ne les montant d’un jugement lorsqu’il peut être empêche pas de se faire trainer devant les démontré que la contrefaçon a été volon- tribunaux. Des actions auxquelles le sec- taire et en connaissance de cause. Pire teur de la technologie, en particulier celui encore, le même jour, Apple a demandé des Smartphones et tablettes, ne reste pas un amendement au verdict pour rehausser insensible puisque les enjeux dépassent les dommages et intérêts de 707 millions les entendements. de dollars. Suite à ce jugement, Samsung n’a pas tardé à réagir. En effet, quelques De quoi s’agit-il ? heures après le verdict, la marque coréen- Apple et Samsung s’accusent mutuel- ne a fait une déclaration officielle un peu lement depuis quelques mois de viola- amère : «le verdict rendu […] ne doit pas tions, voire vol, de brevets concernant être vu comme une victoire pour Apple, le design des Smartphones et tablettes mais comme une perte pour le consom- ou leur système d’exploitation, si ce n’est mateur américain. Il devrait amener sur même l’emballage. Ainsi, les deux leaders peu de choix, moins d’innovation, et des du marché mènent, l’un contre l’autre, prix potentiellement plus élevés. C’est re- une guerre sans merci dans plusieurs grettable que la loi des brevets puisse être pays : Etats-Unis, France, Grande-Breta- manipulée de manière à donner le mono- gne, Allemagne, Australie, Corée, Japon, pole (Sic) à une société pour de simples etc. Toutefois, le procès le plus médiatisé rectangles aux bords arrondis, ou pour une reste celui des Etats-Unis. Et pour cause, technologie qui est sans cesse améliorée en Aout dernier, le tribunal de San José par Samsung, mais aussi par d’autres. Les en Californie a prononcé un verdict sans consommateurs ont le droit de choisir, et ils précédent. En effet, selon le jury populaire savent ce qu’ils achètent lorsqu’ils font le qui a répondu à quelques 600 questions, choix Samsung. Nous n’avons pas dit no- Samsung a bien violé les droits de proprié- tre dernier mot dans cette affaire, et dans té. Le tribunal californien a donc sommé les batailles menées tout autour du monde, N°5 Octobre - Décembre 2012
  • 27.
    quelques tribunaux ontdéjà rejeté les de Samsung Electronics s’est vu à la demandes d’Apple. Samsung va conti- baisse en ramenant sa capitalisation nuer à innover et à proposer un choix à 158 milliards de dollars. La situation différent pour le consommateur». Ce risque de devenir critique avec les qui est perte pour le consommateur autres jugements attendus. Les titres aux yeux de Samsung, il est victoire Samsung se sont échangés quatre de l’innovation pour le patron d’Apple, fois plus que la semaine d’avant. Un Tim Cook, qui fête sa première année record. Le malheur des uns faisant à la tête de la marque à la pomme cro- le bonheur des autres, Nokia a, par quée. Dans une lettre adressée aux contre, vu son action s’envoler de employés de l’entreprise, il savoure le 11,5% à près de 2,8 euros à la Bour- goût de la victoire aux conséquences se d’Helsinki, juste après le verdict. Il beaucoup plus profondes que ne pour- faut dire qu’au-delà des bénéfices di- rait le croire le néophyte: «aujourd’hui rects, le jugement du tribunal de San est une journée importante pour Apple José pourrait, à long terme, permettre et les innovateurs d’où qu’ils soient», à la marque finlandaise de se relan- dit-il. Et de renchérir un peu plus loin: cer dans le marché des Smartphones « nous avons choisi une action en jus- avec sa gamme sous Windows Pho- tice avec beaucoup de réticence et ne 8 puisque cet OS est à l’abri de seulement après avoir demandé à plu- telles poursuites. En effet, c’est lors sieurs reprises à Samsung d’arrêter de de l’affaire Apple Samsung en Cali- copier notre travail. Pour nous, ce pro- fornie, dans une déclaration de Boris cès n’est pas une histoire de brevets ou Teksler, responsable des brevets et Dommages collatéraux ou motiva- d’argent. C’est une affaire de valeurs». de la stratégie chez Apple, devant le tion profonde ? Et de continuer : «nous sommes très juge Lucy Koh, que le marché a pris Selon certains observateurs, Apple n’a reconnaissants du travail du jury qui a connaissance qu’un accord anti-clo- pas attaqué Samsung parce que ses pris tout son temps pour écouter notre nage liait Microsoft à Apple depuis ventes sont menacés, mais plutôt pour histoire. Nous avons été ravis d’avoir 1998. Teksler a même déclaré que arrêter l’hégémonie d’Android, le sys- enfin l’opportunité de la raconter. L’en- Samsung avait été approché pour un tème d’exploitation leader avec 64,1% semble des preuves présenté pendant accord similaire. L’accord de licence de parts de marché, talonné par l’iOS le procès a montré que Samsung allait signé entre Apple et Microsoft com- d’Apple avec 18,8%. D’ailleurs, selon beaucoup plus loin dans la copie que porte une clause empêchant Micro- des documents qui ont fuités durant nous le pensions». soft de copier le design des appareils l’affaire devant le tribunal de San José, d’Apple. Un tel accord permet aux la juge a eu accès à une étude d’Apple Conséquences immédiates deux parties d’accéder aux brevets selon laquelle la marque à la pomme Le verdict prononcé par la cour de portant sur le design de leurs appa- estime qu’elle ne risque pas de per- San José a eu des conséquences im- reils respectifs ainsi qu’aux fonction- dre beaucoup de clients d’iPhone au médiates sur le marché. Ainsi, le 27 nalités de leur système d’exploitation profit des appareils de Samsung et Aout dernier, Samsung a vu son ac- sous condition de ne pas «cloner». que ce sont plutôt les fabricants d’ap- tion chuter de 7,45% dans la Bourse Microsoft a scrupuleusement res- pareils sous Android qui risquent de de Séoul; soit un montant de presque pecté l’accord et son OS est, donc, à payer les frais de la concurrence du 13 milliards de dollars. En effet, le titre l’abri de poursuites judiciaires. géant coréen. Google qui voit d’un mauvaise œil ce qui se passe a tout de suite réagi pour disculper son sys- tème d’exploitation. Selon le géant de Mountain View, les revendications sur les brevets «ne se rapportent pas au cœur d’Android» et «plusieurs d’entre elles sont en cours de réexamen par le Bureau américain des brevets». De telles déclarations visent simplement à calmer les esprits des fabricants ayant opté pour l’OS de Google. Mais, per- sonne ne peut nier que si Samsung reçoit des coups de massue de la part d’Apple, c’est Android qui en portera les frais, pour la simple raison que c’est grâce à Samsung que ce système est leader. D’ailleurs, dans son plan d’ac- tions à mener pour être à l’abri de futurs conséquences désastreuses, Samsung compte s’éloigner de l’OS Source: Gartner de Google ou du moins diversifier sa N°5 Octobre - Décembre 2012 N°5 Octobre - Décembre 2012 27
  • 28.
    Fait marquant nouveau procès. En effet, selon un do- nous rejetons donc les arguments du cument présenté par Samsung au tri- requérant et jugeons que le coût de la bunal, «les contraintes du tribunal sur procédure judiciaire sera payée par ses le calendrier du procès, les témoins et soins». En Allemagne, c’est la même documents de preuves étaient sans chose. Dans un procès intenté par Ap- précédent pour un litige de brevet de ple à Samsung et Motorola Mobility (fi- cette complexité et ampleur et ont em- liale de Google), le tribunal de Länder pêché Samsung de présenter un dos- de Mannheim a tranché en faveur de sier complet et équitable en réponse Samsung et Motorola Mobility. Selon à des nombreuses accusations d’Ap- le juge, ces derniers n’ont pas violé les ple». De ce fait, «Samsung demande brevets d’Apple «décrivant une tech- respectueusement au tribunal un nou- nologie empêchant les utilisateurs de veau procès avec un délai adéquat et Smartphones d’appuyer sur deux en- un traitement équitable pour les par- droits différents sur un écran tactile». ties», ajoute le document. Samsung Si Apple n’a pas encore réussi à avoir ne s’est pas arrêté là. Dans une dé- un jugement en sa faveur en dehors claration à l’AFP, un porte-parole de la des Etats-Unis, la marque à la pom- gamme sous d’autre OS. En marge du marque coréenne a affirmé que celle- me veut profiter du premier jugement salon IFA à Berlin, Samsung a effecti- ci «envisage d’inclure d’iPhone 5 d’Ap- rendu en Californie en ajoutant qua- vement dévoilé son premier Smartpho- ple dans la plainte» pour violations de tre autres brevets à la liste, dont deux ne sous Windows Phone8: l’ATIV S. brevets. Et d’ajouter, : «la décision sera modèles de Galaxy SIII et la tablette D’un autre côté et comme signalé plus prise quand notre groupe aura analysé Galaxy Note 10.1. Dans sa plainte, Ap- haut, Samsung est paradoxalement, le l’iPhone 5 pour déterminer quels as- ple explique que Samsung «continue premier fournisseur d’Apple en com- pects du produit constituent une viola- à inonder le marché avec ses produits posants. La marque coréenne réalise tion de brevet». Pourquoi s’attaquer à copiés», malgré sa condamnation par 9% de son chiffre d’affaires avec Ap- l’iPhone5 ? Les observateurs pensent le tribunal californien. ple. Selon les observateurs, Apple est que Samsung va s’appuyer sur ses un excellent partenaire commercial brevets relatifs à la technologie LTE Distorsion de concurrence ? pour Samsung ; il représente 4% de (Long Term Evolution) dans la me- Ce choc des titans ne laisse pas indif- son résultat net par action. Cependant, sure où l’iPhone5 est le premier mo- férent l’Europe. En effet, la Commis- la marque à la pomme croquée aurait bile à utiliser cette technologie à très sion européenne suit avec attention décidé de diversifier ses approvision- haut débit, proche de la 4G (la LTE est l’affaire. D’ailleurs, le commissaire nements. Certes, le Coréen continuera aussi appelée 3,9G). Si le procès de européen à la concurrence, Joaquin de fournir Apple en processeurs, mais San José a connu une victoire d’Ap- Almunia, n’a pas caché son inquiétude la firme américaine compte s’adresser ple, Samsung s’en est bien sorti dans face à ce qui se passe dans la mesure à Sharp, LG, Japan Display pour s’ap- celui qui a eu lieu au Japon. En effet, le où la propriété intellectuelle pourrait provisionner en écrans. Hynix pourrait vendredi 31 aout dernier, le tribunal de servir comme moyen afin de créer fournir Apple en mémoires. Tokyo a rejeté les accusations d’Apple une distorsion de concurrence avec selon lesquelles Samsung a violé des d’autres entreprises du même secteur. La valse des plaintes brevets de la pomme croquée. D’après «Nous avons demandé des informa- Le procès de San José semblait être le verdict rendu par le juge Tamotsu tions à la fois à Apple et à Samsung. clos, pour certains. Il n’en est rien, Shoji «« les produits du défendeur ne Nous n’avons pas encore reçu les ré- suite à la demande de Samsung, le 21 semblent pas utiliser la même techno- ponses. Nous devons examiner cette septembre dernier, de bénéficier d’un logie que les produits du requérant, situation parce que la propriété intel- Guerre à coups de pubs L’année dernière, Samsung a sorti une pub anti Apple avec sa campagne The Next Big Thing . La marque coréenne refait le même coup avec The Next Big Thing is Already Here. Dans cette campagne, les fans de la pomme croquée sont présentés comme des clients qui se donnent de la peine pour rien. En effet, le concept de la pub en question consiste à mettre en scène des clients d’Apple venus faire la queue devant les Apple Store. Ils découvrent avec étonnement et émerveillement le Galaxy S3 en voyant les adeptes de celui-ci l’utiliser. Par ailleurs, sous le slogan «It Doesn’t Take a Genius (pas besoin d’être un génie), Samsung a sorti une affiche en guise de publicité comparative dans laquelle elle dénigre l’iPhone 5 en faisant une comparaison entre les caractéristiques du Smartphone d’Apple et le Galaxy SIII (cf. visuel). N°5 Octobre - Décembre 2012 N°4 juillet - Septembre 2012 N°5 Octobre - Décembre 2012 28
  • 29.
    lectuelle peut êtreutilisée comme une distorsion de concurrence, mais nous devons d’abord obtenir des réponses », avait-il dit dans une déclaration à Reuters. Et de continuer : «Dans le secteur high-tech en particulier, il est évident qu’il ne s’agit pas du seul cas. L’affaire «Apple et Samsung» est ce- pendant le seul où les droits de pro- priété intellectuelle peuvent être utili- sés comme un instrument servant à restreindre la concurrence. La stan- dardisation et la propriété intellec- tuelle sont deux instruments qui, dans ce nouveau secteur technologique, peuvent être utilisés abusivement». Le choc qui oppose Apple à Samsung va bien au-delà des indemnités que peut recevoir une partie ou une autre. Dans le fond de la question, c’est la problématique des brevets dans un univers technologique caractérisé par la standardisation. Henry Delcamp, docteur en économie de Mines Paris- tion sous-jacente, qui, en l’absence guerre des standards telles que celles Tech l’explique clairement : «le juge- de règles claires fixées par les orga- ayant opposées les technologies Blu- ment récent rendu par la Cour de San nismes de standardisation technologi- Ray et HD-DVD dans les années 2000 José dans l’affaire opposant Samsung que, risque d’engendrer de nombreux ou les technologies VHS et Betamax à Apple est exceptionnel à plus d’un conflits aux conséquences importan- dans les années 1980, ces organis- titre. Si le niveau d’un milliard de dol- tes pour le développement et la diffu- mes de standardisation bénéficient lars de dommages-intérêts reste pour sion de nouvelles technologies». d’un monopole dans la définition des l’heure inégalé dans un litige lié à la Or, dans le litige qui oppose Apple normes technologiques d’un secteur. propriété intellectuelle, un aspect plus à Samsung, les brevets en question Ce monopole dans la définition du systémique du conflit actuel entre les sont dits essentiels à un standard standard engendre un pouvoir de deux firmes n’a pour l’instant été que technologique. En pratique, explique marché important pour les firmes peu analysé. Ce jugement intervient Henry Delcamp, « la standardisa- détenant des brevets dits essentiels, en effet dans un cadre plus géné- tion technologique est généralement c’est-à-dire des brevets considérés ral opposant les deux firmes pour le conduite par des organismes de stan- comme indispensables à l’implémen- contrôle de marchés caractérisés par dardisation formels tel que l’European tation du standard par un utilisateur. l’importance de la standardisation Telecommunication Standard Institute Ces brevets ne pourront être que très technologique. chargé de la définition des standards difficilement contournés et une firme Or, les particularités de la standardi- européens de télécommunications. souhaitant utiliser le standard devra sation technologique engendrent une Afin de permettre aux consommateurs donc obtenir une licence d’utilisation déconnexion de la valorisation de la de bénéficier des effets de réseaux pour l’ensemble des brevets essen- propriété intellectuelle et de l’innova- de la technologie et donc d’éviter une tiels relatifs au standard».  Android dénigré par Samsung ? Devant un tribunal hollandais, dans une affaire opposant le coréen à Apple, Samsung, dans le but d’éviter l’interdiction de vente de ses smartphones, a fait une déclaration un peu bizarre. En effet, selon Samsung, les smartphones Samsung «ne peuvent pas violer les brevets d’Apple puisque Android n’est pas aussi bon que celui d’Apple». Une bourde qui ne doit sûrement pas plaire à Google bien que le géant de Mountain View ait souligné que le choc Apple Samsung ne concerne pas Android. Pour rappel, dans cette affaire, Apple accuse Samsung de violer son brevet «Touch Event Model» qui empêche les utilisateurs d’appuyer malencontreusement sur deux boutons en même temps. N°5 Octobre - Décembre 2012 N°5 Octobre - Décembre 2012 N°4 juillet - Septembre 2012 29
  • 30.
    TECHNOS Device Management La clépour une expérience client meilleure Karim vient d’acheter son nouveau smartphone 3G de Derb Ghellef à Casa. Il est impatient d’utiliser son service d’Internet mobile 3G. A sa grande frustration, il constate que la connexion est tellement lente qu’il arrive difficilement à télécharger ses emails. En s’adressant au call center, l’agent prend le contrôle à distance du téléphone de Karim et le reconfigure grâce à la plateforme de Device Management nouvellement installée chez l’opérateur. Karim retrouve ainsi une vitesse de navigation satisfaisante. La configuration des terminaux constitue, donc, un facteur clé pour l’adoption des services mobiles proposés par les opérateurs et les fournisseurs de contenu. Etant conscients de l’enjeu d’une bonne expérience client et son impact sur leur succès, les opérateurs télecoms s’intéressent de plus en plus aux plateformes de gestion des terminaux mobiles «Device Management». Eclaircissements. ui d’entre nous ne possède pas un (SMS et/ou MMS) qui permet, in fine, Cette fonctionnalité permet en conséquence Q téléphone portable ou encore n’as pas pensé à changer son téléphone pour un nouveau smartphone? Le téléphone mobile est en effet, devenu un outil indispensable pour toutes les classes d’envoyer les messages de configuration des services aux abonnés. Dans certains cas, la DMP s’interface avec un portail Web donnant la possibilité aux clients d’accéder eux-mêmes aux services de configuration d’envoyer les configurations standards au téléphone une fois identifié sur le réseau mobile. Cette fonctionnalité trouve bien sa place surtout dans des marchés où les utilisateurs achètent leurs téléphones via des sociales. Dans la pluspart des marchés en de leurs terminaux sous forme de portails canaux autres que l’opérateur, comme c’est voie de développement comme le Brésil, Selfcare dédiés. Le tout, pour garantir la le cas au Maroc. Une autre fonctionnalité la Tunisie ainsi que le Maroc, le taux de configuration distante des services et du toute aussi importante concerne la gestion pénétration dépasse largement la barre des contenu sur des terminaux mobiles, de des versions de softwares installés sur 100%. Ce taux avoisine même les 200% manière automatique et proactive. le terminal de l’usager. Cela permet de dans certains pays. Et pour cause, l’offre corriger les bugs et opérer des mises à diversifiée en termes de marques provenant Device Management… que des jour à distance sans la moindre assistance des quatre coins du monde, l’émergence avantages ! ou intervention humaine. Par ailleurs, le accrue des Smartphones, sans oublier le Au vu des tendances et des analyses qui DM permet une meilleure flexibilité en développement des infrastructures mobiles prévoient que les ventes des Smartphones matière de prise de contrôle à distance donnant accès à une panoplie de services surpasseraient celles des laptops en des terminaux. Grâce à cette option, les et d’applications autres que la voix et les 2013, la gestion distante et centralisée agents du call center de l’opérateur peuvent messages (SMS/MMS) habituellement des terminaux mobiles apporte des prendre le contrôle du téléphone à distance utilisés. Cependant, la complexité des avantages tangibles, tant pour l’usager dans le but d’assister l’utilisateur à résoudre configurations outre leur multitude, que pour l’opérateur. En effet, une des un problème donné. La plateforme DM complique la tâche aux opérateurs et fonctionnalités importantes du DM se offre aussi des options avancée relatives à la fournisseurs de contenu. résume dans la détection automatique des sécurité de terminaux ainsi que la protection terminaux qui s’enregistrent sur le réseau. des données qui y sont incluses, fortement Device Management, késako ? La gestion des terminaux (DM, pour Device Management) a été conçue dans le but de faciliter la configuration et la gestion des «Operations Softwares» sur les téléphones mobiles. Et pour garantir un fonctionnement transparent aux usagers, les DMP (Device Management Plateform) s’intègrent avec un ensemble de nœuds et d’éléments du réseau mobile. En effet, la DMP interagit d’abord avec le commutateur du coeur de réseau mobile, MSC (Mobile Switching Center) qui permet, outre ses fonctions de routage, d’interconnexion et de gestion des appels, de détecter et de localiser les terminaux mobiles inclus dans sa zone de couverture. La DMP s’intègre également avec le serveur de messagerie Fonctionnement des Plateformes de Gestion des Devices N°5 Octobre - Décembre 2012 30
  • 31.
    ANALYSE recommandée pour tousles utilisateurs, résidentiels soient-ils ou professionnels. Fonctionnalités du DM A ce titre, la fonction de sauvegarde et de restauration «Backup & Restore» permet de récupérer tout type de données (messages, contacts, multimédias, etc.). Dans le cas d’un téléphone volé, l’option «Lock & Wipe» permet de verrouiller le téléphone et de protéger les données même contre un redémarrage ou un changement de carte SIM. Cette fonctionnalité permet à l’utilisateur de supprimer ses propres données à distance, qu’elles soient dans la mémoire du téléphone ou bien même au niveau d’un emplacement externe. La standardisation du DM garantit une meilleure adoption des services data Les opérateurs télécoms ainsi que les fournisseurs de contenu luttent sur plusieurs fronts. D’une part, ils veillent à fournir les services traditionnels de communication, voix et messagerie. D’autre part, ils s’efforcent de s’adapter est davantage ressentie auprès des aux besoins de leurs clients et ce, en Témoignage d’un opérateur clients professionnels où l’usage des fournissant des services, des applications Télécoms européen smartphones avec des applications à et du contenu compatibles avec différents usage professionnel tels que emails, Voix types de terminaux disponibles sur le La plateforme du DM nous a permis d’utiliser sur IP, voire même dans certains cas, des réseau. Encore faut-il que les opérateurs les informations concernant le modèle applications métiers propriétaires, se fait proposent une manière de configuration des téléphones utilisés dans nos décisions remarquer. simple, efficace voir même transparente Marketing. Par exemple, le bon timing pour La gestion des terminaux mobiles pour l’utilisateur final. Pour se différencier lancer de nouveaux services. présente, donc, de nombreux avantages et rester compétitifs, ils s’intéressent donc, tant pour les opérateurs télécoms, de plus en plus, à l’expérience client tout fournisseurs de contenus que pour les en contrôlant leurs coûts d’exploitation. cause d’une mauvaise configuration. Par usagers. Cependant, ils gardent tous en Dans ce contexte, la gestion des conséquent, les clients ont reçu d’une tête les usages familiers pour lesquelles terminaux s’impose comme la solution manière automatique et proactive les les plateformes DM ont été créées, d’actualité. La standardisation permet messages de configuration appropriés particulièrement, l’envoie des fichiers la réduction du coût de maintenance par SMS. Par ailleurs, l’opérateur a de configuration aux utilisateurs via des terminaux pour les opérateurs, une pu identifier les clients qui avaient un leurs réseaux. Opérateurs télécoms meilleure adoption des services data et téléphone 3G et consommaient plus de et fournisseurs de contenus doivent une interopérabilité sur l’échelle mondiale 200 MB de data sur les réseaux 2G. Le être conscients que les DMP sont améliorant ainsi l’expérience client. Elle département marketing a pu leur offrir de réelles sources de revenu qui permet aussi une adoption transparente des services data adaptés augmentant résolvent de nombreux problèmes des des services et contenus mobiles par les le revenu mensuel moyen par utilisateur utilisateurs tout en réduisant leurs usagers; ce qui peut avoir un fort impact (ARPU) par 350%. Cet exemple, parmi coûts d’exploitation; le tout, pour une sur le taux de résiliations dues entre d’autres, met l’accent sur l’importance expérience client meilleure.  autres à la frustration des utilisateurs des problèmes pouvant être résolus, de la complexité des configurations des de manière souple, transparente et services chez l’opérateur. efficace par des solutions de Device Management, dans une perspective de DM, clé de la gestion d’expérience client satisfaction client. Cette importance Le terminal mobile est le point de contact permanent du client mobile avec son opérateur. De ce fait, la DMP est Avis d’Expert le moyen le plus efficace pour gérer les aspects relatifs à l’expérience client. Il faut Le danger pour un opérateur c’est que les dire que les opérateurs sont conscients clients ne puissent pas profiter des nouveaux de son importance, et c’est pour cela services, soit parce qu’ils ne parviennent pas qu’ils investissent de plus en plus dans à configurer leurs téléphones correctement des plateformes de gestion des terminaux où parce qu’ils ne sont pas prêts à passer du (DM). A titre d’exemple, un opérateur temps à le faire. Cela veut dire des clients non Adil Aramja Europe & Africa Business Intelligence en Asie, dans un pays à faible pouvoir satisfaits, une faible utilisation des services et Nokia Siemens Networks d’achat, a pu générer un grand gain grâce une perte de revenus Youssef Mrabet à sa plateforme DM. En effet, l’opérateur Customer Solution Architect a pu identifier les clients qui n’arrivaient Nokia Siemens Networks (* )Device : Se dit de tout terminal mobile utilisé dans le réseau (Téléphone portable, Smartphone, Tablette, PC, etc.) pas à utiliser Internet via leurs mobiles à N°5 Octobre - Décembre 2012 31
  • 32.
    TECHNOS Par N. Mounouar Pilotage de la DSI Comment sortir la tête du guidon ? Toute DSI se doit de contrôler continuellement son écosystème afin d’assurer, outre sa bonne marche, son alignement avec les orientations stratégiques de l’entreprise. Et pour analyser, a posteriori, les performances de son SI, tout IT Manager doit disposer de tableaux de bord qui lui offrent la vision la plus complète, la plus objective et la plus cohérente des données clés de sa direction, de manière fiable et surtout rapide. Quels tableaux de bord pour la DSI? Quels indicateurs de performance et quel contenu utiliser? Pour quels enjeux et quels bénéfices? endant longtemps, la mesure de P la performance des organisations dépendait simplement des indicateurs relatifs aux aspects financiers, plus particulièrement, de gestion des budgets et des coûts. Partant du principe que la valeur d’un service ou d’un produit ne dépend pas uniquement de son prix, mais aussi d’autres critères dont sa qualité ou des services autour, etc. les tops management ont réalisé qu’il était nécessaire de se focaliser sur d’autres indicateurs. L’entreprise peut, en effet, créer de la valeur à travers le suivi de nombreux axes, notamment, la qualité de ses produits, services et prestations, le suivi de ses clients, celui de ses compétences et de ses processus internes, etc. Cependant, si l’on prend chacun de ses axes de manière isolée de tous les autres, la vision ne serait Qu’en est-il de la DSI ? Elaboration des tableaux de bord, quel la même si on l’intègre dans une Les IT Managers ont pris conscience exercice ! vision globale qui englobe différents de la nécessité de mise en place de Dans une Direction des Systèmes autres indicateurs. D’où, le besoin processus de gestion de leurs Systèmes d’information (DSI), le TdB doit d’un système de pilotage qui permet le d’Information, basés sur les «Best Practice» se concentrer sur les objectifs clés suivi de tous les axes de création de la issues des normes et standards en vigueur du fonctionnement du Système valeur pour l’organisation, et donc, des (ITIL, COBIT, ...) et ce, dans une visée d’information (SI) ainsi que sur les tableaux de bord (TdB). d’assurer une plus-value importante. orientations stratégiques de l’entreprise. Il Cette méthode s’avère insuffisante pour traduit, en effet, la stratégie de l’entreprise Vous avez dit TdB ? garantir une amélioration appropriée des en objectifs opérationnels et aligne les Partant du principe qu’un indicateur SI ainsi que des services qu’ils offrent missions assignées à la DSI en fonction isolé n’a que peu d’impact ou de aux usagers. En effet, la mise en place des objectifs de l’entreprise. signification, le tableau de bord offre de tels processus, certes compliqués et de Sans tableaux de bord, compte tenu du une palette d’indicateurs synthétiques longue haleine, doit nécessairement être nombre important d’indicateurs ressortant qui dotent les managers d’une vision accompagnée de la mise en place d’outils des SI, les responsables informatiques multidimensionnelle de la performance de mesure qui permettraient d’identifier risquent d’être submergés sous le tas de leurs organisations, à travers la rapidement les écarts et de faciliter la d’informations récoltées, difficilement fédération de plusieurs données, issues réaction des managers. exploitables et surtout, indépendantes de plusieurs sources. Les managers Pour ce faire, l’élaboration de tableaux l’une des autres. En pratique, le tableau peuvent ainsi mesurer leurs réalisations de bord synthétiques et pragmatiques de bord doit permettre de remonter les et la comparer relativement à leurs s’impose. Ils constituent un puissant outil indicateurs clés afin d´enclencher les prévisions et objectifs. Ils peuvent d’aide à la décision mis à la disposition alertes nécessaires, le plus rapidement également suivre l’évolution d’un des manages qui offre les données possible. A titre d’exemple, le suivi des indicateur particulier dans le temps nécessaires et suffisantes permettant SLA définie par la DSI, tant en termes afin de réagir en cas de problème d’avoir une situation claire et précise de de résolution d’incidents, qu’en termes quelconque. l’état du SI, à tout moment de disponibilité du SI, etc. sont des N°5 Octobre - Décembre 2012 32
  • 33.
    FOCUS indicateurs capitaux àsuivre et qui reflètent le respect de la DSI de ses engagements. L’efficacité du tableau de bord passe par le choix des indicateurs Afin d’inclure différentes dimensions de la fonction IT, le tableau de bord informatique doit intégrer plusieurs types d’indicateurs stratégiques, qu’ils soient informatiques, financiers, ou de toute autre nature. A cet effet, les premiers indicateurs à inclure dans le tableau de bord sont les indicateurs du SI comme par exemple, le capital informationnel (documentations, données, etc.), le capital technologique (actifs matériels), le capital applicatif (actifs logiciels), le capital humain dans la direction vs les éventuels besoins Pour que le tableau de bord soit exploitable, (RH, compétences, etc.) ainsi que toutes etc.) qui permettent de compléter la vue. les indicateurs à y inclure doivent aussi les données relatives au fonctionnement être décrits et documentés (intitulé de en temps réel du SI (taux de disponibilité Les Best Practice de la conception des l’indicateur, objectif visé, définition, des systèmes, et des services, temps TdB méthode de calcul, source d’information, de rétablissement des systèmes en cas La définition des indicateurs à présenter date d’extraction, fréquence de mise à d’incident majeur, taux de satisfaction dans un tableau de bord est un exercice jour, responsabilités, indicateurs associés, des utilisateurs, taux avancement des surtout pas aisé. En effet, L’élaboration etc.). Et pour améliorer la qualité des projets sensibles de la direction, etc.). des TdB informatiques doit respecter un données présentées, il est nécessaire de Et pour garder en vue les orientations certain nombre de règles élémentaires afin s’assurer que toute donnée figurant sur stratégiques de l’entreprise, il est qu’ils puissent être utiles. D’abord, il est le TdB informatique est définie sans nécessaire d’inclure des indicateurs relatifs question d’intégrer toutes les dimensions ambiguïté et qu’elle soit fiable. En termes à l’activité de l’entreprise elle-même temporelles afin de gérer les prévisions de forme du tableau de bord, et au-delà (évolutions du chiffre d’affaire, évolutions (passé, présent et futur). Par ailleurs, étant des aspects d’ergonomie qui permettent de des marchés et des ventes, impact des donné que le fonctionnement de la DSI faciliter l’accès aux informations, le TdB dernières promotions, etc.) ainsi qu’un se base essentiellement sur des processus doit être réalisé et présenté de manière ensemble d’indicateurs financiers et où la mesure des résultats reste tout de neutre afin de n’influer, en aucun cas, organisationnels (Budget informatique, même assez abstraire, il est nécessaire sur l’interprétation possible des résultats. Dépenses comparée au chiffre d’affaires, d’inclure non seulement des mesures de Il doit être rafraîchi régulièrement, en la valeur ajoutée aux charges de résultats palpables (issue de déploiements fonction de la fréquence de mise à jour des l’entreprise, efficacité des investissements, de solutions ou de matériels, etc. par données collectées qui peuvent varier d’un les dépenses IT par collaborateur de la exemple) mais aussi des indicateurs de état statique (modification assez rare) à un DSI, Evolution des effectifs de la DSI maturité des processus de management état dynamique (plusieurs fois par jour). comparés aux effectifs de l’entreprise, (Niveau de sécurité du SI, Qualité des Le tableau de bord doit être en mesure adéquation des compétences présentes processus métiers, etc.). d’intégrer toute modification de l’activité informatique. Certes, l’élaboration de tableaux de bord informatiques constitue un atout non négligeable pour que la DSI génère de la valeur, cependant, il s’agit de plus qu’une nécessité puisque le responsable informatique pourra mesurer l’alignement de son SI quant aux orientations stratégiques de son entreprise. Toutefois, la mise en place de cet outil de pilotage nécessite une très bonne connaissance des activités de l’entreprise, de son organisation et de sa stratégie, au-delà du périmètre des systèmes d’information. Il est aussi nécessaire que les responsables métiers s’impliquent et participent au processus d’´élaboration du tableau de bord Informatique afin d’apporter leur vision métier.  N°5 Octobre - Décembre 2012 33
  • 34.
    ENQUETE Cout informatique Réalisé par O. Lahlim Coût informatique en quête de Benchmarking normalisé Dans un contexte économique dominé désormais par la technologie, un DSI doit intégrer une vraie démarche d’analyse et de pilotage de coûts informatiques en plus d’une réflexion sur la valeur apportée par le SI à l’entreprise. Or, un DSI a besoin de modèle de Benchmarking pour pouvoir piloter les coûts informatiques et avoir une comparaison au niveau interne comme externe. Détour. aire avec les moyens du bord, aussi d’une conception souvent de mise les sommes investies au niveau des entre- F c’est souvent renoncer à inves- tir. Et renoncer à investir tient souvent de deux raisons: une vision obsolète du management ou une dans les entreprises. Celles-ci considèrent le SI comme un centre de charge (ou de coût) et non un centre de profit, ou mieux encore, celui de valeur. prises marocaines donnent la part belle au hardware, soit quelque 75% des mon- tants. Le volet software est relégué au se- cond plan. La raison d’une telle situation capacité financière qui supporte mal est les prix élevés exercés par les éditeurs les nouveaux coûts. D’ailleurs, la majo- Lacune des chiffres d’applications et la possibilité d’avoir des rité des PME PMI marocaines qui sont Au niveau de la PME PMI marocaine, copies piratées de celles-ci. Par ailleurs, encore sous informatisées peinent à se les chiffres relatifs à l’investissement IT bien que le nombre d’employés dispo- munir d’un SI digne du nom. Normal, sont totalement absents. Dans une ré- sant d’un ordinateur ait augmenté, pour le coût à supporter n’est pas simple et re- cente conférence, le Président de l’Ausim atteindre 83% en 2011, contre 57% en présente encore un frein sérieux pour une avait déclaré que le total des investisse- 2010, il faut noter que ce taux est da- entreprise. Le DSI est toujours dans de ments IT au Maroc a atteint 1,7 milliard vantage tiré par certains secteurs au sein sales draps quand il veut convaincre son de dollars en 2011. Attention, ce chiffre desquels l’outil informatique est vital. Tel management de mettre la main dans la n’est pas, entièrement, investi par les est le cas pour le secteur financier et les poche afin de répondre aux besoins du PME PMI marocaines, mais globale- assurances. Les secteurs les moins lotis SI. L’argent déboursé n’est, souvent, pas ment par les multinationales et le secteur sont ceux de la grande distribution et le considéré comme un investissement gé- public (grâce notamment au plan Maroc commerce. nérateur de gain, mais plutôt comme une Numeric 2013). Ce montant est, certes, Si les entreprises marocaines trainent en- charge. Or, entre investissement et charge supérieur aux sommes investies dans les core, l’espoir est mis sur le plan Maroc il y a une nuance de taille. L’amalgame pays voisins, mais il est encore loin de ce Numeric 2013, qui même s’il ne sera pas vient du fait que et l’investissement et la qui se fait au Moyen-Orient. Selon les in- arrivé à échéance en 2013, il sera renfor- charge ont en commun un coût. Il tient fos données lors de la même conférence, cé par des réajustements qui, l’on espère N°5 Octobre - Décembre 2012 18 34
  • 35.
    Rangée Infrastructure physique du datacenter Rack Salle Bâtiment Découvrez la seule infrastructure physique d datacenter intégrée Les datacenters Schneider Electric sont Pourquoi choisir les datacenters Schneider Electric ? intégrés, flexibles, agiles et faciles à > Gain de temps : quelques semaines suffisent pour la conception et le déploiement déployer > Solution prête à l'emploi, fonctionnalité d'autodécouverte et configuration via un logiciel La seule infrastructure intégrée qui évolue avec vos activités intégré > Expertise appliquée, relations avec les acteurs de Schneider Electric™ a redéfini les datacenters d'aujourd'hui. Nous avons connecté l'industrie, leadership et services tout au long du de façon unique les Services Généraux et l’Informatique en apportant une cycle de vie offerts par une seule et même entreprise architecture «end-to-end», unique sur le marché, et un logiciel de gestion « tout en un » permettant une disponibilité et une efficacité énergétique maximales. Business-wise, Future-drivenTM Nous appelons ce concept holistique « infrastructure physique de datacenter ». Celle-ci a non seulement révolutionné les datacenters, mais elle a également transformé les responsabilités quotidiennes de leurs responsables. Elle est plus rapide et plus facile à déployer, et simple à gérer grâce au logiciel qui offre une vue complète du rack, de la rangée, de la salle et jusqu’au bâtiment. Plus important APC by Schneider ElectricTM est un pionnier en matière encore, elle est assez agile pour s'adapter aux besoins de votre entreprise — d’infrastructure modulaire de datacenter et de techologies aujourd'hui et demain. innovantes de refroidissement. Ses produits et solutions, comprenant InfraStruxureTM, font partie intégrante du portefeuille de produits IT Schneider Electric. 10 façons de rendre VOTRE datacenter « Business-wise, Future-driven™ ». Téléchargez les conseils de nos experts dès aujourd'hui ! Rendez-vous sur SEReply.com et saisissez le code clé XXXXX ou appelez le 0820-290-195 ©2011 Schneider Electric. Tous droits réservés. Schneider Electric, APC, InfraStruxure, et Business-wise, Future-driven sont des marques de Schneider Electric Industries SAS ou à ses filiales. 998-4729_FR 35 rue Joseph Monier, CS 30323, 95506 Rueil Malmaison Cedex (France) Tél. +33 (0) 1 41 29 70 00 N°5 Octobre - Décembre 2012
  • 36.
    ENQUETE Cout informatique et non sur l’organisation, pour mesurer les coûts). Et enfin, l’analyse par projet, indis- pensable en parallèle de toute autre forme de suivi des coûts. Ce type d’analyse est encore loin d’être mise en œuvre de manière systé- matique et exhaustive dans les entreprises. En particulier, la notion de pluralité est souvent écrasée par les exigences comptables de l’exer- budgétaire» cice budgétaire». TOC, ABC/ABM... Les méthodes et les bonnes pratiques re- latives à l’analyse du coût informatiques obéissent souvent à la conception que ouvriront les portes grandes ouvertes à coûts. Quant aux grands référentiels, ils n’ap- l’on se fait du SI. Le TOC (Total Cost of l’entreprise numérique. portent pas de méthode précise: ils proposent Ownership, traduisez Coût total de pos- des bonnes pratiques mais sans entrer dans session) considère le SI comme un centre Estimation, calcul et répartition des les détails. Ainsi, Cobit (Control Objectives de coût. Dans ce sens, cette méthode met coûts for Information and Related Technology) l’accent sur le coût global du système in- Actuellement, le pilotage des coûts in- établit une liste des coûts alloués à toutes les formatique tout au long de son cycle de formatiques connait un manque au ni- ressources informatiques à recenser (matériels, vie, en prenant non seulement en compte veau de la normalisation des méthodes périphériques, frais généraux, assistance aux les aspects directs (coûts matériels tels de Benchmarking. Ce qui existe, relève utilisateurs, maintenance...), mais sans les qu’ordinateurs, infrastructures réseaux, davantage de bonnes pratiques que de définir précisément. De son côté, ITIL (IT etc. ou logiciels tels que le coût des licen- méthodes normalisées. Pour exemple, Infrastructure Library) propose un exemple de ces), mais également tous les coûts indi- l’Institut de la gouvernance des systè- catégorisation des coûts informatiques (maté- rects (coûts cachés) tels que la mainte- mes d’information en France a défini dix riels, logiciels, ressources humaines, locaux, nance, l’administration, la formation des bonnes pratiques de gouvernance parmi services externes, transferts) et un cost model utilisateurs et des administrateurs, l’évo- lesquelles une dédiée au «budget et contrôle avec des bonnes pratiques. Quant au CMMI lution, le support technique et les coûts du système d’information». Ce manque de (Capability Maturity Model Integration), il récurrents (consommables, électricité, méthode normalisée cause du tort au ne fournit pas de bonnes pratiques concernant loyer, etc.). En effet, l’analyse TOC re- DSI qui se voit entre le marteau du ma- le pilotage des coûts informatiques qui soient pose sur quatre axes mutuellement com- nagement de l’entreprise et l’enclume du assez précises pour servir lors d’un Benchmar- plémentaires. D’abord, les coûts relatifs contexte économique où la concurrence king». au matériel (ordinateurs, climatisation, est rude et la réactivité doit être de mise. Qu’en est-il alors du modèle développé générateurs d’électricité, etc.) et aux logi- Or, le DSI manque d’outils adéquats par l’Institut de la gouvernance des sys- ciels d’exploitation et d’applications, aux pour évaluer ses actifs et ses dépenses, tèmes d’information en France? Il parait réseaux locaux et externes. Ensuite, les comparer ses coûts et ses processus avec que ce modèle développé tout au long frais de gestion des matériels, des logiciels ceux du marché. Cette situation pousse d’une dizaine d’années répond double- (licences) et des réseaux. Troisièmement, généralement un DSI à plafonner les in- ment aux besoins des DSI et aux audi- les charges imputables au support tech- vestissements; ce qui peut provoquer un teurs. Selon Georges Epinett «ce modèle nique de toute nature. Et enfin, les frais non accord ou, du moins, une contesta- est complet dans la mesure où il part de la dé- situés chez l’utilisateur ou qui lui sont tion de la part du management de l’entre- pense pour aboutir à l’indicateur. Le suivi et liés. L’analyse ABC/ABM (ABC pour prise. C’est ce qui explique que souvent, la projection des coûts doivent être faits selon Activity Based Costing et ABM pour Ac- une fois la question de l’investissement plusieurs axes. D’abord, l’analyse par nature, tivity Based Management), quant à elle, au niveau du SI est abordée, elle n’est qui est fondamentale. Elle permet le contrôle met l’accent sur le calcul et le pilotage pas accueillie avec le sourire. Georges des engagements, des factures fournisseurs et des coûts informatiques par activité. Se- Epinett, administrateur du Cigref, s’ex- assure le bouclage avec la comptabilité géné- lon SAS, leader mondial des solutions de plique ainsi sur la question: «en réalité, rale. Ensuite, l’analyse par activité, qui est né- Business Analytic, «l’ABC/ABM est une toutes les entreprises gèrent leurs coûts et font cessaire au contrôle par centres de responsabi- méthode de calcul et de pilotage des coûts du contrôle de gestion mais chacune, ainsi que lité - centres de coûts ou centres de profits si les par activité, par opposition à une comp- chaque cabinet de conseil, a créé ses propres coûts sont refacturés aux maîtrises d’ouvrage tabilité analytique par centre de coûts. normes. Du côté des organismes, le sujet est avec un contrôle budgétaire. Intervient ensuite L’approche ABC repose sur l’analyse des certes traité, mais il n’est pas normalisé. Le l’analyse par prestation, qui consiste à mettre processus de la DSI et établit un lien de Cigref aborde le sujet de manière récurrente en évidence ce à quoi contribue l’informatique causalité entre les postes de dépenses et (en dix ans, cinq rapports ont été publiés sur dans les activités de l’entreprise. Cette appro- les services. La modélisation des ressour- le pilotage des coûts), et l’Afai (Ndlr: Associa- che est souvent mise en œuvre dans le cadre ces et des processus de la DSI dans un ré- tion Française de l’Audit et du Conseil Infor- de méthodes d’analyse des coûts de revient férentiel économique basée sur la métho- matiques) a mis au point une méthode non de type ABC (Activity Based Costing, qui re- dologie ABC/ABM permet de garantir normalisée, assez technique pour maîtriser les pose sur l’analyse des processus de l’entreprise la mise en cohérence de ressources em- N°5 Octobre - Décembre 2012 18 36
  • 37.
    Com’Pacte agence de communication éditoriale Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’ac tivité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Repor tages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers maga zine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Inter views; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqué de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Ré seaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Cap sules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’informa tion; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blog internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs. Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rap port d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Ma gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews On ne convainc pas les masses avec des raisonnements, mais avec des mots. Bernard Grasset Com’Pacte est une agence de communication éditoriale et de contenus dédiés aux marques. Com’Pacte vous accompagne dans la définition de votre stratégie éditoriale afin de tisser vos liens avec votre audience, à travers un contenu conforme à vos objectifs stratégiques. En print, web ou vidéo, Com’Pacte vous apporte le contenu, le mot et le ton justes qui fédèrent de l’audience autour de votre Brand. N°5 Octobre - Décembre 2012
  • 38.
    ENQUETE Cout informatique tiellement les moyens et services in- dans la mesure ou le software représen- formatiques d’une entreprise chez te une part importante dans les budgets un prestataire spécialisé. Cette in- informatiques d’une entreprise. fogérance peut se réaliser selon Le DSI peut aussi procéder à l’arrêt des trois niveaux: la maintenance applications et serveurs inutilisés. Selon déléguée, la sous-traitance de une étude réalisée par Informatica, 25% fonctions complètes. Le pres- des logiciels des entreprises ne sont pas tataire de service, dans ce cas, utilisés durant une période de trois ans. doit être à la fois un lieu phy- En tenant à jour un inventaire précis, il sique pour qu’il soit adapté à est possible de réaliser des économies sa fonction, notamment la pro- importantes. Les fournisseurs peuvent tection physique, énergétique, aussi mettre la main à la poche, si l’en- etc., et une société apte à gérer et treprise renégocie avec eux les contrats, exploiter les moyens et les missions surtout quand il y a restriction budgé- qui lui sont confiés dans le cadre d’un taire. Tel est le cas pour les contrats de contrat qui délimite la durée et le niveau maintenance par exemple. D’un autre de service. La deuxième alternative, dé- côté, et en fonction de la tendance du ployées avec les services fournis. Autre- sormais une tendance, c’est le Cloud contexte technologique, il serait inté- ment dit la définition des dimensions du Computing. Au-delà de l’aspect tech- ressant de voir du côté de l’approche modèle; la description des inducteurs de nique, ce qui peut encourager une en- BYOD (Bring Your Device). Cette ap- ressources et des inducteurs d’activités, treprise à adopter le Cloud, c’est davan- proche consiste à encourager les em- association des indicateurs de perfor- tage sa capacité à réduire le coût du SI. ployés à acheter et utiliser les Smartpho- mance (accroissement de productivité; C’est ce qui ressort d’ailleurs de l’étude nes, ordinateurs portables, etc. Dans un la réduction de délais, amélioration de Cloud Index auprès de 81 entreprises récent rapport d’étude, intitulé «BYOD: qualité) et enfin l’implication des respon- en France, réalisé par le cabinet d’ana- Une perspective mondiale», réalisée par sables d’activité». lyses IDC. En effet, 72% des grandes Cisco, la réduction des coûts représente entreprises françaises considèrent que le troisième avantage que les entreprises Réduire les coûts, un casse tête le Cloud leur apporte une réelle valeur tirent du BYOD avec un taux moyen de Quelles sont les options qui se posent ajoutée. Pour la majorité d’entre elles 15%, sachant que dans certains pays, pour un DSI afin de réduire les coûts (55%), son adoption est due au fait qu’il il occupe la première position comme de son département ? La première al- permet la mutualisation des ressources en France (17%) et au Royaume Uni ternative qui peut arriver à l’esprit, c’est IT internes. D’autres bonnes pratiques (19%).  l’infogérance, ou Outsourcing. peuvent également faciliter la réduction Il s’agit d’externaliser totalement ou par- des coûts. Tel est le cas du logiciel libre Julien Pulvirenti Territory Sales Manager Maghreb chez KASPERSKYLAB Comment jugez-vous l’évolution des budgets et des coûts de responsable financier, voire de l’informatique des entreprises marocaines et quelle est la d’acheteur. Ainsi il ne gère plus méthode idoine pour évaluer ses réels coûts informatiques son budget de la même façon ainsi que les benchmarks à considérer dans ce sens ? puisque des priorités de projets Pour mieux répondre à la première partie de votre question, sont mise en place en accord avec l’évolution de compétitivité il faut prendre en considération l’association de plusieurs et de productivité que doit prendre son entreprise. facteurs. Un facteur conjoncturel puisque dans un contexte Concernant la méthode idoine pour évaluer ses réels coûts économique tendu, il est évident que chaque investissement informatiques et les benchmarks à considérer, il est difficile fait au sein d’une société doit de l’autre côté ramener de la d’avoir la bonne réponse à cette interrogation. Beaucoup production donc de la richesse. Le budget de l’IT n’échappe d’études sortent mais ne correspondent pas forcément aux at- pas à cette règle. Maintenant, toute entreprise repose sur une tentes/besoins d’une entreprise suivant sa taille, son métier, «infrastructure informatique» et un environnement IT. Ce qui ses ambitions. Il est clair que dans ce domaine il existe aussi fait que le budget est plus «optimisé» que «réduit» et le budget une permanente évolution de normes locales, nationales ou IT bénéficie d’un certain traitement plus flexible comparé à internationales qu’il faut respecter. Aujourd’hui il existe des d’autres services. Un autre facteur à prendre en compte, c’est sociétés spécialisées dans les validations de process internes celui structurel. Le poste du Responsable informatique (ou qui aident ainsi à réfléchir et valider une méthodologie de fa- DSI ou RSSI) a évolué. En plus de ses compétences techni- çon officielle pour l’estimation des couts informatiques dans ques, il lui est aujourd’hui demandé d’être dans un vrai rôle l’entreprise.  N°5 Octobre - Décembre 2012
  • 39.
    DATAPROTECT BECAUSE THERE ISNO PATCH FOR HUMAN CRUEL INTENTIONS YOU DON’T HAVE TO WORRY ABOUT YOUR DATA WE ARE LOOKING AFTER THEM http://www.dataprotect.ma http://www.dataprotect-institute.com N°5 Octobre - Décembre 2012
  • 40.
    MANAGEMENT Community Management : Salezeo Un premier master voit le jour Un réseau social dédié aux Dans un environnement écono- professionnels de la vente mique et commercial de plus en plus digitalisé, interactif et com- plexe, concevoir, mettre en œu- ien qu’il existe des réseaux so- vre et faire vivre une politique B ciaux professionnels généralistes comme LinkedIn et Viadeo, la communauté des commerciaux avait besoin d’un espace 2.0 dédié da- efficace de gestion de la com- munauté est nécessaire pour va- loriser la marque et ses produits sur le Web et dans les médias vantage aux spécificités de leurs métiers. sociaux. Par conséquent, le be- D’où Salezeo, un nouveau réseau so- soin d’un Community Manager cial gratuit, dédié à la communauté des tes de visites communiquées par d’autres se fait sentir de plus en plus dans commerciaux dont l’objectif est de faci- commerciaux (gratuitement). Parmi les les entreprises et ce, pour diver- liter les échanges communautaires entre caractéristiques de Salezeo, son aspect ses raisons. En effet, au-delà commerciaux, sur des forums dédiés. Il communautaire qui se distingue par le de la bonne connaissance de favorise également le partage d’informa- biais du forum des membres inscrits et l’écosystème de son entreprise, tions et de formations entre les membres qui sont principalement des commer- le Community Manager, expert à travers la centralisation et la synthèse ciaux mais aussi des entrepreneurs et des Web 2.0, dispose d’un savoir- des informations relatives à la profession. managers d’entreprises. Il est ainsi possi- faire et d’un savoir-être sur les Salezeo se veut une plateforme de pros- ble d’échanger entre commerciaux pour réseaux sociaux, les blogs, les pection par excellence grâce, notamment, des conseils, des retours d’expériences, à l’annuaire participatif qui est mis à jour découvrir de nouveaux outils, etc. Cerise continuellement par partage des coor- sur le gâteau, Salezeo s’interface aisément données des clients potentiels. Ainsi, il avec d’autres réseaux sociaux facilitant le est possible d’échanger les cartes de visi- partage d’informations ainsi que la syn- tes de prospects contre de nouvelles car- chronisation des profils utilisateurs.  Réseaux Sociaux professionnels Règles d’or pour l’essor des communautés ’objectif de toute communauté est de intérêt. Une autre règle tout aussi intéres- L favoriser le partage et le réseautage de ses membres. La qualité des échanges booste, en effet, ses membres et attise leurs intérêts pour de meilleures contribu- sante réside dans la responsabilité de chaque membre devant participer à la modération du groupe et des sous-groupes en signalant toute discussion commerciale (publicité) et tout forums, les communautés, etc. Il saura donc comment parler de tions et collaborations. Pour garantir donc commentaire inapproprié. En dernier lieu, il son entreprise, à quel moment, des échanges fructueux et enrichissants au nécessaire de promouvoir la discussion enri- avec quels moyens, mais il sait niveau de la communauté, il est nécessaire de chissante à travers les boutons «J’aime » et/ou aussi ce que les autres disent de respecter (et de faire respecter) les règles de à la commenter. Ceci permettra une meilleure l’entreprise. bonne conduite qui commencent avant tout visibilité à tous les membres.  Dans ce registre, le Groupe ESC par la prise en compte des règles qui régissent Toulouse propose un mastère en la communauté, et ce, pour y adhérer avant Sciences (MSc) Community Ma- toute chose. Par ailleurs, il est nécessaire, nagement au niveau du campus avant de démarrer une discussion ou d’émet- de Casablanca dont l’objectif est tre un commentaire, de se poser la question de former des cadres à même de primordiale suivante: «quelle est la valeur ajoutée proposer et de manager un sys- de mon intervention?». Ceci évite de se faire de tème performant de pilotage de l’autopromotion inutile. Il faut aussi éviter de la chaîne de communication des considèrer la communauté comme étant une marques et de la e-relation mar- plateforme de redirection de ses membres que / clients.  vers son propre site Web. Ceci diminue leur N°5 Octobre - Décembre 2012 40
  • 41.
    NETWORKING LinkedIn Endorsement INWI 2.0 une autre vision des recommandations Ohé sur la com digitale Le réseau social professionnel, LinkedIn, vient de lancer une epuis le lancement de sa nou- fans. Sur un autre plan, Inwi affiche un nouvelle fonctionnalité bapti- D velle stratégie 2.0 il y a six mois, comme annoncé lors de notre édition de Mars 2012, Inwi gra- vie les échelons digitaux pour devenir engagement social sans pareil à travers son opération «Diriddik» qui a vu plus de 1500 volontaires engagés à faire bé- néficier plusieurs centaines d’associa- sée «Endorse». A l’image du bouton «J’aime» de Facebook, LinkedIn a en effet mis en place un nouveau bouton qui un des acteurs majeurs de la scène di- tions. Et pour combler ses fans, Inwi permettra d’approuver le profil gitale au Maroc. Comment cela fut- organise Inwidays qui se veulent une d’un membre relativement à ses il possible dans peu de temps ? Il faut expérience unique au Maroc avec deux compétences et à ses contacts dire que la stratégie du 3ème opérateur journées de prévues pendant le week- professionnels. Cette nouvelle marocain de télécommunication a don- end du 20 au 21 Octobre, à Casablanca, fonctionnalité vient donc ap- né ses fruits. Et pour preuve, l’image ouvertes à tous et regroupant des ex- puyer le positionnement de d’Inwi sur le web, plus particulièrement perts internationaux, des influenceurs LinkedIn en tant que plate- sur les réseaux sociaux, est à son top. du web, des représentants d’entreprises forme de recrutement En résumé, la stratégie d’Inwi s’articule innovantes, pour façonner l’avenir des autour de quatre axes essentiels. En ef- réseaux sociaux dans un monde tou- fet, Inwi mise d’une part sur son portail jours plus connecté. Pour cette première web qui, d’après le site Web woorank, édition, Inwidays s’articulera autour de est le 17ème site Web le plus visité au Facebook et comprendra deux grandes Maroc avec surtout, plus de 2 millions phases. D’abord des conférences et des de visiteurs uniques par mois. Parmi débats destinés aux curieux et passion- ses innovations, Inwi lança en avant- nés du web, sur simple inscription. Une première au Maroc, le service de chat réelle opportunité pour rencontrer les en ligne avec ses clients. Par ailleurs, le acteurs majeurs du web à l’échelle inter- 3e opérateur a créé autour de son site nationale. Sur un autre plan, Inwidays Web un club où les membres se voient verrons l’organisation d’un concours récompensés chaque Mercredi pour leur de développement, labélisé «Hackathon puisqu’il sera fidélité. D’un autre côté, et pour animer Facebook» dont l’objectif est de déve- possible de commenter les sa page Facebook de plus 360 000 fans, lopper une application Facebook à but réalisations et les compétences Inwi a lancé une série de jeux en ligne social en 24h. Cet événement verra la professionnelles des membres qui lui ont permis de drainer une forte participation de plus de 100 concurrents connectés. audience. Inwi a poursuivi ses efforts à répartis en équipe de quatre membres Ainsi, il sera possible d’approu- travers la production et la diffusion de maximum avec une durée de compéti- ver (ou non) chaque savoir-fai- la fameuse série Web marocaine, intitu- tion de 24 heures. Cinq équipes seront re et expertise mentionnés dans lée Switchers. Une web série qui draine, sélectionnées au final et auront 10 mi- son profil. La question légitime pour sa part, un nombre important de nutes pour convaincre.  qui se pose alors concerne la différence entre les recomman- dations et les «endorsement» dans LinkedIn. Les utilisateurs de LinkedIn peuvent en effet recommander librement des profils pour leurs qualités, leurs compétences, leurs réalisations de manière simple puisqu’il suffit de cliquer sur le bouton «endorse» pour apposer une ou plusieurs mentions à un profil qui sera donc entièrement ap- prouvé pour ses compétences et son expertise alors que les recommandations sont plus li- bres et en termes rédactionnels relatant une expérience donnée, un poste ou une tâche.  N°5 Octobre - Décembre 2012 41
  • 42.
    MANAGEMENT COACHING Procrastination ... et si c’est pas aujourd’hui, ce sera demain. Peut-être ! (*) vant les vacances, j’ai rencontré nation génère le malaise. Le problème et sur son travail. Je ne vous apprends A Samir, un jeune cadre dans une PME de services. «J’ai rejoint cette entreprise, il y a deux ans», m’avait-il confié. Il a été recruté pour remplacer le directeur commer- avec la procrastination, c’est quand le procrastineur devient une source de blo- cage. C’est un comportement invalidant et bloquant. Au fil du temps, la procras- tination devient une véritable stratégie rien en vous disant que le bénéfice qu’en tire Samir sur les 5 feuilles est nul. Après, je lui ai demandé d’analyser les post-it. Son attention s’est focalisée sur les post-it «Raison». «Ce sont des tâches ad- cial, qui est parti à la retraite en février d’échec et d’auto-sabotage. ministratives qui m’ennuient. J’étouffe rien dernier. que d’y penser». Et oui, Samir fuyait l’en- Samir aime son travail. Mais, le hic, Pourquoi procrastine-t-on? nui en reportant à la Saint Glinglin. Sa c’est qu’il est: «incapable d’effectuer une Plusieurs raisons expliquent ce compor- voix était reposée et calme. Il a compris tâche dans les délais convenus». «Le comble, tement: la peur du jugement, la quête d’où vient le «hic». En plus des consé- dit-il, c’est moi qui fixe, parfois, ces délais!». de la perfection, le besoin d’attention, quences extérieures (retard des dossiers, Croyant avoir un problème de gestion le besoin de stimulation très élevé, la ré- accumulations des parapheurs, amon- de temps, il a suivi une formation dé- bellion passive, la peur de l’échec. cellement des devis, frustration des diée. «C’était formidable! Quand j’ai repris, Et, aussi, l’amour. La passion que l’on collaborateurs et j’en passe), la procras- je me suis organisé et me suis senti à l’aise met dans son travail. On peut, facile- tination est, aussi, source d’émotions dans mon travail. Mais quelques jours après, ment, s’investir dans une tâche que l’on négatives. Une fois, pris dans l’engre- j’ai tout oublié et redevenu, excuse le terme, aime, qui nous stimule, qui nous procure nage, le procrastinateur est assailli par bordélique». du plaisir. Et on aura tendance à rejeter un sentiment de culpabilité. Donc, Samir a sollicité un coaching celles qui ne nous passionnent pas. Le comble, c’est qu’il dépense une éner- pour en finir avec ce comportement Qui procrastine? C’est un comporte- gie énorme à ne pas agir ! Et il est temps «heu, vous comprenez». Il voulait met- ment universel. Il n’est pas propre à une d’agir. La séance d’après, j’ai demandé tre un peu d’ordre dans son tra- culture ou à un genre. Selon des spécia- à Samir de noter sur un autre post-it, ce vail. Il est conscient que ce manque listes, 20 à 30% de la population souffre qu’il compte faire, à l’avenir, pour ne d’organisation risque de déteindre de procrastination. Nous procrastinons plus reporter sine die une tâche. «En fait, sur son équipe et, plus tard, sur sa car- tous et depuis la plus tendre enfance. j’ai hérité ce poste de mon prédécesseur tel rière professionnelle. qu’il l’a organisé. Lui, il était plus adminis- Pour ne plus procrastiner tratif que moi et centralisait tout. J’ai, déjà, Pour commencer Le coaching étant une co-construction, délégué à mon assistante le suivi de certains En fait, Samir souffre du mal de notre mon travail avec Samir a consisté à dossiers. Je respire déjà». Durant la sep- époque: la procrastination. L’art de re- écouter le message sous-jacent à la pro- tième séance, Samir a pris le lead, il n’a mettre à demain un travail que l’on peut crastination et non à la vaincre. plus le nez dans le guidon. Il m’a parlé faire aujourd’hui. Pour faire un peu Lors des premières séances avec Samir, de la nouvelle organistion qu’il compte d’esprit, «procrastiner» contient le terme j’ai pu cerner son profil. Il est de «type mettre en place: déléguer, former, inno- «cras» qui signifie «demain». Nul besoin, rebelle», selon la Process Com Manage- ver, créer de nouveaux services, épater donc, de s’étaler. Or, procrastiner va à ment, PCM. Cela m’a donné une in- le client. Ses yeux brillent. Et je sais, l’encontre de ce que l’on nous a ensei- dication précieuse sur la façon dont il maintenant, qu’il ne va plus rien repor- gné: «ne remets pas à demain ce que tu peux interagit avec le monde. ter à la Saint Glinglin. Il concrétisera faire aujourd’hui». Selon le PCM, les personnes de «type toutes les tâches qu’il a prévues. Précisons, toutefois, que celui/celle qui rebelle» carburent à la passion et refu- En meneur d’hommes averti, il m’a procrastine ne glande pas devant son sent les cadres conventionnels. Elles ont confié, lors de la dernière séance, «je ordi à visionner les vidéos envoyées par besoin de créer, d’innover et d’échanger. dois faire attention pour ne pas avoir des les copains ou jouer à Dofus. Il bosse «Tout ce qui traine, draine» dit-on en coa- «Samir-bis» dans mon équipe».  pour de bon. ching. Avoir, constamment, à l’esprit Un procrastineur se déborde d’énergie la tâche à effectuer, que l’on s’évertue et effectue des tâches utiles et impor- à reporter, est toxique, car cela consu- (*) Slogan de la « Journée tantes, mais non urgentes. L’un des me votre énergie. Lors de la cinquième Mondiale de la Procrastination plus célèbres procrastineurs est Nicolas séance, j’ai donné à Samir cinq feuils de » fêtée le 25 mars, lancée, en 2010, par David d’Equainville, Sarkozy, ex-président français. Son hy- papier (A4), des post-il de cinq couleurs l’auteur de «Demain, c’est bien peractivité lui fait différer des dossiers différentes et des feutres. Après, je lui ai aussi». Son objectif: réfléchir à notre monde moderne et au très urgents. La procrastination est un demandé de noter sur chaque feuille une rythme de vie effréné qu’il nous impose. Les journées perpétuel mouvement (puisqu’on re- récente tâche qu’il a reportée. Les cinq mondiales sont porte à plus tard) qui crée, paradoxale- feuilles étaient disposées sur une grande officielles et inscrites au calendrier ment, de l’inertie, parce que ce qui est table. Ensuite, de noter, sur un post-it, le de l’ONU, reporté reste dans le même état. La bénéfice qu’il tire de la procrastination. dont l’objectif est d’attirer paresse, par contre, est une force qui Sur un autre, les raisons qui le poussent l’attention sur ancre dans l’inertie. Elle est bien vécue à reporter. Et sur le troisième, l’impact un problème social ou Nezha Hami Eddine Mazili Echaïri par son auteur. Par contre, la procrasti- de la procrastination sur lui en personne culturel. Consultante - Coach N°5 Octobre - Décembre 2012 42
  • 43.
    MANAGEMENT FORMATION Gestion de la qualité des SI Un Microprogramme désormais possible NTELLECTUS et POWERACT or- si que toute personne désireuse de boos- nes, le Microprogramme «Management de I ganisent pour la première fois au Ma- roc, le Microprogramme «Management de la Qualité des Systèmes d’Information (SI), Foundation Level», qui se veut un cy- ter son développement personnel et sa carrière, ce Microprogramme s’articule autour de 4 axes essentiels. D’abord, un premier axe relatif au «Management du la Qualité des Systèmes d’Information (SI)» tient sur une durée totale de 10 jours, ré- partis sur un période de 2 mois favorisant l’apprentissage des participants, avec cle de formation professionnel, pratique SI Par les Processus» qui concerne l’in- à l’issue, des supports de formation de et pertinent. Orienté vers l’excellence génierie et la modélisation des processus qualité, un certificat de participation au managériale, ce MicroProgramme vise, via des outils de modélisation de process Microprogramme ainsi qu’une possibi- en effet, à procurer toutes les compéten- (BPMN, pour Business Process Mode- lité de certification «ITIL-Foundation». En ces nécessaires pour le management de ling Notation). Le second axe est dédié termes de frais de participation, le Mi- la qualité des SI en se basant sur les ré- aux «Référentiels de gestion de la qualité et de crogramme qui se déroule à Casablanca férentiels de bonnes pratiques répandus la performance des SI» et se focalisera sur (Maroc), avec option Intra-entreprise sur le marché. En prime, une assurance une synthèse managériale des référen- ,coûte environ (30 000 DHS MAD HT / de transfert de compétences de qualité, tiels de qualité des SI (COBIT, CMMI, 2 800 € HT) par participant, avec possi- une équipe d’animateurs expérimentés, ITIL, ISO, PMBOK, SCRUM, etc.), le bilité de réduction pouvant aller jusqu’à une assistance de partenaires de renom, référentiel CMMI et l’approches agiles, 30%. Les frais optionnels de certification un contenu de haut niveau, innovant et la gestion des services IT avec ITIL, la «ITIL-Foundation» (2500 MAD HT / 250 qui répond surtout aux spécificités de sécurité de l’information avec ISO27001 Euros HT) seraient à la charge du can- chacun des participants ainsi que des ainsi que la mise en place des tableaux didat. A propos des animateurs, ils jus- moyens pédagogiques éprouvés dont des de bord de pilotage de la performance de tifient d’une expérience à l’international Workshops, des études de cas, … le tout, la DSI. Le dernier axe concerne «La Ges- avec plusieurs projets dans le domaine de dans un cadre participatif favorisant une tion de Projets SI et la Démarche Qualité» et la Qualité et des Processus SI. Ils dispo- meilleure interaction du groupe. Desti- reviendra sur les best practice de la maî- sent des certifications de renom (ITIL-F, née principalement à tous les acteurs im- trise d’ouvrage (MOA) pour les projets ITIL-OSA, IRCA-ISO, PMP, CMMI, pliqués dans la gestion des projets et des SI. Ne nécessitant aucun prérequis au SCRUM Master, etc.) et déponents de processus SI de l’entreprise, les acteurs et préalable, excepté un nombre minimum grandes références (Grands Comptes, responsables du SI, les consultants SI ain- de participants devant dépasser 8 person- PME/PMI, TPE, etc.)  PS : Concernant les prochaines sessions, elles sont planifiées pour les 19-23 Novembre et les 17-21 Décembre. Pour de plus détails, contacter INTELLECTUS Consulting & Services (Contact@intellectus.ma / Tél: +212 540 008 474) ou POWERACT Consulting (Info@poweract.ma / Tél: +212 522 354 474). Vous pouvez également visiter la page http://www.intellectus.ma/microprogramme. Intitulé de la Formation LMPS Dataprotect Consilium NETpeas SHEMS IT Sensibilisation aux enjeux de la Sécurité du SI 11-12/10 - 8-9/11 - 6-7/12 (2J) 11.2012 (1/2J) Les menaces et les techniques d’intrusion internes 23-24/11 (2J) Sensibilisation aux enjeux de la cybercriminalité 25/11 (1J) Analyse des risques à l’aide de la méthode MEHARI 12-14/11 (3J) 19-20/10 (2J) La gestion des incidents de sécurité SI 20/10 (1J) Votre planning Développement sécurisé 24-26/10 (3J) Les menaces et les techniques d’intrusion externes 10-11/12 (2J) La préparation à la certification CISM 23-30/11 (3J) Les techniques d’agression informatique 17-19/ 12 (3J) Métiers de RSSI 23-25/10 (3J) Préparation à la certification CEH 15-19/10 (5J) Préparation à la certification CISSP 08-12/10 (5J) ISO 27001 Implemanter 17-21/12 (5J) 19-23/11 (5J) ISO 27001 Lead Auditor 03-07/12 (5J) 22-26/10 (5J) 11.2012 (5J) ISO 27005 Risk Manager avec EBios / avec Mehari 15-19/10 (5J) 27-28/12 (2J) Certified ISO 22301 Foundation 08-12/10 (3J) 18-22/11 (5J) Certified ISO 22301 Lead Auditor 01-05/10 (5J) ISO20000 Lead Auditor 26-30/11 (5J) Déploiement de la norme PCI DSS 22-23/10 (2J) 12.2012 (2J) Aspects pratiques liés à la loi n° 09-08 22-24/10 (3J) 24-25/10 (2J) 18.10 (1J) ITILV3 17-19/12 (3J) 11.2012 (3J) PCA selon la norme ISO 22301 12.2012 (5J) Initiation à l'utilisation du logiciel ACL - Audit Command 12.2012 (2J) CISA (Audit des systèmes d’information) 22-26/10 (5J) 14-16/11 (3J) COBIT V5 10.2012 (2J) Préparation à la COBIT Fondation 26-28/11 (3J) Préparation à la certification PMP 10-14/10 (5J) Fraude Classiques et Informatiques 07-08/11 (2J) Fondamentaux et sécurité Linux 12-15/11 (4J) Administration cisco ASA 26-29/10 (3J) SANS Training (Formation Certifiante) 14-18/01/2012 (5J) Cisco VLAN niveau 3 10-13/12 (4J) Développement javaEE avec GlassFish 09-12/10 (4J) Développement des EJB3.1 15-17/10 (3J) Développer des applications j2EE avec SPRING 3.0 29-31/10 - 5-7/11 - 5-8/12 (3J) Dév. Applications RIA avec Spring, Hibernate et BlazeDS 11-14/11 (4J) Dataprotect Institute : +212 660 740 569/ contact@dataprotect.ma / www.dataprotect.ma Shems IT : +212 672 833 741 / www.shems-it.com LMPS Consulting :+212 522 527 785 / contact@lmps-consulting.com / www.lmps-consulting.com Consilium : +212 522 871 101 / contact@consilium.ma / www.consilium.ma NETpeas : +212 529 022 420 / imane@netpeas.com / www.netpeas.com N°5 Octobre - Décembre 2012 43
  • 44.
    MANAGEMENT Avec la collaboration de CapRh Maroc Atento Maroc Pourquoi il fait bon d’y travailler ? Dans notre quête d’entreprises soucieuses de leur potentiel humain, nous avons croisé Atento Maroc, filiale marocaine du groupe espagnol Atento, spécialisé dans la gestion de la relation client ou centres d’appels… l y a quelques mois, Atento s’est I accaparé la 25e position (sur 350) dans le palmarès des meilleures entreprises «où il fait bon de travailler» (Best Place to Work). Nous avons rendu visite à la filiale marocaine pour connaitre le secret. Quand nous sommes entrés dans le bureau de Abdelaziz Boumahdi, Directeur Général de Atento Maroc, nous avons été accueillis par un pan de mur bleu où trônent une vingtaine de photos illustrant les différentes rencontres organisées par Atento Maroc au profit de son personnel. Après les présentations, M. A. Boumahdi nous a exposé, avec moult détails, les photos et les occasions qu’elles représentent. Photos TIC Magazine (A.Alaoui) Telefónica au Maroc En 1999, le groupe espagnol Telefónica opérations de back office: assurance, détend et rapproche les équipes», renchérit regroupe l’ensemble de ses activités télécom, communication via les A. Boumahdi. Car, pour lui, «ce sont des de gestion de la relation client en réseaux sociaux, etc. moments qui permettent de découvrir l’autre Espagne et en Amérique Latine… Il et d’avoir des informations importantes les a consolidées, en 2000, au sein de Proximité avec les collaborateurs sur les collaborateurs». «L’expérience nous sa nouvelle filiale Atento, qui veut dire, Etant une activité fortement utilisatrice a montré que, parfois, les problèmes sont dans certains pays latino, «Allo». Cette de ressources humaines, «nous sommes causés par un message mal transmis, qui stratégie a permis au groupe espagnol conscients que nos hommes et nos provoque un mal être chez le collaborateur»,. de se positionner dans un secteur en femmes comptent beaucoup dans notre poursuit-il. «Je suis très exigeant à l’égard croissance. La même année, Atento développement économique. C’est pour des managers pour qu’ils cultivent la s’est installé au Maroc pour suivre cela que nous privilégions la proximité», proximité avec leurs collaborateurs». Le l’opérateur marocain, Méditel, où le explique A. Boumahdi. Par proximité, crédo du DG? «On ne peut pas avancer, groupe Telefónica détenait 33% du la direction générale entend réduire les si l’on ne comprend pas l’autre et si l’on capital. Au démarrage, le staff comptait distances avec ses collaborateurs. «Je ne connaît pas l’autre». Et de renchérir: 90 personnes. Aujourd’hui, Atento demande à chaque manager d’être proche de «Mon objectif est d’instaurer une charte Maroc compte plus de 2800 personnes ses collaborateurs pour mieux les connaître de cinq valeurs fortes: crédibilité, respect, réparties sur quatre sites: Casablanca, et mieux les écouter pour pouvoir mieux les équité, camaraderie et fierté». Les trois Tanger, Meknès et Tétouan. Et «l’on servir », insiste A. Boumahdi. premières valeurs sont celles du groupe ira très probablement jusqu’à 3 000 Atento Maroc créé, constamment, et les deux dernières sont du cru de collaborateurs», nous a expliqué Abdelaziz l’événement pour aller vers ses la filiale marocaine. Pour garder le Boumahdi. Chaque centre est dédié à collaborateurs. Une fois par mois, contact avec ses collaborateurs, «Ta voix un marché spécifique. Ceux de Tanger le directeur général prend un petit- dans la direction» est un outil qui permet et de Tétouan s’occupent du marché déjeuner avec les managers, qui sont, d’échanger avec le management et de espagnol. Celui de Meknès du marché eux aussi, tenus d’en organiser un collecter les best practices. français. Quant à celui de Casablanca avec leurs collaborateurs. «Je tiens à ce il est dédié au marché français et au que ces réunions soient tenues en dehors Motivation vs stress celui local. Au fil des années, Atento du lieu de travail. Ils peuvent aller au café «La motivation est un élément très Maroc a développé de nouvelles du coin. Mais, le plus important, c’est de important pour nous. Je veille à ce que compétences dans l’Offshoring et les se voir en dehors du cadre de travail. Cela mes collaborateurs soient à l’aise dans leur N°5 Octobre - Décembre 2012 44
  • 45.
    CARRIERE travail». Les erreursde parcours ne sont annuel du niveau de satisfaction du Operations Performance Centre). Dans pas comptabilisées comme occasion personnel. Un baromètre qui donne un souci de faciliter l’employabilité de sanction, mais comme opportunité l’occasion à la direction générale des jeunes, Atento Maroc a participé d’apprentissage, dont il faut tirer les d’adapter sa politique. au projet «Call academie» lancé, en enseignements nécessaires. Cette 2010, par l’association marocaine politique a permis à Atento Maroc Année olympique de relations clientèle, AMRC, avec d’avoir un turn-over en dessous de Comme 2012 est l’année des jeux l’Anapec pour former les lauréats celui du secteur. «Je dois reconnaître que le olympiques, le groupe a placé ses au minimum requis par les centres travail dans notre secteur d’activité n’est pas projets sous un slogan olympique: d’appel. facile. Il est stressant. J’en suis conscient. «Nous contribuons à ce que nos clients Au démarrage, c’était très difficile, les atteignent de nouveaux sommets». Pour Les talents d’Atento opérateurs marocains ne comprenaient pas faire de ce slogan une réalité, Atento Depuis 2006, Atento Maroc organise la réaction du client en Europe. Nous avons, Maroc accorde une grande importance régulièrement «Atento talent». La alors, mis en place des équipes de suivi pour à la formation. Académie Atento dernière édition a vu la participation leur expliquer comment cela se passe en organise, tout au long de l’année, des de deux chanteurs, dont un a été Europe. Ces équipes ont permis de réduire le formations, pour les quatre centres jusqu’au quart de finale de «Studio 2M» gap culturel», se souvient A. Boumahdi. marocains, sur les normes des clients en 2010, d’une troupe musicale, d’un Avec une politique de carrière très claire, et sur les nouvelles techniques en magicien, des danseurs et d’une troupe Atento Maroc privilégie la promotion œuvre dans le secteur. de théâtre. Ce concours est interne. «Moi-même, je suis le fruit de la En effet, l’entreprise s’est par un autre prétexte pour promotion en interne» s’enorgueillit A. exemple lancée dans une démarche réunir ses équipes et Boumahdi. 90% des postes sont pourvus de certification COPC (Customer mieux les connaître.  en promotion interne. «D’ailleurs, les critères de promotion sont connus de tout le monde». Un autre sujet qui fait la fierté d’Atento Maroc: la place accordée aux personnes à mobilité réduite. Elle est l’une des premières entreprises au Maroc à mettre en place les dispositifs nécessaires pour faciliter leur mobilité. La Com. interne Atento Maroc, comme les autres filiales du groupe, a un journal interne, qui apporte, chaque trimestre, l’information sur le groupe et sur la filiale marocaine. Un kit de bienvenue est en cours de réalisation. Il donnera toutes les informations nécessaires sur l’entreprise: organigramme, organisation, informations sur la CNSS, démarches administratives. La «Com. Interne» réalise, une fois par an, une enquête de climat social; ce qui permet de dégager un baromètre Cabinet spécialisé dans le coaching, la formation et l’accompagnement des ressources humaines. Il accompagne, depuis une dizaine d’années, des entreprises dans le secteur privé et public,sur différentes problématiques Photos TIC Magazine (A.Alaoui) managériales: changement, vision, performance, charte de valeurs. N°5 Octobre - Décembre 2012 45
  • 46.
    Solutions Part-Pro L’iPhone 5: un bad buzz ? pple a présenté finalement son Support de la Nano-SIM seulement A nouvel iPhone 5 lors de son Keynote de San Francisco, Sep- tembre dernier. Quelques chan- gements sont, certes, de mise par rapport L’iPhone 5 n’est pas compatible avec les cartes micro-SIM existantes et suppor- tées par l’iPhone 4S. Encore faut-il que à l’iPhone 4S, mais ne font pas écho aux les opérateurs proposent déjà ce type de attentes nourries avant sa sortie. En ef- cartes. fet, au-delà de son nouveau processeur A6 qui serait deux fois plus performant Toujours pas de récepteur FM que la puce A5 intégrée à l’iPhone 4S ainsi que ses 25 heures de veille en plus, Pour écouter de la radio avec iPhone 5, l’iPhone 5 apporte une légère améliora- il faut passer par Internet alors que cette tion par rapport à son prédécesseur avec fonction est offerte même par les télé- seulement un peu plus de hauteur (8 phones bon marché. Le prix exorbitant mm de de plus), un peu moins de pro- fondeur (1,7 mm de moins), et un peu Estimé à plus de 7500 Dhs pour la version moins de poids (28g de moins). Côté Le connecteur «Lightening», 16G (12 000 pour la version 64G), l’iPhone résolution, un effort considérable a été à la place du fameux «Dock» 5 bat tous les records. Il est en effet plus cher fait au niveau de l’écran qui passe à 4 que tous ses autres concurrents, à puissance pouces sur cette version au lieu de 3,5» Le connecteur actuel (Dock) à 30 et fonctionnalités équivalentes, avec environ sur iPhone 4S. Toutefois, la résolution broches existe depuis plus de 10 ans. + 20%. reste identique (326 ppp). L’iPhone 5 Il a été changé en 2012 pour un nou- offre par ailleurs plus de connectivité veau dénommé Lightening, et ce, du fait qu’il supporte dorénavant le dans une visée global de miniaturi- Toujours pas de fonction HSPA+, le DC-HSDPA et le Wi-Fi sur sation des composants de l’iPhone. «disque amovible» 5 GHz. Malgré tout cela, l’iPhone 5 ne Le nouveau connecteur Lightening convainc toujours pas. Dans ce qui suit n’est pas compatible avec tous les ac- Cette fonction disponible sur des téléphones une dizaine de déceptions, comparai- cessoires Apple puisqu’il ne permet d’entrée de gamme n’est toujours pas implé- son faite avec tout le tapage médiatique pas de véhiculer les signaux analogi- mentée sur la série d’iPhone, poussant l’usa- qui a précédé le lancement du nouvel ques, vidéo ou iPod out. Apple le re- ger à passer par iTunes, fort contesté, pour iPhone. connait et le mentionne sur son site manipuler ses données. Web US: «This adapter lets you connect Enjeux pour Apple : Forcer l’usager à s’auto- devices with a Lightning connector to déclarer et à s’identifier sur iTunes pour accé- Un look pas trop imaginatif der à ses données. many of your 30-pin accessories. Video and iPod Out not supported» Le look du nouvel iPhone laisse à dé- Enjeux pour Apple : Pousser les usa- sirer. On dirait que la transition Jobs/ Google Maps a disparu d’iOS 6 gers à s’affranchir de tous les adap- Cook se passe très mal, côté design es- tateurs qui permettront d’utiliser le tampillé à la pomme croquée. Enjeux Apple a pris le risque de zapper le service de nouveau connecteur avec l’ancien (+ cartographie Google Maps de ses iPhone. pour Apple : Booster les ventes des 1000 Dirhams) et dont aucun n’est accessoires, extrêmement chers, notam- Enjeux pour Apple : proposer ses propres fourni en standard. services de cartographie, en partenariat ment, les coques personnalisées pour assurer un habillage qui remédierait aux avec TomTom, «Plans», pensant fournir un défauts de design. Toujours pas de lecteur meilleur service que Google mais surtout, de cartes mémoire comptant sur ses adeptes pour améliorer ce service grâce à la collecte et à la remontée Ceci empêche d’exploiter directe- d’informations. Incompatibilité avec la 4G (LTE) ment ses fichiers multimédias (mu- Contrairement à ce qui a été an- sique téléchargé, photos prises à la YouTube non-plus noncé lors de son lancement, l’iPho- volée, vidéos à diffuser sur la télé, ne 5 n’est pas compatible avec tous etc.). YouTube, appartenant également à Google, les réseaux 4G. Enjeux pour Apple : Vendre de l’es- n’est plus embarquée par défaut sur l’iPhone Enjeux pour Apple : lancer plusieurs pace de stockage, beaucoup plus cher 5, comme ce fut le cas pour toutes ses an- séries d’iPhone 5, avec des réglages que ce qu’il vaut réellement (iPhone ciennes générations. Enjeux pour Apple : spécifiques à chacune des régions, de version 32 Go coutera toujours plus Barrer la route à Google, fournisseur d’An- sorte à limiter la portabilité des termi- cher qu’en version 16Go dotée d’une droid, son premier concurrent sur tablettes et naux. carte de mémoire 16Go!) Smartphones  N°5 Octobre - Décembre 2012 46
  • 47.
    N°5 Octobre -Décembre 2012
  • 48.
    Solutions Spécial IFA 2012 Capsur Windows 8 A l’occasion du salon de l’électronique grand public «IFA 2012» de Berlin, tous les constructeurs ont sorti leurs nouveautés, notamment en matière de PC Ultrabook et de tablettes tactiles. Tendance technologique oblige, avec l’arrivée imminente de Windows 8, la créativité des constructeurs PC et tablette s’est vu boostée alors que leurs produits étaient orientés Android principalement. Un Samsung sous WP 8 Toshiba annonce le Satellite gle, possède un écran de 7 pouces et sera U920t dotée d’une puce ARM Cortex A8 sim- Cette nouvelle innovation de Toshiba ple-coeur cadencé à 1,2 GHz ainsi qu’un vient se placer entre la tablette et l’Ul- port HDMI. trabook. Il est doté d’un écran tactile de 12,5 pouces (1366×768) anti reflet, d’un … et HP annonce le Spectre XT processeur Intel Core i3 (ou i5 en option) TouchSmart ainsi qu’une mémoire vive (RAM) de 4Go. Cerise sur le gâteau, Toshiba offre Dénommé ATIV S, Samsung a dévoilé son un SSD de 128 Go. Il s’agit d’un ordi- premier Smartphone sous Windows Phone nateur portable qui se transforme en ta- 8. Il s’agit simplement d’une version mo- blette facilement transportable grâce à un difiée du Samsung Galaxy SIII qui fonc- système de rails qui permet au clavier de tionne cette fois-ci sur Windows Phone 8. glisser derrière l’écran. D’une épaisseur de 8,9mm, le Samsung ATIV S est doté d’un écran de 4,8» HD Super AMOLED (Corning Gorilla Glass HP sort son premier Ultrabook doté d’un 2), d’un processeur double cœurs cadencé écran 15,6 tactile IPS et Full HD. Le à 1,5 Ghz et d’une mémoire vive de 1Go Spectre XT affiche un poids de 2,16 kg et (RAM), sans oublier son appareil photo de 17,9 mm d’épaisseur, soit deux fois plus 8MP, sa mémoire interne de 16 ou 32Go qu’une tablette, et embarque le nouveau extensible grâce au slot microSD et d’une processeur Intel Ivy Bridge ainsi qu’un batterie de 2300 mAh, NFC. … Et Huawei sort 2 nouvelles ta- disque dur mSATA de 32 Go. Equipé de blettes sous Android ports USB 3.0, HDMI, Thunderbolt, de … et annonce la sortie du Galaxy son Beats Audio, le nouvel Ultrabook HP Note II Outre ses quatre nouveaux Smartphones fonctionne sous Windows 8. présentés lors l’IFA, Huawei a présenté ses deux nouvelles tablettes tactiles tour- La nouvelle Sony Xperia Tablet nant sous Android 4. Il s’agit d’abord de est arrivée la MediaPad 10 FHD qui offre un écran de 10’’ IPS Full HD ainsi qu’un proces- seur quatre cœurs cadencé à 1,2 GHz, ac- compagnés de 1 Go de RAM. En termes d’espace de stockage, la nouvelle Media- Pad reste flexible avec plusieurs modèles de 8, 16, 32 et 64 Go, tous extensibles à 64 Dotée d’un processeur quatre cœurs à Go en microSD. La bonne nouvelle, c’est 1,6 Ghz, de 2Go de RAM, d’un appareil photo de 8 millions de pixels, la nouvelle tablette Samsung à 5,5’’ offre un espace Cette version revisitée de la tablette disque de 16Go, 32Go ou 64Go, exten- Sony Tablet S fonctionne sous An- sible à 64 Go via son slot microSD. Et droid 4.03. Elle se caractérise par grâce à la nouvelle génération de S Pen, son processeur Tegra 3 et offre plus Samsung propose de nouvelles fonction- d’accessoires compatibles (housses, nalités liées à son stylet. En effet, «Air docks, etc.). Parmi ses avantages, cette View» permet de pré-visualiser le conte- tablette est étanche aux projections nu sans avoir besoin de l’ouvrir et ce, rien que la MediaPad 10 FHD serait compati- d’eau et pourra être utilisée comme qu’en pointant le stylet sur l’objet à vi- ble avec la 4G. Par ailleurs, la MediaPad télécommande universelle grâce à un sualiser. 7 Lite, concurrente de la Nexus 7 de Goo- port infrarouge.  N°5 Octobre - Décembre 2012 48
  • 49.
    Part-Pro Fuite des données Nokia LUMIA : Désormais au Maroc Trend Micro dévoile sa solution rend Micro, un des leaders de rus au niveau du client, du serveur et de T la sécurité du Cloud, a sorti sa solution DLP (Data Loss/Leak Prevention) centralisée visant la gestion de tous les points de contrôle du la passerelle web, ce qui permet de défi- nir et de déployer des règles de sécurité à travers l’ensemble de l’entreprise depuis un point central. La plateforme Control SI. Ainsi, pour réduire les risques qui pè- Manager dispose d’une interface web sent sur les données sensibles de l’entre- qui permet de gérer les différentes fonc- prise, Trend Micro a intégré son module tionnalités de façon centralisée. de prévention des fuites des données Elle dispose notamment d’un tableau (DLP) à la plateforme Control Manager de bord personnalisable, d’une vue en maximisant la visibilité et la protection temps réel sur les menaces grâce à Trend Originale et simple d’usage, des données. En prime, cette solution n’a Micro Smart Protection Network, ainsi la nouvelle gamme de Smart- pas de surcoût du fait qu’elle n’a besoin que des modules de reporting paramé- phones Nokia «Lumia» offre ni de serveurs, ni de consoles d’adminis- trables avec des requêtes ad hoc et des de nombreux services intégrés tration supplémentaires. Cette solution alertes configurables.  (GPS, MS Office, …) qui se ra- associe protection des données et antivi- joutent à ceux déjà disponibles via le Marketplace. Ces nou- veaux Smartphones intègrent notamment toutes les fonction- nalités liées aux réseaux sociaux et aux applications de communi- cation (Facebook, Twitter, Lin- kedIn, …) de façon intelligente et facile offrant une expérience de navigation sur internet et les réseaux sociaux riche et rapide. HP Officejet Pro 8100 ePrinter Outre ses fonctionnalités, Nokia Lumia offre un design monoco- que en polycarbonate, assurant Tout simplement, une merveille une meilleure réception ainsi qu’un affichage AMOLED avec la technologie ClearBlack pour estinées principalement aux des imprimantes laser grâce notamment D une excellente visibilité à l’exté- PME/PMI/TPE souhaitant im- à sa cassette de 250 feuilles (extensible rieur. En termes de disponibilité primer en réseau ou directement, à 500 feuilles par une seconde cassette sur le marché local, le Maroc est via des périphériques mobiles, de capacité similaire) et sa vitesse d’im- l’un des premiers marchés afri- HP Officejet Pro 8100 ePrinter fait partie pression (20 pages en N&B et 16 pages cains à accueillir les modèles de la nouvelle génération d’imprimantes en couleurs, par minute). Cerise sur le Lumia 900, Lumia 800, Lumia HP qui permettent d’augmenter la ca- gâteau, elle est dotée de la technologie 710 et Lumia 610. A ce propos, pacité d’impression tout en ayant u n pratique «ePrint» qui permet de lancer Patrick Fichou, DG Nokia Afri- meilleur rendement. Elle des impressions que du Nord déclare que «Je suis est dotée d’un jeu de depuis son extrêmement enthousiaste à l’idée 4 cartouches d’encre S m a r t p h o n e, d’introduire la famille de Smart- XL de grande capaci- sa tablette nu- phones Nokia Lumia au Maroc. té, ce qui permet d’im- mérique ou son Les Nokia Lumia 900, Lumia 800, primer des documents ordinateur Lumia 710 et Lumia 610 combi- couleur de qualité portable, sans nent à la fois notre passion pour le professionnelle installer de pi- design et de puissantes fonctionnali- pour un coût par lote. Pour rappel, tés à l’intelligence et les capacités du page réduit. cette petite mer- Windows Phone».  Testée par notre ré- veille a été récompen- daction, la HP Officejet Pro sée par Buyers Labora- 8100 ePrinter s’avère performan- tory (LLC’s) avec le prix «Outstanding te et économique. Elle offre une qualité Energy Efficiency» (traduisez, efficacité et une autonomie comparables à celles énergétique exceptionnelle).  N°5 Octobre - Décembre 2012 49
  • 50.
    ZOOM SUR INFO par S. Zinnid L’Ultrabook Une révolution en trois temps ? Le 20 septembre dernier, la filiale d’Intel basée au Maroc (Intel pour l’Afrique du Nord et du Levant) a organisé une table ronde pour annoncer le démarrage de la deuxième vague de la technologie Ultrabook. Une technologie sur laquelle Intel mise énormément pour bouleverser le monde informatique en… trois temps. n effet, amorcée en juin 2011, technologies, non seulement pour améliorer l’introduction de la 3e génération des E la technologie Ultrabook intervient dans un contexte technologique où la créativité a atteint un niveau jamais égalé. «L’univers globalement l’expérience nomade, mais pour la révolutionner», confirme Abdelaziz Benettaib, Market Development Manager chez Intel pour l’Afrique du processeurs Intel Core qui «permet des designs encore plus autonome, sans perte de performance (grâce à l’utilisation du process de gravure à 22nm, et au transistor 3D dans de l’informatique connaît aujourd’hui un Nord et du Levant. L’objectif d’Intel est le CPU), et présente une sécurité renforcée». profond changement. Certains appellent donc clair : révolutionner le monde des Selon notre interlocuteur, il s’agit d’une cela un «point d’inflexion stratégique». On ordinateurs en proposant une machine phase de maturation durant laquelle on le constate tout autour de nous et surtout où le leitmotiv est de fournir une verra «apparaitre des appareils totalement dans la multiplication massive des types expérience informatique sans égal et sans innovants, les Ultrabook™ convertible, qui de terminaux: Smartphones, appareils compromis. La technologie Ultrabook tireront parti de nombreux capteurs, pour hybrides, e-readers, netbooks, Chromebooks. est sensée répondre à cet objectif, selon améliorer l’usage (capteur de présence, GPS, Bref, nous vivons une période de grande un plan décliné en trois temps. La accéléromètre, écran tactile, voix)... c’est créativité», affirme le première phase a commencé avec le typiquement ce qui a été présenté par Dadi management lancement de la technologie Ultrabook Perlmutter lors de sa keynote à IDF (Intel en juin 2011. L’objectif de cette phase Développer Forum)». La troisième phase étant de créer une «rupture dans l’univers sera entamée par le fameux processeur «du portable traditionnel, en démocratisant Intel Core dont le nom de code est des designs fins, légers, élégants, autorisés par Haswell. «Haswell promet une réduction d’Intel pour la présence d’une puce Intel® Core™ de 2e drastique de la consommation du CPU, l’Afrique du génération à basse tension (TDP de 17W)», et donc une augmentation de l’autonomie Nord et du Levant. affirme Abdelaziz Benettaib. «Au-delà de la machine pouvant potentiellement se Pour le géant de du design, similaire à celle d’une tablette: compter en plusieurs dizaines d’heure selon Santa Clara, une telle l’accès à l’information instantanément à les modèles», nous déclare Abdellaziz diversité invite à changer l’ouverture du PC, avec une autonomie Benettaib. C’est durant cette phase, l’approche informatique : «la diversité supérieure à 5h minimum dans les premiers prévu en 2013, que l’Ultrabook réunira, de tous ces terminaux change l’approche de modèles, là ou un PC portable traditionnel selon Intel, «le meilleur du PC (capacité de l’informatique. En termes des terminaux tournait plutôt autour de 3h en moyenne», production) et des appareils compagnons tels eux-mêmes, nous travaillons d’arrache-pied renchérit-il. La deuxième phase, qui que les tablettes (consommation instantanée pour leur faire bénéficier des atouts de nos vient d’être entamée, se caractérise par de contenu)».  Ultrabook™: les attributs d’une tablette et la performance d’un PC Avec l’Ultrabook, Intel veut proposer une machine sans compromis. Aussi, l’objectif est-il de mettre sur le marché une machine pas comme les autres puisque l’Ultrabook combine des caractéristiques venues de deux mondes différents: les tablettes et les PC. En effet, l’Ultrabook se caractérise par plusieurs avantages dont l’utilisateur ne peut que tirer une pleine satisfaction. Ainsi, son épaisseur ne dépasse pas les 21 millimètres (certains modèles sont très minces, même). Au niveau du démarrage de la machine, la technologie Intel Rapid Start permet à l’utilisateur d’avoir rapidement la main, même quand il s’agit d’un mode en veille prolongée. Du côté de l’autonomie, l’Ultrabook assure cinq à huit d’heures d’autonomie et se décharge moins rapidement qu’un PC portable classique. L’aspect sécuritaire n’a pas été négligé non plus. Sur ce registre, l’Ultrabook est doté de fonctions qui l’aident à se protéger lui-même ainsi que son utilisateur. A cet effet, il dispose d’un Bios/micrologiciel conçus pour exploiter les fonctions matérielles de la technologie antivol Intel et de la technologie de protection Intel de l’identité. N°5 Octobre - Décembre 2012 50
  • 51.
    Les besoins de stockagede données croissent d’année en année. Il est temps de réagir. Quels que soient les besoins de votre entreprise, vous trouverez la solution qui vous convient chez Dell grâce à sa gamme de produits de stockage de pointe. Rendez-vous sur YourDellSolution.com/ma Dell™ PowerVault™ Dell™ EqualLogic™ Dell™ Compellent™ © 2012 Dell Products. Dell, le logo Dell, Compellent, EqualLogic et PowerVault sont des marques commerciales déposées ou non déposées de Dell Inc. aux Etats-Unis et dans d’autres pays. Tous droits réservés. Dell renonce à tout intérêt de propriété des noms et marques de tiers. Dell Corporation Ltd, Dell House, The Boulevard, Cain Road, Bracknell, Berkshire, RG12 1LF, Royaume-Uni. N°5 Octobre - Décembre 2012
  • 52.
    N°5 Octobre -Décembre 2012