CHIFFRES CLÉS DE L'UTILISATION DES TIC

Page 1

Numéro 36 - Juillet 2014 - TechnoMag votre magazine gratuit des nouvelles technologies

CHIFFRES CLÉS DE L'UTILISATION DES TIC SECURITE

Cyber-attaques : pas de vacances pour les dsi ! PAGE 23

ENTREPRISE Prévisions du marché des services it au maroc à l'horizon 2017 PAGE 26

WEB

5 conseils d’expert pour doper son e-commerce PAGE 32



Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

MOINS D'UNE ENTREPRISE SUR DIX A CONFIANCE EN SON RÉSEAU

Mounaim ELOUAZZANI DIRECTEUR DE LA PUBLICATION elouazzani@technomag.ma

N°36

Juillet 2014 DIRECTEUR DE LA PUBLICATION Mounaim Elouazzani elouazzani@technomag.ma RÉDACTION - Mounaim Elouazzani elouazzani@technomag.ma DIRECTION COMMERCIALE - Christine Merieau Gsm: 06 35 15 98 15 - Samira Amsoul samira@technomag.ma Gsm: 06 66 89 44 99 P.A.O - Saad Rachid saad@technomag.ma IMPRESSION Edit - Casablanca Technomag est édité par: Tachnomagazine S.A.R.L. Sis 4 Rue de la Bastille Res Mervet, Place d'iris Racine, 2éme étage Casablanca, Maroc Tél.: 0522 36 04 08 E-mail : contact@technomag.ma siteweb : www.technomag.ma Dépôt légal : 2011TE0019 - ISSN : 2028-473X

http://www.facebook.com/technomagazine http://www.twiter.com/#!/technomag_maroc

NUMÉRO 36

EDITORIAL

Moins d'une entreprise sur dix a confiance en son réseau existant; des infrastructures plus agiles sont nécessaires pour fournir les applications et les services de nouvelle génération. Les entreprises sont pénalisées par les ressources du réseau dont elles disposent. Elles doivent envisager de « dire au revoir » à leur ancienne infrastructure et de remettre en cause le « statu quo » sur la façon de définir l’architecture du datacenter adapté à leurs besoins futurs. Alors que la plupart des entreprises (75 %) ont investi dans leur réseau au cours des trois dernières années, pas moins de 92 % des décideurs informatiques estiment que leur infrastructure n'est pas suffisamment agile pour fournir des services robustes et évolutifs à leurs clients internes ou externes ou pour prendre en charge les applications de nouvelle génération. Autre constat révélateur du défi auquel ces entreprises sont confrontées: plus d'un quart des personnes interrogées admettent devoir remédier à des pannes de réseau plusieurs fois par semaine, voire tous les jours, et près d'un cinquième déclarent que leur réseau n'est pas adapté, ce qui laisse à penser que les réseaux existants doivent changer et être modernisés. De nombreuses entreprises abordent ce problème de front. Sachant que leur réseau actuel n'est pas en mesure de répondre aux besoins de leur entreprise à court et moyen termes, plus de la moitié des décideurs informatiques évaluent activement des technologies SDN ou envisagent de le faire dans les 12 prochains mois. Les utilisateurs étant convaincus qu’une approche reposant sur les logiciels améliorera la disponibilité, l'accès à l'information en temps réel et la productivité, ils cherchent à restructurer leur environnement pour faciliter leur transition vers les technologies SDN. Dans ce contexte, 65 % des personnes interrogées utilisent activement des architectures basées sur la fabric Ethernet (ou étudient la possibilité de le faire l'année prochaine), afin de traiter leurs défis actuels en matière de coûts, de complexité et de fiabilité, tout en construisant l'infrastructure physique robuste requise pour les technologies SDN. Juillet 2014 - www.TechnoMag.ma

3


S O M M A I R E

Abonnez-vous gratuitement sur www.technomag.ma

ACTUALITĖS 5- Touch Media lance NOA Direct 6- La nouvelle révolution technologique passera par les devices 8- Certificat d’excellence Tripadvisor pour Arsat Moulay Abdeslam 8- Apple rend ses Macbook pro un peu plus véloces 9- Android, plus que jamais roi des OS sur Smartphones 9- La nouvelle application d’Alcatel-Lucent “Smart Guest Suite” 10- Citrix choisit Config comme distributeur en Afrique Francophone

TÉLÉCOM 12- Degroupage de la boucle et sous boucle locale

LOGICIELS 14- Le BPM en 5 utilisations pratiques 15- Un ERP dans le négoce de matériaux oui, mais un ERP Métier

INFRASTRUCTURE 16- Faire face aux coûts liés à la mise en conformité 18- L’évolution et la consolidation des grands systèmes d’archivage 19- Le PAAS se reinvente pour trouver sa place dans l’économie cloud

SÉCURITÉ 20- Attaques NTP: le temps presse-t-il pour votre entreprise ? 22- L'insécurité informatique coute cher chaque année aux entreprises 23- Cyber-attaques: Pas de vacances pour les DSI !

ENTREPRISE 24- La technologie amie ou ennemie pour concilier travail et vie privée ? 25- Mobiles: Les entreprises se lancent dans la course 26- Prévisions du marché des services IT au Maroc à l’horizon 2017

RAPPORTS 28- Résultats de l’enquête annuelle sur l’usages des TIC au Maroc 29- Le marché du PC retrouve des couleurs 30- IDC Imagerie et solutions d’impression: Résultats du 1er trimestre 31- Une croissance plus faible que prévu pour les logiciels de sécurité

WEB 32- Cinq conseils d’expert pour doper son e-commerce 34- Les réseaux sociaux et nous


ACTUALITES TOUCH MEDIA LANCE NOA DIRECT, PLATEFORME FÉDÉRANT LES MEILLEURS SITES MAROCAINS

- Une première au Maroc, un réseau 100% local offrant une sélection de sites premium et un ciblage précis Touch Media, première régie digitale au Maroc, a annoncé le lancement de NOA Direct Medaillon, réseau publicitaire online composé exclusivement des meilleurs sites marocains, totalisant un demi-milliard de pages vues par mois. Il permet aux entreprises souhaitant communiquer sur le web d’avoir une présence optimisée sur la toile, à travers un ciblage précis. Les sites du réseau sont classés

par thématique, à savoir la presse francophone et arabophone, les petites annonces, le sport, l’automobile et le bien-être. « La communication en ligne connaît aujourd’hui une problématique multidimensionnelle au Maroc. D’une part la majorité des systèmes utilisés ne prennent pas en considération la qualité des sites, et proposent une méthode de ciblage contextuelle qui est peu précise. D’autre part, le modèle économique ne favorise pas le développement des sites locaux, puisque les revenus générés profitent essentiellement aux supports étrangers », a déclaré Mohamed Mezian, Administrateur Directeur Général de Touch Media. « NOA Direct Medaillon vient répondre à cette problématique, avec une approche pragmatique et transparente. C’est la première solution de communication en ligne à regrouper les meilleurs sites marocains, rigoureusement sélectionnés selon des critères de qualité et de notoriété. » Avec cette nouvelle solution, Touch Media offre aux entreprises marocaines une présence et une visibilité ciblées sur les meilleurs sites locaux, tels que l’Economiste, Hespress, H24 ou Avito. L’objectif de cette approche est de canaliser une partie plus importante des investissements en communication vers les sites locaux, participant ainsi au développement et à la pérennité du tissu économique local. Les tarifs sont calculés sur une base de

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

NUMÉRO 36

coût par clic (CPC), assurant une rentabilité optimale aussi bien pour les annonceurs que pour les sites partenaires. NOA Direct Medaillon utilise des formats nonintrusifs, intégrés au contenu des sites, qui ne gênent pas la navigation des internautes. Les spécifications techniques des médaillons sont identiques à celles utilisées sur les grands réseaux sociaux, facilitant l’adaptation des contenus. Pour assurer une qualité de service optimale, NOA Direct est déployé sur une plateforme élastique dans le cloud, capable d’absorber une charge de calcul, quelle que soit sa taille ; s’agissant de 100 millions ou 10 milliards d’impressions publicitaires. A propos de Touch Media Fondée en 2009, Touch Media s'est rapidement imposée en tant qu'acteur majeur dans le secteur de la communication en ligne au Maroc. Touch Media est une régie publicitaire web représentant des sites web majeurs, dont notamment Yahoo !, Skyrock, Hibapress. Les technologies exclusives a la régie incluent notamment les bannières Buzz Banner, les réseaux Touch Premium et Touch Viral, et le service Ad Visibility. Touch Media développe également sa présence à l’international à travers sa filiale Network of Africa, actuellement implantée en France, en Tunisie, en Côté d’Ivoire et au Sénégal.

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous :

Juillet 2014 - www.TechnoMag.ma

5


ACTUALITES LA NOUVELLE RÉVOLUTION TECHNOLOGIQUE PASSERA PAR LES DEVICES

E

n mouvement continu, l’industrie des télécoms connaît depuis quelques années de profondes mutations qui ont fait évoluer notre manière de « consommer » des services pratiques, ludiques ou utilitaires au travers de nos téléphones et tablettes. En effet, omniprésents sur les marchés B2B et B2C, les devices sont désormais incontournables et nous offrent une myriade de possibilités. Cet essor s’explique à la fois par la sortie croissante de terminaux toujours plus perfectionnés, par la baisse des prix des appareils, mais également par la performance des réseaux 3G, et bientôt 4G qui permettent de proposer des services innovants sans sacrifier à la qualité. L’évolution et le perfectionnement de systèmes d’exploitation dédiés aux devices expliquent leur percée. Dans ce contexte, on note tout de même que selon le Gartner, Androïd devrait connaître la plus forte poussée en 2014. « Android a prévu d’équiper 1,1 milliard de nouveaux appareils en 6

www.TechnoMag.ma - Juillet 2014

2014, contre 286 millions pour iOS d’Apple. Les ventes mondiales des différents devices devraient atteindre les 2,5 milliards d’unités cette année, soit une augmentation de 7,6 % à partir de 2013. » L’autre enseignement de cette étude est que les achats des consommateurs se détourneraient de plus en plus des ordinateurs traditionnels au profit des mobiles. Cette donnée est très intéressante et démontre que les devices ne sont pas un effet de mode, mais une tendance technologique durable. Cela va changer notre manière de travailler, de nous divertir mais également créer de nouveaux usages dans des domaines comme le médical ou encore l’automobile. Les objets connectés et devices permettront ainsi de s’assurer à distance qu’un malade a pris son traitement, de « monitorer » ses données… Pour l’automobile, il sera possible de bénéficier de plateformes connectées pour émettre des appels d’urgence en cas d’accident… Ces éléments sont des données stratégiques qui mettent en avant

des usages qui seront dans quelques années un must have dans de nombreux secteurs. L’autre révolution concernera les paiements mobiles et le sans contact qui va prendre une nouvelle dimension. Cela montre que les devices vont devenir un point d’accès pour de nombreuses opérations et qu’il est indispensable pour les marques, enseignes, banques… de les intégrer dans leurs stratégies de développement. Le futur nous offre donc de formidables perspectives qui seront rendues possibles par l’avènement des objets connectés et des devices. Pour rendre cet avenir possible, nous pouvons compter sur la prise de conscience de l’écosystème qui investit chaque jour des ressources considérables pour mettre en œuvre un futur où l’hyperconnexion devrait être une réalité synonyme de confort et d’accès à des services innovants.

NUMÉRO 36


* Forecast data


ACTUALITES LE CYBER PARC ARSAT MOULAY ABDESLAM OBTIENT LE PRESTIGIEUX "CERTIFICAT D’EXCELLENCE TRIPADVISOR 2014"

L

e cyber parc Arsat Moulay Abdeslam vient d’obtenir le "Certificat d’Excellence TripAdvisor 2014" décerné par TripAdvisor,le plus grand site de voyage. Héritage du patrimoine marocain et mémoire vivante du pays, le parc, réhabilité et maintenu par Maroc Telecom, a été primé pour la qualité de son accueil et de son service. Le "Certificat d’Excellence TripAdvisor" récompense l'excellence des établissements et sites touristiques. Cette distinction se base sur la qualité des opinions des voyageurs sur le site de TripAdvisor ; elle est délivrée aux seuls établissements qui obtiennent régulièrement des avis exceptionnels et une note globale de quatre ou plus sur cinq. 10% seulement des établissements les plus performants figurant sur TripAdvisor ont reçu cette prestigieuse récompense. Etalée sur une superficie de plus de 8 hectares au cœur de Marrakech avec une variété remarquable de plantes, Arsat Moulay Abdeslam, parc de plus de 300 ans, a été entièrement aménagé en 2002 - 2003par Maroc Telecomsous l’impulsion de la Fondation Mohammed VI pour la Protection de l’Environnement. Lieu de mémoire mais également symbole de modernité grâce aux nouvelles technologies de télécommunications qui y ont été introduites, Arsat Moulay

Abdeslam accueille chaque jour près de 2 500 visiteurs qui peuvent se connecter gratuitement aux multiples bornes interactives multimédias installées par Maroc Telecom. Il dispose également d’un musée dédié à l’histoire des télécommunications au Maroc, permettant aux visiteurs de voyager dans le temps. Engagé dans la préservation et la valorisation du patrimoine naturel du Royaume, Maroc Telecom s’est

impliqué dans de nombreux projets aux côtés de la Fondation Mohammed VI pour la Protection de l’Environnement, notamment le reboisement de la forêt de la Maâmora, le soutien dès son lancement de l’opération Plages Propres, via l’aménagement et l’entretien de 16 plages dont 3 arborent le label «Pavillon bleu», ou encore la participation au programme « Compensation Volontaire Carbone ».

APPLE REND SES MACBOOK PRO UN PEU PLUS VÉLOCES

A

pple vient d'annoncer une petite mise à jour de ses Macbook Pro avec écran Retina qui embarquent désormais des processeurs plus rapides et davantage de mémoire. Et ce, à des prix (un peu) plus abordables. Le nouveau Macbook Pro d'Apple est toujours décliné en deux tailles : 13 pouces à partir de 1 299 euros et 15 pouces à partir de 1 999 euros. Sauf que dorénavant, le Macbook Pro de 13 pouces à écran Retina est équipé d'un processeur dual core Intel Core i5 cadencé à 2,6 GHz avec 8 Go de mémoire vive et 128 Go de stockage flash avec la technologie Intel Iris. Plusieurs configurations sont évidemment possibles avec des processeurs plus rapides, davantage de mémoire et un stockage pouvant atteindre 1 To. Quant au Macbook Pro de 15 pouces à écran Retina, il se retrouve doté d'un processeur quad core Intel Core i7 cadencé à 2,2 Ghz avec 16 Go de mémoire vive, 512 Go de stockage flash, la technologie Intel Iris Pro et une carte graphique Nvidia GeForce GT750M. Des Macbook Pro qui sont fournis avec OS X Mavericks, iLife et iWork.

8

www.TechnoMag.ma - Juillet 2014

NUMÉRO 36


ACTUALITES

ANDROID, PLUS QUE JAMAIS ROI DES OS SUR SMARTPHONES

L

es derniers chiffres de Strategy Analytics confirment qu'Android est bel et bien l'OS numéro 1 sur smartphones avec près de 85% de parts de marché. Au cours du second trimestre, plus de 8 smartphones sur 10 vendus dans le monde tournaient sous Android. Soit un volume total de 249,6 millions d'unités et 84,6% de parts de marché. Apple, avec son iPhone et iOS, arrive loin derrière avec 35,2 millions d'unités vendues et 11,9% de parts de marché. Microsoft, pour sa part, n'est toujours pas parvenu à valoriser Windows Phone 8.1 comme il se doit avec seulement 8 millions de smartphones vendus et 2,7% de parts de marché. C'est même moins que l'an dernier. Quant à BlackBerry, il est plus que jamais en perdition avec seulement 1,9 milions de terminaux vendus (contre 5,7 l'an dernier) et une part de marché qui ne dépasse pas aujourd'hui les 0,6% (contre 2,4% l'an dernier). Et Neil Mawston, Executive Director de Strategy Analytics, prévient que les concurrents d'Android vont devoir trouver quelque-chose de révolutionnaire pour venir contrarier l'hégémonie de Google sur le terrain de la mobilité.

Global Smartphone OS Shipments and Marketshare in Q2 2014 [1] Global Smartphone Operating System Q2 '13 Q2 '14 Shipments (Millions of Units) Android 186.8 249.6 Apple iOS 31.2 35.2 Microsoft 8.9 8.0 BlackBerry 5.7 1.9 Others 0.5 0.5 Total 233.0 295.2 Global Smartphone Operating System Marketshare % Android Apple iOS Microsoft BlackBerry Others Total Total Growth Year-over-Year %

Q2 '13

Q2 '14

80.2% 13.4% 3.8% 2.4% 0.2% 100.0% 48.9%

84.6% 11.9% 2.7% 0.6% 0.2% 100.0% 26.7%

Source: Strategy Analytics

ALCATEL-LUCENT PERMET AUX CLIENTS D'ACCÉDER AUX SERVICES DE L'HÔTEL VIA LEUR PROPRE SMARTPHONE

A

lcatel-Lucent Enterprise a développé l’application « Smart Guest Application Suite » qui offre divers services tels que le contrôle de l’ambiance de la chambre d’hôtel, l’ajustement de l'éclairage et de la température, l’activation du réveil, etc. Cette solution a été déjà mise en place dans les plus grands groupes hôteliers, les hôtels 45 Park Lane à Londres, l'Hôtel Beverly Hills et le Bel Air Hôtel à Los Angeles. Téléchargeable via une application, la solution est utilisée à la place des lignes de téléphone fixe et devient un service de mobilité à valeur ajoutée dans le cadre d'une solution de téléphonie complète au sein de l'hôtel. La solution clients de Téléphonie BYOD peut être également intégrée à des applications tierces « e-concierge » afin de fournir aux clients des fonctions telles que l'accès à l'annuaire de l'hôtel, la numérotation abrégée, l’identification de l'appelant, les appels internes gratuits, quand ils passent par le WiFi de l’hôtel, et une option click-to-call « e-concierge ». Plusieurs appareils peuvent être affectés à chaque chambre et sont automatiquement enregistrés et gérés dans le cadre de la téléphonie de l'hôtel. Une fois intégrée, la solution ne nécessite aucune gestion informatique supplémentaire par le personnel de l'hôtel.

NUMÉRO 36

Juillet 2014 - www.TechnoMag.ma

9


ACTUALITES

CITRIX CHOISIT CONFIG COMME DISTRIBUTEUR À VALEUR AJOUTÉE EN AFRIQUE FRANCOPHONE

E

n nommant un second distributeur dans la région, Citrix souhaite répondre à la forte hausse de la demande en services de virtualisation, de gestion de la mobilité, de connectivité et de cloud DUBAI, Émirats Arabes Unis, Citrix a annoncé le 31 juillet 2014 que Config, acteur du marché de la distribution de solutions IT, devient son second distributeur à valeur ajoutée (VAD) en Afrique francophone . Face à la forte hausse de la demande en services de virtualisation, de gestion de la mobilité, de connectivité et de cloud que connaît la région, Config distribuera auprès des revendeurs toutes les solutions Citrix — y compris les technologies d’optimisation du réseau — pour doter les entreprises de l’infrastructure nécessaire pour répondre à l’augmentation de la demande en espaces de travail virtuels et mobiles. 10

www.TechnoMag.ma - Juillet 2014

« Nous avons enregistré une croissance exceptionnelle au cours des douze derniers mois, notamment dans les domaines de l’optimisation des réseaux et la virtualisation des postes de travail. La nomination de Config en tant que second distributeur est une étape importante qui permettra aux revendeurs de capitaliser sur cette demande. En outre, l’expertise dont dispose Config dans l’optimisation et l’infrastructure des réseaux sera bénéfique pour l’ensemble de la communauté des revendeurs à travers l’Afrique francophone » déclare Noman Qadir, directeur Channel de Citrix pour le Moyen-Orient et l’Afrique. « Nous mettons en permanence l’accent sur la création de programmes et de mécanismes d’assistance qui accélèrent les activités de nos partenaires tout en déployant des équipes de management expérimentées pour accompagner les

revendeurs de toute la région. Config dispose de compétences hors pair pour fournir et intégrer des technologies complexes » déclare Zouhir El Kamel, directeur général de Config. « Cette nomination témoigne des solides compétences et de l’expérience dont dispose Config dans les pays d’Afrique francophone, et nous nous félicitons d’ajouter les solutions Citrix à notre portefeuille. » En tant que distributeur à valeur ajoutée, Config distribuera la gamme complète de produits et solutions Citrix à travers l’Afrique francophone, y compris Citrix XenDesktop, XenApp, XenMobile, NetScaler et CloudBridge. Ces derniers contribuent à part entière à l’optimisation de l’équilibrage de la charge et des réseaux, à l’heure où les entreprises sont de plus en plus nombreuses à déployer des solutions de mobilité.

NUMÉRO 36


à ’ u q s ju 5% -8

“Inscrivez-vous, Des nouveautés à découvrir chaque jour” SUIVEZ-NOUS sur:


TÉLÉCOM DÉGROUPAGE DE LA BOUCLE ET SOUS BOUCLE LOCALE AU REGARD DE L’ÉVOLUTION DU RÉSEAU FIXE DECISION DU COMITE DE GESTION DE L’ANRT N°ANRT/ CG/10/14 EN DATE DU 17 JUIN 2014 PORTANT SUR LE DEGROUPAGE DE LA BOUCLE ET SOUS BOUCLE LOCALE AU REGARD DE L’EVOLUTION DU RESEAU FIXE FILAIRE D’ITISSALAT AL- MAGHRIB (IAM) ET SUR CERTAINES MODALITES OPERATIONNELLES Y AFFERENTES Le Comité de Gestion de l’Agence Nationale de Réglementation des Télécommunications, Vu la décision du Comité de Gestion N°ANRT/CG/09/14 en date du 19 mai 2014 portant sur le dégroupage de la boucle et sous boucle locale au regard de l’évolution du réseau fixe filaire d’Itissalat Al-Maghrib (IAM) et sur certaines modalités opérationnelles y afférentes . Considérant qu’en vertu de la décision susvisée, le Directeur Général de l’ANRT a été chargé de poursuivre les concertations avec IAM, jusqu’au 13 juin 2014, en vue d’aboutir à des solutions acceptables relatives aux aspects techniques, tarifaires et opérationnels garantissant le dégroupage de la boucle locale et sous boucle locale du réseau fixe filaire d’IAM dans des conditions raisonnables, transparentes, équitables et non discriminatoires, conformes aux pratiques internationales reconnues en la matière . et que passé ce délai, le Directeur Général soumettra au Comité un rapport sur les résultats des concertations menées, et qu’à la lumière desdits résultats, le Comité de Gestion statuera le 17 juin 2014 sur les points restés en suspens . Qu’il ressort du rapport présenté par le Directeur Général de l’ANRT devant le Comité de Gestion qu’aux termes des concertations : •  IAM s’est opposée, en invoquant des raisons techniques et juridiques, à la fourniture de la prestation de colocalisation des équipements des exploitants tiers au niveau de ses armoires existantes . •  IAM s’est opposée à l’installation d’armoires multi-opérateurs pour une partie de ses futurs NNRA qui sont potentiellement intéressants pour les exploitants tiers, étant entendu que ces derniers seront tenus de contribuer aux coûts d’implantation desdites armoires. •  IAM s’est opposée à établir une offre de gros active livrée au niveau de son nœud de raccordement d’abonnés (NRA) au profit des exploitants tiers (solution dite de dégroupage virtuel ou «VULA : virtual unbundled local access »). •  IAM a donné son accord pour la mise à la disposition des exploitants tiers de liens en fibre optique entre son nœud de raccordement d’abonnés (NRA) et le NNRA de l’exploitant tiers déployé par ce dernier sur le domaine public . •  IAM a confirmé que dans l’hypothèse où la colocalisation au niveau de son nœud de raccordement

12

www.TechnoMag.ma - Juillet 2014

d’abonnés (NRA) ne peut être fournie, elle mettra à disposition de l’exploitant tiers des liens en fibre optique entre le POP (point de présence opérateur) de ce dernier et son NNRA déployé sur le domaine public, dans la limite d’un rayon de 10 km . 
 Considérant que pour la mise en place d’une offre de gros passive dans le cadre du déploiement actuel des NNRA d’IAM, l’extension de l’armoire de rue d’IAM est la seule solution qui s’impose, au regard du faible nombre d’abonnés rattachés à chaque NNRA, qui rend peu viable économiquement l’installation d’une armoire de rue propre à chaque opérateur et des contraintes qu’une telle installation pourrait engendrer au niveau du processus de demande d’autorisation pour l’occupation du domaine public . 
 Considérant les enseignements tirés des expériences internationales qui montrent que la solution de l’armoire multi opérateurs a été retenue par plusieurs régulateurs dans le cadre de l’offre de gros pour l’accès à la sous boucle locale . que la multiplication des armoires n’est pas une solution viable économiquement. que, toutefois, la solution de l’armoire multi- opérateurs devrait être encadrée, afin de rémunérer une partie des investissements consentis par IAM . 
 Considérant que le recours à des offres de gros activées de type dégroupage virtuel (solution dite VULA) favorisera mieux l’investissement par les exploitants tiers dans la montée en débit des réseaux fixes filaires, du

fait que lesdits exploitants seront obligés de déployer leurs réseaux de collecte jusqu’au NRA d’IAM . Vu la nécessité de mettre en place des offres de gros adéquates pour une mise en œuvre rapide et efficace du dégroupage de la sous boucle locale d’IAM et ce, en conformité avec les expériences internationales observées en la matière, Par ces motifs et après en avoir délibéré le 17 juin 2014, Le Comité de Gestion décide ce qui suit: Article premier : IAM soumet à l’approbation de l’ANRT, dans un délai franc de 45 jours à compter de la date de notification de la présente décision, une offre technique et tarifaire de gros passive d’accès à sa sous boucle locale fixe filaire comprenant en particulier les prestations suivantes : •  La prestation de brassage (dérivation de la paire de cuivre) .
 •  Les modalités de colocalisation à distance adaptées au cas du dégroupage au niveau des nouveaux nœuds de raccordement d’abonnés (NNRA) .
 •  L’accès aux fourreaux d’IAM dans des conditions transparentes objectives et non discriminatoires .
 •  Les modalités techniques et opérationnelles de mise à disposition par IAM au profit des exploitants tiers des liens en fibre optique entre NUMÉRO 36


TÉLÉCOM son NRA et le NNRA déployé par lesdits exploitants .
 •  Les modalités techniques et opérationnelles de mise à disposition par IAM au profit des exploitants tiers des liens en fibre optique entre le POP des exploitants tiers et le NNRA déployé par eux dans la limite d’un rayon de 10 km, dans le cas où la colocalisation au niveau du NRA d’IAM n’est pas fournie . •  La mise à disposition des exploitants tiers d’informations préalables et fiables (adresses, capacité, éligibilité, rattachement de la ligne à NNRA-NRA) sur les lignes à dégrouper avec la mise en place d’un serveur d’éligibilité (base de données) permettant de qualifier les niveaux de débits (longueur et calibre des paires de cuivre) pouvant être proposés aux abonnés . •  La mise à disposition des exploitants tiers des informations nécessaires à l’implantation de leurs armoires et aux spécifications techniques requises . •  La mise à disposition des exploitants tiers des informations relatives aux infrastructures de génie civil (fourreaux, appuis etc.) . •  L’amélioration du fonctionnement opérationnel du dégroupage. Article 2 : IAM met à la disposition des opérateurs tiers, dans un délai franc de 45 jours, à compter de la date de notification de la présente décision, une solution alternative, notamment par le biais de l’extension de son armoire de rue et ce, pour permettre la colocalisation des équipements desdits opérateurs au niveau des NNRA actuellement déployés par IAM. Tout refus d’IAM doit être dûment motivé. Dans ce cas, l’ANRT commanditera une expertise externe en vue de s’assurer de la pertinence des motifs de refus. Au regard des résultats de ladite expertise par rapport à un échantillon de NNRA potentiellement intéressants pour les exploitants tiers, et sauf dans les cas où la mise en œuvre de ladite solution s’avèrerait irréalisable, l’ANRT décidera des modalités techniques et tarifaires de la mise en œuvre de la solution alternative pour tous les NNRA d’IAM présentant les mêmes caractéristiques et spécifications. Article 3 : Pour tout déploiement futur de nouveaux NNRA à compter de la date de notification de la présente décision, IAM met en place des armoires de rue permettant l’hébergement des équipements de tous les exploitants, y compris IAM dans les conditions ci- après : •  Pour toute construction nouvelle de nouveaux NNRA, IAM est tenu d’adresser un avis aux exploitants tiers, au minimum 6 mois avant la mise en service desdits NNRA, les invitant à lui faire part de leur besoin en matière de dégroupage dans les zones concernées par le déploiement . •  Les exploitants tiers ayant manifesté leur intérêt par rapport à l’avis de déploiement, doivent s’engager NUMÉRO 36

auprès d’IAM à concrétiser leurs opérations de dégroupage après création par IAM du point de raccordement mutualisé (armoire multi opérateurs). Tout manquement à cet engagement donnera lieu au paiement d’un montant compensatoire au profit d’IAM équivalent aux frais engagés par cette dernière et calculé au prorata des investissements supplémentaires réalisés par IAM. •  IAM est tenue de communiquer à l’ANRT, dans un délai franc de 15 jours à compter de la date de notification de la présente décision, la situation arrêtée au 16 juin 2014, relative à l’état actuel de l’aménagement de la boucle et sous boucle locale d’IAM, notamment le nombre de NNRA déployées, leurs adresses, les NRA de rattachement, le nombre de clients Fixe et Internet ADSL concernés. 
 Article 4 : Les tarifs des différentes prestations relatives à l’offre de gros passive doivent être orientés vers les coûts et être dûment justifiés par IAM auprès de l’ANRT. Article 5 : IAM soumet à l’approbation de l’ANRT, dans un délai franc de 45 jours à compter de la date de notification de la présente décision, une offre technique et tarifaire de gros activée à destination des exploitants tiers en vue de bénéficier d’une livraison du service activé au niveau des NRA (dégroupage virtuel ou offre dite VULA) et/ou au niveau d’un point de présence national et/ou régional (offre dite Bitstream). 
L’offre de gros activée doit s’accompagner également d’obligations sur le plan des prestations associées, incluant notamment une offre de colocalisation au niveau du NRA. 
IAM fournit ces services, en s’engageant sur des niveaux de prestations précis, assortis de pénalités relatives notamment au respect des délais, au niveau de qualité de service et à la garantie du temps de rétablissement. 
 Article 6 : Les tarifs des différentes prestations relatives à l’offre de gros activée doivent garantir au profit de l’exploitant bénéficiaire une marge brute minimale équivalente à celle retenue actuellement pour les offres de gros ADSL destinées aux fournisseurs du service Internet.

Article 7 : Le tarif de dégroupage d’une ligne inactive est le même que celui d’une ligne active. Le tarif de dégroupage d’une ligne inexistante est de 900 DH HT. 
 Article 8 : Le tarif relatif au coût d’introduction de nouvelles technologies afférentes aux lignes d'accès numériques (DSL: « Digital Subscriber Line ») est de 500.000 DHHT, supporté au prorata, par l’ensemble des opérateurs y compris IAM. Article 9 : IAM met en place, au plus tard le 1er janvier 2015, une option relative à la garantie du temps de rétablissement de 04 H ouvrées en zone urbaine destinée aux entreprises dans le cadre du service après-vente. Cette option doit être accompagnée des pénalités suivantes en cas de non-respect du temps de rétablissement de 04 H : •  4 heures<temps de rétablissement>= 8 heures : 01 mois d’abonnement à l’option de GTR 4H . •  8 heures<temps de rétablissement>= 12 heures : 02 mois d’abonnement à l’option de GTR 4H . •  12 heures< temps de rétablissement : 04 mois d’abonnement à l’option de GTR 4H. Article 10 : En attendant la mise en place par IAM de la base de données portant sur la fourniture d’informations relatives aux espaces de colocalisation, le délai de réponse sur la faisabilité de la demande de colocalisation passe de 60 à 30 jours à compter du 1er janvier 2015. 
 Article 11 : L’ANRT examine et statue sur les différentes offres techniques et tarifaires prévues par la présente décision. 
Dans le cas où IAM ne soumet pas à l’ANRT lesdites offres dans les délais prévus par la présente décision, l’Agence fixe les modalités techniques et tarifaires y afférentes, en tenant compte notamment des meilleures pratiques internationales en la matière. 
Dans tous les cas, l’ANRT informe le Comité de Gestion des mesures adoptées dans le cadre de la mise en œuvre de la présente décision. 
 Article 12 : Le Directeur Général de l’ANRT est chargé de l’exécution de la présente décision qui est notifiée à IAM et publiée sur le site électronique de l’Agence.

Juillet 2014 - www.TechnoMag.ma

13


LOGICIELS

LE BPM EN 5 UTILISATIONS PRATIQUES

V

ous entendez de plus en plus parler de « BPM » (Business Process Management ou Gestion des Processus Métiers) sans appréhender précisément de quoi il s’agit ? Derrière ce terme quelque peu théorique se trouve une réalité très concrète et facile à comprendre. Voici cinq exemples pratiques qui illustrent simplement l’utilité de la mise en place d’une solution BPM. 1. Recrutement de nouveaux collaborateurs La gestion des processus métiers (BPM) facilite la mise en place d’applications spécifiques qui peuvent aider un responsable RH dans le processus de recrutement. Une application qui utilise un moteur BPM permet par exemple à un responsable RH de transférer automatiquement un CV au manager concerné par le recrutement, celui-ci pouvant alors lancer lui-même le processus nécessaire pour finaliser le recrutement : des demandes de références du candidat à la vérification du salaire avec l’ancien employeur en passant par l’organisation d’entretiens. 2. Demande et traitement de prêts immobiliers Le BPM permet également l’amélioration de procédures administratives reposant sur des fichiers papiers et pouvant jouer un rôle déterminant dans le succès d’une entreprise. C’est le cas par exemple des banques qui ont besoin de processus performants pour gérer l’approbation des prêts, le cœur de leur activité. Le BPM peut permettre de diminuer largement le temps nécessaire à un accord de prêt par une banque, de plusieurs semaines à seulement quelques heures. Une optimisation rendue possible grâce à la capacité du BPM à s’interfacer avec les données externes et les ressources humaines afin de faire le lien entre les étapes clés du processus dans son ensemble et ainsi l’accélérer.

nistratifs ont tendance à rationaliser leurs différents services, c’est à dire à réduire les effectifs. Ce type de décisions se révèle généralement contre-productif car les demandes des citoyens pour les services administratifs ne diminuent jamais, entraînant une charge de travail plus importante pour les fonctionnaires restants. Il existe de nombreuses opportunités pour les gouvernements d’optimiser leur processus grâce au BPM, dont notamment les services publics en ligne. La demande d’enregistrement, l’examen et la délivrance d’autorisation d’un permis de construire est un bon exemple de processus qui peut devenir plus performant grâce au BPM.

3. Mise en place de services administratifs en ligne Les gouvernements qui cherchent à réaliser des économies de coûts de fonctionnement admi-

4. Conception d’un catalogue de produits La réalisation d’un catalogue par une entreprise de grande distribution représente beaucoup de travail et une bonne collaboration entre de nombreuses équipes. Une multitude de services

14

www.TechnoMag.ma - Juillet 2014

sont impliqués, avant même la participation des responsables du marketing et du design. Garder une trace de toutes les actions effectuées par les différentes parties pour concevoir le catalogue ne peut être fait efficacement qu’avec le BPM. De plus, le BPM permet aux managers d’obtenir une vue d’ensemble de l’état d’avancement exact du catalogue à tout moment, ce qui facilite l’affectation des tâches et leur suivi. 5. Mise à jour et entretien d’un parc de serveurs L’ordre d’application de mises à jour ou de patchs de logiciels sur un grand nombre de serveurs est crucial si l’on veut éviter une perte de temps dommageable. Le recours au BPM pour l’entretien des parcs de serveurs peut se révéler utile pour modéliser l’enchaînement précis des opérations mais aussi pour obtenir des informations détaillées en cas d’audit de respect des normes. NUMÉRO 36


LOGICIELS

UN ERP DANS LE NÉGOCE DE MATÉRIAUX OUI, MAIS UN ERP MÉTIER

P

lus que jamais, les solutions de gestion ou ERP se positionnent comme des technologies incontournables d’avenir pour nombre d’entreprises qui les déploient pour gérer des processus comme les achats, le suivi des stocks, la finance… Le marché entre aujourd’hui dans une phase de déploiement massif. Cet intérêt pour les technologies de gestion s’explique pour des raisons techniques, métiers et réglementaires. Les offres ERP bénéficient d’une maturité qui leur permet de répondre à des problématiques complexes. Nous pouvons noter à ce sujet que les environnements du marché peuvent gérer des processus variés allant du Commerce aux RH en passant par les approvisionnements. Dans un contexte plus précis, l’essor des solutions ERP dans le secteur du Négoce de Matériaux s’explique par la réponse apportée aux contraintes métier. Le monde du Négoce de du Négoce de Matériaux au travers d'un ERP Matériaux est particulièrement exigeant sur classique, car il ne prend pas en compte leurs les notions métiers propres à cette activité. besoins spécifiques. La prise en compte de la dimension est donc fondamentale. On constate en effet que les solutions proposées couvrent un périmètre trop Outre ce premier constat, on remarque généraliste et donc inapproprié à la deégalement une évolution des demandes mande des spécialistes du secteur. La des sociétés. En effet, toujours essentielleréponse type des entreprises est alors: ment tournés vers les fonctions tradition« Un ERP est la réponse à nos besoins, mais nelles qui continuent majoritairement à nous n'avons pas trouvé de solutions dédiées « porter le marché », les ERP sont aujourd'hui à nos besoins. » plébiscités par les entreprises qui recherchent des solutions « tactiques » pour répondre aux Et pourtant, on constate progressivement des besoins opérationnels, ce qui est le cas du alternatives portées par des éditeurs qui ont Négoce de Matériaux. bien compris cette mouvance et proposent aujourd'hui des solutions de gestion métier Etc'estlàquelaquestionsepose:commentfaire? éprouvées et packagées qui ont intégré le Un développement interne ou une plateforme langage métier. générique du marché ? A ce jour, nombre de sociétés renoncent à l'industrialisation de Loin d'être des solutions au rabais, les plateleurs processus de gestion dans le monde NUMÉRO 36

formes de gestion métiers ont pour vocation de réunir des fonctionnalités immédiatement opérationnelles comme l’injection automatisée des tarifs fournisseurs ou la saisie comptoir Négoce qui permettront d'accompagner les entreprises dans la création de leurs catalogues et la gestion de leurs tâches. D'ailleurs, le retour sur investissement des ERP métier n'est plus à démontrer. Ces caractéristiques semblent aujourd'hui donner plus de lisibilité aux offres proposées, mais aussi ouvrir de nouvelles perspectives de croissance pour les éditeurs de solutions d’ERP métiers qui connaissent une augmentation importante de leur activité en raison du pragmatisme de leurs offres. Les solutions de gestion de Négoce de Matériaux ont donc un avenir assuré et vont continuer à se développer.

Juillet 2014 - www.TechnoMag.ma

15


INFRASTRUCTURE

STOCKAGE DE DONNÉES : FAIRE FACE AUX COÛTS LIÉS À LA MISE EN CONFORMITÉ

L

e contrôle des coûts de conformité reste l'une des principales priorités des entreprises. Le challenge majeur est de conserver les données appropriées au bon endroit et au bon moment. Malheureusement, les solutions traditionnelles ne permettent souvent que de transformer les archives en pools de stockage permanent et sont loin de proposer des solutions à long terme pour la conservation rentable des données. Il n'est donc pas surprenant que les discussions en salle de conseil de direction se focalisent sur l'équilibre entre la conservation des données à long terme et les chiffres du bénéfice. Sur le montant payé pour stocker ses données, quel pourcentage apporte une réelle valeur pour l'entreprise ? Les informations conservées pourraient-elles causer un risque potentiel ? Que savez-vous sur vos données et, plus encore, qu'ignorez-vous ? Pouvez-vous être sûr que le bon contenu peut être récupéré quand vous le souhaitez ? Quel est le budget réservé par an pour la sauvegarde de données en ligne et comment ces dépenses sont-elles gérées sur le long terme ? A l'ère des données Big Data, le fait que beaucoup d'entreprises aient tendance à être trop prudentes est une difficulté supplémentaire. Avec les changements de réglementations et d'exigences d'année en année, elles ont maintenant le risque de sauvegarder trop d'informations et de devenir, concrètement, thésauriseuses de données. Le plus gros problème que cela engendre est la multiplication des coûts et des risques lorsque les entreprises sauvegardent tout aveuglément. L'augmentation exponentielle des disques de partage, du nombre d'e-mails, d'ordinateurs portables et de bureau génère une source sans fin de nouvelles données à gérer. Mais les anciennes données deviennent-elles rapidement redondantes, dépassées et périmées ou restent-elles aussi critiques pour l'entreprise que le jour de leur création ? Toutes ces questions nous ramènent au niveau de la compréhension, de l'intelligence et de la connaissance des données qui sont stockées, de leur emplacement et des raisons justifiant ce stockage. Ce besoin d'informations mène de nombreuses entreprises à adopter une stratégie consistant à « tout garder » afin de jouer la sécurité. Mais selon une enquête du CGOC (Compliance, Governance and Oversight Counsel), jusqu'à 69 % des données conservées n'ont aucune valeur pour l'entreprise. Non seulement ce contenu occupe un espace de stockage précieux et onéreux, mais il peut également devenir une source de risque s'il n'est pas géré correctement. La demande en matière d'amélioration de la conformité, que ce soit pour des raisons réglementaires, professionnelles, juridiques, ou même de sécurité, signifie clairement que les organisations doivent réfléchir de façon beaucoup plus stratégique à ce qu'elles paient pour conserver leurs données, ainsi qu'à l'emplacement de leur stockage et à la façon dont se fait ce stockage. L'utilisation des méthodes traditionnelles consistant à tout conserver n'est plus ni acceptable, ni réaliste. Les entreprises réalisent de plus en plus que la solution à ce casse-tête réside dans la conservation des données en fonction de leur contenu. Une solution contribuant à contrôler les coûts, les risques et la complexité de la gestion et de la conservation des données conformes. En d'autres termes, elle permet aux entreprises d'obtenir une compréhension

16

www.TechnoMag.ma - Juillet 2014

beaucoup plus poussée des données possédant une valeur de gouvernance, de preuve ou toute autre valeur métier. Les politiques de conservation des données, stipulant quelles données conserver, pourquoi et pendant combien de temps, sont par conséquent beaucoup plus faciles à définir et à mettre en œuvre. Cela signifie également qu'une fois les politiques de conservation des données mises au point, il est possible de classifier automatiquement les informations, et de les organiser en fonction de leur valeur métier. Cela permet d'éliminer des processus manuels longs qui génèrent beaucoup d'erreurs, et, par la mise sur pilote automatique de la collecte et de la conservation à long terme des données, ces dernières sont gérées de façon plus efficace tout au long de leur cycle de vie. Il existe des solutions de conservation des données d'après leur contenu, capables d'indexer et de déplacer systématiquement uniquement les données pertinentes vers le stockage le plus économique et de supprimer de façon justifiée tout ce qui ne concerne pas l'entreprise. Au bout du compte, cela améliore les chances d'obtenir des réductions significatives des coûts globaux du stockage à long terme, ce qui permet de toute évidence de réduire également le coût de la conformité. Toutefois, et c'est sans doute le point le plus important à noter, la combinaison d'une conservation des données d'après leur contenu, d'un dépôt de données virtuel, centralisé et agnostique au stockage, d'une capacité de recherche de documents à l'échelle de l'entreprise et d'un accès aux données en libre service permet également de réduire le risque pour l'entreprise. En effet, tout le monde, y compris les équipes juridiques et de conformité, peut rapidement trouver les bonnes informations. L'indexation intelligente des données de sauvegarde et d'archivage simplifie la récupération des informations, même si elles sont stockées dans le cloud. Les entreprises commencent à comprendre que des erreurs simples, lors de la transmission d'e-mails et de documents dans le cadre de procédures juridiques, ou une mise en œuvre inadéquate des délais légaux de conservation des documents, peuvent entraîner des amendes salées, des sanctions et une dégradation de la marque. Pourtant, d'après Gartner1, 62 % des entreprises n'utilisent toujours pas d'outils pour conserver et comprendre leurs données. L'étude indique, et on peut le comprendre, que « Des challenges qui peuvent sembler insurmontables existent. Toutefois, les résultats d'une bonne gestion des données aideront une entreprise agile qui comprend ses données, et donneront à cette entre-

prise le potentiel de les exploiter. » Les partisans de la conservation des données d'après leur contenu font naturellement la promotion de sa capacité à : • Réduire à long terme les coûts et les besoins en capacité du stockage de conservation de jusqu'à 70 % en éliminant les données sans valeur • Simplifier la gestion du cycle de vie des informations avec des politiques automatisées pour classifier, organiser, conserver et supprimer les informations • Permettre des archives en ligne efficaces avec une intégration fluide du stockage cloud pour permettre un accès et des analyses plus rapides des données métier • Réduire le fardeau pour les utilisateurs finaux en matière de classification • Simplifier la détection, la conservation légale et l'examen des fichiers et des données de messagerie électronique pour réduire les risques Toutefois, il serait sage pour les organisations qui souhaiteraient contrer le coût de la conformité de prendre en compte les trois points suivants si elles veulent fournir de meilleures analyses et en faire bénéficier à l'entreprise. 1) La conformité évolue et personne n'a de boule de cristal. On peut dire sans crainte que de nouvelles réglementations vont faire leur apparition, que les réglementations existantes vont changer, et que quelques-unes d'entre elles seront supprimées. Si vous voulez bâtir une entreprise agile et réactive, il est donc conseillé d'utiliser une technologie évolutive et adaptable pour suivre le rythme de l'entreprise au fur et à mesure de son évolution. 2) Ne sauvegardez pas tout aveuglément sans considération pour la valeur intrinsèque des données. Cela peut poser un problème du point de vue des coûts comme du point de vue des risques. Une approche de la gestion des informations reposant sur leur contenu vous permettra de gérer les données de façon intelligente, automatique et économique, tout au long de leur cycle de vie. 3) Écoutez les conseils des experts de l'industrie. Gartner suggère : « Lorsque c'est possible, cherchez des solutions exploitant une infrastructure commune. » Un dépôt de données unique et un point de suppression central vous fourniront une solution de conformité plus économique, plus résistante aux risques et plus facile à justifier. NUMÉRO 36



INFRASTRUCTURE L’ÉVOLUTION ET LA CONSOLIDATION DES GRANDS SYSTÈMES D’ARCHIVAGE POURQUOI DÉCIDER DE MIGRER LES DOCUMENTS VERS UN SYSTÈME D’ARCHIVAGE UNIQUE ?

U

ne organisation qui archive des documents électroniques depuis plus de quinze ans possède, d’après les études réalisées en Europe, au minimum deux systèmes d’archivages. Certaines entreprises, du fait de leur histoire, ont même jusqu’à cinq solutions d’archivage différentes. Ces systèmes possèdent un mode de fonctionnement qui leur est propre, un fonctionnement en silo. Les formats des documents qui sont archivés par ces outils sont rarement homogènes et les métadonnées associées n’ont pas de structure standard. D’autres organisations ont fait le choix de l’externalisation de l’archivage des documents électroniques auprès d’une société spécialisée. Un contrat les lie pour définir notamment les notions de propriété intellectuelle, les garanties en termes de sécurité de stockage et de restitution de l’information et des documents. Ces contrats, signés il y a souvent plusieurs années, ne se projetaient pas alors dans les bouleversements des usages et des attentes des entreprises et des utilisateurs que nous connaissons aujourd’hui. Les normes de conservation se sont structurées, les volumes de documents archivés ont augmenté alors même que les besoins d’exploitation de l’information se sont multipliés et les exigences affinées. Les organisations qui ont fait le choix de l’externalisation doivent à présent s’interroger sur la possibilité de poursuivre ou arrêter ce modèle qui d’ailleurs se réinvente à présent dans le nuage Internet. Quel que soit le choix stratégique, les grands axes à maîtriser demeurent : la sécurité, l’accès à l’information, l’adéquation des outils avec les besoins utilisateurs et la pérennité de la solution notamment en termes de conservation des documents dans le temps. Envisager une migration des documents vers un outil fédérateur pour répondre à ces exigences est actuellement à l’étude dans beaucoup d’organisations. Mais pour qu’un tel projet aboutisse à une migration réussie, il faut analyser en amont quelques éléments clés. Analyser l’existant La première étape consiste à réaliser une cartographie des systèmes d’archivage en place. Il faut explorer les systèmes existants pour identifier avec précision : -La manière dont les documents et métadonnées ont été stockés année après année ; -Le mode de stockage physique des documents (jukebox, baies de disques, bandes, etc.) ; -La quantité de documents archivés qui se compte généralement en Tera Octets ; -Les différentes typologies de documents (relevés, courriers, listes, etc.) ; -La nature de ces documents (PDF, flux d’impression, fichiers plats, etc.) ; -Le mode de stockage : il faut par exemple rechercher les liens entre les documents et certaines ressources externes ; c’est le cas pour certains formats d’impression comme le Metacode, l’AFP et parfois même le PDF ; -Comprendre comment ont été produits les documents, identifier les transitions technologiques par exemple un changement de version d’outil de composition qui auraient impacté la structure : évolution des ressources fond de page,

18

www.TechnoMag.ma - Juillet 2014

polices, logos. Répondre aux besoins métiers Les avantages attendus lors d’une consolidation des archives électroniques peuvent être variés mais in fine, il s’agit de garantir : Leur conservation dans le temps suivant deux mots d’ordre : évolutivité et adaptabilité -Rendre les formats compatibles avec les normes de conservation (PDF/A, format Microsoft XPS notamment) ; -Homogénéiser les formats des documents stockés ; -Déployer un outil d’archivage capable d’évoluer et de s’adapter aux futures exigences mais également de prendre en considération les contenus. Faciliter l’accès et l’usage aux utilisateurs métier -Proposer un accès simple et, si possible, unique aux documents archivés en utilisant une interface utilisateur riche en fonctionnalités et intuitive ; -Permettre aux utilisateurs de pouvoir consulter en toute simplicité les documents, les distribuer, les annoter, etc. ; -Simplifier la recherche grâce à des métadonnées explicites ; -Utiliser toutes les fonctionnalités proposées par les formats de documents électroniques (exp : archivage au format PDF avec des volets d’exploration type bookmarks) ; En définitive, réduire le nombre d’outils de stockage permettra de spécialiser les ingénieurs à l’utilisation d’une seule technologie. Ils pourront alors définir un plan de déploiement et de mise en production des fonctionnalités les plus avancées attendues par les utilisateurs métiers. Dans un projet de migration il faut également penser à : Renforcer la sécurité -Avoir la garantie que les documents archivés seront encore lisibles et exploitables dans 10, 20 ou 30 ans ; -Être certain que personne ne modifie les documents sans qu’il n’y ait une trace et une autorisation préalable ; -Être sûr que le stock électronique ne sera pas détérioré et que l’on soit alerté le cas échéant ; -Avoir la maîtrise de l’ensemble des archives : pouvoir consulter et extraire n’importe quelle quantité de documents à très brève échéance. Maîtriser le contenu et les coûts des archives -Réduire les coûts d’exploitation et de maintenance logicielle en réduisant le nombre d’outils d’archivage présents dans le

paysage technologique ; -Mieux maîtriser les coûts de stockage hardware ; -Ne pas stocker des doublons ; -Ne pas stocker des documents qui n’ont pas besoin d’être conservés ; -Réduire la taille des documents archivés tout en conservant le contenu minimum pour être en conformité avec les normes ISO. En conclusion Si vous souhaitez reconsidérer votre archivage, les avantages peuvent être très nombreux mais il est nécessaire d’impliquer en amont les équipes et les faire participer de manière proactive dès la phase d’étude de migration et de consolidation de l’activité d’archivage. Il vous faudra également compter sur les experts qui sauront : -Étudier et proposer des solutions techniques pour acheminer les flux documentaires produits quotidiennement par les outils de composition vers le nouveau système ; -Extraire les documents des systèmes d’archivage en place en production sur différentes plateformes (Unix, Mainframe, etc.) avec connaissance des outils d’archivage du marché. Les experts vous aideront dans le choix de la solution cible qui devra : -Analyser et convertir une grande variété de formats ; -Enrichir les métadonnées avec des informations facilitant les futures recherches ; -Convertir les documents archivés et si nécessaire les normaliser et les enrichir afin de réinjecter des documents conformes à la charte graphique actuelle ; -Adopter les derniers standards en termes de format de documents électroniques ; -Charger d’importantes quantités de documents de manière optimale dans le nouveau système ; -Optimiser la taille des documents archivés en améliorant la taille des ressources (polices, images, fonds de pages, etc.) ; -Comparer en masse des documents électroniques de natures différentes (PCL, PDF, AFP, TIFF, JPG, etc.) ; -Enrichir fonctionnellement l’outil cible notamment en proposant l’intégration d’un outil de consultation s’appuyant sur un visualisateur de documents électroniques universel. -Contrôler la qualité grâce à un système d’audit, de traçabilité et de contrôle des documents convertis au travers de bases de suivis et d’outils.

NUMÉRO 36


INFRASTRUCTURE

LE PAAS SE RÉINVENTE POUR TROUVER SA PLACE DANS L’ÉCONOMIE CLOUD

« Selon un dicton bien connu dans le monde des affaires — et que ne manquent pas de répéter les plus sceptiques face au changement —, « on ne remplace pas un pneu quand la voiture roule ». Pourtant, toutes les transformations informatiques jamais imaginées ont été effectuées sur une voiture qui roulait. Car la « voiture » est toujours en train de rouler, ou du moins, elle devrait. Si ce n’est pas le cas, c’est que l’entreprise va mal. Dans le secteur informatique, les nouveaux paradigmes sont soumis à ce type de défi, au premier rang — et c’est notamment le cas de la récente évolution que constituent le Cloud Computing et les « platesformes as-a-service », dites PaaS. PaaS, une révolution en construction En deux mots, une plateforme PaaS est une plateforme logicielle complète (infrastructure, serveurs d’applications, outils de développement, bases de données et stockage) qui est disponible sur Internet. C’est une des révolutions provoquées par le virage de la technologie informatique vers le Cloud Computing. Alors que l’IaaS (Infrastructure-as- a-Service) met le socle du Cloud Computing à la disposition de professionnels capables de construire leur propre plate-forme, le PaaS fournit, sous forme de services, des modèles de technologie middleware complexes. En règle générale, le PaaS autorise l’accès en libre-service aux ressources, ainsi que leur auto-provisionnement, dans les architectures Cloud. À l’aide d’un navigateur Internet, un utilisateur peut basculer vers une plate-forme Cloud entièrement configurée sans être obligé d’installer et de configurer de nouvelles machines, ni d’installer des logiciels. Les bonnes pratiques sont encore en constante évolution, mais trois grands axes se dégagent de cette brève étude : équilibre, utilisateurs et alignement. Avec le PaaS, il est tentant de prendre des raccourcis et de lancer des applications sans tenir compte des aspects NUMÉRO 36

importants liés à la sécurité et aux performances. Il convient d’atteindre un équilibre entre les besoins de vitesse, de planification raisonnable et de contrôle. De nombreux outils logiciels sont disponibles pour coordonner et contrôler le processus de développement de solutions PaaS. Le succès d’une plateforme PaaS est également une question d’organisation, dans la mesure où la technologie réunit les différents intervenants au sein de cycles de développement rapides. Cependant, la technologie ne peut à elle seule susciter le degré de collaboration qui fera du PaaS un mode de développement de logiciels efficace. Les meilleures pratiques doivent tenir compte de l’aspect humain. Enfin, les pratiques PaaS offriront de meilleurs résultats en favorisant l’alignement entre les différentes priorités des activités « métiers » et « ressources informatiques » de l’entreprise. Les objectifs stratégiques doivent s’aligner sur les pratiques de développement du PaaS. Les plans opérationnels doivent s’aligner sur les règles de sécurité et d’infrastructure, etc. Équilibre, facteur humain et alignement : tels sont les ingrédients de l’informatique de demain.

professionnels de l’informatique. Tout d’abord, la définition même de cette technologie a souvent évolué au cours de l’année écoulée, à mesure que les entreprises développaient des solutions PaaS. À titre d’exemple, les plates-formes PaaS se mélangent aux infrastructures IaaS, et le PaaS se décline en différente moutures au nom barbare, telles que l’iPaaS (Integration PaaS), qui offre une capacité complète d’intégration des applications dans le Cloud ; le bpmPaaS (business process management PaaS) qui permet d’exécuter des processus métier sur le Cloud ; ou encore l’aPaaS (Application PaaS), utilisé pour développer des applications. Viennent ensuite les utilisateurs. Qui utilisera le PaaS, et dans quel but ? Qu’elle soit prête ou non, le PaaS ouvre l’informatique de l’entreprise à de nouveaux groupes d’utilisateurs. C’est par exemple le cas des « super-utilisateurs » qui ne font pas partie du service informatique, mais souhaitent créer leurs propres applications ; c’est également le cas des « développeurs citoyens » — comme les appelle Al Hilwa, analyste d’IDC — qui adoptent le PaaS pour créer des programmes dont personne n’entendra jamais parler.

Avec le PaaS, la DSI n’est plus seul maître à bord

Le PaaS est déjà bien installé dans le secteur informatique. En 2012, le cabinet Gartner évaluait ce marché mondial 1,2 milliards de dollars, au lieu de 900 millions en 2011. Ces chiffres peuvent sembler modestes, sachant que le marché mondial des services hébergés, SaaS compris, totalisait 109 milliards de dollars en 2012. Toutefois, cette technologie étant tout à fait récente, la taille du marché et les prévisions de croissance en disent long sur son potentiel de valeur ajoutée. Le PaaS peut être un formidable tremplin pour atteindre aider une entreprise à atteindre ses objectifs métier. En constante évolution, conviviale pour les nouveaux utilisateurs, la plateforme représente la dernière roue à changer sur un bolide lancé à pleine allure.. »

Les utilisateurs ont un rôle capital à jouer pour que la plate-forme PaaS évolue en fonction de leurs exigences. Cette élasticité fait que les plates-formes PaaS ne connaissent virtuellement aucune limite. Et c’est là la recette de leur succès. Quelles que soient les ressources dont l’entreprise a besoin, il n’existe aucune restriction concrète à ce qu’elle peut obtenir sur demande, en payant uniquement ce dont elle a effectivement besoin. La vraie question est de savoir ce qu’il est possible — et nécessaire — de faire avec une plate-forme PaaS. La réponse à cette question soulève deux problèmes majeurs auxquels sont actuellement confrontés les

Juillet 2014 - www.TechnoMag.ma

19


SÉCURITÉ

ATTAQUES NTP : LE TEMPS PRESSE-T-IL POUR VOTRE ENTREPRISE ?

L

es méthodes et mécanismes d’attaque évoluent constamment à mesure que les attaquants trouvent de nouveaux moyens (ou en réutilisent d’anciens) pour atteindre leurs objectifs. Depuis le début de l’année, une technique d’attaque par déni de service distribué (DDoS) se détache véritablement: celle qui consiste à utiliser le protocole NTP (Network Time Protocol) pour amplifier les volumes de trafic générés par les attaques. Les attaques par réflexion/amplification NTP exploitent les serveurs NTP sur Internet, qui synchronisent les horloges de nos portables, smartphones, tablettes et autres équipements d’infrastructure réseau. Certains serveurs NTP peuvent être utilisés pour amplifier la capacité d’une attaque : le trafic est envoyé depuis l’origine de l’attaque vers un ou plusieurs serveurs NTP exploitables, par le biais d’une adresse source usurpée (celle de la victime visée) ; le serveur NTP répond à la commande reçue de l’attaquant en s’adressant à la victime, ce qui peut aller jusqu’à multiplier par 1000 le volume initial de l’attaque. Les attaques NTP constituent une menace sérieuse en raison de leur fort ratio d’amplification, du nombre relativement important de serveurs exploitables sur Internet et de l’absence de filtres anti-spoofing (empêchant l’usurpation d’adresses) sur de nombreux réseaux. Des outils aujourd’hui facilement accessibles permettent aussi bien de lancer des attaques que de découvrir des serveurs exploitables et, du reste, bon nombre de services DDoS disponibles dans le commerce intègrent aussi désormais ce vecteur d’attaque. Par conséquent, un attaquant peut sans difficulté générer suffisamment de trafic pour saturer l’accès Internet de la plupart des entreprises et des petits centres de données. Si les attaques par réflexion/amplification NTP n’ont cependant rien de nouveau, ce n’est qu’en octobre 2013 qu’elles sont apparues sur les radars de nombreuses entreprises. Un certain nombre d’attaques NTP très médiatisées ont été lancées contre des services de jeu en ligne afin de perturber des compétitions professionnelles majeures dans ce secteur ou le lancement de nouveaux produits, ou encore de nuire à des concurrents. Cette série d’attaques qui a défrayé la chronique paraît avoir fait connaître au public le vecteur d’attaque par réflexion/amplification NTP, constituant ce qui a peut-être été, au premier trimestre 2014, la vague d’attaques DDoS la plus concentrée jamais observée. Pour illustrer cette tendance, l’observatoire ATLAS d’Arbor Networks, s’appuyant sur les données issues de plus de 290 opérateurs à travers le monde, a recensé

20

www.TechnoMag.ma - Juillet 2014

au moins 8 fois plus d’attaques supérieures à 20 Gbit/s en 2013 qu’en 2012. Au cours du premier trimestre 2014, ATLAS a observé 1,5 fois plus d’attaques dépassant 20 Gbit/s que sur l’ensemble de l’année 2013 ! 72 attaques ont été détectées à plus de 100 Gbit/s au premier trimestre de cette année, dont la plus virulente, atteignant 325 Gbit/s, visait une cible en France. Il s’agit de la plus grande attaque confirmée jamais vu sur Internet. Compte tenu de l’ampleur et de la fréquence de ces attaques, les entreprises doivent veiller à mettre en place des défenses DDoS adaptées. Des FAI aux multinationales, toutes doivent traiter le risque présenté par les attaques DDoS volumétriques de grande envergure. Moyennent les configurations, processus, solutions et services appropriés, les entreprises peuvent se protéger efficacement, ainsi que leurs clients, contre cette menace : • Prévention des abus : les opérateurs doivent déployer des filtres anti-spoofing à la périphérie client de leur réseau. • Correction des services NTP : les entreprises doivent rechercher proactivement sur leurs réseaux et corriger les services NTP susceptibles d’être victimes d’abus,

afin de réduire la capacité disponible pour les attaques. • Détection des attaques : les entreprises doivent mettre à profit la télémétrie du flux pour détecter, classer et retracer automatiquement les attaques DDoS et lancer des alertes. En outre, dans l’idéal, une configuration spécifique doit être mise en place pour faciliter la détection et la neutralisation des attaques NTP par réflexion/amplification. • Déploiement d’outils de neutralisation : il s’agit de préconfigurer des techniques de neutralisation basées sur le réseau (Flowspec, blackhole, mécanismes QoS, etc.), de sorte que celles-ci soient prêtes en cas de besoin, mais aussi de déployer des services et solutions de neutralisation intelligente. • Neutralisation des attaques : il importe de familiariser les équipes opérationnelles avec les outils et processus nécessaires pour faire face efficacement à la vague actuelle d’attaques NTP. Avec la poursuite des attaques NTP par réflexion/ amplification, il n’a jamais été plus important pour les entreprises de veiller à mettre en place des défenses : en configurant de manière adéquate leurs infrastructures de sécurité et réseau. Ainsi, en comprenant mieux cette menace, elles pourront s’en protéger avec succès. NUMÉRO 36



SÉCURITÉ L’INSÉCURITÉ INFORMATIQUE COÛTE CHAQUE ANNÉE PLUS DE 315 MILLIARDS DE DOLLARS AUX ENTREPRISES DU MONDE ENTIER

A

l’occasion de la campagne Play It Safe de Microsoft, une étude récente démontre les liens entre le piratage de logiciels et les programmes malveillants Casablanca, Maroc : D’après une étude conjointe menée par International Data Corporation (IDC) et l’Université de Singapour (NUS), les entreprises vont devoir dépenser à l’échelle mondiale près de 500 milliards de dollars en 2014 pour faire face aux problèmes causés par les programmes malveillants volontairement introduits dans les logiciels contrefaits : 127 milliards pour les problèmes de sécurité et 364 milliards pour le piratage de données. Par ailleurs, les consommateurs à travers le monde devraient dépenser plus de 25 milliards de dollars et gaspiller 1,2 milliards d’heures cette année pour traiter les menaces de sécurité et les coûteux dépannages d’ordinateurs, de tabelettes et de devices causés par les programmes malveillants présents dans les logiciels contrefaits. Cette étude, intitulée « Le lien entre les logiciels contrefaits et les failles de sécurité », a été publiée aujourd’hui dans le cadre de la campagne Play It Safe de Microsoft, une initiative mondiale qui vise à créer une plus grande prise de conscience du lien entre logiciels malveillants et piratage. « La cybercriminalité profite de toutes les failles de sécurité, causant des dommages financiers désastreux pour tout le monde, » signale David Finn, Directeur Général du service juridique du Microsoft Cybercrime Center. « Motivés par l’appât du gain, ils ont trouvé de nouveaux moyens de pénétrer dans les réseaux informatiques pour y récupérer tout ce qu’ils veulent : votre identité, vos mots de passe et votre argent. C’est contre cela que nous luttons au Microsoft Cybercrime Center ; nous concentrons tous nos efforts pour stopper ces actes malveillants, et garder les informations personnelles et financières en sécurité, tout en minimisant l’attrait financier pour les criminels. ». L’étude révèle ainsi que 60 % des utilisateurs interrogés déclarent que leur plus grande crainte à l’égard des logiciels infectés est la perte de données, de fichiers ou d’informations personnelles, suivie par les transactions frauduleuses sur internet (51 %) et le détournement d’e-mails, de leur compte sur les réseaux sociaux et de leur compte bancaire (50 %). Pourtant, 43 % de ces mêmes personnes n’installent pas de mises à jour de sécurité, laissant leurs terminaux totalement vulnérables aux attaques de cybercriminels. Des responsables gouvernementaux ont aussi exprimé leurs préoccupations vis-à-vis de l’impact de ses menaces potentielles à la cyber-sécurité de leur pays.

22

www.TechnoMag.ma - Juillet 2014

D’après l’étude, ce qui inquiète le plus les gouvernements, c’est la perte de secrets commerciaux ou d’informations au profit de la concurrence (59 %), l’accès non autorisé à des informations gouvernementales confidentielles (55 %), et l’impact de cyber-attaques sur des infrastructures sensibles (55 %). On estime que les gouvernements pourraient perdre plus de 50 milliards de dollars pour faire face aux coûts liés aux programmes malveillants au sein des logiciels contrefaits. L'enquête souligne aussi les points suivants : •  Près des 2/3 des pertes des entreprises (315 milliards de dollars) se font au profit du crime organisé. •  Près de 20 % des logiciels contrefaits présents dans les entreprises sont installés par des employés. •  28 % des sondés en entreprise ont rapporté des failles de sécurité causant des pannes de réseau, d’ordinateurs et tablettes ou de leur site web, se reproduisant régulièrement au bout de quelques mois ; 65 % de ces pannes impliquaient des programmes malveillants présents sur des ordinateurs et tabelttes d’utilisateurs finaux. « Il est extrêmement inquiétant de constater que des PC neufs puissent être pré-infectés par de dangereux programmes malveillants à cause de logiciels contrefaits, rendant des utilisateurs et des entreprises totalement vulnérables à des failles de sécurité, déclare le professeur Biplab Sikdar, du département ingénierie électrique et informatique de l’Université de Singapour. Les tests de recherche effectués par l'université indiquent clairement que les cybercriminels profitent

de plus en plus de la chaîne d'approvisionnement non sécurisée du piratage informatique pour propager leurs programmes malveillants et compromettre gravement la sécurité des PC. Nous recommandons expressément l’usage de logiciels conformes pour garantir la protection en ligne et la cyber-sécurité. » Cette étude mondiale a sondé plus de 1 700 consommateurs, employés et directeurs de services informatiques, et représentants du gouvernement, au Brésil, en Chine, en France, en Allemagne, en Inde, en Indonésie, au Japon, au Mexique, en Pologne, en Russie, à Singapour, en Ukraine, au Royaume-Uni, et aux EtatsUnis. Elle a analysé 203 ordinateurs et tablettes acquis au Brésil, en Chine, en Inde, en Indonésie, au Mexique, en Russie, en Corée du Sud, en Thaïlande, en Turquie, en Ukraine, et aux Etats-Unis. Les recherches de cette année sont une extension de l’étude 2013 de l'IDC : « Le monde dangereux de la contrefaçon et des logiciels piratés ». Elles se démarquent par l’attitude des représentants gouvernementaux ainsi que par l'analyse de nouveaux marchés, révélant les liens économiques tissés par la cybercriminalité. Pour plus d'informations sur l'étude de l’IDC rendezvous sur le site Microsoft Play It Safe http://www. play-it-safe.net et sur le service de presse de l'unité des crimes numériques (Digital Crimes Unit) http://www. microsoft.com/en-us/news/presskits/dcu/default. aspx.

NUMÉRO 36


SÉCURITÉ

CYBER-ATTAQUES : PAS DE VACANCES POUR LES DSI !

L

es menaces de cyber-attaques pèsent sur tous les secteurs d’activités. Tel est le constat que l'on peut dresser à la lecture du rapport mondial « Deloitte Global Cyber Executive Briefing » qui identifie les principales menaces numériques pour l’entreprise dans 7 secteurs clés : technologies IT, médias en ligne, télécommunications, commerce électronique et paiement en ligne, assurance, industrie et retail. L’étude revient sur le potentiel d’attaques, leurs raisons, les scénarios possibles et les incidences probables sur l’activité. Dans un univers ultra connecté, il devient primordial pour les DSI de se munir d’outils de veille et d’anticipations efficaces. La gestion de la cyber-attaque devient désormais un impératif et une priorité stratégique. « On a tendance à croire que les cyber-attaques ciblent uniquement des secteurs spécifiques. Or, en réalité, toute entreprise possédant des données est en danger. Aucun secteur n’est à l’abri. Les dirigeants se doivent donc de mieux comprendre les menaces et d’identifier les actifs les plus exposés — généralement ceux constituant leur cœur de métier » souligne Marc Ayadi, Associé responsable IT advisory chez Deloitte. Les principales menaces par secteurs d’activités : Le secteur des Technologies IT : C’est le secteur le plus vulnérable avec des risques de perte de propriété intellectuelle (PI) et l’hacktivisme. Les menaces servent également de tremplin pour attaquer et infecter à plus NUMÉRO 36

grande échelle. Les Médias en ligne : Le contenu entièrement numérisé en font des cibles très fortement exposées aux cyber-menaces. La motivation première étant le vol de contenu et de données. Les Télécommunications : Secteur confronté à une recrudescence d’attaques sophistiquées, notamment de la part d’organismes publics qui recourent aux menaces persistantes avancées (Advanced Persistent Threats, APT) pour établir une surveillance discrète et sur le long terme. Autre menace majeure propre au secteur des télécommunications : l’attaque des équipements d’infrastructure en location, tels que les routeurs domestiques des fournisseurs d’accès à Internet (FAI). E-commerce : Les bases de données (pertes d’informations clients : identités, adresse, coordonnées téléphoniques) et les systèmes de paiements en ligne sont des domaines vulnérables, fréquemment attaqués. Les attaques par déni de services sont également en tête de liste, et sont particulièrement le fait d’hacktivistes cherchant à compromettre le fonctionnement d’une entreprise de manière particulièrement visible. Assurance : La quantité et la sensibilité des données de l’assurance en font une cible de premier choix. A

l’heure où les compagnies d’assurance migrent vers les canaux numériques, les cyber-attaques connaissent une croissance exponentielle et se caractérisent par des attaques sophistiquées combinant des logiciels malveillants (malware) avancés à d’autres techniques telles que l’ingénierie sociale. L’étude table sur une croissance discrète du nombre d’attaques sur le long terme. Industrie : Ce secteur subit des attaques croissantes de hackers et de cyber-criminels et est également une proie pour l’espionnage industriel. Dans ce secteur, les types de cyber-attaques varient considérablement, du phishing au malware avancé, et ciblent, outre les TI, les systèmes de contrôle industriel (SCI) connectés. Retail : Les données de cartes de crédit sont la nouvelle monnaie d’échange pour les hackers et les criminels. Dans ce secteur, les menaces internes progressent, engendrant un nouveau genre de criminels qui se concentrent sur le vol d’informations - tout particulièrement les données du titulaire d’une carte qui circulent entre les consommateurs et les commerçants. Le risque zéro n’existe pas. Les entreprises doivent accroître leur cyber-défense en comprenant et en anticipant les menaces pour préparer une réponse appropriée, le renforcement de la sensibilisation aux cyberattaque est indispensable. Juillet 2014 - www.TechnoMag.ma

23


ENTREPRISE

LA TECHNOLOGIE : AMIE OU ENNEMIE POUR CONCILIER TRAVAIL ET VIE PRIVÉE ?

C

ette année, LinkedIn a interrogé plus de 18 000 salariés dans 26 pays afin de découvrir les facteurs de satisfaction professionnelle dans le monde. Parmi les découvertes importantes de cette enquête, on apprend que l'équilibre entre vie professionnelle et vie personnelle est le 2ème critère motivant un changement d'emploi (après la rémunération et les avantages sociaux). Selon une autre enquête de mars 2013 menée par Accenture, les technologies mobiles aident à atteindre cet équilibre, même si " les sentiments sont partagés quant à leur impact sur leur vie personnelle ". 77% d'entre eux reconnaissent le gain de flexibilité que représentent ces technologies, et 80 % les considèrent comme essentielles à l'équilibre entre vie professionnelle et vie personnelle. En revanche, 70 % des personnes interrogées admettent que ces technologies introduisent du travail dans leur vie personnelle. Nous voulons tous atteindre l'équilibre idéal entre travail et vie privée / de famille, mais nous sommes également heureux que les nouvelles technologies nous permettent de répondre rapidement aux e-mails et nous finissons par nous plaindre de devoir gérer des emails tard le soir. Alors on nous propose aujourd'hui de télécharger des applications de gestion de l'équilibre vie professionnelle / vie personnelle, c'est un cercle vicieux ! La question n'est donc pas de savoir si les nouvelles technologies sont bonnes ou mauvaises, mais de trancher : les utilisons-nous comme des outils puissants pour travailler et communiquer ou les laissons-nous décider à notre place comment organiser notre vie ? Les nouvelles technologies ne sont que des outils... Ne tirons pas sur le messager ! La société Regus a réalisé une étude sur l'équilibre vie professionnelle/vie personnelle, qui révèle que "près d'un quart des salariés utilisent leurs appareils mobiles pour travailler en dehors des heures de bureau car c'est le comportement que leurs supérieurs attendent d'eux, tandis que près d'un cinquième des employés le font car c'est que leurs clients attendent d'eux". Rien de surprenant à ce que vous ayez du mal à dormir si vous lisez le soir un e-mail de votre patron vous reprochant d'avoir commis une erreur. À moins d'une urgence, demandez-vous s'il y a quoi que ce soit que vous puissiez faire sur le moment pour réparer votre erreur, ou s'il ne vaut pas mieux que vous profitiez de votre soirée et que vous vous concentriez sur votre travail le lendemain, après avoir bénéfi-

24

www.TechnoMag.ma - Juillet 2014

cié d'une bonne nuit de sommeil. Bien entendu, l'autre question est de savoir si votre patron n'aurait pas pu attendre quelques heures avant de vous envoyer cet e-mail, ou pour discuter avec vous en face à face... De nos jours, il est difficilement envisageable de ne plus utiliser les technologies mobiles. Comme l'a dit le théoricien des médias Neil Postman en 1995, "toute nouvelle technologie est un pacte faustien : elle nous donne quelque chose de considérable mais nous prend également quelque chose d'important en retour"5. Avec les technologies mobiles, nous avons certainement gagné beaucoup en flexibilité, en moyens de réseautage et en accès instantané, dès que nécessaire, à l'information (en fonction de la vitesse du réseau...). Cependant, le prix à payer est notre propre disponibilité instantanée, à la mesure de nos attentes vis-à-vis des ressources ou de nos collaborateurs. Mais souvenons-nous également qu'au siècle dernier, certains prédisaient que le téléphone n'avait pas d'avenir, car les maîtres de maison comptaient fermement sur leurs domestiques pour répondre à leur place ! Toute innovation de rupture a un impact imprévisible sur notre comportement. La flexibilité en matière d'heures et de lieu de travail est la meilleure illustration des conséquences positives qu'offrent les nouvelles technologies en matière de productivité, sans impact sur l'équilibre entre vie professionnelle et vie personnelle. Chacun a pu s'en rendre compte : pour accomplir une tâche spécifique néces-

sitant une concentration totale et de l'abstraction de toute gêne (qu'il s'agisse de l'open space, des appels téléphoniques ou de quoi que ce soit), il est bien pratique de pouvoir s'isoler en toute tranquillité, à la maison ou à l'extérieur du bureau. Ce fait s'applique aussi bien aux employés de bureau qu'aux ouvriers, munis de tablettes dans des salles au sein de l'usine pour suivre une formation spécifique. Le cloud et les outils de formation en situation de mobilité permettent à ces derniers de se connecter à leur page d'apprentissage depuis une salle tranquille, loin des bruits de l'usine. Ils peuvent également suivre leurs formations à des moments d'improductivité typiques, tels que les files d'attente ou les trajets en train. Bien évidemment, tout dépend de la génération à laquelle on appartient : la génération Y a grandi le pouce sur ses écrans mobiles, ce qui lui a valu le surnom de " petite poucette " de la part du célèbre sociologue français Michel Serres. Celui-ci compare cette évolution à la Révolution Néolithique ou à l'invention de l'imprimerie. C'est pourquoi les entreprises doivent être capables de proposer des modes de travail extrêmement différents pour satisfaire autant les baby-boomers proches de la retraite, que la génération du millénaire. ... mais la mobilité doit être contrôlée Le philosophe autrichien Thomas Vašek a une vision très tranchée lorsqu'il écrit que "séparer travail et vie personnelle, c'est n'importe quoi !" dans son ouvrage polémique "Work / Life Bullshit". Selon lui, le travail fait de nous ce que nous sommes. Un bon travail NUMÉRO 36


ENTREPRISE

doit rendre les gens autonomes et leur permettre de prendre des risques. Les nouvelles technologies doivent ouvrir la voie vers de meilleures méthodes de travail. Ainsi on devrait considérer le travail comme une part de notre vie réelle, et non pas comme quelque chose à gérer en plus en dehors de la vraie vie, qui commencerait lorsqu'on quitte le bureau. C'est probablement ainsi qu'il faut voir les technologies mobiles : ce sont des outils formidables plein d'avantages, permettant de mieux travailler, sans pour autant devenir les esclaves de nos propres inventions. Le défi est de parvenir à mélanger vie professionnelle et vie privée. Nous le faisons de plus en plus avec nos appareils mobiles : peu de gens ont des téléphones

différents pour le travail et pour leurs contacts privés. Et bien que Facebook et LinkedIn aient des utilités différentes, nous avons tout de même des amis sur LinkedIn, et des collègues sur Facebook. Nous devons être en mesure de définir ce qui est important pour nous selon l'heure, le jour ou le moment de l'année. Il n'est assurément pas nécessaire d'amener son téléphone à un dîner familial ou lorsque nous nous faisons du sport le week-end. Cependant, il n'y a pas de culpabilité à consulter ses e-mails le soir devant la télé, si l'on en a envie. Cela peut nous aider à arriver au travail avec les idées claires le lendemain matin. Bien entendu, n'oublions pas que nous avons tout simplement la liberté d'éteindre nos appareils mobiles

et ordinateurs, si l'on veut vraiment profiter de la présence de nos proches. Comme le dit Fiona O'Hara, directrice générale du capital humain et de la diversité chez Accenture : " même si les nouvelles technologies doivent être gérées avec précaution, elles peuvent améliorer notre vie professionnelle sur de très nombreux plans à partir du moment où l'on érige les barrières adéquates. Les entreprises sachant fournir les outils et instaurer une culture adaptée pour aider leurs salariés à trouver cet équilibre entre vie professionnelle et vie personnelle en tireront les bénéfices en terme d'attractivité et de fidélité de leurs meilleurs employés ".

MOBILES : LES ENTREPRISES SE LANCENT DANS LA COURSE POUR RATTRAPER LES CONSOMMATEURS

L

es grandes entreprises internationales sont en train de réaliser de manière très rapide que le mobile n’a pas seulement changé les opérations digitales : il va transformer fondamentalement le business dans la décennie à venir. 2014 sera une étape décisive dans leur parcours, puisque les entreprises augmentent leurs investissements pour transformer leurs activités et continuent leur course pour suivre la cadence du « mobile mind shift », avec une base installée de plus de 2 milliards de smartphones dans le monde. Dans un nouveau rapport, les analystes de Forrester Thomas Husson et Julie Ask dégagent les tendances clés dans le domaine du mobile pour l’année 2014. Elles incluent : •  Big Data, Big Data, Big Data. Le mobile est source de changement mais seulement si les consommateurs sont captés au moment exact où ils en ont besoin avec les bons services, contenus ou informations. Des renseignements collectés grâce à leurs données au fil du temps seront essentiels pour savoir comment servir au mieux les consommateurs au moment où ils en ont besoin. •  Le marché de la publicité sur mobile va se structurer. De nouveaux formats de publicité pour mobile vont émerger avec un inventaire de vidéo mobile plus efficace, et un inventaire croissant va se transférer sur les places de marché. •  Qu’est-ce qui n’arrivera pas en 2014 ? Selon Thomas Husson et Julie Ask, il ne faut pas s’attendre à ce que les entreprises rattrapent leurs clients cette année. « Les attentes de vos consommateurs sont au-delà de ce que vous pouvez atteindre NUMÉRO 36

et évoluent plus vite que vous ne pouvez réagir, sauf si vous êtes un leader du mobile avec des équipes de développement très agiles ». Traduction : il y a encore beaucoup de travail à faire autour du mobile et la bataille pour remporter la préférence des consommateurs sur ce support va se mener bien au-delà de 2014. « Le mobile n’est pas seulement en train de devenir la nouvelle plateforme du digital, c’est l’élément qui fait le lien avec le monde physique. C’est pour cela que le mobile impacte non seulement votre présence numérique – mais également transforme toute votre activité. 2014 est l’année où les entreprises vont accroitre leurs investissements pour transformer leur business, avec pour point central le mobile »

Juillet 2014 - www.TechnoMag.ma

25


ENTREPRISE

PREVISIONS DU MARCHÉ DES SERVICES IT AU MAROC A L'HORIZON L'AN 2017

L

a maturité croissante et le changement des dynamiques du marché, deux consignes pour stimuler le marché des services informatiques au Maroc Selon les dernières prévisions publiées aujourd'hui par l'International Data Corporation (IDC), les dépenses en services TI au Maroc vont atteindre la marque de $ 550 millions d'ici la fin de 2018. Les grands chantiers menés par le secteur gouvernemental, banquier, des télécoms, des services publics et de l'énergie continueront de stimuler le marché. Le cabinet mondial de recherche et de conseil s'attend à ce que le marché des services informatiques du pays enregistre une croissance annuelle de 9,3% en 2014, avec un rythme plus soutenu de croissance annuel composé (TCAC) de 12,0% au cours des cinq prochaines années pour un total de $ 550.53 million en 2018. IDC estime que les initiatives qui appuient l'alignement des services TI avec les objectifs métiers continueront d'être un facteur déterminant dans l'orientation des dépenses en services informatiques au Maroc, en particulier parmi les entreprises du secteur des télécommunications hautement compétitifs et le secteur de la finance. Le gouvernement marocain, quant à lui, devrait poursuivre la mise à niveau des infrastructures publiques, et s'engage à continuer les initiatives e-gouvernement qui visent à améliorer la qualité des services publics. Du point de vue de la demande, l'amélioration de l'infrastructure informatique actuelle sera prioritaire par rapport au développement de nouvelles infrastructures. Cela conduira à une croissante demande de la virtualisation, de la consolidation des infrastructures et des projets de modernisation des centres de données. "De nombreuses organisations appartenant à des secteurs clés tels que le gouvernement, la santé, le transport et le secteur manufacturier continueront à moderniser leur infrastructure informatique et élargir leurs catalogues de services pour soutenir leurs opérations», explique Azzedine Kabli, Analyste Principal en Services informatiques et Logiciels chez IDC Maroc. "Nous nous attendons également à ce que le marché des services d'externalisation poursuive sa croissance grâce à l'offre accrue des acteurs locaux, en particulier les opérateurs télécoms et les fournisseurs des services de centres de données qui apportent de plus en plus de capacité en ligne. Il y aura également une forte demande pour les services de continuité des opérations et reprise des activités après sinistre qui sont fortement demandés par le secteur financier. Néanmoins et malgré les perspectives positives, le marché des services IT marocain continuera à être confronté à des difficultés de taille

26

www.TechnoMag.ma - Juillet 2014

telles que le manque de la main-d'œuvre qualifiée en technologie d'information, les cycles élongés des marchés publics, les suspensions/annulations budgétaires, et les différentes lacunes au niveau de la gestion des projets". Actuellement, le marché marocain des TIC se développe à deux vitesses - des secteurs matures tels que les banques et les opérateurs télécom qui investissent dans des technologies de pointe, et d'autres vecteurs moins matures, mais qui se développent en termes d'infrastructure. Les Services Projets continuent d'être le plus grand macro-marché en 2013, représentant près de la moitié de l'ensemble des dépenses en services informatiques. Cela a été largement tiré par les investissements dans l'intégration de systèmes et de conseil en réseau et des services d'intégration. Les services de l'installation, de soutien et de la formation ont représentés la deuxième plus grande part du marché des services informatiques en 2013, principalement grâce à la vente des équipements et les services d'installation. A Propos de la recherche : « les prévisions du marché marocain des services TIC 2013-2017 et le rapport 2012 des parts sociales des fournisseurs » est une étude exhaustive que IDC entreprend sur une base annuelle, en s'appuyant sur des entretiens avec des fournisseurs de services leaders

dans le pays. L'étude résume les principales constations par service et les investissements dans les segments verticaux et fournit aussi des prévisions pour les cinq prochaines années. A Propos de IDC : IDC est un acteur majeur de la Recherche , du conseil et de l'Evénementiel sur les marchés des Technologies de l'Information , des Télécommunications et des Technologies Grand public .IDC est une filiale de la société IDG , leader du marché de l'Information dédiée aux technologies de l'Information .IDC analyse les évolutions des Technologies et des Industries afin de permettre aux entreprises qu'elles soient actrices de marché ou utilisatrices des technologies informatiques et télécoms de prendre des décisions stratégiques basées sur des données factuelles .Plus de 1000 Analystes fournissent une expertise en terme de technologies , d'opportunité d'affaires et de tendances que ce soit à l'échelle internationale , régionale , ou encore locale, et ceci dans 110 pays . Pendant plus de 50 ans , IDC a fournit des aperçus stratégiques à ses clients leur permettant de répondre leurs objectifs clés.IDC est une filiale de la société IDG , leader mondiale du marché de l'Information dédiée aux technologies de l'Information ( WWW.IDC.COM)

NUMÉRO 36



RAPPORTS RÉSULTATS DE L’ENQUÊTE ANNUELLE SUR L’USAGE DES TIC AU MAROC

L

’Agence Nationale de Réglementation des télécommunications (ANRT) publie la 10ème édition de l'enquête nationale annuelle sur les Technologies de l’Information et de la Communication (TIC) auprès des ménages et des individus au titre de l’année 2013. Réalisée au cours du premier trimestre de 2014, l’enquête 2013 permet de suivre à la fois les évolutions du marché des télécommunications et certaines tendances et mutations en cours au sein de la population marocaine dont les usages se transforment, au fur et à mesure de la démocratisation de l’Internet. Les principaux indicateurs collectés portent sur l’équipement, l’accès et l’utilisation des TIC par les ménages et les individus au Maroc mais également sur les attentes, les freins à l’utilisation ou à l’équipement, les intentions et la perception des individus par rapport aux TIC. De nouveaux indicateurs portant sur l’utilisation des réseaux sociaux et sur l’utilisation des TIC par les jeunes enfants ont été introduits dans cette 10ème édition. •  Téléphonie mobile : un engouement croissant pour les smartphones Le taux d’équipement des individus en téléphonie mobile a maintenu sa tendance à la hausse pour atteindre 93%, soit un point de plus par rapport à 2012. 17% des individus sont multi-équipés en 2013 (au moins deux cartes SIM) contre 13% en 2012. La proportion d’individus équipés de smartphones a plus que doublé entre 2012 et 2013 pour atteindre 33%, soit un total d’environ 7,4 millions de terminaux. Près du tiers des individus non équipés déclare vouloir acquérir un téléphone mobile au cours des 12 prochains mois. Le taux d’équipement des ménages en téléphonie fixe a baissé s’établissant à 26% en 2013. Cette baisse est due à la régression de la mobilité restreinte et à la concurrence de la téléphonie mobile. En effet, la principale raison évoquée par les ménages non équipés en téléphonie fixe (77%) est l’absence de besoin du fait de l’équipement en téléphonie mobile. Seuls 8% des ménages non équipés prévoit de s’équiper au cours des 12 prochains mois. 28

www.TechnoMag.ma - Juillet 2014

Le taux d’équipement des ménages en ordinateur et/ou en tablette a considérablement progressé pour atteindre 47%, soit 3,2 millions de ménages équipés. Ce taux s’établissait à 11% en 2004. 39% des ménages sont multiéquipés en 2013, avec une moyenne de 1,4 ordinateur par ménage. Après avoir fait leur apparition en 2011, les tablettes ne cessent de prendre une part croissante dans le total du parc d’ordinateurs au Maroc. Ainsi, en 2013, les tablettes représentent 9% du parc d’ordinateurs, soit 2 points de plus qu’en 2012 et 7 points de plus qu’en 2011. 22% des ménages comptent acquérir ou remplacer un ordinateur et 8% ont l’intention de remplacer ou s’offrir une tablette au cours des 12 prochains mois. •  Les marocains de plus en plus connectés Le taux de pénétration d’Internet dans les ménages est en hausse de 7 points en 2013, à 46%. L’Internet mobile demeure le mode d’accès privilégié : 40% des ménages ont accès à Internet au moyen d’une connexion mobile et 11% possèdent une connexion Internet fixe. Ce taux est appelé à progresser puisque 22% des foyers non-équipés ont l'intention de s'équiper dans les 12 prochains mois, majoritairement en connexion mobile (70% d'entre eux). Le Maroc compte en 2013, près de 16,3 millions d’internautes, soit environ 700.000 individus de plus qu’en 2012. Ce qui représente 56% de la population marocaine. 79% des internautes se situent dans la tranche d’âge des 15-24 ans. En 2013, 52% des internautes marocains ont utilisé quotidiennement Internet alors que 17% des internautes se sont connectés moins d’une fois par semaine. 69% des utilisateurs se connectent depuis leur domicile. La proportion des internautes qui se connectent via leur téléphone ou autre équipement mobile a doublé entre 2012 et 2013 pour atteindre 23%. Les internautes marocains se connectent essentiellement pour accéder aux réseaux sociaux (74%) dont la moitié les utilise de manière quotidienne et plus d’un tiers y est présent entre 1h et 2 heures par jour. Parmi les autres usages d’Internet, le visionnement et le téléchargement de contenus multimédias (72%) et l’utilisation de services de messagerie (57%). NUMÉRO 36


RAPPORTS Concernant les nouveaux services, l’achat en ligne séduit de plus en plus de marocains. En 2013, le nombre d’individus ayant effectué un ou plusieurs achats en ligne a atteint 750.000 personnes. 29% des individus ont l’intention d’effectuer des achats en ligne durant les 12 prochains mois. Quant aux applications mobiles, elles connaissent un véritable engouement puisque plus de 27% des individus équipés en smartphone affirment avoir utilisé une application mobile en 2013 contre 12% en 2012. Plus de la moitié les utilise au quotidien. Enfin, 9% des internautes ont utilisé les services e-gov en 2013. Le gain de temps reste la principale raison évoquée par 45% des utilisateurs.

Jeunes et TIC : Cette année un nouveau module consacré aux jeunes enfants a été intégré. Les questions sur l’utilisation des TIC par les jeunes enfants (moins de 12 ans) ont été adressées à un parent ou au tuteur. En 2013, 16% des jeunes marocains (enfants de moins de 12 ans) possèdent un téléphone mobile et 55% affirment savoir utiliser un ordinateur. Près de la moitié (47%) des jeunes marocains de moins de 12 ans ont utilisé Internet en 2013. Un peu plus du quart (28%) des jeunes marocains étaient autorisés à utiliser Internet seuls. Enfin, 14% d’entre eux étaient présents en 2013 sur les réseaux sociaux.

LE MARCHÉ DU PC RETROUVE DES COULEURS

A

près deux ans de baisse continue, le marché mondial du PC s'est stabilisé sur le second trimestre avec un volume avoisinant les 76 millions d'unités. Il s'est vendu dans le monde au second trimestre 75,76 millions de PC, soit une augmentation de 0,1% par rapport à l'an dernier. C'est la bonne nouvelle à retenir. Lenovo a, derechef, grapillé de précieuses parts de marché (+2,5 points à 19,2%) et a vu ses ventes progresser de 15,1% à 14,5 millions d'unités. HP s'est un peu rapproché de la pole position avec des ventes en hausse de 9,3% à 13,4 millions d'unités et 17,7% de parts de marché. Dell n'est pas très loin derrière avec une croissance de 12,5% de ses ventes (10 millions d'unités) et 13,3% de parts de marché. Derrière, Acer a dû subir un recul de 7% de ses ventes à 5,9 millions d'unités, tandis qu'Asus a redressé la barre avec une progression de 12,8% des ventes à 5,2 millions d'unités. Dans la zone EMEA, la donne n'est pas tout à fait la même et les ventes globales ont

Preliminary EMEA PC Vendor Unit Shipment Estimates for 2Q14 (Units) Company

2Q14 Shipments

2Q14 Market Share (%)

2Q13 Shipments

2Q13 Market Share (%)

2Q14-2Q13 Growth (%)

HP

4,607,719

20.5

3,813,090

18.4

20.8

2Q13 Market 2Q13 Shipments Share (%)

2Q13-2Q14 Growth (%)

Lenovo

3,977,997

17.7

2,624,649

12.7

51.6

Acer Group

2,801,100

12.4

2,287,617

11.0

22.4

Preliminary Worldwide PC Vendor Unit Shipment Estimates for 2Q14 (Units) Company

2Q14 Shipments

2Q14 Market Share (%)

Lenovo

14,518,435

19.2

12,608,687

16.7

15.1

ASUS

2,247,239

10.0

1,743,345

8.4

28.9

HP

13,404,100

17.7

12,267,924

16.2

9.3

Dell

2,134,639

9.5

1,979,895

9.6

7.8

Dell

10,096,619

13.3

8,973,369

11.9

12.5

Others

6,745,993

30.0

8,274,257

39.9

-18.5

Acer Group

5,968,766

7.9

6,415,228

8.5

-7.0

Total

22,514,687

100.0

20,722,853

100.0

8.6

ASUS

5,222,898

6.9

4,631,613

6.1

12.8

Others

26,552,908

35.0

30,804,080

40.7

-13.8

Total

75,763,725

100.0

75,700,902

100.0

0.1

Note: Data includes desk-based PCs and mobile PCs, including x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets. All data is estimated based on a preliminary study. The statistics are based on the shipments selling into channels. Source: Gartner (July 2014) A noter : le recul d'Apple aux Etats-Unis, seul constructeur du top 5 à enregistrer une baisse de ses ventes sur Q2.

Note: Data includes desk-based PCs and Notebook PCs and Ultramobile Premium. Ultramobile Premium includes x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets. Source: Gartner (July 2014)

même progressé de 8,6% avec 22,5 millions d'unités écoulées. Et tous les fabricants sont aujourd'hui orientés à la hausse : HP (+20,8%) avec 4,6 millions de PC vendus, Lenovo (+51,6) avec 3,9 millions d'exemplaires, Acer (+22,4%) avec 2,8 millions d'exemplaires, Asus (+28,9%) avec 2,2 millions d'exemplaires et Dell (+7,8%) avec 2,1 millions d'exemplaires. Une croissance que l'on doit à la fois au fait que les entreprises aient été contraintes de s'équiper de nouveaux PC suite à l'arrêt du support de Windows XP et à l'engouement des consommateurs pour les ultrabooks et les PC hybrides (avec écran tactile détachable).

NUMÉRO 36

Preliminary US PC Vendor Unit Shipment Estimates for 2Q14 (Units) Company

2Q14 Shipments

2Q14 Market 2Q13 Shipments Share (%)

2Q13 Market 2Q13-2Q14 Share (%) Growth (%)

HP

4,414,831

27.7

3,822,666

25.8

15.5

Dell

4,133,740

26.0

3,681,725

24.9

12.3

Lenovo

1,822,979

11.5

1,515,562

10.2

20.3

Apple

1,681,600

10.6

1,704,397

11.5

-1.3

Toshiba

1,021,275

6.4

861,795

5.8

18.5

Others

2,843,271

17.9

3,228,987

21.8

-11.9

Total

15,917,695

100.0

14,815,131

100.0

7.4

Note: Data includes desk-based PCs and Notebook PCs and Ultramobile Premium. Ultramobile Premium includes x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets. Source: Gartner (July 2014)

Juillet 2014 - www.TechnoMag.ma

29


RAPPORTS IDC IMAGERIE ET SOLUTIONS D’IMPRESSION : LES RÉSULTATS DU 1ER TRIMESTRE POUR L’AFRIQUE DU NORD DÉVOILÉS

U

ne remarquable évolution de 33% du marché des périphériques d’impression sur la région Afrique Du Nord pendant le 1er trimestre de 2014. “Cette augmentation annonce une année 2014 positive”, explique Imane Belhabes, Analyste IPDS Afrique du Nord et Afrique Francophone au sein d’IDC. De manière globale, le marché des périphériques d’impression dans la région Afrique Du Nord a enregistré une augmentation de 33% pendant le 1er trimestre de 2014, et ce en comparaison avec la même période de 2013, selon l’étude trimestrielle publiée par International Data Corporation (IDC). Les fabricants internationaux ont exporté un total de 120 738 unités dans la région, réalisant le plus haut chiffre en termes d’importations depuis le premier trimestre de 2013. Après la légère diminution vers la fin de 2013, le marché semble se redresser annonçant une année 2014 positive, selon les prévisions d’IDC. Le Maroc et l’Algérie ont réalisé les plus fortes évolutions positives en comparaison avec le 1er trimestre de 2013, avec des taux de 44% et 31% en volumes respectivement. Il est à noter que le marché tunisien continue sa reprise et a enregistré une augmentation dans les volumes importés de l’ordre de 18% en comparaison avec la même période de 2013. Cette remarquable performance observée dans la région est principalement due à la reprise de l’activité des appels d’offres surtout en Algérie, cette reprise qui a déjà été sentie vers la fin de 2013. D’autre part, l’établissement de nouveaux distributeurs au Maroc a permis la dynamisation du marché.

30

www.TechnoMag.ma - Juillet 2014

Analyse par produit/technologie Au Maroc, le segment Jet d’encre couleur a réalisé une augmentation en volumes de l’ordre de 28% respectivement, chose qui prouve que cette technologie est loin d’être disparue, cette performance peut être expliquée par le lancement de nouveaux modèles par plusieurs marques, comme HP ou encore EPSON. D’autre part le 1er trimestre de 2014 a également été caractérisé par une importante augmentation dans le volume et la valeur du segment Monochrome Laser (64% en volume et 17.1% en valeur). Pour ce qui est du segment couleur Laser, il n’a pas enregistré de changement en volumes, néanmoins, ce marché a enregistré un important déclin en valeur en comparaison avec la même période de 2013, « Ce déclin est principalement expliqué par la baisse relative des prix de ces machines » Explique Imane Belhabes. En ce qui concerne l’Algérie, le marché des imprimantes jet d’encre couleur a enregistré à son tour une bonne performance en volumes de l’ordre de 30% par rapport au même trimestre de l’année dernière, tandis qu’il a diminué légèrement en valeur. D’autre part, le segment Laser couleur a également augmenté en volumes et en valeur. Il est à noter que la positive évolution du marché algérien dans sa globalité a été principalement conduite par les nombreux appels d’offre qui ont été livrés ce trimestre. Enfin, le marché Laser Tunisien a enregistré une bonne performance en volumes par rapport au 1er trimestre de l’année dernière. Cette augmentation est principalement due à la performance positive du segment Monochrome laser. NUMÉRO 36


RAPPORTS

LOGICIELS DE SÉCURITÉ : UNE CROISSANCE PLUS FAIBLE QUE PRÉVU

L

'an dernier, les ventes de logiciels de sécurité ont rapporté 19,9 milliards de dollars, soit 4,9% de plus qu'en 2012. Une croissance toutefois moins importante que prévu, ce qui s'explique en partie par le recul de deux des principaux éditeurs mondiaux (Symantec et Trend Micro). Même si elle est moins forte qu'espéré, la croissance reste de mise sur le marché des logiciels de sécurité avec un chiffre d'affaires en hausse de 4,9% à 19,9 milliards de dollars. Symantec reste d'ailleurs le numéro 1 du secteur avec 3,7 milliards de dollars de chiffres d'affaires, en repli de 0,3% et 18,7% de parts de marché. McAfee (Intel), le numéro 2, est loin derrière avec 1,7 milliard de dollars de revenus (+3,9% par rapport à 2012) et 8,7% de parts de marché. IBM a, pour sa part, enregistré une forte hausse de son chiffre d'affaires (+19,1%) à 1,1 milliard de dollars, tandis que Trend Micro accusait le coup (-5,3%) avec un chiffre d'affaires similaire. Les deux éditeurs ne s'octroient que 5,6% du marché chacun. Quant à EMC, son chiffre d'affaires a progressé de 5,9% à 760 millions de dollars. L'éditeur grapille quelques précieux petits points de parts de marché (3,8%). Notez que ce Top 5 s'adjuge plus de 42% du marché.

Top Security Software Vendors, Worldwide, 2012-2013 (Millions of Dollars) Company

2013 Revenue

2013 Market Share (%)

2012 Revenue

2013-2012 Growth (%)

Symantec

3,737.6

18.7

3,747.1

-0.3

McAfee

1,745.3

8.7

1,680.0

3.9

IBM

1,135.8

5.7

953.6

19.1

Trend Micro

1,110.2

5.6

1,172.0

-5.3

EMC

760.0

3.8

717.6

5.9

Others

11,483.1

57.5

10,766.2

6.6

Total

19,972.0

100.0

19,036.5

4.9

Source: Gartner (May 2014)


WEB

5 CONSEILS D’EXPERT POUR DOPER SON E-COMMERCE

C

’est désormais un fait établi, tout acte d’achat en ligne doit bénéficier de mesures d’optimisation personnalisées. L’expérience acquise permet d’identifier un certain nombre de recommandations générales, certaines basiques et d’autres plus complexes à mettre en place. Mais une règle demeure : le diable se cache dans les détails ! Voici cinq bonnes pratiques ayant fait leurs preuves pour améliorer significativement les performances du e-commerce : 1. La première impression est la plus importante Pour les clients, plusieurs chemins mènent au magasin. Le plus souvent, c’est en tapant l’adresse dans un navigateur ou via le résultat d’une recherche Google – en cliquant sur un lien sponsorisé ou dans la liste des résultats de recherche. Les URL qui intègrent des mots clés pertinents ont une meilleure visibilité dans les moteurs de recherche. Vous pouvez générer automatiquement ces URL « parlantes » avec votre plateforme e-commerce, qui reconnait les bons mots clés parmi les articles et les descriptions de produits, puis les intègre automatiquement dans l’adresse web. Lorsque les actions SEM et SEO commencent à avoir de l’effet et que les moteurs de recherche génèrent un flux entrant régulier de visiteurs sur votre site de e-commerce, c’est le moment de créer des pages d’accueil spécifiques – landing pages – pour chaque article. Ces pages doivent être personnalisées individuellement pour chaque article et chaque visiteur, et réunir toutes les informations consultées par le client au cours de sa visite. C’est ce qui permet de naviguer plus rapidement dans la gamme de produits et de réduire significativement le taux de rebond. Par exemple, si un visiteur cherche des « chaussures Nike rouges » dans Google, il sera guidé vers une page d’accueil Nike conçue comme un univers de marque où les filtres « chaussures » et « rouges » sont utilisés dès le début. Si votre plateforme e-commerce possède des fonctionnalités plus avancées, les précédents comportements d’achat du visiteur peuvent être pris en compte pour ajouter automatiquement d’autres filtres, tels que « homme ». 2. Renforcez la fidélité du client Tout ce qui participe à la réputation de votre site et à la confiance des clients doit être renforcé et facilement accessible – certificats de qualité pour certaines marques, conditions de livraison, contacts, etc. Si votre outil de merchandising permet de définir des éléments comme les « contacts » ou les « termes et conditions » en tant que redirections, cela améliorera sensiblement l’expérience online des clients, qui trouveront facilement ces contenus sur votre moteur de recherche intégré. 3. Les clients doivent trouver le produit désiré aussi facilement que possible Les visiteurs naviguent sur les sites web en fonction de

32

www.TechnoMag.ma - Juillet 2014

certains automatismes, et ne lisent que partiellement les pages d’accueil qui se présentent à eux. S’ils éprouvent du mal à s’orienter, ils quitteront le site rapidement. Pour éviter cela, vous pouvez positionner la fonctionnalité d’achat la plus importante – votre moteur de recherche interne – de manière plus visible, en haut de votre site. Un champ de recherche suffisamment large, éloigné des autres champs et facilement identifiable par couleur ou contraste, sera plus intuitif pour les visiteurs et favorisera des recherches efficaces. Les boutons doivent faire l’objet de la même attention. Le bouton de recherche doit afficher « recherche », et non « Go » ou autre terme similaire. Une icône en forme de loupe, reconnue universellement comme symbole de recherche, peut également être utilisée. Ces détails sont indispensables pour éviter que le visiteur ne soit désorienté. Ajouter un texte tel que « Veuillez taper votre recherche » peut également ajouter un plus. Deux choses sont toutefois importantes. Premièrement, le texte doit être en JavaScript afin de disparaitre lorsque l’on clique dans le champ de recherche, sans qu’il soit besoin de l’effacer manuellement. Ensuite, lorsque l’on clique sur le bouton de recherche sans avoir inscrit quoi que ce soit dans le champ, le moteur ne doit pas lancer une recherche sur « Veuillez taper votre recherche ». Les recherches sans résultats doivent être redirigées vers une page spécifique, par exemple vers les pages d’offres et de promotions du moment. Pour aller plus loin, des fonctionnalités de reconnaissance tolérantes aux erreurs peuvent suggérer des résultats au fur et à mesure que le visiteur tape dans le champ, facilitant les recherches de produits longs ou compliqués à épeler. Les études de consommateurs recommandent que les listes de résultats n’excèdent pas 10 articles et qu’elles puissent défiler à l’aide de la souris et des flèches du clavier. En présentant les résultats de recherche en différentes catégories et en y ajoutant des informations complémentaires – « prix » ou « soldes » par exemple –, la page de résultats se transforme en mini zone de vente. A cet égard, il est recommandé de définir des règles métier dans lesquelles des termes de recherche spécifiques auront un meilleur classement. Ainsi, les articles à forte marge, fort coût de stockage ou forte rotation seront présentés en priorité, grâce à un algorithme auto-apprenant prenant en compte les comportements des utilisateurs et les précédents clics, recherches, commandes, etc.

4. Raccourcissez les décisions d’achat Les décisions d’achat peuvent être accélérées quand le classement des résultats de recherche s’adapte automatiquement au comportement du visiteur. Si vous y avez accès, les données analytiques peuvent aider à identifier les tendances du moment et hiérarchiser les produits demandés. Si les clients disposent de fonctionnalités de filtrage pour affiner les résultats de leurs recherches, leur chemin vers le produit désiré sera sensiblement raccourci. Seuls les filtres pertinents doivent être proposés, et dans un ordre cohérent. Par exemple, le filtre « taille d’écran » devrait être placé en premier pour une recherche de télévision, car il s’agit d’un critère essentiel à toute sélection. Pour les appareils photo numériques, au contraire, la taille de l’écran sera un critère de recherche mineur. S’il y a plus de huit filtres, ceux qui sont rarement utilisés peuvent être placés dans un onglet « plus d’options ». Enfin, des champs de filtres de taille identique favoriseront une meilleure vue d’ensemble. 5. Créez le flux de données produit e-commerce parfait L’expérience montre que la plupart des bases de données produit de sites de e-commerce sont largement perfectibles. Valider, enrichir et structurer correctement les données produit constitue la base pour obtenir des recherches précises et une navigation par filtre efficace. Cinq étapes peuvent aider à garantir la qualité des données produit dans le temps : 1.  Analyser et effectuer un premier classement des données selon des catégories générales (par exemple : bijouterie & montres, mode, etc.). 2.  Créer des filtres spécifiques basés sur des règles dans chaque catégorie, afin de présenter les caractéristiques des produits. Les bagues seront par exemple différentiées par diamètre (« mm ») et les télévisions LED par taille de diagonale (« cm »). 3.  Réunir les informations spécifiques à chaque produit grâce aux règles mentionnées dans le point précédent. Les éléments d’unité et de taille dans les données produit sont ainsi harmonisés (par exemple : taille d’écran en pouces et en centimètres). 4.  Faire des duplications afin de contrôler et optimiser les résultats avec des caractéristiques nouvelles et précises. 5.  Qualifier les résultats finaux avec l’aide d’un logiciel de nettoyage de données spécifique.

NUMÉRO 36



WEB

LES RÉSEAUX SOCIAUX ET NOUS

L

es réseaux sociaux ont une place bien définie au sein des entreprises, car ils fournissent un grand nombre de moyens de communication. En effet, qu’il s’agisse d’afficher un évènement d’entreprise sur Facebook ou de réunir quelques employés distants géographiquement pour une réunion sur Snapchat, la diversité des supports offerts par les médias sociaux rend la communication en entreprise extrêmement facile. Pourtant aujourd’hui les avis sur l’utilité de ces réseaux restent encore mitigés. Par exemple, facebook, linkedIN, google+, sont considérés, par beaucoup, comme des phénomènes de mode, par d’autres comme un espace de convivialité, ou encore une perte de temps. Si l’objectif initial de bon nombre de réseaux sociaux était de permettre aux jeunes de partager des photos et d’échanger des commentaires, il s’est rapidement transformé et son usage s’est diversifié. Au départ, les réseaux sociaux étaient l’occasion pour les jeunes de créer des évènements, de discuter des cours et même de créer des messages de groupe. C’est dans le même esprit que les entreprises ont commencé à recourir aux réseaux sociaux en tant qu’outil de communication interne et/ou externe, gratuit. Quelques chiffres significatifs Mais en France qu’en est-il vraiment de l’utilisation des réseaux sociaux ? Avec une population d’environ 66 millions d’habitants, la France compte plus de 54 millions d’utilisateurs d’internet, ce qui représente 83 % de la population. Chaque utilisateur passe en moyenne 5h par jour à naviguer sur internet (environ 1h via mobile et plus

34

www.TechnoMag.ma - Juillet 2014

de 4h via les ordinateurs) avec 1h et 30 dédiée exclusivement aux réseaux sociaux. 85 % des profils actifs sur internet ont un compte sur ces réseaux (facebook, google+, likedin etc.). Rien que Facebook dénombre 28 millions d’inscrits soit 42% des internautes. Ces chiffres révèlent l’importance qu’ont prise les réseaux sociaux dans notre quotidien. [Source GLOBAL DIGITAL STATISTIC JAN 2014 – wearesocial.sg]. Quelle signification pouvons-nous donner aux réseaux sociaux ? Commençons par l’étymologie de ces deux mots : - Réseau, de l'ancien français rez « filet », entrecroisement… -Social/sociaux du latin socialis « sociable » relatif aux alliés / compagnons. (source [Petit Robert]). Wikipedia traite le sujet réseau social sur la forme d’un ensemble d'entités, telles que des individus ou des organisations, reliées entre elles par des liens créés lors d'interactions sociales. Mais pour donner aux « réseaux sociaux » tout leur sens, il faut y associer le terme intelligence, qui signifie : capacité d’un individu à relier les choses entre elles. Associer une technologie avec notre capacité à tisser des liens interpersonnels, voilà le secret ! Comment utiliser les réseaux sociaux en entreprise Plutôt que se demander si les RS sont un pur effet de mode ou un modèle de relation « virtuelle » à éviter, ou tout simplement une perte de temps impactant la productivité de l’entreprise, il est plus judicieux

de considérer les réseaux sociaux comme un outil de travail qui peut nous rendre réellement service ; utilisons-les comme vecteur innovant de compétitivité pour notre image personnelle et notre activité professionnelle sur le web. Soyons claires, dans le contexte actuel il n’y a plus de temps pour le pessimisme, il faut jouer à fond la carte de la synergie collective, et nous n’avons pas d’excuses avec les opportunités de liens que nous pouvons tisser grâce à ces outils de communication. Fondons nos relations sur la confiance et n’ayons pas peur de rentrer en contact avec d’autres professionnels via les réseaux sociaux, sortons de notre carapace, allons vers les autres, cela représente une vraie richesse en « temps de crise ». Le modèle organisationnel est en train de changer, nous passons d’une organisation hiérarchique à une organisation participative, tout le monde est concerné ! Il y a un véritable intérêt à utiliser ces nouveaux modes de communication et cela pour trois raisons évidentes : La première raison est d’accroître sa propre notoriété et celle de l’entreprise avec une information pertinente et ciblée sur des sujets clés. La deuxième raison est relative à l’importance de donner la parole aux clients en les faisant participer activement pendant et après le processus d’achat. Dernière raison est de pouvoir trouver de nouveaux contacts qualifiés pouvant être transformés en futurs deals. Les médias sociaux sont d’excellents outils pour les entreprises, n’ayons pas peur de nous investir dans une nouvelle façon, plus performante, de nous relationner aux autres …utilisons-les sans modération !! NUMÉRO 36


Préparez-vous à découvrir dès le 30 avril LA SÉRIE SPEAKERPHONE DE SENNHEISER

Les

conférences

téléphoniques avec

style

La série Speakerphone pour conférences téléphoniques et contenus multimédia Pour les professionnels exigeant un design et une qualité sonore exceptionnels, pour les conférences téléphoniques en petit groupe via PC/mobile et pour les contenus sonores (musique, vidéos...)

Pour tout renseignement sur les solutions Sennheiser, contactez Abdelkader Koulali +212 673 28 71 75


VOYEZ LA VIE EN

GRAND

• Ecrans géants 6’’ FULL HD 1080p • Avec Here Drive et Here Maps vous disposez gratuitement d’une navigation GPS sans connexion requise. Téléchargez la carte de votre

pays ou région et bénéficiez de nombreux services exclusifs. Recevez en temps réel des informations sur les conditions de circulation sur vos itinéraires habituels à l’aide de Mes Trajets.

• Avec les nouveaux Nokia Lumia 1320 et 1520, personnalisez votre écran d’accueil et aménagez ainsi vos applications selon votre utilisation et vos envies.

• Appareil photo PureView 20 MPX équipé d’un objectif Carl Zeiss, avec le Nouveaux Nokia 1520 capturez vos moments en grandeur nature et partagez les sur les réseaux sociaux.

• Pack Microsoft Office embarqué, reprenez votre travail là où vous l’avez laissé et où que vous soyez avec Nokia Lumia 1320 et 1520. • Affichez, modifiez des fichiers Word, Excel et Powerpoint sans rien perdre du format d’origine. • Les applications professionnelles comme Microsoft Exchange, Office 365 et Lync sont hautement sécurisées pour vous garantir confidentialité et sérénité.

VOYEZ PAR VOUS-MÊME SUR NokiaMaroc www.nokia.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.