Num茅ro 18 - Juillet / Ao没t 2012 - TechnoMag votre magazine gratuit des nouvelles technologies
Editorial
Le métier de DSI en pleine mutation Quelle est la contribution d'un DSI à la stratégie et à la performance de l'entreprise ? Quelle attitude le DSI doitil adopter au sein de cette entreprise ? Quelles sont ses véritables compétences et les évolutions possibles? Dans un contexte de crise où l'avenir parait parfois incertain, les DSI doivent briser la « tour d'ivoire » dans laquelle ceux-ci se retrouvent trop souvent enfermés.
N° 18 / JUILLET / AOÛT 2012
DIRECTION DIRECTEUR DE LA PUBLICATION Mounaim Elouazzani elouazzani@technomag.ma RÉDACTION Mounaim Elouazzani elouazzani@technomag.ma DIRECTION COMMERCIALE Samira Amsoul samira@technomag.ma Gsm: 06 66 89 44 99 P.A.O Saad Rachid saad@technomag.ma IMPRESSION Edit, Casablanca
Technomag est édité par: Tachnomagazine S.A.R.L. 47, Bd Mohamed Ben Abdellah, Résidence Belle Vue, 2éme étage, Bureau 182. Casablanca, Maroc. Tél. : 0522 47 39 31 Fax : 0522 44 99 26 E-mail : contact@technomag.ma siteweb : www.technomag.ma Dépôt légal : 2011TE0019 ISSN : 2028-473X
Mounaim ELOUAZZANI elouazzani@technomag.ma
L'explosion des nouvelles technologies a provoqué une véritable mutation du métier de DSI laissant de côté le simple rôle de technicien pour laisser place à des compétences avérées de Business Partner qui s'adressent à tous les métiers; ce qui place les directions informatiques au cœur de la vie d'une entreprise.
La taille de l'entreprise peut influencer le degré d'importance des missions confiées au DSI et son titre peut lui être attribué dans l'objectif unique de valoriser son poste de technicien. Les DSI ont des possibilités d'évolution autres que dans le secteur de l'informatique, même si ils sont encore nombreux à penser que leur progression vers des postes de direction générale est entravée par leur « étiquette » technologique. Alors que cette image lui colle encore à la peau, les DSI ont, en réalité, un rôle clé dans la stratégie et la performance de l'entreprise. Ce métier demande de fortes qualités en termes de capacités organisationnelles, techniques et commerciales. C'est à travers la polyvalence de ses compétences que le DSI analyse les besoins de l'entreprise et anticipe les évolutions et la démocratisation de l'IT. Il est plus que jamais au cœur de l'action et à l'ère de la communication. Le DSI n'a pas uniquement des compétences techniques mais possède également des qualités de management et de stratégie en accord avec ses fonctions de direction. Son métier exige d'avoir une vision très large de sa société et de s'impliquer à tous les niveaux, ce qui lui permet d'analyser avec pertinence les besoins de l'entreprise. Les DSI se rendent compte qu'ils avaient des compétences de management, d'organisation, de gestion financière communes avec celles d'un CEO. Les professionnels de l'IT ont une forte capacité à travailler sur des projets multiples qui leur permettent d'envisager d'autres perspectives d'évolution de carrière. Avec leur connaissance de l'entreprise, les DSI détiennent les compétences nécessaires pour s'orienter vers d'autres métiers comme Directeur de Supply Chain ou Directeur des Opérations ...à condition de se détacher de leurs compétences techniques pour mettre la lumière sur des compétences plus stratégiques et comportementales, essentielles pour accéder à de plus hautes fonctions. La posture est importante et que les DSI ne devraient pas avoir de complexe. Se concentrer sur ses équipes, influencer, porter les projets et savoir instaurer un dialogue social sont les solutions indispensables pour se réorienter ou accéder à des postes de direction générale ou de CEO. Le DSI doit savoir prendre de la hauteur et savoir évoluer en développant sa capacité à communiquer afin d'adopter un « savoir-être » essentiel pour s'imposer en tant qu'expert.
numéro 18 -
JUILLET / AOÛT 2012 - www.TechnoMag.ma
3
S O M M A I R E
Abonnez-vous gratuitement sur www.technomag.ma
ACTUALITĖS 5- Westcon Group annonce l’acquisition du Groupe Afina 6- Ruckus Wireless en pole position aux 24 Heures du Mans 6- HP commercialise au Maroc les ultrabooks ENVY 4 et 6 7- Dell inaugure la salle informatique du centre de l’association Bayti à Aïn Chock 7- Crokodeals.com Une levée de fond imminente 8- Aucune baisse de prix des disques durs n’est prévue avant 2014 8- NEC lance 2 solutions de virtualisation du poste de travail pour les TPE et les PME 9- InfraStruxure for Small IT, ensemble personnalisé, logiciels et matériels compris 9- SGI UV 2 ou le système à mémoire partagée le plus puissant du monde 10-Prix de la «Meilleure Plateforme Cloud en Afrique» pour Huawei
INFRASTRUCTURE 12- Quel est, réellement, le juste coût de possession d’une infrastructure de Cloud privé ? 13- L’évolution du phénomène BYOD 14- Les tablettes vont supplanter les ordinateurs portable d’ici 2016
LOGICIELS 15- Tester l’utilisateur reste la meilleure méthode pour évaluer l'expérience 16- Windows Server 2012 «orienté Cloud privé»
ÉVÈNEMENT 17- TechnoMag au TAZA GIS-DAYS 17- Bilan E-commerce
INTERVIEW 20- Interview avec M. Mohamed TAJ, DG de HP
SÉCURITÉ 22- Des Cyber Scams en prévision ! 23- Multiplication des attaques DDoS en 2012
RAPPORTS 26- Marché des serveurs et PC
ENTREPRISE 28- Le plan de continuité d’activité ou la politique de l’autruche 30- Des stratégies gagnantes pour pérenniser les marges des revendeurs
INNOVATION 32- La traçabilité, votre sésame vers la conformité 33- Interview avec M. Imad ABOUNASR, DG TILEA Consulting
WEB 34- Communication externe et medias sociaux
ACTUALITÉS
Westcon Group annonce l’acquisition du Groupe Afina
C
ette transaction renforce la présence du distributeur en Amérique Latine, en Péninsule Ibérique et en Afrique du Nord sur les marchés de la sécurité et des datacenters. Le Groupe Westcon, distributeur à valeur ajoutée de solutions de référence dans le domaines des communications unifiées, de l’infrastructure, des datacenters et de la sécurité, disposant d’un réseau mondial de revendeurs spécialisés, annonce aujourd’hui l’acquisition du Groupe Afina à travers GLS Software et ses filiales. Cette transaction étendra immédiatement la présence de Westcon sur les marchés d’Amérique Latine, de la Péninsule Ibérique et de l’Afrique du Nord. Créé en 1990 et possédant des sièges sociaux à Madrid et Miami, Afina a développé son activité en Amérique Latine, aux Caraïbes, en Péninsule Ibérique, en France et au Maroc. Orienté sur la distribution de solutions de sécurité et de datacenters, le portefeuille Afina compte les solutions VMware, Citrix, Riverbed et Symantec, ainsi que de nombreux autres acteurs déjà présents au catalogue Westcon dans d’autres régions. Le Groupe Afina fournit des services additionnels pour favoriser le développement de ses revendeurs tels que: services professionnels, support après-vente et formation. A travers cette acquisition, Westcon
numéro 18 -
étend sa présence en Amérique Latine, en Péninsule Ibérique et en Afrique du Nord et élargit ses services orientés vers les revendeurs. D’un point de vue stratégique, cette acquisition renforce la ligne directrice de Westcon, son catalogue s’enrichissant des cartes VMware, Symantec et Citrix. Westcon Group procure l’ensemble des éléments nécessaires pour permettre à ses clients de développer des solutions de datacenter et de sécurité de bouten-bout. La sécurité, la conformité, les datacenters et les offres de cloud computing incluent des offres complémentaires à l’état de l’art portées par une gamme complète de services professionnels, opérationnels, marketing et financiers. La présence mondiale et l'expertise de Westcon offrent un soutien unique et des avantages majeurs pour les projets globaux des partenaires. A propos de Westcon Westcon Group, Inc. est un distributeur à valeur ajoutée de solutions de référence dans le domaine des communications unifiées, du datacenter et de la sécurité disposant d’un réseau mondial de revendeurs spécialisés. Les équipes de Westcon proposent des modalités uniques pour supporter la croissance de leurs partenaires. Les partenaires bénéficient d’un accompagnement sur mesure afin de répondre à leurs besoins grâce aux relations privilégiées établies avec les
équipes de Westcon Group. Avec une infrastructure logistique globale, des services financiers flexibles, de support avant-vente, une assistance technique et l’aide à l’intégration des solutions, Westcon est au côté de ses partenaires pour répondre de façon réactive aux évolutions du marché et leur permettre d’atteindre leurs objectifs de revenu. Le portfolio de Westcon Group incluse : Cisco, Brocade, Fujitsu, Polycom, Juniper Networks, F5, Avaya, Check Point et Blue Coat. Plus d’informations sur Westcon Group: www.westcongroup.com. A propos du Groupe Afina Afina est un groupe international leader dans la distribution à valeur ajoutée de produits, solutions et services IT. Distributeur de référence, Afina propose une offre complète et globale de solutions IT aux entreprises et organisations. Le portfolio des solutions distribuées par Afina est constitué de marques à l’état de l’art dans les domaines de l’infrastructure, de la sécurité, de la virtualisation et des datacenters. Le Groupe Afina se différencie en se positionnant comme un véritable distributeur à valeur ajoutée (VAD) grâce à une gamme complète de services professionnels. Parmi ces services on trouve le support technique, les services managés et une offre complète de formations. C'est aussi un centre de formation agréé (ATC) par les fournisseurs qu'elle distribue. Afina est basé au Mexique, Colombie, Chili, Vénézuela, Brésil, Pérou, Maroc, Espagne (Madrid et Barcelone), Portugal, France et aux USA. Plus d’informations sur Afina sur http://www.afina.es.
JUILLET / AOÛT 2012 - www.TechnoMag.ma
5
ACTUALITÉS
Ruckus Wireless en pole position aux 24 Heures du Mans
E
n entrant dans le cercle très fermé des « Partenaires techniques des 24 Heures du Mans », Ruckus Wireless n'en était pas à son coup d'essai en matière de déploiement Wi-Fi extrême (Winter X-Games Europe, Les Rencontres d'Autrans, WOMAD, etc.). Pourtant, le brief de l'ACO, Automobile Club de l'Ouest, organisateur des 24 Heures du Mans, était atypique : débrancher notamment la salle de presse et la basculer en 100% Wi-Fi pour la course, l'une des plus importantes au monde. Pari tenu ? « Nous n'avions pas de cahier des charges précis. Notre seule volonté, c'était que ça marche ! ». De manière très directe, Fabrice Gérard, Directeur Informatique de l'ACO, qui gère notamment les réseaux médias pour les
24 Heures du Mans, donne les grandes lignes d'un dossier qui a mis à rude épreuve son équipe pendant plusieurs années. A l'origine de ce dossier, une volonté pourtant simple : débrancher les centaines de câbles qui courraient entre paddocks, stands, salle de presse, etc., pour couvrir cette surface en Wi-Fi. Non conscients des enjeux, un certain nombre des prestataires se sont alignés avec des offres séduisantes, sur le papier du moins. Au final, pas une seule n'a réussi à passer le test ultime : supporter la montée en charge des 24 Heures du Mans. « Une course normale ne présente guère plus de difficultés qu'une douzaine de journalistes à connecter en salle de presse et quelques connexions radios à contourner », poursuit Fabrice Gérard. « Pendant le week-end des 24 Heures du Mans, on attend 1 300 journalistes et plus d'une centaine de réseau Wi-Fi privés, c'est-à-dire, pour nous, totalement anarchiques ».
Dans cette configuration où l'improbable côtoie l'impossible, la remontée d'informations est critique: «la bonne identification de la panne contient déjà la moitié de sa résolution», rappelle Richard Mézière, Directeur d'Illico Réseau, le partenaire intégrateur de Ruckus Wireless sur cet événement hors norme. « Côté utilisateurs, nous n'aurons jamais un diagnostic plus élaboré que 'Ca ne fonctionne pas' ! Or l'un des avantages des systèmes Ruckus est d'offrir un monitoring précis de l'état du réseau, de ses éventuelles défaillances et de l'origine de celles-ci ». À propos de CONFIG
Fondé en 1981, CONFIG est distributeur à valeur ajoutée dédié uniquement aux Vars, SSII et intégrateurs, leur offrant une expertise acquise de longue date en matière de conseil et de soutien commercial et marketing pour les solutions de sécurité et de sauvegarde. ■
HP commercialise au Maroc les ultrabooks ENVY 4 et 6
L
eader mondial du marché des ordinateurs, HP commercialisera à partir du 15 Juillet au Maroc les ultrabooks ENVY 4 et 6, une nouvelle gamme d’ordinateurs portables innovants et performants. La nouvelle collection HP ENVY combine le meilleur du divertissement et de la performance avec des ordinateurs ultra minces et très légers. D’une épaisseur de 19,8 mm et pesant moins de 1,79 kg, les ordinateurs portables HP ENVY possèdent chacun une base rouge tactile, douce au toucher et antidérapante. Très pratique, cette nouvelle gamme est livrée avec un châssis agréable au toucher qui assure une bonne prise et permet de
6
www.TechnoMag.ma - JUILLET / AOÛT 2012
transporter les ordinateurs où vous voulez et dans les meilleures conditions. Commercialisés avec les tailles d'écran 35,6 cm (14") et 39,6 cm (15,6"), les ultrabooks HP ENVY disposent des processeurs Intel Core les plus récents ce qui leur offre une autonomie qui peut atteindre jusqu'à 8 heures ! Pour parfaire leur équipement, les ultrabooks HP ENVY comprennent également un lecteur solide mSATA avec Intel Rapid Start, Intel Identity Protection Technology, Intel Smart Response et Intel Smart Connect Technologies.
les utilisateurs des sleekbooks HP Envy pourront créer rapidement, éditer des vidéos et vivre une expérience unique de jeu et de multimédia. Equipés du système Beats Audio, les ultrabooks HP ENVY disposent chacun de deux haut-parleurs et d’un subwoofer qui vous permet d’obtenir un son d’une qualité inégalée ! Le HP Envy est disponible à partir de 9990 MAD TTC. ■
Avec en option une carte graphique Intel et une carte graphique pour AMD,
- numéro 18
ACTUALITÉS
Dell inaugure la salle informatique du centre de l’association Bayti à Aïn Chock. • Cette action est dans le cadre de l’initiative “Dell Powering the possible” • Le partenariat Dell – Bayti a démarré depuis 2009 et vise à soutenir la jeunesse marocaine, et à améliorer son insertion sociale grâce aux nouvelles technologies de l’information. • Au Maroc, en plus de l’association Bayti, 3 autres associations bénéficient du soutien de Dell qui sont : Unicef Maroc, SOS Villages d’enfants Maroc et association El Fath.
Pour aménager cette nouvelle salle informatique, Dell a octroyé une donation à l’association Bayti d’une valeur de 306.610 dollars dont 41.322 dollars en équipements informatiques. Ainsi, l’association Bayti, au terme de cette 3ème phase de l’initiative « Dell Powering the Possible », a pu bénéficier d’un soutien financier
Dell inaugure la salle informatique du centre de l’association Bayti à AïnChock. Cette action faisant partie de l’initiative « Dell Powering the Possible », vise à soutenir la jeunesse marocaine, et à améliorer son insertion sociale grâce aux nouvelles technologies de l’information.
d’une valeur globale de 2.308.707 DH (306.610 dollars) dont 41.572 dollars en équipement. « Dell considère l'éducation et l’insertion sociale grâce aux TIC comme essentielles pour ouvrir aux jeunes la porte d’un avenir plus prometteur. Aider à préparer une génération de jeunes en libérant leur potentiel grâce à l'éducation et la technologie est notre façon de transformer cette promesse en réalité et de réitérer notre engagement envers le Maroc. Nous sommes convaincus que l’association Bayti saura nous accompagner dans cette démarche », souligne Nisrine Mantrach, program manager, Dell Maroc.■
Crokodeals.com Une levée de fond imminente sur les Emirats Arabes Unis, le Qatar, et la Turquie.
A
près son rachat en Avril 2012 du précurseur des enchères inversées au Maroc Clicoo. ma, le moteur d’enchères Crokodeals. com domicilié à Dubaï devient le premier Site d'enchères inversées dans le Moyen-Orient et au Maroc. Depuis Mai 2012 le site est enfin ouvert aux utilisateurs marocains. Par cette acquisition stratégique et une peau neuve, le site d’enchères ludiques passe à une nouvelle étape de sa croissance. En effet, le moteur d’enchères est en cours de réalisation d’une importante levée de fonds pour un développement agressif numéro 18 -
Ainsi, les 20.000 abonnées que compte le site pourront bénéficier d’une large gamme d’offres et de délais de livraison optimisés profitant directement de l’essor que connaitra Crokodeals.com. Pour rappel, les enchères inversées sont un système d’enchères qui permet au consommateur d’acheter des produits haut de gamme à une fraction de leur prix public. Le principe est très simple, à la fin de l’enchère limitée dans le temps, si vous êtes le seul à avoir proposé la valeur la plus basse, l’article est à vous au prix proposé. Ainsi donc, vous pouvez acquérir un iPhone 4S à mois de 50 dhs.
Le site propose également de convertir les enchères en «Achat Immédiat». L’utilisateur n’est donc jamais perdant et peut faire une bonne affaire même quand il perd ses enchères. Comment ? Afin de placer les enchères, l’utilisateur doit payer un droit de participation sous la forme de «bids». Si l’enchère n’est pas remportée, ces droits de participation peuvent être convertis en crédit grâce a l’option Achat Immédiat ou « Buy Now » ids misés ne sont donc pas perdus. Ainsi les aficionados du shopping en ligne peuvent tenter la grosse remise (jusqu'à moins 90%) et si ils n’y arrivent pas ils peuvent l’acheter au prix attractif propose par le site. C’est donc une forme de e-commerce tres ludique que propose Crokodeals.■ JUILLET / AOÛT 2012 - www.TechnoMag.ma
7
ACTUALITÉS
S
Aucune baisse de prix des disques durs n’est prévue avant 2014
elon IHS, le prix moyen de vente des disques durs n'est pas près de baisser. Il faudra, en effet, attendre 2014 pour retrouver le niveau d'avant les inondations survenues en Thaïlande. Le marché du disque dur porte encore les stigmates des inondations qui ont touché la Thaïlande en fin d'année dernière. Cela se ressent à la fois au niveau des capacités de production et forcément aussi au niveau des prix. Au 4ème trimestre 2011, le prix moyen a augmenté de 28% à 66 dollars et s'est maintenu à ce niveau au cours du premier trimestre 2012. Aujourd'hui, la situation n'est pas tellement différente, puisque le prix moyen se situe autour des 65 dollars.
de 10% (176 millions d'unités). Mais les prix eux ne devraient pas bouger. Il faut dire que 85% des ventes sont aujourd'hui captées par deux géants Seagate/ Samsung et Western Digital/HItachi GST qui auront désormais une contrôle total sur les prix et les maintiendront cette année à un niveau élevé. Ce qui devrait évidemment avoir un impact sur les fabricants de PC et le prix de leurs machines, sur un marché qui, en 2012, devrait afficher une belle croissance avec l'arrivée des ultrabooks et de Windows 8. ■
Pourtant la production a retrouvé des couleurs. Après une chute de 29% en fin d'année dernière, les expéditions ont augmenté de 18% (145 millions d'unités) au cours du 1er trimestre 2012 et de 10% (159 millions d'unités) au cours du 2ème trimestre. Au 3ème trimestre, IHS prévoit d'ailleurs un retour à la normale avec une nouvelle hausse des volumes
NEC lance 2 solutions de virtualisation du poste de travail pour les TPE et les PME
N
EC lance deux solutions de virtualisation du poste de travail : FlexVPCC pour les PME (50 à 200 utilisateurs) et VPCC in a box pour les TPE (jusqu'à 20 utilisateurs).
8
www.TechnoMag.ma - JUILLET / AOÛT 2012
En s'appuyant sur sa solution VPCC (Virtual PC Center) développée au départ pour les grandes entreprises, NEC a mis au point deux formules adaptées aux petites structures : - VPCC in a box qui réunit sur un unique serveur physique, le serveur virtuel d'administration et 20 postes de travail virtuels. Une solution évolutive, capable de s'adapter aux besoins de l'entreprise et fonctionnant avec VMware
ESX et Microsoft Hyper-V. NEC précise d'ailleurs que ses partenaires pourront proposer cette solutions à leurs clients ne disposant d'aucune ressource IT avec une offre de service portant sur l'administration distante des postes de travail. - FlexVPCC qui se présente sous la forme d'une appliance modulable et qui offre la virtualisation de postes de travail pour 50 à 200 utilisateurs et fonctionne sous VMware ESX. ■
- numéro 18
ACTUALITÉS
InfraStruxure for Small IT, ensemble personnalisé, logiciels et matériels compris
P
remière solution permettant aux PME de concevoir leur infrastructure informatique de A à Z, logiciels et matériels compris. InfraStruxure for Small IT de Schneider Electric permet de concevoir un ensemble personnalisé intégrant des onduleurs, des racks serveur, mais aussi la gestion des câbles, la sécurité physique, des unités de distribution de l’énergie, le refroidissement, la gestion de l’infrastructure et des logiciels. «Notre proposition, intégrée et simplifiée, consolide les fournisseurs, réduit les tâches nécessaires et donc le temps de maintenance et autorise l’administration à distance des équipements et du data center», explique Dave Johnson, viceprésident senior, Home & Business Networks de Schneider. Pour faciliter la personnalisation de chaque solution, Schneider Electric a
conçu deux outils: l’un, destiné à aider ses partenaires de distribution dans la configuration des solutions pour leurs clients; l'autre, conçu pour guider et former les clients sur la manière optimale de résoudre leurs difficultés. Une fois installée, InfraStruxure for Small IT offre un tableau de bord proposant le contrôle individuel des prises, l’édition de rapports d’alimentation et d’autres fonctions de gestion. De quoi résoudre à distance tous les problèmes, administrer le système, gérer la surveillance et le contrôle des systèmes d’alimentation, la surveillance de la salle informatique, la maintenance et l’envoi d’alertes préventives et la gestion rationalisée de nombreux sites et équipements.
et pas seulement pour les plus grandes, rappelle Dave Johnson. Or, les approches actuelles se basent surtout sur une approche ‘composants’ et ne tiennent pas compte de la complexité croissante des environnements informatiques critiques de petite taille. De là l'intérêt de notre approche.» ■
«L’adoption rapide des nouvelles technologies et l’afflux de quantité de données à traiter ont fait du fonctionnement de l’informatique un point critique pour toutes les entreprises
SGI UV 2 ou le système à mémoire partagée le plus puissant du monde
S
GI vient de lancer le système à mémoire partagée le plus puissant du monde : le SGI UV 2. Un serveur capable d'abriter jusqu'à 4 096 coeurs de traitement et jusqu'à 64 To de mémoire. Tournant avec des processeurs Intel Xeon E5-4600, le SGI UV 2 peut accueillir jusqu'à 32 Go de mémoire vive DDR3, des disques durs ou des SSD (64 To maxi), des GPU Nvidia Quadro et Tesla, et se décline aux formats rack ou lame. Il tourne sous Linux (Novell et RedHat) et fonctionne exactement comme un poste de travail, à la différence qu'il est à même de traiter jusqu’à 4 téraoctets d’E/S par seconde et doté d’une mémoire partagée jusqu’à 1 000 fois plus rapide qu’une mémoire flash. numéro 18 -
Il peut donc exécuter tous types de charges de travail, depuis les applications bureautiques jusqu’aux applications HPC de base. "Avec cette plate-forme SGI UV de nouvelle génération, non seulement nous avons fait progresser la capacité de mémoire partagée et le nombre de cœurs correspondants, et de plus ces avancées technologiques s’accompagnent d’une baisse du prix du serveur" souligne le Dr Eng Lim Goh, CTO de SGI. "La configuration d’entrée de gamme est 40% moins chère que SGI UV 1. Les chercheurs vont pouvoir investir dans de gros systèmes à mémoire partagée plus accessibles que jamais, au coût total de possession plus avantageux que celui des clusters". ■ JUILLET / AOÛT 2012 - www.TechnoMag.ma
9
ACTUALITÉS
Prix de la «Meilleure Plateforme Cloud en Afrique» pour Huawei
H
uawei, leader mondiale des technologies de l’information et de communications (TIC), a reçu le prix de la « Meilleure Plateforme Cloud en Afrique » décerné par Informa Telecom pour sa Plateforme Cloud « Galax » lors du Dîner de la remise des Prix. La plateforme Galax de Huawei est la composante principale des solutions du système cloud de Huawei, qui fut utilisée dans le monde entier. Cette plateforme Galax est axée à la fois sur la Transformation Cloud des Entreprises et des Opérateurs, il s’agit d’une plateforme automatisée de programmation d’une large capacité ; unifiée, ouverte, de programmation flexible, opération et entretien faciles, facturation, représentant le meilleur choix pour la nouvelle génération des centres de données. La contribution de Huawei à l’évolution technique des pays africains est largement reconnue par le prix de la « Meilleure Plateforme Cloud Computing en Afrique ». Parmi beaucoup d’autres avantages, la Plateforme Cloud Galax de Huawei représente un portail d’achat en libre service et une facturation selon le système de paiement à l’usage des utilisateurs afin de les aider à réduire le coût. Les utilisateurs peuvent commander des ressources virtuelles selon les besoins de leurs activités et ajuster les balances de manière flexible lorsque le service connaît des fluctuations. Les frais d’un service peuvent être déterminés selon les conditions de l’usage réel d’une ressource virtuelle. Huawei a révélé sa stratégie à long terme pour le Cloud lors du Sommet Cloud pour l’Afrique. « Cette stratégie
10
www.TechnoMag.ma - JUILLET / AOÛT 2012
comprend les services migrant vers la plateforme Cloud en formant un écosystème ouvert de collaboration fondé sur sa plateforme intégrée. Huawei favorise la mise en œuvre d’un Cloud plus vert, plus efficace et novateur dans les applications et les solutions de la Technologie de l’information », a dit Li Dafeng, Président, Huawei– Région de l’Afrique de l’Est et du Sud.
Huawei a coopéré cette année avec l’Union Africaine pour fournir la solution d’une Infrastructure Virtuelle de Bureau VDI pour la 18ième réunion de l’Union Africaine en Ethiopie.Tous les ordinateurs de bureau utilisés par les participants, y compris les 18 Chefs d’Etat, se servaient d’Ordinateurs de bureau Virtuels de Huawei pour donner leurs allocutions et réviser les documents des réunions. Huawei a enregistré beaucoup de premières dans les différents secteurs ; par exemple, créer le premier Cloud dans les Soins de Santé au Quartier Zhabei, à Shanghai, et déployer le premier Cloud de l’Education en Chine pour le Lycée de Shanghai, qui a largement amélioré l’efficacité de son système éducatif.
Huawei a aidé les clients à travers le monde à construire 210 centres de données, dont 20 centres de données basé sur le Cloud. De plus, Huawei a implémenté le Cloud de bureau le plus large pour son usage interne avec une solution info-nuagique auto-développée qui, à la fin de 2011, avait desservi environ 45,000 salariés de Huawei. Plus de 100,000 utilisateurs dans le monde travaillent en se servant du «Desk Cloud» ou Cloud de bureau de Huawei. « Nous avons collaboré avec 85 clients dans 33 pays pour l’usage commercial des solutions à base de Cloud. Nous avons remarqué une augmentation de 130% d’une année à l’autre des chiffres d’affaires des serveurs de Huawei associés au Cloud et la construction des centres de données », a ajouté LiDafeng.
A propos de Huawei Huawei est un leader mondial dans le domaine des NTIC, qui s’est implanté au Maroc en 1999. Centré sur la R&D et fort d’une grande expertise technique et de partenariats solides, l’entreprise n’a cessé d’accompagner le développement des secteurs industriel, financier et public, en offrant des solutions compétitives et novatrices allant des infras¬tructures réseaux au Cloud Computing, en passant par les Datacenters et les Communications unifiées…. Les produits et solutions Huawei sont déployés dans plus de 140 pays, desservant plus d’un tiers de la population mondiale et 45 des 50 premiers opérateurs télécoms du monde entier. Pour plus d’informations, visitez le site: www.huawei.com
- numéro 18
REDEFINISSEZ ce que vous attendez de vos datacenters grâce au pouvoir de la convergence.
HP ProLiant Gen8, optimisés par des processeurs Intel® Xeon® de la gamme E5-2600 – les serveurs les plus intelligents au monde révolutionnent l’informatique afin de vous préparer pour l’avenir. La nouvelle génération de serveurs HP ProLiant avec une architecture HP ProActive Insight apporte plus de 150 innovations révolutionnaires dans le domaine de la conception* qui vous aideront à redéfinir la manière de répondre à des exigences de nouveaux services toujours plus nombreuses et à augmenter vos performances. Exploitez des avancées décisives telles que : • une performance 6 fois supérieure* • une productivité des administrateurs 3 fois plus importante* • un délai de résolution des problèmes réduit de 66 %* Seul le leader depuis 20 ans dans le domaine des serveurs pouvait proposer de tels résultats qui vous permettent de faire de l’innovation informatique le moteur du développement de votre activité. Regardez une nouvelle vidéo Computerworld concernant les serveurs serveurs HP ProLiant Gen8 à l’adresse Internet hp.com/go/proliantgen8_ redefine ou contactez nous par email: gn8-maroc@hp.com
*Pour des renseignements détaillés sur la justification des allégations, consultez le site hp.com/go/proliantgen8_redefine © Copyright 2012 Hewlett-Packard Development Company, L.P. Les informations contenues dans ce document sont sujettes à modification sans notification préalable.
Serveurs HP ProLiant DL360p Gen8 et serveurs HP DL380p Gen8 optimisés par des processeurs Intel® Xeon® de la gamme E5-2600
Intel, le logo Intel, Xeon et Xeon Inside sont des marques commerciales ou des marques déposées d’Intel Corporation aux Etats-Unis et/ou dans d’autres pays.
SBB1573421 M8-1ORUVWT 280x210.indd 1
21/06/2012 13:43
INFRASTRUCTURE
Quel est, réellement, le juste coût de possession d’une infrastructure de Cloud privé ?
I
nformation Services Group (ISG) s’interroge sur le coût d’une infrastructure de Cloud privé. L’approche Cloud pour un DSI est en effet une nécessité qui entraîne de nombreux questionnements Si l’on aborde la question du point de vue du DSI d’un grand groupe, il est évident que le fait de ne pas afficher une approche Cloud tient aujourd’hui de la faute professionnelle. Tous les DSI ont des projets dans le domaine. Au-delà de l’intérêt de ces projets et de ces stratégies, il s’agit également pour le DSI d’être en cohérence avec ses pairs et aussi avec sa direction générale. Une absence de stratégie Cloud interne à la DSI pourra décupler les velléités des directions métiers d’aller voir ailleurs, en écoutant les sirènes des offres de Cloud public si attractives lorsqu’on ne gratte pas le vernis marketing. L’intérêt d’une approche Cloud interne est de cristalliser les différentes initiatives existantes et d’identifier des stratégies cohérentes qui vont permettre d’en limiter la complexité, tout en gardant les coûts sous contrôle. Si le choix d’architecture s’est porté sur un Cloud privé, les risques de sécurité sont considérablement réduits. Il convient ensuite de s’orienter vers le mode de sourcing adapté, entre une internalisation totale ou la gestion par un tiers. La règle essentielle avant toute mise en place : bâtir un Business Plan et un Retour sur Investissement Cible Les aspects Business Plan et ROI sont essentiels. Il est primordial de trouver
12
www.TechnoMag.ma - JUILLET / AOÛT 2012
une justification économique à la mise en place du Cloud privé. Ce Business Plan aide beaucoup le DSI, qui part souvent d’une structure de départ assez lourde à gérer (environnement legacy par exemple). Or, le DSI cherche avant tout de la flexibilité dans la mise en place du Cloud privé. Dans les projets de Cloud privé, il faut introduire une panoplie d’éléments qui vont permettre de calculer le ROI. Avant tout, la baseline va permettre d’identifier les forces et les faiblesses de la situation de départ.
de revoir les processus d’orchestration et d’intégration. La mise en place éventuelle d’un POC (Proof of Concept ou démonstration de faisabilité), ajoute une étape coûteuse, mais bien souvent indispensable. Dans tout cela, il faut également laisser de la place pour gérer l’inconnu. Une période de tests agressive doit être menée, durant laquelle il faut tester et tester encore la nouvelle solution intégrée. Le changement de métier des opérationnels implique d’avoir une relation plus forte avec les clients. Cela va générer de la peur et causer des freins, et l’on sait au préalable qu’un chantier de conduite de changement sera à mener Etablir des critères de comparaison et accepter qu’un coût de possession universel reste encore un non sens
L’évaluation des éléments logiciels est critique. Une attention toute particulière doit être apportée aux coûts des licences et de la maintenance logicielle. Le portage des applications vers l’environnement Cloud privé viendra souvent peser sur la rentabilité du projet. Le DSI devra aussi déployer des efforts importants en interne pour mettre en avant son projet. Il s’agit en effet de mener un lobbying très important en interne et les avant-gardistes engagés sur ce type de projet peuvent avoir beaucoup de mal à s’imposer. Ensuite, il est primordial de veiller à la mise en place des bons outils, puisque le fait de bâtir un Cloud privé implique
Il est important de savoir à qui l’on se compare : est-ce à la baseline ou aux autres cas d’école ? C’est l’un des points essentiels sur lequel Information Services Group conseille ses clients. Un coût de possession ’universel’ n’a pas de sens aujourd’hui, et le pragmatisme doit dépasser le discours marketing des acteurs du Cloud Il s’agit d’anticiper les coûts du changement interne et de rester serein par rapport aux politiques de pricing qu’on voit fleurir sur le Cloud public. Quant au vrai retour sur investissement, on ne pourra le mesurer qu’à la fin du projet, si on réalise un retour d’expérience après le projet. ■ - numéro 18
INFRASTRUCTURE
L’évolution du phénomène BYOD
L
e BYOD (Bring Your Own Device) semble avoir gagné en maturité. L’apport d’un terminal personnel (PC, tablette, smartphone) sur le lieu de travail ou pour exercer son métier va sans nul doute devenir la norme. En 2011, aux Etats-Unis, 40% des entreprises ont inscrit le BYOD dans leur politique de développement. Plus qu’une tendance, les DSI marocains ne pourront minorer le phénomène. Dans ce contexte, il est pertinent de s’intéresser à l’avenir de cette pratique. Quels facteurs ont favorisé l’essor du BYOD ? Avec quelles conséquences ? Quel modèle se profile pour les années à venir ? Le BYOD, en connaître tous les aspects Le BYOD est aujourd’hui stimulé par deux facteurs ; le premier est la combinaison de la performance, la facilité d’utilisation et l’ergonomie des terminaux grand public. Pour certains, ils ont atteint un degré de perfectionnement supérieur ou identique aux outils professionnels. Ces nouveaux terminaux, comme la tablette ou le Smartphone, permettent non seulement de réaliser des tâches bureautiques mais également d’utiliser les fonctions et applications novatrices disponibles. Le deuxième levier est porté par la génération Y. Née avec Internet et les derniers outils technologiques, cette génération née entre 1980 et 1994 relie en permanence sphère privée et professionnelle. Lecture d’emails, chats, réseaux sociaux…, la génération Y est ultra connectée. Pour concilier ses supports, la génération pousse au changement. Le phénomène pose quelques freins… Le BYOD renvoie bien souvent à la notion de danger : vol ou perte du matériel, sécurité des données, piècejointe perdue, interception … le niveau de sécurité est, à première vue, plus faible que sur les terminaux sécurisés d’entreprises. Autre frein : la confrontation par les DSI au problème d’appartenance et de responsabilité juridique. numéro 18 -
- le deuxième est le renforcement du cryptage et du tunnel de flux des informations, par ajout le plus souvent d’applications tiers, - celui qui n’est pas encore utilisé, est l’outil d’administration et de gestion de parc de type MDM (Mobilie Device Management), aux capacités de centralisation et de contrôle de flotte de terminaux Smartphone et de tablettes.
En outre, certains verront dans le BYOD une aliénation au travail liée à l’ultra connectivité. Le distinguo entre vie privée et vie professionnelle est de fait plus flou. L’employeur peut alors décider du support et imposer son utilisation au membre de son équipe. … mais offre de nouvelles possibilités Pour d’autres, le BYOD offre une réelle opportunité de rester en contact avec les actualités de l’entreprise et de renforcer la productivité. Travailler dans de bonnes conditions, partout, en réduisant les frais fixes (comme les locaux), s’avère être un atout non négligeable pour les entrepreneurs. Pour les salariés, il s’agit d’un confort de travail qui a pour effet d’améliorer la perception de l’entreprise auprès de l’utilisateur. Concernant la sécurité et la perte de donnée, des parades existent. L’entreprise peut sécuriser les réseaux et containeriser les données suivant l’endroit d’où elles sont consultées. Le BYOD évolue à l’usage Le phénomène arrive actuellement à maturité et avec lui, de nouveaux enjeux font surface. Aujourd’hui, le protocole d’accès aux données de l’entreprise est incomplet. Seuls deux critères sur trois sont utilisés : - le premier permet de configurer les protocoles de sécurités et d’authentification via les capacités natives de la tablette (VPN, SLL, exchange,…),
Après une consumérisation informatique liée à l’augmentation des terminaux, nous allons connaître une consumérisation de l’accessibilité au réseau. En effet, nous assistons à une explosion du nombre de terminaux avec un épuisement des adresses IP disponibles. En 2011, pour la première fois, davantage de tablettes que de PC ont été vendues. Ces données impactent clairement le BYOD. Par ailleurs, les futurs abonnements de téléphonie proposés par les opérateurs offriront une connectivité illimitée où l’employeur pourra supporter un tiers de la facture data et voix illimitées. La reconnaissance sera alors gérée par le code PIN et l’utilisateur aura un accès illimité au réseau (d’un aéroport, d’une entreprise…) après identification de la SIM. Des forfaits spécifiques liés à l’usage métier pourront faire leur apparition et tiendront compte des typologies de métiers et de l’utilisation faite des terminaux. Ce nouveau concept amplifiera d’autant le phénomène d’ultra connectivité. En définitive, les DSI ont la nécessité de repenser le cœur de réseau et non la totalité de l’infrastructure. En prenant en compte tous les types de terminaux et de tous les OS, le marché évoluera vers le CYOD (Choose Your Own Device). Lorsque le cœur de réseau sera capable de supporter chaque terminal, l’utilisateur n’aura aucune contrainte pour définir le support le plus en adéquation avec ses besoins. ■
JUILLET / AOÛT 2012 - www.TechnoMag.ma
13
INFRASTRUCTURE
Les tablettes vont supplanter les ordinateurs portables d'ici 2016 matures (Amérique du Nord, Japon, Europe de l'Ouest), qui comptent à hauteur de 66 % des ventes en 2012 et resteront dans les 60 % sur la préiode étudiée. Les ventes de tablettes PC passeront ainsi de 80 millions à 254 millions d'unités entre 2012 et 2017 sur ces régions matures.
L
es tablettes PC, telles que l'iPad ou la Galaxy Tab, seront le moteur de croissance du marché du PC mobile au cours des prochaines années. Pourquoi inclure les tablettes dans des statistiques de PC mobiles ? Parce que la frontière entre les modèles s'estompe de jour en jour. Leurs ventes dépasseront celles des notebooks en 2016, selon le cabinet d'analystes NPD DisplaySearch qui vient de publier son rapport trimestriel sur les ventes de PC mobiles. Il se vendra au total 809 millions de PC mobiles en 2017, contre 347 millions en 2012.
" La préférence des consommateurs pour les terminaux mobiles informatiques est en train de se déplacer du notebook à la tablette ", déclare Richard Shim, Senior Analyst au sein de NPD DisplaySearch. " Tandis que les lignes entre tablettes et notebooks s'estompent, nous prévoyons que les marchés matures seront les principales régions pour l'adoption des tablettes PC ".
" Fabriquées avec des fonctionnalités axées sur la commodité dont l'usage instantané, uen longue autonomie et une grande portabilité, les tablettes PC vont évoluer en termes de forme et de performances qui en feront une alternative intéressante aux notebooks PC. Elles disposeront de processeurs multi-core, de systèmes d'exploitation stables, d'écran à plus haute résolution et de bibliothèques d'applications croissantes ". En parallèle, les notebooks PC évoluent aussi pour répondre au challenge des tablettes PC. Plus fins, dotés d'une qualité d'affichage supérieure et de fonctionnaliés croissantes... De quoi rester en tête des ventes jusqu'en 2016, avant d'être doublés par... les tablettes. ■
Tandis que les ventes de notebooks progresseront de 208 millions d'unités en 2012 à 393 millions d'unités en 2017, celles de tablettes PC grimperont de 121 millions à 416 millions dans le même temps. Avec un taux de croissance annuel de 28 %. Au fil des ans, les tablettes feront leur petit bonhomme de chemin dans les marchés les plus 14
www.TechnoMag.ma - JUILLET / AOÛT 2012
- numéro 18
LOGICIELS
Tester l’utilisateur reste la meilleure méthode pour évaluer l'expérience
E
n mettant en situation et en permettant l’observation directe des utilisateurs lorsqu’ils se servent d’un site web, d’un service mobile ou d’une application pour tablette, le test utilisateur est aujourd’hui reconnu comme la méthode la plus efficace pour évaluer l’ergonomie, l’utilité perçue et le plaisir d’usage d’un service numérique. Ainsi, directement dérivé des méthodologies d’expérimentation scientifiques, le test permet d’évaluer la qualité de l’expérience utilisateur, d’identifier très concrètement ce qui convient aux utilisateurs, les difficultés qu’ils rencontrent et qui les bloquent. Le test est également un support pour proposer des pistes de solutions correctrices pour les principaux problèmes.
entreprises qui n’entrevoient souvent leurs clients qu’au travers de statistiques ou de chiffres de vente.
Ecouter et observer les utilisateurs en situation d'usage Le test est incontestablement le meilleur moyen d’obtenir un retour de la part des utilisateurs sur des éléments concrets : il est alors possible d’identifier les principales difficultés rencontrées par de vrais utilisateurs, et de compiler de la matière extrêmement utile pour prendre les décisions qui s’imposent pour la correction ou l’évolution d’un service. C’est également un des rares moments où il est possible d’observer des consommateurs réels qui parlent en toute liberté d’une marque, de produits, d’un site ou d’une application. Ce retour d’expérience est inestimable pour les
Le support visuel à tester : il s’agit de faire réagir les utilisateurs ou futurs utilisateurs à un service. Il est donc primordial de leur fournir un support visuel leur permettant de se projeter, le plus réaliste possible. Or il n’est pas nécessaire de disposer de la version finale du site ou de l’application pour conduire un test utilisateur : il est parfaitement possible de tester un service à l’état de prototype interactif ou non. On adaptera alors le test au support disponible.
numéro 18 -
Comment tester un service web, mobile ou tablette ? Se lancer dans un test utilisateur n’est pas chose facile. Voici quelques conseils pour réaliser le test dans les meilleures conditions : Le moment opportun : Souvent réalisé pour identifier les leviers d’optimisation ou envisager la refonte d’un service existant, le test utilisateur peut aussi s’avérer judicieux lors de la phase de conception des projets, pour obtenir des retours rapides et valider les choix de design fonctionnel ou graphique (processus Agile).
Une idée de ce que l’on veut tester : avant un test, il est très important de définir ce qui doit être observé lors des sessions : pages, fonctionnalités,
scénario d’utilisation...Ces objectifs et les questions qui y sont associées, constituent les hypothèses à vérifier lors du test : taux de réussite (ou taux d’échec) de la tâche, nombre de clics, temps de réalisation de la tâche, niveau de satisfaction, courbe d’apprentissage, mémorisation, perception marketing... Des utilisateurs représentatifs de la population cible : en tant qu’approche qualitative, le test utilisateur requiert simplement un quota de 5 à 6 participants par profil. Il s’agit donc de réunir en priorité un échantillon de participants qui correspond au profil des utilisateurs actuels du service (ou au profil des futurs utilisateurs). Le point de vue d’utilisateurs de produits ou de services concurrents peut également se révéler très utile. Une animation de qualité : les séances de test utilisateur sont individuelles afin de simuler au plus proche la réalité de l’utilisation (sur une durée maximum d’1h30 afin de limiter la lassitude du participant). L’animateur du test joue alors un rôle essentiel pour indiquer les tâches à réaliser aux participants, lui poser les questions et lui faire verbaliser son expérience tout au long de la session. C’est en particulier l’occasion d’approfondir les éléments de perception marketing et de compréhension des textes. ■
JUILLET / AOÛT 2012 - www.TechnoMag.ma
15
LOGICIELS
Windows Server 2012 «orienté Cloud privé»
S
imple mise à jour, ont pensé certains. En réalité, c'est une version majeure. Exit le nom de code Windows Server 8, c’est l’appellation Windows Server 2012 qui a été retenue. Pour mieux marquer la rupture. Les points les plus importants sont constitués par l'hyperviseur Hyper-V V3 et le nouveau système de fichiers baptisé ReFS. Microsoft voit grand. La technologie embarquée dans Windows Server 2012 permet de facilement déployer un cloud privé, mais aussi d’offrir des services de type cloud public tout en garantissant une disponibilité totale et une administration centralisée de l’ensemble des services. Révélateur: le développement de Windows Server 2012 a commencé bien avant que Windows Server 2008 R2 ne soit rendu disponible. L'idée? Comprendre les besoins des entreprises en matière de services cloud. À partir de ce point, il devenait possible de définir une roadmap capable d’adresser ces problématiques et les transformations à venir. Microsoft n'a pas lésiné, interrogeant pas moins de 26.000 clients...
caractérisé Hyper-V V2, permettait de déplacer à chaud des VM d'un hyperviseur à l'autre, au sein d'un cluster partageant une baie de stockage, la V3 permet de le faire d'un stockage à l'autre avec une synchronisation des données des disques, qu'ils soient sur des baies SAN ou qu'ils soient internes aux serveurs. De même, il est désormais possible d'optimiser les flux de données entre serveurs virtuels à l'échelle d'un data center. Tel est le rôle de la fonction Virtual Switch Extensible (VSE). Cisco pourra ainsi proposer des commutateurs virtuels directement compatibles avec ses équipements physiques, comme il le faisait déjà avec VMware. Qui plus est, il sera possible d'isoler des groupes de VM ayant des contraintes spécifiques en termes de qualité de service. Par ailleurs, Microsoft a renforcé la gestion dynamique de la mémoire. Il devient ainsi possible de configurer des limites basses et hautes, pour la mémoire allouée à chaque VM. Par exemple, s'il y a un surplus de VM qui arrive sur un hyperviseur, celui-ci leur allouera automatiquement de la mémoire.
Autre nouveauté majeure, ReFS (Resilient File System), système de gestion de fichiers. Mettant l'accent sur la fiabilité, il permet de copier les fichiers sur différents sites grâce à une réplication asynchrone gérée au niveau du système d'exploitation et non plus du stockage. Cette fonction simplifie la mise en œuvre d'un DRP et permet de se passer d'un SAN, donc de diminuer les coûts. Relevons encore Server Manager. Cette console, qui adopte l'interface Metro, permet de gérer à distance un ensemble de serveurs, avec une bien meilleure ergonomie que sous 2008 R2. On peut désormais réaliser par scripting n'importe quelle opération d'administration, y compris la gestion d'Active Directory. Côté virtualisation du poste de travail, enfin, Microsoft se rapproche de Citrix. Les Remote Desktop Services (RDS) de Windows Server 2008 R2 proposaient une technologie de déport d'affichage pratiquement équivalente à celle de Citrix, mais mal optimisée pour le WAN. Quant au volet virtualisation du poste de travail (VDI), il était embryonnaire. Sur ces deux points, Windows Server 2012 représente un progrès important, en particulier sur le support du multimédia, grâce à la technologie RemoteFX. De la version 2008-R2 à la version 2012, une formidable montée en puissance
Sur cette version 2012, Hyper-V arrive en V3, replaçant Microsoft dans la course par rapport à VMware en environnement de production. La nouveauté la plus importante, c'est le déplacement des machines virtuelles (VM) à chaud. Alors que Live Migration, qui a
16
www.TechnoMag.ma - JUILLET / AOÛT 2012
- numéro 18
ÉVÈNEMENT
T
TechnoMag au TAZA GIS-DAYS
echnoMag a été présente au colloque international des utilisateurs de SIG « TAZA GIS-DAYS », qui s’est tenue les 23-24 mai 2012 à la Faculté de Médecine et de Pharmacie de Fès. Cette manifestation a été organisée par le Laboratoire Ressources Naturels et Environnement de la Faculté Polydisciplinaire de Taza en collaboration avec l’Université Sidi Mohamed Ben Abdellah, Fès.
tels que les Ministères, les Agences Urbaines, les Centres de recherches tels que : Centre Régional Africain des Sciences et Technologie de l’Espace en Langue Française (CRAST-LF) et l’Institut Marocaine de Normalisation (IMANOR). Les chercheurs qui ont participé à ce colloque représentent plusieurs
pays d’Afrique (Algérie, Cameroun, Congo, Cote d’Ivoire, Egypte, Maroc, Mauritanie, Nigeria, Sénégal, Tunisie), d’Amérique (Canada, Cuba, Etats Unies d’Amérique), d’Europe (Allemagne, Belgique, Espagne, France, Italie, Norvège, Pays-Bas, Hongrie) et d’Asie (Arabie Saoudite, Inde, Iraq, Iran, Jordanie, Pakistan). Prix meilleures étudiants La meilleure communication orale est attribuée à Mr. ELBRIRCHI El Hassan de l’Ecole Hassania des Travaux publiques pour son travail intitulé : The use of GIS and Global Data for Geoid computation. La meilleure communication par affiche est attribuée à Mr. KHOMSI Abdelaziz de la Faculté des Sciences de Kénitra pour sa communication intitulée : Finite Element Groundwater Modeling under ArcMap Environment.■
D’après Pr. Hassan TABYAOUI, Coordinateur du Comité d’organisation, le colloque a atteint ses objectifs avec la participation de plus de 220 personnes du monde académique et professionnels. Sur le plan national, toutes les universités marocaines ont participé à cette manifestation sans oublier les organismes étatiques et privées
Bilan E-Commerce
O
rganisée sous l'égide du Ministère de l'Industrie, du Commerce et des Nouvelles Technologies, la 1ère édition du Salon E-Commerce.ma qui se tenait du 30 mai au 1er juin 2012 a reçu 4.150 visiteurs et 80 exposants du domaine du paiement électronique, e-commerce et e-marketing. Le salon a été inauguré officiellement par Monsieur Boubker BADR, Directeur Général de l'Economie Numérique au Ministère du Commerce, de l'Industrie et des Nouvelles Technologies, en présence des partenaires institutionnels et sponsors officiels de l'événement. Les résultats du sondage sur l'Achat en Ligne au Maroc Réalisé en partenariat avec l'Institut
numéro 18 -
LMS CSA, il ressort de ce sondage que: - 87 % se disent satisfaits des moyens de paiement proposés sur les sites e-marchands - Les 3 services les plus achetés sont: Voyage, transport aérien, hôtels (56%), Paiement des factures (48%), Restauration, livraisons de repas (38%). - 83% sont satisfaits des conditions des délais de livraison, et 67% préfèrent être livré à domicile - 98 % ont l’intention de continuer à acheter des produits en ligne, et 95 % des services. - Pour ceux qui n’ont jamais effectué d’achat en ligne, 29 % n’ont pas
confiance en les moyens de paiement en ligne, 15% préfèrent aller au magasin, et 15% ne dispose pas de carte bancaire. - 90% des personnes qui n’ont jamais acheté se ligne, se disent d’accord pour acheter sur un site disposant d’un label de confiance, et 87% préfèrent acheter sur un site d’une marque connue. ■
JUILLET / AOÛT 2012 - www.TechnoMag.ma
17
OVH EG
BestOf server
Solution de ser veur dédié qui combine f lexibilité et contrôle total à un tarif compétitif.
Le serveur EG BestOF est un équilibre précis entre coût et puissance. Il dispose des processeurs Intel de pointe, de connexion Gigabit et du hardware le plus récent pour livrer les projets les plus gourmands en énergie, pour moins de 1320 Dirhams HT. L’équipe de production interne équipe ce modèle avec des processeurs Intel Xeon i7 W3520, avec Hyperthreading et le système de water cooling OVH pour assurer la fiabilité. Ceci est complété avec 24GB DDR3 de RAM, qui peut traiter les applications les plus intensives. Pour protéger vos données, le système est équipé avec disques durs 2 x 2TB SATA, configurés en RAID1 par défaut (entièrement personnalisable si vous préférez la performance sur la stabilité). Ce serveur est livré avec une connexion garantie d’1 Gbps Lossless, avec une allocation de trafic mensuel de 20TB, qui peut être augmenté en 1 clic pour seulement 178,80 Dhs le TB. La connexion Lossless assure une disponibilité de
réseau grâce à 2 liaisons montantes différentes. S’il vous faut plus de flexibilité, OVH propose aussi d’autres serveurs avec une connexion 100Mbps ou 10Gbps.
Votre serveur protégé.
L’accès est sécurisé via une connexion SSH. Vous pouvez gérer vos clés SSH directement via l’interface OVH. Le système de sécurité OVH peut détecter une attaque en moins de 3 minutes et sauvegarder votre serveur immédiatement. De même, les datacentres OVH sont hyper-sécurisés et surveillés en permanence (Accès biométrique, système anti-feu, surveillance 24/7…) En plus de l’aspect sécurité, OVH vous donne un contrôle complet qui vous permet de réinstaller vos serveurs sans surveillance, les redémarrer à distance et utiliser le mode de secours, sans frais supplémentaires, entre autre nombreuses fonctions. Dans un environnement de travail où la mobilité et l’adaptabilité sont omniprésentes, il est essentiel d’être capable de gérer entièrement votre serveur via une
interface simple. Choisissez parmi une large gamme de systèmes d’exploitation installable en 1 clic. Cette gamme allant des traditionnels comme Debian, Ubuntu au plus spécifique comme Hadoop, ainsi qu’une variété de serveur Windows. Pour augmenter le potentiel de votre serveur, OVH vous offre la possibilité de géolocaliser vos adresses IP supplémentaires (3 gratuitement, jusqu’à 256 au total), carte RAID, KVM dédié, stockage NAS de 100 GB à 3,6 TB (100% de disponibilité et garantie de remboursement dès la première minute d’indisponibilité), parefeu et VLAN configurables entre vos serveurs. N’hésitez pas à consulter notre site pour plus de détails sur ces services supplémentaires. Depuis 1999, OVH a déployé son propre réseau de fibres optiques à travers l’Europe. C’est une infrastructure unique sur le marché. Ces caractéristiques sont d’ailleurs vertigineuses : une bande passante de 2 Tbps, une connexion lossless sur 31 points de peering et 3 continents ainsi qu’une maintenance opérationnelle 24/7. Les nombreux points de connexion avec les différents opérateurs européens permettent à OVH de basculer instantanément son trafic sur les réseaux de ses partenaires, en cas d’incident technique ou de congestion. Cette politique de peering offre à l’hébergeur la possibilité de s’interconnecter directement avec le fournisseur d’accès de ses clients. Résultat : les délais d’accès aux contenus hébergés par OVH sont optimisés. OVH a également fait le choix de construire son réseau de manière totalement redondante. Plusieurs boucles de sécurisation ont ainsi été mises en place, afin d’éliminer tout risque de panne. Et cette qualité de service n’affecte aucunement les performances ! Les 2 Tbps de bande passante garantissent un chargement rapide des pages web confiées à OVH. Le serveur OVH EG BestOF est un bon équilibre entre puissance et coût. Que vous ayez besoin d’un serveur pour héberger vos sites web, bases de données, serveur de fichiers ou toute autre application, ce serveur saura relever le défi. En outre, tous les serveurs dédiés OVH sont «cloud ready», alors il suffit d’installer l’hyperviseur de votre choix et commencer à virtualiser vos projets immédiatement.
Pour plus d’informations, visitez notre site www.ovh.com/DSM ou contactez nous au +212 522 260 086
Consacré à l’avenir Vous êtes à la recherche d’une solution d’hébergement qui allie f lexibilité et contrôle total? Que vous ayez besoin d’une configuration « tout terrain » pour commencer à héberger vos sites ou la mise en œuvre de projets multiples et gourmands en puissance, le choix d’un hardware adapté vous assure de la performance de votre serveur. Pour garantir que votre serveur dédié sera à même d’exécuter efficacement vos projets, il est important de pouvoir choisir soi-même le bon mix Processeur, RAM et disque dur de qualité
jouissant d’une réputation mondiale. Votre serveurs sera alors en parfaite adéquation avec vos projets. En choisissant, dès ses débuts en 1999, de maîtriser de A à Z la chaîne de production de ses serveurs OVH garantit à ses clients une réactivité sans pareille (disponibilité des serveurs en 1 heure à ses clients) pouvant ainsi leur proposer une gamme étendue de
configuration : d’un processeur Intel Core 2 Duo 2x 2.33+ GHz avec 4 GB de RAM à un processeur 8 cœurs Intel Bi Xeon E5606 2x4x2.13+ GHz avec 24GB de RAM monté en RAID HARD 0/1 MegaRAID 6 Gb/s. Sa position de leader en Europe permet aussi à OVH de jouir de partenariat privilégié avec Intel et ainsi proposer à ses clients des serveurs munis des derniers processeurs haut de gamme dès leur annonce sur le marché.
Pour plus d’informations, visitez notre site www.ovh.com/DSM ou contactez nous au +212 522 260 086 ou support-ma@ovh.com
Domaines
Emails
Hébergement
VPS
Serveurs dédiés
Private Cloud
OVH.MA Cloud
N°1 de l’hébergement Internet en Europe
INTERVIEW
M. Mohamed TAJ
Mr. Mohammed TAJ, DG de HP Maroc TM: Comment les choses ont évolué depuis depuis notre entretien datant du mois d’Avril 2011 sachant qu’à l’époque, vous veniez d’intégrer HP? MT: HP est l’exemple parfait d’une Multinationale qui doit jouer son rôle de leader en créant les tendances du secteur pour demain tout en proposant les produits et solutions qu’attendent les clients aujourd’hui. Durant les deux dernières années, HP Maroc, en ligne avec la vision et la stratégie globales, a véhiculé un message constant à ses clients et partenaires quant aux choix technologiques à adopter. Nous pensons que les responsables des systèmes d’information ainsi que les décideurs en général sont amenés à faire preuve d’un courage et d’une anticipation de
20
www.TechnoMag.ma - JUILLET / AOÛT 2012
changement technologique au moment de faire des acquisitions à travers des décisions d’investissement. Le Cloud, la mobilité ainsi que la capacité d’analyse de données massives sont désormais des éléments essentiels à considérer. Ces mêmes décideurs et utilisateurs sont amenés à gérer un parc existant hétérogène avec toute sa complexité, optimiser les capacités espace et personnel, et enfin survivre avec des budgets de plus en plus serrés. HP ayant compris ces challenges, propose désormais des feuilles de route permettant aux acteurs concernés d’adopter des Infrastructures Convergentes qui à travers des initiatives de normalisation, virtualisation et automatisation aboutiront à adopter des approches
CLOUD qui vont sans doute, avec l’aspect Mobilité, caractérisent l’IT de demain. Nous continuons à dominer la majorité des segments de produits et services de l’industrie des systèmes d’information. Ceci couvre aussi bien les ordinateurs de bureau, les portables, les serveurs, le stockage, les réseaux…en plus de toutes les activités conseil et services à valeur ajoutée. TM: Lors du même entretien, vous aviez dit que vous n’aviez pas senti la crise mondiale ni la crise au Maroc, est-ce que c’est le cas pour cette année aussi ?
- numéro 18
INTERVIEW
Directeur général chez Hewlett-Packard Maroc
HP est l’exemple parfait d’une Multinationale qui doit jouer son rôle de leader en créant les tendances du secteur pour demain MT: La locomotive économique au Maroc est encore largement représentée par les budgets de l’état. Les projets structurants sont d’abord menés par le secteur public. L’impact se faisant sentir après sur le tissu des PME et structures privés. On ne peut nier le fait que les grands donneurs d’ordre ont reporté ou diminué leurs investissements pendant les deux ou trois derniers trimestres. Tout en restant très positifs et optimistes sur la relance proche de la dynamique économique, on ne peut ignorer que la crise mondiale a bel et bien eu son impact sur un Maroc qui est loin d’être déconnecté du reste du monde. Cela rend le challenge dont j’ai parlé encore plus justifié et les approches de gestion de coût et de simplification proposés par HP plus crédibles.
TM: Comme nous consacrons cette édition aux serveurs et desktops, Pourriez-vous nous parler de vos offres? MT: Les offres HP en matière de Desktop et de serveurs sont de notoriété mondiale. Notre capacité à innover, développer et commercialiser nos produits dans les différents marchés que nous couvrons font que l’offre soit très diversifiée et complète en même temps. Nous savons proposer des solutions aussi bien aux PME qu’aux grands comptes privés soient-ils ou publics. Nous couvrons le segment des serveurs critiques, des serveurs à norme industriel, des desktops personnels et mutimédia et des desktops professionnels dotés d’outils de productivité pour le monde de l’entreprise. Au Maroc, nous avons une position clairement affichée de leader du marché sur ces deux segments.
HP a cet avantage unique de pouvoir rapidement et avec une seule et unique solution à accélérer l’adoption du Cloud privé avec des produits comme Balde Matrix. HP peut également accompagner ses clients pour mettre en place un Cloud privé en quelques jours. Ceci est possible grâce à l’étendu des produits et services offerts par HP, ce qui permet de mettre en place des solutions clé-en-main. ■
TM: L’année dernière vous avez constaté le début de la migration vers le Cloud privé dans les entreprises marocaines. Y-a-t-il une progression cette année (Vmware et Blade Matrix)? MT: Le Cloud est d’abord une manière de concevoir’ son système d’information, son architecture et son mode de livraison des services. Cette approche est certainement entrain de prendre du terrain dans l’écosystème IT Marocain. Le voyage qui consiste à virtualiser les ressources existantes, consolider et optimiser le catalogue des services rendus a déjà commencé chez un grand nombre d’acteurs locaux. numéro 18 -
JUILLET / AOÛT 2012 - www.TechnoMag.ma
21
SÉCURITÉ
Des Cyber Scams en prévision ! sont dirigés vers une page Facebook qui semble être légitime et sont invités à copier et coller un lien dans leur navigateur, qui installera un logiciel malveillant sur l’ordinateur et propagera automatiquement le scam à leurs listes de contacts.
L
a seconde moitié de l’année 2012 sera une période très médiatique, avec de grands événements sportifs et politiques tels que l’Euro 2012, les Jeux Olympiques ou encore les élections présidentielles aux Etats-Unis. De tels événements garantissent une forte activité Internet et, avec, un déferlement d’attaques de logiciels malveillants ! Les scams seront certainement les principales attaques dont il faudra se méfier. Avec les grands événements médiatiques à venir à travers le monde, il est probable que les scammers susciteront la curiosité des Internautes dans les prochains jours en commençant par des ‘fausses lotteries’. Ce sont des spams envoyés par email aux utilisateurs indiquant qu’ils sont les heureux gagnants d’une importante somme d’argent ou d’un lot à forte valeur. Pour percevoir leurs gains, il est demandé aux utilisateurs de payer d’abord les taxes. Bien sûr, qu’ils paient ou non, ils ne recevront jamais leurs prix. Cette pratique est la plus populaire lors de grands événements tels que l’Euro, les Jeux Olympiques… Un autre type de scam, appelé ‘achat frauduleux’, promettant des billets à prix réduits pour de grands événements, fleuriront également sur la Toile. En surfant sur des sites de petites annonces ou autres, les utilisateurs trouveront des billets à bas prix, mais la méfiance est essentielle en cette période d’événements,
22
www.TechnoMag.ma - JUILLET / AOÛT 2012
car les bonnes affaires sont souvent de pures fraudes. Un troisième type de scams que l’on pourrait observer est le ‘faux anti-virus’. En période de grands événements politiques ou sportifs, de nombreux Internautes surfent sur Internet pour connaitre les scores, résultats et autres actualités. D’une simple recherche sur leur moteur de recherche préféré, il est tout à fait possible pour les utilisateurs de cliquer sur un lien vers un site Internet malveillant qui affiche un pop-up sur leur écran indiquant que leur ordinateur est infecté et offrant de le nettoyer. Ce faux message incite typiquement les utilisateurs à cliquer sur le pop-up, permettant l’installation d’un faux antivirus à leur insu et, ensuite, l’installation de chevaux de Troie pour collecter les données clés des utilisateurs tels que les mots de passe, coordonnées bancaires... Voici d’autres types de scams, qui sont également très actifs : - Les canulars vidéo et réseaux sociaux Dans ce cas, les utilisateurs reçoivent un message d’un ami Facebook qui prétend posséder des images "exclusives" ou des vidéos "rares", surtout après un événement majeur – comme la mort de Michael Jackson, le tsunami au Japon en Mars 2011 ou encore l’exécution d’Oussama Ben Laden – qui fait l’actualité. En cliquant sur le lien, les utilisateurs
- La fraude Nigérienne sur les frais avancés Ce scam existe sous différentes formes depuis des siècles. Le concept est simple: convaincre les victimes qu’elles vont recevoir une énorme somme d’argent en échange d’un peu ou d’aucun effort de leur part. Après avoir pris contact avec la victime, le scammer demande des frais fictifs pour débloquer de l’argent. De plus en plus d’argent peut être demandé par la suite. Ce type de fraude peut parfois conduire à de graves problèmes financiers pour la victime. - Les escroqueries amoureuses Les auteurs développent une relation longue distance avec des victimes désignées. Dans la plupart des cas, les cybercriminels se font passer pour de riches hommes d’affaires travaillant à l’étranger, ou de charmantes femmes cherchant quelqu’un pour s’occuper d’eux/elles. Lorsque le contact est établi, il ne faut pas attendre longtemps avant que l’auteur commence à demander de l’argent. Tous ces types de scams fleurissent sur le Web et même les Internautes avertis peuvent se faire piéger. Voici donc quelques conseils de base importants pour éviter de perdre ses informations personnels ou son argent : - Les demandes de mots de passe et informations de cartes de crédit devraient vous mettre la puce à l’oreille, vérifiez à deux fois avant d’obtempérer - Méfiez-vous des liens qui vous dirigent soit vers des applications soit vers des sites Internet externes - Croyez le vieux dicton : “Si c’est trop beau pour être vrai, c’est que c’est surement le cas”. - Ne pas envoyer d’argent à quelqu’un que vous n’avez jamais rencontré en personne. ■ - numéro 18
… La nouveauté NTIC entre vos mains
- Plus de 7300 inscrits professionnels - Newsletter destinée aux DSI, DG, IT managers, etc - 3 envois/semaine - Rapport détaillé de chaque envoi
Abonnez-vous et recevez gratuitement votre newsletter et votre magazine Suivez-nous
SÉCURITÉ
Multiplication des attaques DDoS en 2012
I
nternet est un point de rencontre idéal pour ceux qui partagent des centres d’intérêt. Cela vaut autant pour des amis, des collègues ou de parfaits étrangers qui se rassemblent afin de collecter de l’argent au profit d’une bonne cause que pour des groupes d’individus projetant des cyberattaques à des fins politiques ou idéologiques. Ce sont ces derniers – appelés les « hacktivistes » – qui ont aujourd’hui un profond impact sur le paysage des menaces de sécurité. L’étude annuelle d’Arbor Networks sur la sécurité des infrastructures IP mondiales (réalisée auprès des responsables de la sécurité opérationnelle d’Internet et publiée en février 2012) corrobore ce constat. Pas moins de 66% des personnes interrogées citent l’hacktivisme et le vandalisme à motivation idéologique comme principal mobile des attaques par déni de service distribué (DDoS) contre leurs entreprises. De fait, une attaque de ce type a visé la BBC le mois dernier, paralysant sa messagerie et d’autres services Internet. La télévision britannique suspecte cette attaque d’avoir été lancée par un cybercommando iranien en vue d’interrompre ses émissions en langue perse. Récemment, c’est le site Web du ministère britannique de l’Intérieur (Home Office) qui a fait l’objet de ce qui pourrait marquer le début d’une série d’attaques hebdomadaires contre les administrations du pays.
nouveaux outils d’attaque faciles d’accès et rapides à télécharger. Une multitude d’outils est aujourd’hui à la portée de tout individu mal intentionné et disposant d’une connexion Internet pour lancer une attaque. Par ailleurs, les botnets constituent une économie souterraine prospère et fleurissent un peu partout, permettant aux premiers venus de louer leurs services à moindre coût. Tout comme une entreprise peut s’abonner auprès d’un prestataire technologique ou d’un service de neutralisation DDoS en mode cloud, des hacktivistes peuvent souscrire à un service DDoS afin de mener des attaques. Rien n’est plus simple. Si l’« hacktivisme » a monopolisé l’attention des médias dernièrement, nous observons cependant des cas d’attaques DDoS ayant des visées commerciales. Par exemple, les services de sécurité russes (FSB) ont arrêté le PDG de ChronoPay, principale société de traitement des paiements en ligne du pays, car ils le soupçonnent d’avoir engagé un hacker pour attaquer certains de ses concurrents. Il est notamment accusé d’avoir commandité une attaque DDoS contre Assist, laquelle a paralysé le système de ventes de billets sur le site Web de la compagnie Aeroflot. Un ex-dirigeant de
YouSendIt a pour sa part déclenché une attaque DDoS contre les serveurs de son ancienne entreprise, apparemment par esprit de vengeance. Ces deux exemples montrent combien il est simple et facile de lancer des attaques. Tous ces facteurs ont d’énormes conséquences sur le paysage des menaces, le profil des risques, l’architecture des réseaux et les dispositifs de sécurité pour l’ensemble des opérateurs et des entreprises. Les défenses doivent s’adapter En se banalisant, les attaques DDoS ont elles-mêmes évolué. Les méthodes traditionnelles (attaques volumétriques à forte bande passante) cèdent ainsi la place à des attaques au niveau de la couche applicative, contre les pare-feu ou les systèmes de prévention d’intrusion (IPS), avec toutes les combinaisons possibles de ces trois techniques. Les attaques multivecteurs – mettant en œuvre plusieurs techniques simultanément – deviennent monnaie courante. Une attaque DDoS de grande envergure menée contre Sony en 2011 a ainsi détourné l’attention de la société de failles de sécurité qui ont ouvert l’accès à des comptes d’utilisateurs sur ses réseaux
Banalisation du phénomène DDoS Ce ne sont toutefois pas seulement les entreprises en vue ou impliquées dans la politique qui sont menacées. Toute entreprise présente sur Internet – ce qui est le cas des entreprises de pratiquement tout type et toute taille dans les pays occidentaux – peut devenir une cible, en raison de ce qu’elle est ou vend, de ses partenaires, ou pour tout autre lien réel ou supposé qu’elle est susceptible d’entretenir. Personne n’est à l’abri. Il existe sur le marché une profusion de
24
www.TechnoMag.ma - JUILLET / AOÛT 2012
- numéro 18
SÉCURITÉ L’attaque contre le réseau Playstation de Sony a coûté à la société 171 millions de dollars « au comptant », mais les conséquences ultérieures et la contrepublicité se sont également chiffrées à plusieurs milliards et en érosion de sa capitalisation boursière. Même s’il s’agit là d’un cas extrême, rares sont les entreprises qui peuvent se permettre de supporter une telle crise de disponibilité pendant une période tant soit peu prolongée.
PlayStation Network, Qriocity et Sony Online Entertainment. Qu’elles aient simplement pour but de « faire tomber » un réseau ou bien de créer une diversion pour le vol de données confidentielles, les attaques DDoS ne cessent de gagner en complexité et en sophistication. Si certaines peuvent atteindre les 100 Gbit/ s, les attaques applicatives à faible bande passante sont appelées à prédominer car elles sont beaucoup plus difficiles à détecter avant d’avoir eu un impact sur les services. Parmi les responsables consultés dans le cadre de l’enquête d’Arbor Networks, 40% signalent la défaillance d’un parefeu ou d’un système IPS en ligne et, 43% celle d’un répartiteur de charge, Magazine mensuel gratuit
Siteweb www.technomag.ma Newsletter
trois fois par semaine
numéro 18 -
à la suite d’une attaque DDoS. Si ces équipements ont leur place et jouent un rôle important dans le dispositif global de sécurité informatique d’une entreprise, ils ne sont pas conçus pour en protéger la disponibilité. Afin d’assurer la meilleure protection possible, les entreprises doivent adopter une approche à plusieurs niveaux, associant une appliance spécialisée sur site et un service « dans le cloud ». Traiter le problème à long terme Qu’en est-il du coût pour les entreprises ? Le coût d’une coupure des services et fonctions Internet a sans nul doute un impact considérable, non seulement en termes financiers (manque à gagner, défection de la clientèle) mais aussi sur la réputation d’une entreprise.
La neutralisation des attaques DDoS n’est pas un palliatif à court terme. Cette démarche doit s’inscrire dans la planification globale des risques par une entreprise. Tout comme la sécurité physique doit prendre en compte l’incendie ou les conditions météorologiques extrêmes, la sécurité numérique implique d’évaluer les menaces pour la disponibilité, notamment les attaques DDoS. Il devient de plus en plus important d’élaborer un plan permettant de les identifier et de les bloquer avant qu’elles n’aient un impact sur les services, à l’image d’un plan de gestion des catastrophes naturelles (séismes ou inondations). Il est temps pour les entreprises de tenir compte des attaques DDoS dans leurs plans de continuité d’activité. Faute de cela, si elles se trouvent attaquées, le chaos qui en résultera et l’absence d’outils adéquats ne feront que prolonger la durée de l’indisponibilité et en accroître les coûts tant du point de vue financier dans l’immédiat qu’en matière de préjudice pour l’image de marque sur le long terme.■
Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous :
JUILLET / AOÛT 2012 - www.TechnoMag.ma
25
RAPPORTS
Marché des serveurs et PC, les volumes augmentent mais les revenus baissent de 12,7 % en volume (86 000 unités vendues) et de 4,5% en valeur (618,8 millions de dollars) et, pour Cisco, une croissance de 70,9% (en volume) avec 40 498 serveurs écoulés. Worldwide: Server Vendor Revenue Estimates, 1Q12 (US Dollars) Company
1Q12 Revenue
IBM
3,490,477,200
Dell
1,857,578,951
HP
Oracle
Fujitsu
Other Vendors Total
A
u cours du premier trimestre 2012, les ventes de serveurs ont progressé de 1,5% par rapport à 2011, alors que les revenus, eux, ont chuté de 1,8%.
Molle évolution du marché des serveurs au premier trimestre 2012, avec une légère hausse des livraisons et un recul des revenus générés, en attendant l'arrivée des nouvelles offres et du fait des incertitudes économiques. Les ventes de serveurs ont connu une légère progression en volume de 1,5%, soit 2,35 millions d'unités livrées, au premier trimestre 2012 mais les revenus généré ont dans le même temps subi une érosion de 1,8%, à 12,4 milliards de dollars, note le cabinet d'études Gartner (IDC voit à quant à lui une hausse de 2,7% des livraisons, soit 2 millions d'unités, et un recul de 2,4% des revenus, fixé à 11,8 milliards de dollars). Si toutes les zones géographiques ont progressé en matière de livraisons, l'Europe de l'Ouest fait figure d'exception avec un sévère recul de plus de 6%. Effet saisonnier (l’attente des nouvelles gammes chez les fournisseurs) et les incertitudes économiques pèsent sur les décisions d'achat. En revenus, IBM et HP sont au coude à coude, tous deux générant entre 3,45 et 3,5 milliards de dollars au premier trimestre 2012, mais en recul de 7 à 10% par rapport à l'an dernier. Dell, Oracle et Fujitsu forment le reste du Top 5 mondial. Fujitsu et Cisco, en revanche, ont réalisé un excellent premier trimestre avec, pour Fujitsu, des ventes en hausse
26
www.TechnoMag.ma - JUILLET / AOÛT 2012
1Q11 Mar1Q11 Revenue ket Share (%)
1Q11-1Q12 Growth (%)
27.8
3,826,499,364
-9.7
28.1
3,455,759,513
14.9
739,825,931
5.9
618,818,853
5.0
2,275,395,408
18.3
12,437,855,857
Source: Gartner (May 2012)
1Q12 Market Share (%)
100.0
3,761,762,079
29.7
-7.2
1,892,881,243
14.9
-1.9
798,599,723
591,959,434
1,798,805,381
30.2 6.3 4.7
14.2
12,670,507,223 100.0
-7.4 4.5
26.5 -1.8
En volume, HP reste le plus gros fournisseur de serveurs au monde mais il stagne par rapport à la même période l'an dernier, avec 685 000 unités livrées. Derrière viennent Dell (503 400 unités ) et IBM ( 267 500 unités ), tous deux en léger recul. Beaucoup plus bas suivent Fujitsu et Cisco mais qui connaissent de fortes croissances. Worldwide: Server Vendor Shipments Estimates, 1Q12 (Units) Company
1Q12 Shipments
HP
685,015
IBM
267,556
Dell
Fujitsu Cisco
Other Vendors Total
503,450 86,360
40,498
763,205 2,346,083
Source: Gartner (May 2012)
1Q12 Market Share (%)
1Q11 1Q11 Market 1Q11-1Q12 Shipments Share (%) Growth (%)
21.5
508,650
29.2
687,502
29.7
-0.4
11.4
272,238
11.8
-1.7
3.7
1.7
32.5 100.0
76,648
23,690
742,970 2,311,698
22.0 3.3
1.0
32.1 100.0
-1.0
12.7
70.9 2.7
1.5
Du côté des revenus, les zones Asie / Pacifique, MoyenOrient / Asie et Europe occidentale ont connu des reculs. Localement, on trouve quelques progressions marquantes, comme l'Europe de l'Est qui accroît ses livraisons de 16% sur un an ou le Japon dont les revenus issus des ventes de serveurs progressent de 10% par rapport à l'an dernier. La zone EMEA a, en effet, souffert au cours de ces trois premiers mois de l'année avec un repli de 2,2% en volume (626 000 serveurs vendus) et de 10,5% en valeur (avec 3,2 milliards de dollars de chiffres d'affaires). HP est toujours le numéro 1 du secteur, mais accuse franchement le coup avec une baisse des ventes de 10,6% en volume et de 19% en valeur. Derrière, IBM a vu ses revenus chuter de 15,3%, - numéro 18
RAPPORTS Oracle de 12,2% et Fujitsu de 7,6%. Seul Dell a réussi à tirer son épingle du jeu avec 435 millions de dollars de chiffre d'affaires, en hausse de 11,1% et 128 000 serveurs vendus (+15,7%). EMEA: Server Vendor Revenue Estimates, 1Q12 (US Dollars) Company HP
1Q12 Revenue 1,182,133,525
IBM
820,816,620
Dell
Oracle
Fujitsu
Others
Total
435,061,700
221,947,780
218,336,602
385,808,665
3,264,104,891
Source: Gartner (May 2012)
1Q12 Market Share (%)
1Q11 Market Share (%)
1Q11 Revenue
36.2
1,459,191,996
25.1
13.3
6.7
236,247,372
HP
1Q12 1Q12 Market Shipments Share (%)
251,947
6.5
3,649,045,137
Dell
128,833
IBM
Fujitsu
Oracle
Others
Total
63,993
40,127
281,683
10.2
68,843
20.6
6.4
9,615
1.5
626,085
100.0
131,570
Source: Gartner (May 2012)
21.0
-7.6
13.5
100.0
1Q11 1Q11 Market Shipments Share (%)
40.2
-12.2
9.3
EMEA: Server Vendor Shipment Estimates, 1Q12 (Units) Company
11.1
6.9
339,963,979
100.0
-15.3
10.7
252,826,246
11.8
-19.0
26.6
391,621,950
6.8
1Q11-1Q12 Growth (%)
40.0
969,193,594
44.0
-10.5
1Q11-1Q12 Growth (%)
17.4
44,028
6.9
-8.9
19.1
7.6
11,958
1.9
640,131
100.0
122,225
15.7 -7.0
-19.6
-2.2
Pour le Maroc, et d’après IDC PC Data Morocco Q1 2012, on constate qu’il y a eu une progression du marché des PC de 28.7% au premier trimestre 2012 par rapport a l’année 2011. Cependant, cette progression s’explique par la croissance des mobiles ou PC portables de 51% et un recul de -1.7% des Desktops (Ordinateur bureau) par rapport à l’année dernière.
Desktop
Mobile
Total
Units
45,463
95,561
141,024
Marché des PC : utilisateurs finaux (Unités) – Desktop
-10.6
111,394
10.8
Marché des PC : utilisateurs finaux (Unités)
Marché des PC : utilisateurs finaux (Unités) – Mobile
Y.o.Y Growth
-1.70%
51%
28.70%
Desktops vs. Mobile (Unités), 1er trimestre 2012
Le marché des serveurs x86 a connu une légère progression en volume de 1,7% et de 5,6% en revenus, tandis que les serveurs Unix ont reculé de 5,7% en volume et de 15,2% en revenus sur un an après une phase de renouvellement de l'offre. Les autres systèmes, comme les mainframes, ont quant à eux reculé de 16,4% en revenus sur un an. ■
numéro 18 -
JUILLET / AOÛT 2012 - www.TechnoMag.ma
27
ENTREPRISE
Le plan de continuité d’activité ou la politique de l’autruche
A
ujourd'hui la majorité des plans de continuité d'activité sont uniquement des projets informatiques, qui ne couvrent pas l'ensemble des besoins de l'entreprise en cas de sinistre. L'approche est donc souvent trop technique, il n'y pas de consultation des métiers, et sans ce dialogue, il est impossible de comprendre les besoins de l'entreprise, d'analyser les risques réels auxquels l'entreprise s'expose, aujourd'hui et sur le long terme, et donc de budgéter concrètement un plan, qui sera véritablement efficace. Prendre conscience de ces points est fondamental pour la mise en place d'un plan de continuité d'activité opérationnel. Un PCA n'est pas uniquement l'affaire du département informatique et n'est pas figé dans le temps, il doit évoluer avec l'entreprise, ses acteurs et ses besoins. Pour simple comparaison, combien sommes-nous à réellement savoir ce que couvre notre assurance personnelle et à avoir fait un réel comparatif des offres disponibles sur le marché en fonction de nos besoins ? Prendre conscience qu'un PCA est un projet de gouvernance qui concerne tous les acteurs de l'entreprise et évolue avec elle, c'est s'assurer de la préservation de son patrimoine et d'une continuité de service optimale. Êtes-vous certain que votre plan de continuité est opérationnel ? Comment le savez-vous ? C'est avec ces questions pourtant basiques que beaucoup d'entreprises découvrent que leur projet est
28
www.TechnoMag.ma - JUILLET / AOÛT 2012
déconnecté de leur réalité et de leurs besoins. On parle encore du centenaire de la grande crue de la Seine et des conséquences aujourd'hui d'une telle catastrophe, mais combien d'entreprises situées en bord de Seine ou soumises à une réglementation sectorielle spécifique, se penchent réellement sur le sujet et préfèrent adopter la politique de l'autruche ?
surdimensionné, un comble à l'heure des réductions de coûts ! Et un impact sur la continuité de service qui n'est plus assurée : être capable de dupliquer son site informatique mais oublier de programmer la connectivité des utilisateurs revient à ne pas avoir de PCA ! Un décalage entre projets développés et besoins réels Il est impératif de redonner une dimension transverse au plan de continuité d'activité, et ce sous l'impulsion de la direction générale. La tentation de transférer les responsabilités vers l'informatique en dernier recours est forte car c'est effectivement un projet complexe dont la mise en place finale est technique. Mais le plus important est bien la définition des objectifs et des besoins, qui ne peut se faire sans l'implication de l'ensemble des acteurs de l'entreprise.
La mise en place d'un plan de continuité doit également permettre d'anticiper les risques liés aux tendances et évolutions du marché. La consumérisation de l'informatique par exemple, est un nouveau challenge pour l'entreprise. Face aux comportements des nouvelles générations et à l'utilisation de plus en plus fréquente d'outils mobiles, les plans de continuité d'activité mis en place se révèlent obsolètes car ils ne sont pas connectés aux besoins réels des utilisateurs. Avec pour conséquence un impact non négligeable sur le budget qui n'est alors plus optimisé, et souvent
C'est bien un projet de gouvernance d'entreprise dont il s'agit. La réussite d'un plan de continuité d'activité tient à l'implication de l'ensemble des métiers de bout en bout ; dans la phase projet, dans la mise en place et dans la phase de tests, pour être certain de mettre en place un plan adapté aux besoins de tous de façon continue, et de mettre en place une phase de retour à l'activité véritablement opérationnelle, avec, élément non négligeable, un budget adéquat. Certes c'est un processus long et complexe mais qui peut s'avérer vital pour votre entreprise. ■
- numéro 18
ENTREPRISE
numéro 18 -
JUILLET / AOÛT 2012 - www.TechnoMag.ma
29
ENTREPRISE
Des stratégies gagnantes pour pérenniser les marges des revendeurs finiront tôt ou tard par perdre de leur attrait financier.
L
es marges sont importantes pour le channel et constituent même pour certains une question de survie mais bien évidemment, la revente de produits et solutions technologiques ne se résume pas uniquement à ce seul indicateur. On assiste malheureusement aujourd’hui, à un marché de la sécurité informatique happé par une sorte de spirale baissière menaçant la catégorie de revendeurs adepte du bas prix, souvent au détriment de leurs marges ! Rassuronsnous, une alternative est toutefois possible, mais elle invite à un nouvel état d’esprit à la fois de la part des revendeurs et des fournisseurs technologiques. Penchons-nous sur notre marché, plus que jamais concurrentiel et dont les produits d’entrée de gamme tendent à devenir des biens de commodités. Les produits disponibles sur le marché depuis plus de 10 ans offrent aux partenaires revendeurs des marges extrêmement basses. Les revendeurs sont en effet encore trop nombreux à vouloir répondre à tout prix aux demandes insatiables de clients à la recherche du produit le moins cher mais fort heureusement, cette logique ne s’applique pas à tous les segments du marché, et certainement pas aux dernières technologies de sécurité comme celles visant à juguler les menaces APT par exemple, proposées par un nombre encore restreint d’acteurs et donc vendues avec des marges plus confortables. Mais même ces produits
30
www.TechnoMag.ma - JUILLET / AOÛT 2012
Cette situation est délicate pour les revendeurs qui veulent, avec raison, pérenniser leurs entreprises en privilégiant la rentabilité ainsi que leurs marges au détriment de leur chiffre d’affaires. Car accepter de s’engager dans la spirale du moins-disant est, in fine, une approche perdante pour tous. Les marges continueront à se comprimer, affectant le revendeur. Les fournisseurs technologiques perdront en visibilité. Le client, quant à lui, finira par se tourner vers un autre partenaire quand il se rendra compte que les services à valeur ajoutée n’accompagnent que très rarement les produits d’entrée de gamme. Alors comment sortir de cette spirale ? Traditionnellement, l’enregistrement des commandes, et donc l’affectation d’un client à un revendeur, évite que ceux-ci ne se battent entre concurrents et favorise un maintien des marges à un niveau convenable. Mais il suffit que deux ou plusieurs revendeurs convoitent un nouveau prospect pour que la pression sur les prix soit de retour ! Il est sans aucun doute plus pertinent de réfléchir en termes de valeur plutôt que de prix. Il y a aura toujours des revendeurs qui se contenteront de faibles marges et des clients adeptes des plus bas prix. Mais les clients restent encore nombreux à privilégier les services à valeur ajoutée.
des services professionnels participant à déployer et à intégrer de nouveaux produits ou à auditer l’état des systèmes, sont autant de sources de valeur pour le client. Ils encouragent une approche plus globale de la sécurité, tout le contraire d’une approche orientée sur les prix. Une autre approche est de miser sur les bundles, pour offrir des solutions globales de sécurité, apporter des réponses pertinentes aux problématiques métiers et éviter de commercialiser des produits uniques à faible valeur stratégique. Ce sont donc des solutions, et non des produits, qui doivent être mis en avant, pour répondre aux attentes de clients qui réfléchissent de manière transversale sur la façon dont la technologie peut résoudre leurs problématiques métiers. Cette transition ne sera sans doute pas simple et exigera très certainement une remise en question des partenaires ainsi que des fournisseurs. Les revendeurs devront être plus innovants, s’écarter de l’approche traditionnelle orientée prix et, au final, penser comme leurs clients. De leur côté, les fournisseurs devront accepter, voire encourager les bundles, intégrant leurs propres produits mais également ceux de leurs concurrents. Au final, ceux qui feront l’effort de penser en termes de valeur et de stratégies commerciales alternatives assiéront leur position et s’émanciperont de cette spirale du tarif le plus bas, délétère pour tous. ■
Les Services managés, un support technique efficace, - numéro 18
Iomega Personal Cloud www.iomega-personal-cloud.com
A partir de 3 900 Dirham HT
CONNEXION
FAIRE DU CLOUD COMPUTING UNE REALITÉ - Chiffrement et protection par mot de passe inclus pour - Technologie révolutionnaire de protection et de partage empêcher l'accès des utilisateurs non autorisés de données - Téléchargez et partagez des fichiers entre des - Aucun frais mensuel de stockage ou de service ordinateurs PC et Mac lorsque vous êtes en déplacement après-vente, JAMAIS ! - Copiez des fichiers entre des périphériques Iomega, - Inclus sur les nouveaux périphériques de stockage de bureau comme s'il s'agissait d'un réseau local Iomega Home Media et StorCenter Network - Invitez jusqu'à 250 membres dans votre Personal Cloud
- Accéder à distance à vos fichiers depuis votre iPad® ou votre iPhone® avec Iomega Link
Disponible chez MEDIA STORE Tel: 0212 52 86 55 11 - Email: mediastore@mediastore.ma
©2011 Iomega Corporation, Iomega, le logo « i » stylisé et StorCenter sont des marques déposées ou commerciales de Iomega Corporation aux États-Unis et dans d'autres pays.Les logos EMC2, EMC, LifeLine et EMC sont des marques déposées ou commerciales de EMC Corporation aux États-Unis et dans d'autres pays. Certains autres noms de produits,de marques et de sociétés sont susceptibles d'être des marques ou désignations de leurs détenteurs respectifs.
INNOVATION Cette rubrique est parrainée par : Maroc Numeric Cluster
La traçabilité, votre sésame vers la conformité ■ Le plan Maroc Numeric 2013, intègre la «confiance numérique» comme l’un des piliers de la stratégie numérique du Maroc. Cette stratégie s’applique à travers des initiatives concrètes, tels que la mise à niveau et le renforcement du cadre législatif, la mise en place des structures organisationnelles appropriées, la promotion et la sensibilisation des acteurs de la société à la sécurité des systèmes d’information.
P
our les entreprises, outre le respect de nouvelles obligations légales, il s’agit de mettre en œuvre les mécanismes de protection du patrimoine informationnel de l’entreprise et des clients. Au sein de ce patrimoine informationnel, les données personnelles prennent une place importante dans le dispositif. En effet, en vertu des dispositions de l’article 23 de la nouvelle loi 09-08, le responsable du traitement est tenu de mettre en œuvre toutes les mesures techniques et organisationnelles appropriées pour protéger les données à caractère personnel, afin d’empêcher qu’elles soient endommagées, de façon accidentelle ou illicite, ou qu’elles soient utilisées par un tiers non autorisé à y accéder, notamment lorsque le traitement comporte des transmissions de données dans un réseau. Parmi les mesures organisationnelles et techniques à mettre en place, la traçabilité des actions des responsables du traitement des données à caractère personnel est un point indispensable. En effet, en cas de problème mettant en cause la sécurisation des données personnelles il est nécessaire de prouver à la CNDP (Commission Nationale du contrôle et de la protection des Données Personnelles) qu’aucun défaut de protection n’a été commis lors du traitement des données à caractère personnel. Ce cadre législatif n’est pas le seul à apporter une obligation de traçabilité des actions : la plupart des normes et des référentiels du monde de la sécurité de l’information et des systèmes d’information (ISO 27001, PCI-DSS, Bâle III, …) intègrent cette notion dans leurs exigences.
32
www.TechnoMag.ma - JUILLET / AOÛT 2012
A titre d’exemple, le standard PCI-DSS est un référentiel de sécurité des données des titulaires de cartes bancaires pour les marchands, clients à ce titre des industries de cartes de paiement. Son objectif est de renforcer la sécurité des données des titulaires de cartes et de faciliter l’adoption de mesures de sécurité uniformes à l’échelle mondiale. Les entreprises marocaines, et particulièrement celles qui possèdent une offre de e-commerce, peuvent être contraintes par leurs partenaires bancaires à la certification. Parmi les conditions de conformité à PCI-DSS, celles du chapitre 10 sont relatives au suivi et à la surveillance des accès aux ressources réseau et aux données des titulaires de cartes : « Les mécanismes de journalisation et la possibilité de suivre les activités des utilisateurs sont essentiels pour prévenir, détecter ou minimiser l'impact d'une altération des données. La présence de journaux dans tous les environnements permet de suivre de près, d'émettre des alertes et d'analyser les incidents éventuels. En l'absence de journaux retraçant les activités du système, il est très difficile, sinon impossible, de déterminer la cause d’une anomalie. » Extrait de la norme PCI DSS (Condition 10 : Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données des titulaires de cartes) [1] La norme ISO 27001, s’applique aux organismes souhaitant mettre en place un système de management de la sécurité de l’information au vu de la certification ou simplement de l’application de bonnes pratiques. Parmi les 133 mesures de sécurité décrites dans l’annexe A
de la norme, la traçabilité est un point récurrent dans les exigences avec une attention particulière dans les exigences relatives à la surveillance. «10.10.1 Rapport d’audit : Il convient que les rapports d’audit, qui enregistrent les activités des utilisateurs, les exceptions et les événements liés à la sécurité soient produits et conservés pendant une période préalablement définie afin de faciliter les investigations ultérieures et la surveillance du contrôle d’accès.» Extrait de la norme ISO/IEC 27002:2005 [2] Pour mettre en place une traçabilité efficace qui répond aux exigences légales, règlementaires et normatives, il faut concrètement chercher à répondre aux questions suivantes : qui a fait quoi ? Au nom de quoi ? Depuis où ? Quand ? La question la plus importante, est « qui a fait quoi ? ». Dans le cadre de la traçabilité des actions d’administration de systèmes, les problématiques techniques à résoudre sont nombreuses : à titre d’exemple, les actions d’administration s’effectuent avec différents types de protocoles (RDP, SSH, HTTP(S),…) ;le problème provient des différents modes de fonctionnement de ces protocoles : • RDP est un protocole graphique qui n’est possible d’enregistrer que sous forme - numéro 18
INNOVATION Cette rubrique est parrainée par : Maroc Numeric Cluster
de vidéo; comment assurer une traçabilité des actions menées? • Le protocole SSH est un protocole textuel, il est possible d’enregistrer les commandes au clavier, mais aussi récupérer les informations affichées à l’écran pour détecter tout accès ou modification de fichiers sensibles. • HTTP(S) et à la fois un protocole graphique et textuel, il est possible de rejouer à l’écran, les pages web affichées par l’utilisateur L’autre question importante, est «quand?», surtout pour que les traces enregistrées puissent avoir une valeur légale. L’horodatage idéal se base sur un jeton sécurisés par signature électronique issus d’une horloge fiable afin d’éviter de forger des jetons d’horodatage ou d’antidater les traces enregistrés. Sans aller plus loin, on observe la complexité de mise en œuvre des impératifs de traçabilité… tout en admettant le caractère impératif de bien gérer celle-ci, ne serait-ce que pour répondre à la règlementation. Heureusement, les solutions techniques et organisationnelles qui répondent aux différents besoins existent. Elles vous permettront d’avancer, paisiblement ou non, sur le chemin long et fastidieux de la conformité. [*]http:// fr.pcisecuritystandards.org/ minisite/en/ [*]http://www.iso.org/ iso/fr/catalogue_detail. htm?csnumber=50297
numéro 18 -
Interview avec M. Imad ABOUNASR, DG TILEA Consulting M. Abounasr, vous-êtes membre de la commission thématique Imad ABOUNASR, Directeur Général, Tilea Consulting "Monétique & Sécurité" du pôle de compétitivité autour de l'innovation TIC - Maroc Numeric Cluster. Quelle expertise sécurité vous souhaitez partager avec les autres membres de cette commission? Passionné par le domaine de la sécurité des systèmes d’information depuis plusieurs années, je m’intéresse à l’ensemble des problématiques du domaine qu’elles soient organisationnelles ou techniques à travers une forte activité de recherche et développement et de veille. La communauté du Maroc Numeric Cluster, toute commission confondue, peut être impactée par des problématiques de sécurité (gestion des vulnérabilités, gestion des accès, chiffrement …). Je peux donc mettre à disposition du cluster, mon expertise en sécurité via des présentations et des sensibilisations à la sécurité des membres du cluster. Aussi, il est possible de travailler avec les membres du cluster afin de définir un processus d’audits sécurité des applications issues du cluster. L'innovation se fait relativement rare dans le domaine de la sécurité des systèmes d’information, obéissant plus à des exigences de conformité et limitant le caractère novateur des solutions. Que pensez-vous de cette tendance? Ce n’est pas totalement vrai. L’innovation occupe une place primordiale dans le milieu de la sécurité des systèmes d’information. La meilleure preuve est celle des logiciels malveillants qui évoluent très rapidement et qui impliquent une adaptation des mécanismes de protection ce qui représente une grande part d’innovation. Quand on s’intéresse aux grandes conférences en sécurité, il y a sans cesse des sujets de recherche innovants à la fois du côté
offensif comme du côté défensif de la sécurité. Certes, les normes et les standards de sécurité sont omniprésents, mais ils sont principalement là pour offrir aux entreprises un cadre référentiel de bonnes pratiques. Dépendamment des orientations et des obligations stratégiques des entreprises, il est possible pour une entreprise de se conformer de façon stricte aux normes au vu d’une certification ou simplement s’inspirer des référentiels pour construire une politique de sécurité efficace. Il est néanmoins important, comme dans tous les domaines, d’encourager l’innovation, tout en obéissant à des règles et des standards éprouvés. Justement, comment une société comme Tilea Consulting intègre-t-elle l'approche d'innovation dans sa démarche de développement de solutions de sécurité? Quelles caractéristiques innovantes propose-t-elle? Depuis la création de Tilea Consulting, nous nous efforçons d’intégrer l’innovation au cœur de notre démarche globale. En effet, nous proposons plusieurs offres de service avec une part importante d’innovation qui nous est propre et qui est issue d’un long travail de recherche et développement. Par exemple, notre offre d’audit et de tests d’intrusion, ne se satisfait pas d’une approche visant la valorisation absolue des vulnérabilités techniques identifiées mais nous cherchons à quantifier et à qualifier les risques réels pesant sur les systèmes audités. L’innovation ne se limite pas à nos offres de services, nous proposons aussi une solution de sécurité qui offre une gestion des accès d’administration et une centralisation de la traçabilité au sein du système d’information. L’innovation de la solution réside dans l’intégration des fonctionnalités de sécurité avancées (gestion des accès, traçabilité, scans automatiques, gestion des patchs sécurité, …) basées sur des solutions open-source.■ JUILLET / AOÛT 2012 - www.TechnoMag.ma
33
WEB
Profiter des médias sociaux dans une stratégie de communication externe
D
epuis quelques temps, on assiste à l'investissement des médias sociaux par les entreprises, avec plus ou moins de succès. Nouveaux canaux de communication, ils ont suscité très rapidement un fort engouement du monde professionnel, encouragé par les success story de Starbucks, Coca ou encore Dell, qui a réalisé grâce à son profil Twitter, 6,5 millions de $ de ventes directes en 2009. Pour autant, il ne faut pas voir dans les réseaux sociaux la solution miracle pour doper vos ventes. Tout comme chaque média, ils sont régis par des règles qui leur sont propres et qu'il convient de respecter afin de séduire les internautes. Point de départ d'une stratégie web marketing : du contenu éditorial mis à jour Seule, l'utilisation d'un réseau social, est une perte de temps. Pour être efficace, il est nécessaire de l'inscrire dans le cadre d'une stratégie web marketing et d'en définir avec précision les cibles, objectifs, moyens mis en œuvre et interactions avec d'autres outils. Au cœur du dispositif, le contenu éditorial, que vous pouvez diffuser régulièrement sur votre blog ou sur votre site web. Outre la valeur informative des billets rédigés, vous participerez ainsi au référencement de votre site ou de votre blog sur les moteurs de recherche et amorcerez un dialogue avec vos lecteurs. C'est également à partir de ce contenu que vous pourrez alimenter vos divers réseaux sociaux de type Twitter ou Facebook. Les réseaux sociaux : qui, pourquoi, comment ? Réseau social, un terme générique qui recouvre de nombreuses communautés nées sur Internet, chacune ayant une utilisation propre : retrouver ses amis (Facebook et Copains d'avant), promouvoir son activité professionnelle (LinkedIn et Viadéo), partager des vidéos et des photos (Youtube et Flick'r)... A chaque média ses bonnes pratiques, surtout lors d'une utilisation professionnelle.
34
www.TechnoMag.ma - JUILLET / AOÛT 2012
Focus sur Facebook, Twitter et Viadéo. En tant que professionnel, pour promouvoir votre société, votre marque, vos produits sur Facebook, il est impératif de créer une page Like et non pas un compte, réservé aux individus. Afin d'en optimiser l'usage, il est important de respecter plusieurs étapes. – Tout d'abord, faire de votre page un outil connu et reconnu. Comment ? En la faisant connaître à vos amis, en en parlant sur vos supports de communication, en achetant de la publicité sur Facebook, en affichant votre communauté sur votre site institutionnel ou encore en encourageant vos Fans à partager votre contenu. – Deuxième étape, faire de votre page un outil participatif : collectez des photos et vidéos, inter-agissez (mais pas trop) avec vos Fans, remerciez-les, guidez-les, conseillez-les. – Troisièmement, rendez-vous utile ! Partagez des liens, indiquez vos coordonnées complètes, publiez des billets d'actualité régulièrement, proposez des offres réservées à vos Fans... – Enfin, faites connaître votre entreprise, vos produits en postant des informations utiles, organisant des ventes flash, créant des sondages... Autre réseau très en vogue, Twitter. Site de microblogging dont les messages postés sont limités à 140 caractères, il est très utile pour faire une veille et alimenter sa réputation numérique. Il permet également d'avoir avec ses clients une relation « one-to-one », permet de générer un trafic de qualité sur son site web ou son blog puisque les internautes se suivent en fonction de leurs centres d'intérêt. Enfin, Twitter est un excellent outil permettant de propager un buzz. Troisième réseau dédié à un usage purement professionnel, Viadéo. Fort de 4 millions de membres, il permet la mise en relation entre vous, salarié ou dirigeant
et d'autres professionnels travaillant dans le même domaine d'activité que vous, que vous connaissez ou non, avec lesquels vous pouvez travailler : partenariat, embauche, sous traitance... Si la publicité est possible sur Viadéo (la population étant à 70% âgée de 25 à 49 ans et à 60% de CSP+), le mieux, pour se faire connaître, est de fréquenter les forums de discussion thématiques, apporter sa contribution, son expertise pour apparaître comme un expert. Recommander également des articles participe également à asseoir votre notoriété. Les réseaux sociaux, un atout pour construire et défendre sa e-reputation L'internaute d'aujourd'hui est habitué à partager, échanger, commenter, critiquer, bref, donner son avis sur un produit, une marque, un événement, des actions menées. Des opinions qui comptent avant un acte d'achat. Partie intégrante d'une stratégie web marketing, les réseaux sociaux ne doivent cependant pas être utilisés sans réflexion préalable mais répondre à des objectifs précis et être parfaitement encadrés pour valoriser la marque. Avant de vous lancer dans l'aventure, n'hésitez pas à demander conseil à une agence spécialisée qui saura vous orienter et vous accompagner dans votre démarche. Enfin, n'oubliez pas que, les réseaux sociaux ne connaissant aucun répit, il s'agit d'une activité très chronophage devant être confiée à une personne dédiée en interne ou externalisée.■
- numéro 18
un nouveau mode de vie
Pourquoi se priver quand on peut profiter des soldes toute l’année ?
Zineb
200
4
Inscrivez-vous maintenant sur www.mazone.ma pour accéder à toutes les offres Jusqu’à 80% de reduction par rapport au prix boutique sur toutes vos marques préférées Produits de grandes marques pour femmes, hommes, enfants et décoration.
www.mazone.ma Le luxe à portée de main