TENDANCES CLÉS DES TIC EN 2014

Page 1

Numéro 32 - Janvier 2014 - TechnoMag votre magazine gratuit des nouvelles technologies

TENDANCES CLÉS DES TIC EN 2014

INFRASTRUCTURE Planifiez la sécurité de votre réseau pour 2014 PAGE 14

ENTREPRISE Les 5 technologies qui vont changer la vie des Entreprises en 2014 PAGE 24

WEB E-commerce & M-commerce: des canaux pour l’avenir des entreprises PAGE 34



Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

EDITORIAL

QUELLES TENDANCES POUR L'IT EN 2014 ?

L

a fin de l’année 2013 approche et 2014 annonce de nouvelles évolutions importantes dans le monde de l’IT. Nous profiterons de cette occasion pour présenter les 10 tendances IT qui pourraient être les grandes tendances de 2014. Elles sont basées sur les appréciations de plusieurs décideurs IT, celles des bloggeurs et analystes au sein de l’industrie. Le Cabinet Gartner a également publié ses tendances stratégiques dédiées aux technologies pour 2014, notamment l’impression 3D et le Cloud Privé. Ci-dessous les tendances axées sur l’industrie de l’IT professionnel.

Mounaim ELOUAZZANI DIRECTEUR DE LA PUBLICATION elouazzani@technomag.ma

1– Les évolutions technologiques se concentreront sur les résultats financiers de l’entreprise : Moins sur l'infrastructure et plus sur l'application N°32

Janvier 2014

DIRECTEUR DE LA PUBLICATION Mounaim Elouazzani elouazzani@technomag.ma RÉDACTION Mounaim Elouazzani elouazzani@technomag.ma DIRECTION COMMERCIALE - Samira Amsoul samira@technomag.ma GSM: 06 66 89 44 99 - Christine Merieau GSM: 06 35 15 98 15 P.A.O Saad Rachid saad@technomag.ma IMPRESSION Edit - Casablanca Technomag est édité par: Tachnomagazine S.A.R.L. Sis 4 Rue de la Bastille Res Mervet, Place d'iris Racine, 2éme étage Casablanca, Maroc Tél.: 0522 36 04 08 E-mail : contact@technomag.ma siteweb : www.technomag.ma Dépôt légal : 2011TE0019 - ISSN : 2028-473X

2– Des solutions convergentes pour des applications précises : Déploiement rapide et efficacité opérationnelle 3– Une plus grande adoption du Cloud privé : Déploiement d’une stratégie Cloud et gestion automatisée du Cloud privé 4– L’Explosion du Big data conduit à l’augmentation des capacités de stockage de fichiers : Gain d’efficacité des systèmes de stockage fichiers évolutifs 5– Solutions de synchronisation et de partage pour le « Shadow IT » (Rogue IT) : Le Shadow IT pour les devices mobiles doit être mis sous le contrôle de la DSI. 6– Le stockage objet met en lumière les « Dark data » (les données déstructurées, non balisées, inexploitées qui échappent au contrôle de l’organisation de l’entreprise) : Les silos des réservoirs de données contiennent de la valeur cachée. 7– La réduction des sauvegardes grâce à l’archivage, aux copies, snaps, etc. : L'explosion du stockage est multipliée par des copies de sauvegarde non contrôlées. 8– Explosion du Flash en entreprise : Se concentrer sur le stockage Flash à l’instar des systèmes SSD traditionnels 9– L’Encodage des données stratégiques devient l’enjeu principal : Assurer la confidentialité de toutes les données, qu’elles soient objets ou blocs 10– La transformation des opérations IT grâce à la virtualisation et l’automatisation : Les compétences, ainsi que les rôles et responsabilités évoluent.

http://www.facebook.com/technomagazine http://www.twiter.com/#!/technomag_maroc

NUMÉRO 32

Janvier 2014  www.TechnoMag.ma

3


S O M M A I R E

Abonnez-vous gratuitement sur www.technomag.ma

ACTUALITĖS 5- Hassan BAHEJ est nommé Président D.G. d’IBM Maroc 5- Lenovo: Un nouvel ultrabook et une tablette en Février 6- Informatique cognitive:IBM investit $1 milliard 6- Un milliard d’appareils android seront vendus en 2014 8- VPS annonce la PAYZONE au Maroc 8- L’Impression 3D devrait bouleverser le marché 9- Airwatch Inbox: Une nouvelle experience utilisateur 10- BULL dévoile son plan de développement 2014-2017 11- Alcatel-Lucent accompagne les associations Injaz

LOGICIELS 12- Raisons qui font qu'un développeur quittera votre entreprise

INFRASTRUCTURE 14- Planifiez la sécurité de votre réseau pour 2014 15- Recuperation des données: une mission pour les Pros 16- Le BIG DATA peut-il devenir un avantage ?

SÉCURITÉ 18- Sécurisation de l’Internet des objets, des OS mobiles et du cloud 19- Les 7 grands chantiers du secteur de la sécurité informatique 20- Les grandes tendances de 2014 en matière de mobilité sécurisée

ENTREPRISE 22- Après-vente: un marché pour se différencier 23- Conseils pour améliorer votre experience client 24- Les 5 technologies qui vont changer la vie des entreprises en 2014

RAPPORTS 26- PC: Les ventes reculent toujours 27- Les dépenses IT vont redémarrer en 2014 28- Evolution du marché des Telecoms au 3eme trimestre 2013

ASTUCES 30- Comment piéger les logiciels malveillants

WEB 32- Les 5 incontournables pour les professionnels du marketing digital 34- E-commerce & M-commerce: des canaux pour l’avenir des entreprises


ACTUALITES HASSAN BAHEJ EST NOMMÉ PRÉSIDENT DIRECTEUR GÉNÉRAL D’IBM MAROC

H

assan Bahej vient d’être nommé Président Directeur Général d’IBM Maroc. Il succède à Abdallah Rachidi Alaoui qui occupera la fonction de directeur du Business Development pour IBM Afrique et Moyen Orient. M. Bahej compte plus de 20 ans d’expérience qui lui ont permis d’acquérir une profonde connaissance de l’entreprise, de ses métiers et de ses marchés, aussi bien au Maroc qu’à l’international. Avant de rejoindre IBM, M. Bahej était Directeur Général pour le Maroc et l’Afrique centrale et de l’Ouest chez Cisco, où il était en charge de la définition, de la mise en place et du développement de la stratégie régionale. M. Bahej a débuté sa carrière au Centre National d'Etudes des Télécommunications en France, avant de rejoindre plusieurs multinationales telles que Juniper Networks et Alcatel Lucent, au sein desquelles il a occupé diverses fonctions managériales et commerciales. M. Bahej a un DEA en informatique et télécoms de l’Université de Rennes, un diplôme d'ingénieur de l'Institut de Recherche Polytechnique d'Alsace et un MBA de l’ESSEC Paris. « Depuis plus de 80 ans de présence au Maroc, IBM accompagne le royaume dans ses objectifs de modernisation et de croissance », a dit M. Bahej.

« Dans le cadre de sa stratégie africaine, IBM s’engage à fournir des services technologiques à haute valeur ajoutée à ses clients au Maroc et je suis honoré de rejoindre IBM pour l’accompagner dans cette mission ». M. Rachidi Alaoui, dans ses nouvelles fonctions, assurera le pilotage des initiatives stratégiques d’IBM sur la région Afrique et Moyen Orient. En Juillet cette année, IBM a annoncé la création d’un Global Delivery Center à Casablanca. Ce centre

permettra la création de près de 400 emplois sur 3 ans et a pour mission de fournir un ensemble de services technologiques innovants pour les clients d’IBM en Afrique francophone. IBM est présente au Maroc depuis 1932 et a ouvert en 2012 un second bureau dans la capitale administrative Rabat, afin de renforcer sa capacité de fournir ses solutions et services à une base de clients et de partenaires en pleine expansion.

LENOVO : UN ULTRABOOK ULTRA-LÉGER ET UNE TABLETTE PROFESSIONNELLE

L

enovo nous annonce l'arrivée d'ici février de deux nouveaux produits mobiles : le ThinkPad X1 Carbon (un ultrabook) et la ThinkPad 8 (une tablette). Avec ces deux nouveautés, le fabricant chinois cible clairement les professionnels à la recherche d'outils nomades, à la fois puissants et légers. Construit en fibres de carbone, le ThinkPad X1 Carbon et son écran de 14 pouces seront à la fois ultra-résistants et ultra-légers (1,27 kg). Pour cette nouvelle version, Lenovo a intégré un dispositif de contrôle vocal et gestuel, un nouvel écran doté de la technologie "ColorBurst" censée offrir des images plus colorées et de meilleurs angles de vision, une batterie offrant jusqu'à 9 heures d'autonomie et un système de rechargement rapide (80% de batterie en moins d'une heure). Il sera commercialisé fin janvier. La ThinkPad 8, elle, est une tablette d'entreprise de 8,3 pouces affichant une définition de 1920 x 1200 pixels et tournant sous Windows 8 Pro. Elle sera équipée d'un processeur quad core Intel Atom, d'un port micro-USB 3.0, d'un capteur photo de 8 mégapixels, offrira jusqu'à 128 Go de mémoire flash et

NUMÉRO 32

pourra être utilisée sur les réseaux 4G. Plusieurs versions seront évidemment disponibles courant février.

Janvier 2014  www.TechnoMag.ma

5


ACTUALITES INFORMATIQUE COGNITIVE: IBM INVESTIT 1 MILLIARD DE DOLLARS DANS UNE NOUVELLE DIVISION DÉDIÉE À WATSON

I

BM vient d'annoncer la création d'IBM Watson Group, une nouvelle division qui rassemblera les logiciels, les services, la recherche , les experts et les forces commerciales d'IBM pour accélérer le développement et la mise sur le marché de nouvelles catégories d'applications dédiées à l'informatique cognitive. IBM souhaite investir 1 milliard de dollars dans le Watson Group. 100 millions de dollars sont destinés à des investissements en capital de risque afin de soutenir les start-up qui développent des applications cognitives grâce au Watson Developers Cloud, lancé en novembre dernier. Cette division est constituée d'environ 2000 employés d'IBM. IBM a également le projet d'ouvrir un nouveau siège Watson dans la "Silicon Alley", le pôle technologique de New York. L'équipe y sera composée de codeurs, chercheurs, développeurs, marketeurs et d'experts de l'industrie qui collaboreront avec les clients et les partenaires pour les aider à développer et à lancer plus rapidement sur le marché des solutions basées sur la technologie cognitive de Watson. Watson est une plate-forme révolutionnaire qui représente une nouvelle ère de l'informatique grâce à sa capacité à interagir en langage naturel, à traiter de grandes quantités de données diverses et hétérogènes et à apprendre de chaque interaction. Watson est le conseiller idéal, par sa capacité à passer au crible et à comprendre des quantités massives de données à une vitesse sans précédent. Il accompagne les professionnels dans la compréhension rapide et facile des données, tout en augmentant au fil du temps leurs connaissances, sources de valeur. Depuis Jeopardy, Watson a considérablement évolué: – Watson est maintenant, par exemple un service de cloud computing

– Watson est aussi plus petit, plus rapide et plus intelligent. Sa taille a aussi diminué, il est passé de la taille d'une chambre à coucher à celle de trois cartons de pizza. – Watson est un véritable assistant aidant les professionnels dans des secteurs d'activité tels que la santé, la grande distribution ou la banque. Il permet aux entreprises de connaître les conclusions tirées de l'analyse des données massives, leur permettant de prendre des décisions éclairées fondées sur des preuves et ainsi obtenir de meilleurs résultats. – Watson transforme la manière dont les entreprises interagissent et s'engagent avec leurs clients, comme il le fait déjà pour DBC Bank et Nielsen entre autres. – Watson est en train de révolutionner la façon dont la médecine est enseignée, pratiquée et rétribuée

comme dans les collaborations avec MSK Cancer Center, MD Anderson, WellPoint et Cleveland Clinic. – Depuis qu'IBM a dévoilé le Watson Ecosystem en novembre dernier, plus de 750 entreprises et entrepreneurs s'y sont intéressés, dans le but de construire une nouvelle génération d'applications cognitives. Trois partenaires ont déjà développé des applications et sont en pleine période de test dans la grande distribution et le secteur de la santé. Avec cette annonce, l'objectif d'IBM est d'accélérer ses efforts commerciaux et de s'imposer dans la prochaine ère de l'informatique cognitive. Gartner a récemment cité Watson dans son Top 10 Strategic Technology Trends pour 2014, et prévoit que d'ici 2017, 10% des ordinateurs seront en mesure d'apprendre comme le fait déjà Watson.

UN MILLIARD D'APPAREILS ANDROID CONNECTÉS SERONT VENDUS EN 2014

L

es ventes de smartphones et de tablettes équipés du système d'exploitation de Google vont franchir allègrement cette année le cap du milliard d'unités. Telle est la conclusion du cabinet d'études Gartner, selon lequel Android, qui a notamment été adopté par HTC, Samsung et Sony devrait équiper 1,1 milliard d'appareils vendus en 2014. Les ventes du système vont progresser de 26%, principalement grâce aux marchés émergents. Les systèmes iOS et Mac OS d'Apple vont pour leur part équiper 344 millions d'iPhone, iPad et Mac (+ 28% par rapport à 2013). Quant à Windows de Microsoft, il parviendrait à devancer Apple avec 360 millions de nouveaux appareils (contre 328 millions en 2013).

6

www.TechnoMag.ma - Janvier 2014

NUMÉRO 32


* Forecast data


ACTUALITES VANTAGE PAYMENT SYSTEMS ANNONCE LE LANCEMENT DE SA PLATE-FORME DE PAIEMENT EN LIGNE PAYZONE.

L

e Centre Monétique Interbancaire (CMI) vient d’homologuer officiellement, la nouvelle plate-forme de paiement en ligne Payzone de la société Vantage Payment Systems. Payzone est une plate-forme innovatrice en fonctionnalités, fiable en performance, et hautement sécurisée, comprenant les dernières avancées technologiques pour assurer le lien entre consommateurs, marchands et acquéreurs de paiements (CMI et banques marocaines et internationales). La solution permet aux e-marchands d’accepter plusieurs modes de paiement en ligne : cartes bancaires nationales et internationale, cartes prépayées et espèces. Payzone est conforme à la norme PCI/DSS (Payment Card Industry Data Security Standard) et assure une sécurité avancée avec des modules de lutte contre la fraude. « L’objectif de Payzone est de dynamiser le paiement en ligne au Maroc tout en sécurisant les transactions et en introduisant de nouvelles fonctionnalités et moyens de paiements pour l’e-Commerce et les facturiers. Nous avons développé une plate-forme qui répond aux plus strictes exigences techniques et normes internationales et nous l’avons couplée avec un support client fiable et des offres flexibles, afin de booster le business des e-marchands existants et inciter de nouveaux entrants à adopter le canal web qui sera inclus dans leurs

stratégie de développement » explique Mr Ali BETTAHI, Directeur Général de Vantage Payment Systems. Cette homologation, accordée par le CMI, vise à étoffer le marché du paiement en ligne, en permettant à de nouveaux opérateurs comme Payzone de répondre aux exigences du marché et de proposer des solutions de paiement innovantes et sécurisées.

IMPRESSION 3D : UNE TECHNOLOGIE QUI DEVRAIT BOULEVERSER DE NOMBREUX SECTEURS D'ACTIVITÉ

S

elon une étude du cabinet Olivier Wyman, le marché de l'impression 3D devrait bouleverser le marché au cours des prochaines années et peser 400 milliards de dollars d'ici 2030. En attendant 2030, le cabinet Olivier Wyman nous apprend que la France représente actuellement 5% du parc mondial d'imprimantes 3D, mais qu'elle fait partie des pays les plus à la pointe en matière de R&D. Les Etats-Unis en avance Mais ce sont évidemment les Etats-Unis qui dominent très largement ce marché. Primo, les entreprises américaines regroupent 40% du parc mondial d'imprimantes 3D. Secundo, le marché est animé essentiellement par deux acteurs, Stratasys et 3D Systems, qui s'accaparent 38% des ventes mondiales et qui tendent actuellement à investir l'amont de la chaîne de valeur (logiciel de design 3D, plateforme de partage des designs, etc.). Un vaste champ d'application Si l'impression 3D n'est pas encore adaptée aux productions de grande série, elle impactera malgré tout fortement certains secteurs d'activités, pour sa capacité à fabriquer une large gamme de produits en petites quantités, sans adaptation sur la ligne de production, sans investissement coûteux et sans temps d'arrêt. Et comme cette technologie n'exige pas non plus d'outillage lourd, elle peut être localisée près du lieu de vente ou de consommation. Objets personnalisés, pièces de rechange, création de prototypes, depièces miniatures, etc., le champ d'application est vaste et différentes industries sont potentiellement concernées (aéronautique, automobile, machines-outils, santé, chmie, etc.).

8

www.TechnoMag.ma - Janvier 2014

De la R&D à la production de pièces Pour l'heure, l’impression 3D dans l'automobile et l'aéronautique se limite toutefois aux phases de R&D (prototypage) et, plus rarement, à la production de quelques pièces spécifiques, ainsi que certains outils d’assemblage (chez BMW notamment). Mais à l'avenir, elle sera utilisée pour la production de pièces : les pièces légères (avec la possibilité d’ajourer les pièces sans perdre en solidité), les systèmes actifs (batteries, systèmes électriques), les pièces miniaturisées (nanotechnologie), etc. Les effets indirects de développement de l'impression 3D Indirectement, le secteur du transport pourrait, lui aussi, se retrouver touché. Les volumes de fret devraient, en effet, diminuer au profit de la messagerie courte distance. Une partie de la production étant amenée à être relocalisée près du point de consommation, ce serait logique. D'ailleurs, UPS anticipe déjà ce phénomène et vient d’équiper six de ses magasins d’imprimante 3D afin d’offrir un service d’imprimerie et livraison à la demande.

NUMÉRO 32


ACTUALITES AIRWATCH INBOX : UNE EXPÉRIENCE UTILISATEUR SÉCURISÉE, COHÉRENTE ET HOMOGÈNE POUR TOUTES LES PLATEFORMES MOBILES

L

a suite de gestion des emails donne aux organisations une flexibilité totale pour déployer AirWatch Inbox, une messagerie native ou un client d’emails tiers, dans le respect de la sécurité et des besoins utilisateur. AirWatch®, le plus grand éditeur de solution de gestion de la mobilité d’entreprise (EMM) a annoncé le lancement de l’AirWatch Inbox, comme un élément de la suite de gestion des emails (MEM). Elle offre un accès sécurisé aux emails professionnels grâce au client natif sur les terminaux Apple, Android et Windows, et prend en charge les clients emails tiers. AirWatch Inbox est un client emails conteneurisé qui offre un degré de sécurité et des fonctionnalités optimales, ainsi qu’une expérience utilisateur native et intuitive pour accéder rapidement aux emails, calendrier et contacts professionnels. Pour les employés, l’accès aux emails lorsqu’ils sont en déplacement est essentiel. Mais les emails professionnels contiennent souvent des données et des documents confidentiels. Les entreprises doivent s’assurer que leur stratégie en matière de messagerie mobile maintienne la sécurité des données tout en offrant une expérience utilisateur intuitive. Le MEM d’AirWatch offre aux entreprises la flexibilité pour configurer l’AirWatch Inbox, la messagerie native ou un client d’email tiers. Il fonctionne sur un terminal d’entreprise ou appartenant à l’employé, selon la stratégie de déploiement qui convient le mieux à votre activité et à vos exigences de sécurité. L’AirWatch Inbox est disponible sur les terminaux Apple iOS et Android. L’AirWatch Inbox est idéal pour les déploiements très réglementés et les programmes Bring Your Own Device (BYOD). Il peut être déployé comme une application gérée par AirWatch et au sein de notre solution de conteneurisation Workspace. L’AirWatch Inbox bénéficie du chiffrement des données au repos et en transit, de l’application des politiques de bande passante, du contrôle de la synchronisation et d’un mot de passe indépendant. AirWatch fournit des couches supplémentaires de sécurité à travers l’intégration de certifications et d’une authentification multi-facteurs. Les comptes de messagerie peuvent être automatiquement distribués selon des politiques de sécurité définies et les administrateurs peuvent appliquer des politiques de contrôle d’accès. Les utilisateurs peuvent consulter et modifier les emails, le calendrier et les contacts dans la l’AirWatch Inbox. L’AirWatch Inbox est un nouvel élément de la plateforme innovante d’EMM d’AirWatch, qui comprend également le Workspace, le navigateur web AirWatch Browser et le Secure Content Locker™, une solution de gestion et de collaboration sur le contenu. Ces applications fonctionnent ensemble pour permettre aux employés de travailler plus vite et plus efficacement, y compris grâce à une authentification unique pour toutes les applications. Ces solutions utilisées ensemble permettent de lire des emails en utilisant le client emails, ouvrir de façon sécurisée des applications dans le Secure Content Locker et consulter des pages internet sans danger dans l’AirWatch Browser. L’AirWatch inbox prend en charge 16 langues, facilement modifiables par l’administrateur informatique ou l’utilisateur. John Marshall, P-DG d’AirWatch, a commenté : “Nous ne cessons d’enrichir notre plateforme pour offrir le plus de flexibilité aux entreprises, qu’elles décident de déployer une messagerie native, l’AirWatch Inbox ou un client emails tiers selon les exigences en termes de sécurité de l’entreprise ou des utilisateurs. Nous avons développé l’AirWatch Inbox dans le but d’offrir une expérience utilisateur intuitive qui convienne aux utilisateurs tout en assurant à l’entreprise la protection de l’information professionnelle sensible. » Les différenciateurs de l’AirWatch Inbox • Des politiques de sécurité adaptées à l’entreprise, le chiffrement des données et des fonctionnalités optimales de prévention contre la perte des données (DLP) NUMÉRO 32

• Une expérience utilisateur intuitive et optimale pour les emails, le calendrier et les contacts • Des politiques, une expérience et des paramètres cohérents sur toutes les plateformes de terminaux mobiles • Des options de déploiement flexibles, avec le MDM d’AirWatch, au sein du Workspace ou en tant que solution indépendante • Une intégration avec les infrastructures d’emails existantes • Un développement à partir de la base de code unifiée de la plateforme d’EMM d’AirWatch À propos d’ AirWatch AirWatch® est le plus grand fournisseur de sécurité mobile et de gestion de la mobilité d'entreprise (EMM) avec plus de 1 600 employés répartis dans 9 bureaux dans le monde. Plus de 10 000 organisations dans 150 pays utilisent la plateforme d'EMM d'AirWatch, qui offre des solutions de gestion mobile des terminaux, des emails, des applications, du contenu, des ordinateurs portables et des navigateurs. Les entreprises peuvent installer ces solutions indépendamment pour des besoins en Bring Your Own Device (BYOD) , dans la vue cloisonnée de la solution de conteneurisation AirWatch Workspace, ou au sein d'une solution complète qui évolue avec l'entreprise. Avec la plus grande équipe de recherche et développement du secteur, AirWatch offre une assistance inégalée sur les plateformes mobiles, développe des solutions innovantes comme le Secure Content Locker™ et s'adapte aux principaux fabricants de terminaux et de solutions de technologie pour offrir un écosystème mobile complet.

Janvier 2014  www.TechnoMag.ma

9


ACTUALITES

BULL DÉVOILE SON PLAN DE DÉVELOPPEMENT 2014 - 2017

B

ull vient de dévoiler « One Bull » son plan de développement 2014-2017. Le groupe ambitionne de devenir " l’opérateur de confiance de la donnée en entreprise ". Dans cette optique, le plan One Bull mobilisera l’ensemble des ressources du groupe pour développer les solutions et les services qui devraient permettre aux entreprises de tirer toute la valeur des informations qu’elles produisent et qu’elles utilisent. Le plan a pour objectif de doubler la marge opérationnelle (EBIT) sur la période pour atteindre 7% du chiffre d’affaires en 2017, de quoi placer l’entreprise sur " une trajectoire pérenne de croissance profitable ". Pour Philippe Vannier, Président-directeur général du Groupe Bull : « Notre ambition avec One Bull est de fournir à nos clients l’intelligence des données. En effet, la montée en puissance du cloud, du big data et de l’internet des objets, oblige les organisations à se concentrer sur la manière dont l’information transforme leur activité. Bull bénéficie d’une combinaison unique de 3 domaines d’expertise - la puissance du calcul, l’intégration d’architectures complexes et la sécurité - qui répond à leurs enjeux. Le bénéfice attendu de One Bull est de permettre aux clients de se libérer des environnements numériques classiques pour se concentrer sur leur métier. » Le plan One Bull s’articule autour de 3 leviers d’action qui visent à développer de façon inédite la compétitivité du Groupe et la replacer à sa conclusion sur une trajectoire pérenne de croissance profitable : Tout d'abord un recentrage des activités autour des enjeux du Cloud et du Big Data. Le cœur de métier devient l’intégration et la gestion des systèmes hautes performances et des solutions sécurisées de traite-

10

www.TechnoMag.ma - Janvier 2014

ment et de valorisation des données informatiques qui sous-tendent les nouveaux usages. Ce choix s’accompagne de l'optimisation des unités opérationnelles qui seront désormais focalisées sur la création de valeur et de synergies pour ces offres globales et de la centralisation accrue des investissements en Recherche & Développement qui sont au cœur de la valeur ajoutée des offres Bull. Les activités du groupe seront donc regroupées au sein de deux segments : « Data Infrastructure » et « Data management » pour les activités Intégration, Sécurité et Cloud. Cela permettra d’accroître la lisibilité du positionnement métier de Bull, et d’être reconnu comme l’opérateur de confiance de la donnée en entreprise. Les investissements en R&D, auxquels la société consacre chaque année plus de 6% de son chiffre d’affaires, constituent le fer de lance de sa compétitivité à long terme, en particulier dans le domaine des supercalculateurs (HPC) et de la sécurité. Ils seront désormais renforcés par un nouveau programme d’investissement iBull, géré en mode ouvert, et qui vise à favoriser l’innovation en interne, et faciliter le financement en amont de projets d’innovation tiers exclusivement focalisés sur les domaines d’expertises présents et à venir de Bull. Deuxièmement, Bull compte améliorer son efficacité par la mise en place d’un plan d’économies visant à générer 30 millions d’euros d’économies par an d’ici 30 mois et par l’accroissement de sa performance opérationnelle dans l’exécution des projets au travers de la mise en place de structures légères de management, l’amélioration notable des taux d’utilisation des ressources et la montée en puissance de centres de services.

Le plan d'économie résultera de la simplification de l’organisation qui s’articulera autour de deux segments d’activité, une organisation commerciale unique, une réduction substantielle du nombre d’unités opérationnelles et le regroupement géographique de la présence de Bull dans le monde autour de 5 clusters régionaux. Enfin, l'engagement des collaborateurs de Bull sera favorisé au travers d’une série d’initiatives visant à favoriser la flexibilité de l’organisation et du temps de travail, le développement des compétences, le renforcement des expertises, la mobilité métier et géographique, la progression professionnelle ainsi que l’émergence des jeunes talents. Cet investissement s’appuyant tout particulièrement sur les compétences internes, sera accompagné de la mise en place de pratiques afin que Bull devienne une véritable marque employeur de référence dans la haute technologie. One Bull est un plan d’amélioration substantielle de la performance dont les ressorts sont principalement internes à Bull. Afin d’assurer le déploiement effectif de ses initiatives et sécuriser l’atteinte des objectifs que l’entreprise se fixe collectivement, 3 programmes de transformation internes “One Bull”, correspondant à chacun des trois leviers de performance, sont mis en place avec mesure régulière des performances et alignement des objectifs des équipes en conséquence. L’amélioration progressive de la compétitivité de l’entreprise devrait permettre de générer environ 200 millions d’euros de flux opérationnel de trésorerie cumulé sur la période.

NUMÉRO 32


ACTUALITES ALCATEL-LUCENT ACCOMPAGNE LES ASSOCIATIONS INJAZ DANS DES PROGRAMMES DE DÉVELOPPEMENT PÉDAGOGIQUE POUR LES COMMUNAUTÉS AU MAROC ET EN EGYPTE

A

lcatel-Lucent accompagne les associations Injaz Al Maghrib au Maroc et Injaz en Egypte -ce partenariat a pour objectif de soutenir les programmes de développement pédagogiques au Maroc et en Egypte. Les associations Injaz ont pour but de préparer les élèves des écoles, lycées et universités a entrer sur le marché du travail en étant qualifiés et compétents a travers la mise en place de programmes qui aspire a développer le sens des responsabilités , a susciter chez ces jeunes l’esprit d’initiative et d’entreprendre, stimuler leur créativité, leur faire découvrir l’environnement de l’Entreprise et de la vie économique mais aussi contribuer à la consolidation des liens entre l'enseignement et le monde de l'entreprise. Avec le support des associations Injaz Al Maghrib au Maroc et en Egypte , les employés d’Alcatel-Lucent participent en tant que bénévoles d’entreprise citoyenne et responsable a différents programmes de développement éducatif : En Egypte avec le programme « Adopt a School » (Adopter une Ecole) et au Maroc avec le programme « Enterepreneurship Masterclass program » (Programme Entreprenariat Masterclass- les deux associations sont membres du Junior Achievement Worldwide leader mondial en matière d'éducation à l'entrepreneuriat. Injaz est une association reconnue d'utilité publique qui mobilise le secteur privé auprès de la jeunesse pour contribuer à l'émergence d'une nouvelle génération d'entrepreneurs. Les bénévoles, mentors d’Alcatel-Lucent, partagent leurs expériences et leurs compétences avec les jeunes en leur offrant une formation pratique sur les moyens pour réussir dans le secteur privé. Les différents programmes des associations Injaz amènent les élèves à créer une junior entreprise, à maitriser les bases de la finance ou à se préparer aux challenges de la vie active. Des cadres d’entreprise bénévoles interviennent dans les établissements publics pour dispenser selon la méthode pédagogique fondée sur l’apprentissage par l’action « learning by doing ». Au terme des sessions de cours des associations Injaz, les élèves achèvent leurs cursus d’enseignement avec assurance et confiance dans leurs capacités, avec une vision pour planifier leur carrière et les compétences nécessaires pour réussir dans le monde du travail. Ils ont aussi un réseau de mentors venant de divers horizons professionnels sur lesquels ils peuvent compter. Les programmes d’Injaz offrent aussi à ceux qui ont réussi dans le secteur privé la chance et la possibilité de donner un coup de main aux générations futures. Alcatel-Lucent et Injaz Al Maghrib au Maroc ont organisé conjointement un événement qu’ils ont appelé : « Community Day » (Journée Communautaire) au collège Laayoune à El Karia, Salé-Rabat. Avec la participation de plus de 20 employés bénévoles pour 480 élèves bénéficiaires (12 classes) et le soutien de l’équipe d’Injaz Al

Maghrib pour le programme conjoint « Entreprenariat Masterclass - Un événement qui a eu un grand succès auprès des jeunes mais aussi auprès des adultes. Eric Lacombe, Directeur Général d’Alcatel-Lucent Maroc (récemment nommé à ce poste) a déclaré: « Nous sommes très heureux et fiers d'avoir pu prendre part à cette rencontre avec le collège Laayoune situé à Salé dont le directeur nous a ouvert ses portes et bien entendu l’association Injaz Al Maghrib qui réalise d’importants projets socio-éducatifs dans le pays, avec son président qui nous a fait l’honneur de sa présence. Ce projet s’inscrit parfaitement dans la démarche de responsabilité sociale portée par la fondation d’Alcatel-Lucent». Il a ajouté : « Je souhaite tout particulièrement rendre hommage aux cadres volontaires bénévoles d’Alcatel-Lucent Maroc qui ont donné de leur temps à cette expérience humaine très enrichissante. Les cadres bénévoles d’entreprises sont des exemples pour les jeunes et ces jeunes représentent l’avenir de demain - le choix de carrière professionnelle se fait sur la base d’enseignements continus mais aussi sur des expériences ponctuelles qui provoquent le déclic. J’espère aujourd’hui, grâce à l’association Injaz Al Maghrib et aux bénévoles, un déclic va se produire chez les jeunes et leur donnera le gout d’entreprendre. Pour ma part, je garderai en mémoire l’image de tous ces jeunes débordant d’enthousiasme dans la cour du collège de Laayoune ». Mhammed Abbad Andaloussi, Président Directeur Général d’Injaz Al Maghrib: «Nous sommes ravis de compter Alcatel-Lucent parmi nos partenaires. Nous avons été impressionnés par la qualité d’intervention de ses employés bénévoles à coacher les 480 élèves du collège Laayoune avec un grand enthousiasme et à les initier au monde de l'entreprise. Nous sommes convaincus que ces volontaires seront prêts à renouveler l’expérience et l’engagement avec nous dans d’autres projets futurs. Il a ajouté:". Un grand merci à Alcatel-Lucent pour son engagement envers les jeunes » Bishalakhi Ghosh, Directrice de la Fondation Alcatel-Lucent a déclaré: «L'engagement de la Fondation à ces projets s'inscrit dans le cadre des initiatives d'AlcatelLucent à travers le monde pour favoriser l’inclusion numérique et le développement durable. L’un des objectifs principaux de l'activité de la Fondation est le soutien des programmes d'éducation et d’enseignement pour les jeunes. Cette mission est d’autant plus renforcée par l’engagement des salariés d'Alcatel-Lucent pour le volontariat, par leur volonté à investir leur temps, a partager leur expérience personnelle et compétences professionnelles pour aider les communautés dans lesquelles ils vivent et travaillent. Au cours de ces programmes, les élèves étudiants développeront l'attitude, le comportement, la confiance et les compétences nécessaires afin de construire un avenir durable et solide et contribuer à la société avec succès ».

NUMÉRO 32

Janvier 2014  www.TechnoMag.ma

11


LOGICIELS

LES RAISONS QUI FONT QU'UN DÉVELOPPEUR NE RESTERA PAS DANS VOTRE ENTREPRISE

O

n sait à quel point il est complexe aujourd’hui de recruter des développeurs de talent. Trouver les compétences adéquates est le point de friction auquel aucune entreprise technologique n’échappe. Mais lorsque l’on parvient à embaucher un excellent élément, un autre problème se pose bien assez tôt : comment favoriser la cohésion de l’équipe, s’assurer que la nouvelle recrue va pouvoir s’épanouir au sein de l’entreprise, et y rester ?. La première question à se poser dans ce contexte est donc : quels ressorts est-on en mesure de mobiliser pour fidéliser ses équipes de développement ? Si les raisons qui motivent un départ sont multiples, quelques facteurs sont à appréhender pour éviter que le turnover ne vienne grever la dynamique d’une équipe technique. L’absence de challenge Alors que le métier de développeur est au cœur de tous les débats face à un manque prégnant de candidats sur le marché, les ressorts de motivation des développeurs demeurent mal connus, quand ils ne font pas l’objet de clichés rabattus. Le niveau de rémunération est considéré (à tort) par beaucoup d’entreprises comme principal facteur de fidélisation. Pourtant, même s’il représente un indéniable intérêt, le salaire n’est pas l’unique raison pour laquelle un développeur serait poussé à aller regarder si l’herbe est plus verte ailleurs. D’autres critères plus qualitatifs pèsent tout autant dans la balance pour se sentir bien au travail. Parmi ceux-ci, le besoin d’être confronté à de nouveaux challenges. Bien sûr, l’attractivité des produits et des technologies sur lesquels les développeurs seront amenés à intervenir ne sont pas à négliger. Mais une tâche de routine sur la plus trendy des applications aurait aussi raison de la motivation de plus d’un programmeur. Apprendre de nouvelles choses et avoir le sentiment de progresser sont essentiels. La plupart des développeurs sont motivés à l’idée de résoudre des problèmes complexes (si possible en utilisant des technologies intéressantes), de mobiliser leur imagination et d’étancher leur soif apprendre. L’idée de challenger ses compétences, de faire des choix technologiques et de trouver des solutions innovantes fait écho à la part de créativité qui donne au métier son aspect passionnant. Le manque de reconnaissance Malgré ce, le métier de développeur souffre encore d’une image peu valorisante où la part d’ingénierie et d’imagination seraient réduites à la portion congrue

12

www.TechnoMag.ma - Janvier 2014

au profit de l’exécution de tâches purement opérationnelles. Dans l’échelle de valeur d’une entreprise, les équipes de développement sont trop souvent reléguées au rang de ceux qui ne rapportent pas, contrairement aux équipes commerciales qui seraient elles directement génératrices de revenu. Or les développeurs, par leurs idées et leur créativité, sont au cœur de l’innovation des produits (et, cela va sans dire, l’innovation est un formidable levier de croissance). Savoir partager les décisions, donner une vision des objectifs stratégiques de l’entreprise, écouter les propositions, formuler des compliments, confier des responsabilités sur des projets sont des armes efficaces pour pallier le manque de sens qui conduit au désintérêt des équipes techniques. La pression Les équipes de développement sont soumises à une pression constante en termes d’objectifs, de délais, de livrables. Les heures s’accumulent le soir pour rentrer dans les deadlines. C’est souvent un excès de stress (conjugué à une perte de sens) qui conduit certains, à un moment de leur carrière, à changer complètement de voie. D’où l’importance de pouvoir dégager des phases de décompression où l’équipe pourra bénéficier de moments de détente collectifs. Une équipe soudée, qui s’apprécie, qui partage des choses en dehors du cadre strictement professionnel est une équipe qui

avance et qui réussit. Pour un développeur qui a souvent peu d’interactions professionnelles directes avec l’extérieur, la satisfaction au travail tient beaucoup à l’ambiance et à la qualité des relations humaines dans son équipe. Pour renforcer la cohésion, les tournois gaming auront plus de succès auprès d’équipes techniques que les traditionnelles solutions de team building (quid de la soirée œnologie ou de la course d’orientation). On peut aussi organiser des concours de programmation. L’idée est de s’appuyer sur les mécanismes de la gamification pour encourager l’entraide et l’atteinte de buts communs, en leur associant une expérience de jeu originale. Ces challenges, organisés jusqu’au bout de la nuit (de préférence en équipes pour favoriser les stratégies de coopération), permettent de vivre des expériences uniques, hors de tout cadre formel. Conclusion Il est difficile de donner une recette préconçue pour qu’un développeur se sente bien au travail. Mais l’enjeu de la fidélisation doit être considéré avec attention. Des solutions, souvent simples, souvent liées à davantage d’écoute, sont à la portée de toutes les structures. Elles impliquent de mettre en œuvre un management agile allié à une réelle stratégie de communication en interne. NUMÉRO 32



INFRASTRUCTURE

PLANIFIEZ LA SÉCURITÉ DE VOTRE RÉSEAU POUR 2014

L

a fin de l’année approchant rapidement, nous voyons apparaître un large éventail de prévisions relatives aux tendances qui marqueront l’année 2014 dans le domaine de la sécurité des réseaux et des informations. Nombre de ces tendances évoquées sont intéressantes, mais ce qui semble être le plus utile, alors que les entreprises préparent 2014, est de découvrir les meilleures pratiques et réflexes à avoir pour planifier la sécurisation de son réseau. Notamment les meilleures pratiques de sécurisation des réseaux associées aux projets informatiques stratégiques, la façon d’assurer un juste équilibre entre risques de sécurité et avantages pour l’entreprise, et comment déterminer les fonctionnalités techniques à rechercher chez les différents fournisseurs. Commençons donc par les projets informatiques qui joueront un rôle crucial en 2014 : La segmentation du réseau Prévoir la segmentation d'un réseau était jusqu'alors relativement aisé. Les « méchants » (pirates, cybercriminels) se trouvaient à l’extérieur du réseau. Les « gentils » étaient à l’intérieur : c'étaient les employés internes de l'entreprise, qui se connectaient au réseau et accédaient à des applications hébergées en Datacenter depuis des périphériques gérés (souvenons-nous, l’accès se faisait principalement via liaisons Ethernet câblées, sur des PC IBM. Les Mac n’étaient même pas autorisés). La segmentation du réseau s’articulait généralement autour de la conformité. Elle visait par exemple à garantir que seul un sous-ensemble défini d’employés soit autorisé à accéder aux informations confidentielles (informations relatives au détenteur d’une carte de crédit (données PCI, etc...). Les méthodes de segmentation du réseau incluaient notamment des méthodes d’isolation de réseau de type VLAN ou commutateur ACL, ainsi qu’une paire de pare-feu dynamiques chargée de fournir la check-list des services pare-feu en PCI-DSS ou équivalent. C’était assez simple, et tout le monde était d’accord sur ce point ! Mais la mondialisation a bouleversé cela en transformant radicalement la façon dont nous travaillons. Elle a créé des interdépendances vis-à-vis de chaînes d’approvisionnement mondiales et de partenaires internationaux, étendu les interactions économiques transfrontalières avec de nombreux « pays d’intérêt » et rendu possible la libre circulation des individus, des biens et des informations. La population des utilisateurs se compose désormais d’employés mobiles, de partenaires et de sous-traitants dotés d’un large éventail de périphériques distincts, travaille avec différents partenaires technologiques et de production, collabore avec des employés issus de nouvelles acquisitions et accède à des applications virtualisées au sein de Datacenters répartis dans le monde entier. Qu’advient-il alors de la segmentation du réseau ? L’archi-

14

www.TechnoMag.ma - Janvier 2014

tecture de segmentation du réseau « confiance zéro » (qui inspecte et enregistre en permanence l’intégralité du trafic, applique strictement un contrôle d’accès basé sur le principe de restriction au « besoin d’en connaître » et garantit un accès sécurisé à l’ensemble des ressources) constitue le bon modèle. La segmentation du réseau de l’entreprise pour 2014 devra donc se focaliser sur les méthodes permettant de créer des zones distribuées de « confiance zéro » d’une manière qui minimise l’impact sur le réseau, mais garantisse une visibilité maximale et une protection optimale contre les menaces de nouvelle génération.

un modèle hybride est envisageable : certaines applications et certains services seront transférés dans des Cloud publics, mais les services stratégiques internes comme la recherche et le développement, les données financières ou les informations concernant les clients ne seront autorisés à résider qu'au sein des limites strictes du Cloud privé. En 2014, il faudra pour les entreprises penser et évaluer ces nouvelles approches de conception des réseaux et des Datacenters. Quelles sont les fonctionnalités de sécurité intégrées à ces architectures ? Est-il possible de mettre en œuvre une architecture cohérente de sécurité du réseau mêlant Cloud public et Cloud privé ?

Le « tout Cloud » et le « tout logiciel » J’associe dans la même catégorie le « tout Cloud computing » et le « tout logiciel » car dans la plupart des cas la mise en place de Datacenters logiciels ou de réseaux logiciels a pour but de créer des réseaux dynamiques, programmables et plus automatisés, destinés à la mise à disposition des applications. En 2014, le choix en matière de Cloud computing sera encore plus étendu. L’annonce de la disponibilité générale du Cloud Google Compute Engine offre de nouvelles possibilités dans le domaine de l’IaaS (Infrastructure-asa-Service). Cependant, les révélations de Snowden sur Wikileaks à propos de l’espionnage par la NSA des serveurs de Google, Yahoo et Facebook via les lignes à fibre optique ont quelque peu douché l’enthousiasme vis-à-vis du Cloud public. Si l’on en croit différentes études, il y a une réticence croissante à faire appel à des fournisseurs de services Cloud, suite aux révélations de Snowden à propos de l’intégrité des infrastructures des Datacenters basés aux Etats-Unis. L’alternative consiste alors à renforcer les environnements Cloud publics par un robuste Cloud privé, ou à migrer vers un modèle uniquement Cloud privé. De nombreuses technologies proposées par VMware et Cisco notamment, permettent de bâtir des Cloud privés. Comme par exemple un datacenter logiciel s’appuyant sur les technologies VMware NSX de virtualisation de réseau ou une approche architecturale SDN, plus orientée vers le matériel, avec Cisco ACI (Application Centric Infrastructure). Pour les entreprises les plus sensibilisées à la sécurité,

La mobilité et le BYOD La mobilité et le BYOD continuent à poser dans le monde entier les plus gros problèmes de sécurité, et ce sera encore plus le cas en 2014. Les scenarii d’utilisation de périphériques mobiles sont si variés et les conditions de sécurisation des périphériques par l’utilisateur ou l’entreprise si diverses qu’il est très délicat pour l’entreprise de parvenir à concevoir la bonne solution de sécurité mobile. Depuis très longtemps, les architectures de sécurité mobile d’entreprise ont mis l’accent sur un éventail défini d’options : extension d’anciennes technologies comme le VPN aux périphériques mobiles, utilisation de technologies comme le VDI ou les conteneurs afin de compartimenter l’accès aux applications et aux données, ou utilisation de technologies comme la MDM, plus orientée vers la gestion des périphériques mobiles. En 2014, la planification de l’environnement de l’entreprise mettra l'accent sur la conception d'une solution complète et intégrée, capable de délivrer tous les composants nécessaires à la sécurisation d’un large éventail de périphériques mobiles, gérés ou non. Il s’agira de gérer le périphérique, de protéger le périphérique et de contrôler les données. La solution choisie devra assurer un juste équilibre entre ce que veut l‘utilisateur et ce dont l’entreprise a besoin. Elle devra prendre en compte les applications auxquelles accèdent les utilisateurs, les données dont ils ont besoin et l’adhésion des utilisateurs sur les niveaux de sécurité requis pour accéder aux données et aux applications confidentielles.

NUMÉRO 32


INFRASTRUCTURE

RÉCUPÉRATION DES DONNÉES : UNE MISSION À CONFIER À UN PROFESSIONNEL

L

es solutions de stockage n'ont pas cessé d'évoluer cette année. Après l'arrivée des SSD, on assiste aujourd'hui à l'éclosion des disques hybrides (qui stockent les données les plus fréquemment utilisées sur le SSD et le reste sur la partie HDD classique). Sauf que chaque fabricant y va de sa propre technologie, qui implique l'utilisation d'outils spécifiques pour la récupération des données, ce qui affecte la qualité et la rapidité des récupérations. En outre, les utilisateurs de disques SSD et de modules mémoire à base de flash doivent télécharger les outils logiciels du fabricant sur son site Web afin d'optimiser et de contrôler l'état du disque. De nouvelles technologies ont également vu le jour comme les disques durs remplis d'hélium d'Hitachi ou le SMR (Shingled Magnetic Recording) de Seagate. Et là, personne ne sait encore quel sera l'impact de ces nouveautés techniques sur le processus de récupération des données, en cas de pépin. Cela ne fait que compliquer un peu plus encore les choses. Des malwares spécifiques, ciblant les données, sont également apparus. Le plus célèbre étant le ransomware CryptoLocker qui menace de supprimer les données des PC sous Windows si une rançon n'est pas versée. Les pirates informatiques savent bien à quel point les données sont précieuses pour les entreprises et les individus. La leçon à retenir est de se méfier des messages électroniques suspects et de sauvegarder au cas où l’on soit victime de ces escroqueries. Gare aussi au cryptage qui peut d'ailleurs se faire de deux façons différentes : • logiciel, avec des outils comme BitLocker (Microsoft), PointSec (Check Point) et Safeboot (McAfee). C'est l'utilisateur qui détient la clé et peut la fournir

au professionnel de la récupération de données, en cas de besoin. • matériel avec les disques Secure Encrypted Drives (SED) et Full Disk Encryption (FDE). Cette fois-ci la clé est directement intégrée au disque. Et le problème avec le cryptage matériel, c'est qu'en cas de problèmes ou de dysfonctionnements, la clé se retrouve emprisonnée dans le disque. Les techniciens en récupération de données doivent alors contourner la défaillance afin de remettre le disque en état de fonctionnement et ensuite décrypter les données lors de la lecture du disque. Ce qui est évidemment plus complexe et plus coûteux.

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

NUMÉRO 32

Enfin, le fait d'utiliser des logiciels pour récupérer eux-mêmes les données rend la tâche des techniciens encore plus hardue. Les logiciels prêts à l'emploi sont une solution rentable et qui a fait ses preuves pour les individus et les entreprises qui se sentent capables de récupérer des données eux-mêmes. L'essentiel est de savoir quand ces logiciels sont applicables à la situation. Si le disque montre des signes de détérioration physique, l'utilisateur doit le mettre hors tension et s'adresser à un professionnel de la récupération de données pour éviter toute perte de données potentielle".

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous :

Janvier 2014  www.TechnoMag.ma

15


INFRASTRUCTURE

LE BIG DATA PEUT-IL DEVENIR UN AVANTAGE CONCURRENTIEL PERTINENT ?

L

e Big data est un sujet tendance dont tout le monde parle. Les entreprises ont accumulé des quantités massives de données au travers de leur histoire, de leurs fusions et de leurs acquisitions sur lesquelles elles n’arrivent plus à capitaliser. Les sociétés qui sauront utiliser mieux et plus vite la valeur de ces données prendront vraisemblablement une longueur d’avance dans le monde concurrentiel brutal qui est le leur. Des efforts massifs sont développés afin de comprendre comment les capturer, les gérer et les traiter afin d’en faire un patrimoine commercial pour l’entreprise. L’atteinte de cet eldorado est restée longtemps inaccessible. Il l’est aujourd’hui. Comment le Big data a-t-il pu prendre autant d’ampleur ? Depuis des années, les entreprises ont construit des silos massifs de données qui résident dans des bases de données disparates, ignorant à quel point celles-ci pouvaient être bénéfiques à la stratégie et au métier de l’entreprise. Ces données s’accumulaient alors dans des « entrepôts ». Cette approche architecturale a généré toujours plus de données, liées à l’interaction client et provenant de systèmes transactionnels, ainsi qu’un volume massif en provenance des nouveaux canaux dont les sites web, les médias sociaux, les enregistrements de centres d’appels, et les sources variées non structurées. Chaque contact ou interaction client a entrainé des données supplémentaires. Chaque nouveau canal clients (web, chat, réseaux sociaux, etc.) a été traité de manière isolée, comme une opération, une solution ou une division propre. La vision holistique du client provenant de cette abondance d’informations est devenue utopique et exploiter ces données pour les transformer en valeur est devenue indispensable. Les solutions de Business Intelligence (BI) ont répondu à une partie du problème en accédant aux données et en les regroupant, mais les centres d’appels, n’étant pas impliqués dans cette approche, ont dû gérer leur propre destin et faire le tri des données pour trouver les réponses les plus adaptées afin de servir au mieux leurs clients. Mais face à des données nombreuses et dispersées, les solutions proposées ne furent qu’approximatives ou fausses. Les systèmes de Business Intelligence ont certainement permis de regrouper les données et de les extraire dans un temps quasi-instantané. Néanmoins les salariés étaient toujours livrés à eux-mêmes pour l’interprétation et les actions à mener par rapport à ces données, résultant en un service client incohérent ou un service marketing et commercial inefficace. Une meilleure compréhension des « Big data » n’apportait qu’une pièce du puzzle. Les autres pièces indispensables résident notamment dans la manière de rendre ces données actionnables, afin de mieux servir le client et d’améliorer leur expérience avec l’entreprise.

16

www.TechnoMag.ma - Janvier 2014

Certaines industries sont allées au-delà avec des solutions de « decisioning » qui rendent ces données « actionnables ». Elles utilisent ces informations pour conduire des décisions plus intelligentes au sein de leurs services au client. Les modèles prédictifs et adaptables peuvent générer une compréhension significative des premières données en temps réel. Les entreprises qui ont été capables de mettre ces systèmes en place bénéficient d’un avantage compétitif formidable, dû aux expériences pertinentes et supérieures qu’elles offrent à leurs clients. Les modèles prédictifs peuvent être utilisés pour mesurer les vastes quantités de données au sein des entreprises et ensuite proposer la meilleure action (« next-best-action ») aux agents des centres d’appels. Ainsi, ils peuvent conseiller la meilleure recommandation à chaque client, basée sur les informations historiques que l’entreprise possède sur ce dernier. Les « Next-best-actions » ne sont pas seulement pertinentes car basées sur les prédictions concernant le comportement des consommateurs, mais également car elles recommandent des actions en considérant tous les canaux d’informations. Les entreprises sont capables d’incorporer continuellement de nouvelles données provenant de multiples sources, et leurs modèles prédictifs et adaptifs peuvent apprendre plus rapidement, au fur et à mesure que les données sont intégrées. Les recommandations et les prédictions ne sont plus segmentées mais personnalisées, plus en mode décalé (Batch) mais en temps réel, améliorant ainsi l’information comprise par les centres d’appel et, par conséquent, la satisfaction client. Si les dirigeants de clubs de baseball ont pu, il y a une dizaine d’années, utiliser les statistiques pour avoir une meilleure idée de la performance d’un joueur dans le futur, pourquoi ne pourrions-nous pas utiliser le Big data pour développer une meilleure compréhension du comportement de nos clients ? Les modèles prédictifs et adaptifs sont une solution parfaite pour le Big data, car plus ces modèles ont accès à un grand nombre de données, plus les systèmes apprennent et évoluent rapidement, générant des recommanda-

tions qui anticipent les besoins des clients. Les capacités de temps réel de ces systèmes valorisent les moments de l’interaction avec les clients, ces moments de vérité qui permettent de transformer un appel difficile en une opportunité commerciale. Cette approche au traitement des informations permettent aux services clients de personnaliser l’interaction, de proposer des offres plus pertinentes à vos clients, de limiter les retours d’expériences négatifs. Ces avantages peuvent être réalisés grâce aux décisions et aux analyses permises par le Big data. Dans la réalité, imaginez un client contactant son fournisseur Internet, sa banque ou encore sa compagnie d’assurance. Sa demande peut être traitée rapidement et simplement et il se voit proposer un produit ou un service qui correspond non seulement à ses besoins, mais lui permet également d’économiser de l’argent. Les objectifs liés à la satisfaction client sont remplis et l’entreprise peut capitaliser sur cette valeur. Aujourd’hui, il n’est plus nécessaire d’imaginer. Des logiciels sont disponibles et des entreprises en font d’ores et déjà une réalité. Les entreprises ne doivent pas craindre le Big data mais l’adopter sereinement en utilisant les technologies de « decisioning » pour être plus compétitives. Le Big data est une opportunité fabuleuse à saisir rapidement. Les outils de prise de décision et d’analyses sont une méthode prouvée pour prédire et projeter les actions de ses clients. Un changement dans la manière de percevoir le Big data peut créer de formidables possibilités pour toutes les entreprises et toutes les industries : des télécommunications aux banques et aux assurances. Si nous sommes capables de mieux comprendre nos clients, et d’utiliser cette idée au moment même où nous nous adressons à eux, alors nous facilitons et améliorons les relations à venir. Comme cela a été le cas dans l’industrie du baseball, les entreprises capables d’utiliser le Big data comme un atout, s’ouvrent au succès et à la performance, et augmentent ainsi leur compétitivité, s’assurant une place parmi les meilleures entreprises de leur secteur. NUMÉRO 32



SÉCURITÉ SÉCURISATION DE L’INTERNET DES OBJETS, DES SYSTÈMES D’EXPLOITATION MOBILES ET DU CLOUD : GRANDES TENDANCES ET CHALLENGES POUR LES ENTREPRISES EN 2014

A

près une année riche en cyber-attaques et en scandales d’espionnage, nous faisons aujourd’hui l’état des lieux de ce qui attend les entreprises en matière de cybermenaces en 2014 et des grands défis qu’elles devront relever. 2014 sera marquée par un intérêt croissant pour l’exfiltration de données sur le réseau, le plus souvent à des fins commerciales, en raison de la disponibilité des données stockées dans le cloud mais aussi du web profond (partie du web non-indexée par les moteurs de recherche). Dans cet environnement, l’exfiltration de données deviendra presque imperceptible et des analyses comportementales bien plus avancées seront nécessaires pour pouvoir les détecter. Internet des objets et systèmes d’exploitation mobiles : des cibles grandissantes Si l’internet des objets est en plein essor avec de plus en plus de terminaux connectés tels que les télévisions intelligentes ou autres appareils utilisés au quotidien, ce phénomène soulève une véritable problématique en matière de sécurité. En effet, les hackers sont susceptibles de prendre le contrôle de ces objets et s’introduire sur le réseau en ciblant ces systèmes. Par ailleurs, Microsoft ayant mis fin au support Windows XP, il faut également s’attendre à des attaques massives sur ce système d’exploitation puisqu’il ne bénéficiera bientôt plus d’aucune mise à jour que ce soit en termes d’ergonomie ou bien de sécurité. 2014 sera en outre une année riche pour les systèmes d’exploitation mobiles. Alors qu’Android a dominé le marché en 2013, Windows Mobile de Microsoft enregistre une demande croissante, tout comme d’autres plateformes open source telle que Tizen, Boot-to-Gecko de Mozilla et Ubuntu, qui devraient reprendre des parts de marché à Android. Cette guerre entre les systèmes d’exploitation mobiles va prendre de l’ampleur et, en raison de la rapidité de développement – essentielle sur ce marché, pourrait générer certaines vulnérabilités au sein des OS et des applications en mesure de se répandre très rapidement, laissant ainsi la porte grande ouverte aux hackers. Règlementation plus stricte et conformité : priorité du gouvernement et des entreprises Cette année, l’Etat et les organismes en charge de la régulation des normes relatives à la sécurité informatique interviendront de plus en plus. En 2013, nous avons déjà vu certains gouvernements pratiquer la politique de la carotte et du bâton pour garantir le res-

18

www.TechnoMag.ma - Janvier 2014

pect de la réglementation. Les Etats-Unis par exemple ont vu augmenter les sanctions pour le non-respect de la loi régissant la cybersécurité. Il devrait en être de même en 2014 puisque le nombre de brèches de sécurité à travers le monde menaçant les données personnelles des consommateurs, des patients ou encore celles des cartes de crédit pour n’en citer que quelquesunes, ne va pas réduire. L’Europe n’est, quant à elle, pas encore habilitée à appliquer de telles mesures mais elle y travaille puisque l’obligation de signalement de cyber-attaques et la mise en place de sanctions dans le cadre de la réglementation européenne sont toujours en cours de discussion au Parlement européen. En 2014, la création de motivations financières pour sensibiliser les entreprises et les gouvernements devrait s’accélérer, dans la mesure où les gouvernements et les organismes de régulation sont décidés à se montrer réactifs face à ces problématiques de sécurité. En ce qui concerne la conformité, elle ne se pourra plus se limiter à un système de cases à cocher pour les entreprises. Elles vont devoir se conformer à un certain nombre de règles beaucoup plus strictes en matière de sécurité. En ce début d’année, les recommandations, telles que l’adoption de la version 3.0 de la norme de sécurité des données PCI DSS, sont nombreuses et les organisations devront adopter une attitude beaucoup plus proactive pour faire face aux cybermenaces. La façon dont les entreprises perçoivent la conformité va changer : elle sera plus considérée comme un effort nécessaire quotidien et permanent plutôt qu’une

simple obligation. L’anticipation des attaques est aujourd’hui essentielle car il s’agit de savoir "quand", et non plus "si", les organisations sont ciblées par des attaques, même si elles sont "conformes" sur le papier. Impact de l’évolution du cloud sur la sécurité Alors que les utilisateurs du cloud se sont d’abord focalisés sur l’accessibilité et la productivité des services, la sécurité dans le cloud va devenir une question prioritaire cette année. Ce qui signifie notamment pour les entreprises d’avoir une meilleure visibilité des API pour contrôler les activités et les événements, comme par exemple le service Amazon CloudWatch qui offre une surveillance pour les ressources du cloud Amazon Web Service ainsi que sur les applications utilisées par les clients. Approche hybride de la gestion de la sécurité dans les entreprises Enfin, en 2014, les Services de Sécurité Managés (MSS) continueront de se développer mais il s’agira d’une croissance progressive. En effet, les clients sont en train d’appréhender la façon dont ils peuvent tirer profit de ces offres externes tout en conservant une partie de la gestion de la sécurité en interne. Les entreprises vont donc adopter une approche MSS hybride, entre partenaire de services managés et ressources propres, basée sur les besoins en termes de sécurité et la capacité d’investissement.

NUMÉRO 32


SÉCURITÉ

LES 7 GRANDS CHANTIERS DU SECTEUR DE LA SÉCURITÉ INFORMATIQUE

C

isco vient de publier son rapport annuel sur la sécurité et celui-ci révèle que le nombre total de menaces cumulées a augmenté l'an dernier de 14% par rapport à 2012 et qu'il s'agit là d'un niveau record depuis 2000. Dans ce rapport, Cisco met en lumière les 7 faits majeurs du secteur de la sécurité informatique : 1. Nous devrions être confrontés cette année à une pénurie de spécialistes de la sécurité informatique. Il manquerait grosso modo 500 000 spécialistes de la question. La plupart des entreprises n'a évidemment pas le personnel qualifié pour contrôler et sécuriser les réseaux et les outils informatiques. Et pourtant, l'embauche d'un spécialiste en la matière reste la meilleure arme pour éviter les problèmes. 2. 99% des malwares mobiles ciblent aujourd'hui Android. Là aussi, il est urgent d'agir et d'assurer la sécurité des terminaux Android déployés en entreprises. 3. Les industries chimiques et pharmaceutiques, ainsi que le secteur de la fabrication électronique sont les principales victimes des infections de malwares. NUMÉRO 32

D'autres secteurs sont cependant de plus en plus touchés comme l'agriculture et l'exploitation minière, mais aussi le secteur de l'énergie. Les entreprises de ces différents secteurs doivent donc être sur leurs gardes et s'équiper de solutions efficaces. 4. Les grandes entreprises sont d'ailleurs, sans le savoir, des "passerelles" vers les sites Web piratés. En effet, en étudiant un échantillon de 30 entreprises du classement Fortune 500, Cisco s'est aperçu que tous les réseaux de ces entreprises avaient généré un trafic visiteurs vers des serveurs piratés et des pages Web hébergeant des malwares. 5. La recrudescence et le renforcement des attaques DDoS (par déni de service) est un vrai problème. Ce type d'attaques, capable de paralyser les FAI, a progressé à la fois en termes de volume et de gravité. Certaines visent d'ailleurs à dissimuler d'autres activités malveillantes, comme des fraudes électroniques. 6. Les chevaux de Troie multi-cibles sont aujourd'hui les malwares les plus courants sur Internet. Ils représentent 27 % des attaques enregistrées en 2013, devant les scripts malicieux et les chevaux de Troie des-

tinés au vol de données. 7. Java reste le langage de programmation le plus fréquemment visé par les cybercriminels. Les "exploits" Java constituent, en effet, la grande majorité (91 %) des corruptions recensées. José Martinez, Directeur de la sécurité Europe du Sud chez Cisco, explique : « Notre Rapport Annuel sur la Sécurité dresse un tableau préoccupant de l'état actuel de la sécurité informatique, mais nous avons les moyens de prémunir efficacement les entreprises et les organismes publics contre l'ensemble de ces attaques potentielles. Pour cela, Cisco, avec ses partenaires, accompagne les Responsables Sécurité pour comprendre les motivations et les méthodes des pirates informatiques avant, pendant ou après l'attaque. » Cisco rappelle évidemment qu'il a les moyens et les compétences pour protéger de manière efficace les entreprises de toutes ces menaces et qu'il se tient à la disposition des responsables sécurité pour discuter de la question et des moyens à mettre en oeuvre pour que cela ne soit plus un problème.

Janvier 2014  www.TechnoMag.ma

19


SÉCURITÉ

LES GRANDES TENDANCES DE 2014 EN MATIÈRE DE MOBILITÉ SÉCURISÉE

L

a généralisation du marché de la gestion des terminaux mobiles (MDM), et la migration depuis BlackBerry vont encourager l'apparition de nouvelles stratégies de mobilité plus développées : telles sont les principales prévisions de Good Technology pour 2014. Le spécialiste des solutions sécurisées de mobilité d'entreprise estime que toutes les conditions sont actuellement réunies pour que davantage d'entreprises tirent parti du potentiel de la mobilité dans la transformation des processus métier. « En 2014, les entreprises devraient revoir leur approche de gestion de la mobilité professionnelle - de la sécurisation de leurs données mobiles à la façon dont elles comptent faire face à la demande croissante de la part de leurs employés afin de protéger leur vie privée, en passant par le choix d'applications qu'elles leur offriront pour favoriser leur productivité, explique Florian Bienvenu, VP Europe centrale et Europe du Sud de Good Technology. Celles qui ne prendront pas en compte ces facteurs risquent de prendre du retard. » Good Technology identifie cinq tendances qui devraient influer fortement sur la façon dont les entreprises feront évoluer leur approche de la mobilité cette année. 1. Le marché de la gestion des terminaux mobiles se généralise et le nombre d’acteurs se restreint Les entreprises réaliseront progressivement qu'un simple système de gestion des terminaux mobiles (MDM) ne suffit pas à empêcher la perte de données, de ce fait le nombre de fournisseurs se limitant aux solutions MDM devrait diminuer en 2014. Avec la généralisation de ce marché, les éditeurs restants devront offrir davantage que de simples systèmes MDM, et s'assurer que leur feuille de route tienne compte du confort d'utilisation et de la sécurité nécessaire afin d'augmenter l’efficacité et la productivité dans les entreprises mobiles. 2. Les entreprises dépendront davantage des processus mobiles La mobilité permet de travailler immédiatement autant que possible, sans avoir besoin d’attendre d'être de retour à son bureau. Mais pour cela, il faut bien évidemment disposer des outils nécessaires. Nous prévoyons une augmentation de l'utilisation des applications d'entreprise personnalisées. De plus, Gartner estime qu'en 2017, 25 % des entreprises disposeront d'un magasin d’applications afin de gérer leurs applications internes sur PC et sur appareils mobiles (1). Les employés auront ainsi l'opportunité de mettre en

20

www.TechnoMag.ma - Janvier 2014

place des processus multi-applicatifs afin d'accomplir des tâches sur leur smartphone ou leur tablette. Pour beaucoup d'entreprises, cela signifiera la fin de la dépendance vis-à-vis des processus non mobiles. 3. L'adoption de la conteneurisation des applications provoquera la disparition des approches basées sur un double profil Les éditeurs de solutions de mobilité qui proposent une approche à base de doubles profils le font car elles sont simples à commercialiser. Cependant, cette approche est trop restrictive pour les responsables des systèmes d'information et pour les utilisateurs. 4. La migration depuis BlackBerry devrait entraîner la mise en œuvre de stratégies de mobilité de plus grande ampleur, plus audacieuses et transformatrices En 2014, les entreprises vont réexaminer leurs investissements dans les terminaux mobiles, ce qui entraînera la refonte complète de leurs stratégies de mobilité. La sécurité restera une des grandes priorités pour les DSI, mais pas au point de ne pas profiter des avantages de la mobilité, car elle peut les aider à la transformation. Les

DSI tenteront de profiter du meilleur des deux mondes : une alternative sécurisée et fiable à BlackBerry d'un côté ; de l'autre, une meilleure efficacité et une plus grande productivité grâce à leurs investissements dans le cadre de leur stratégie mobile. Ce qui veut dire qu’ils voudront investir dans une solution mobile sécurisée, agile et évolutive leur permettant d'établir des relations plus étroites avec les utilisateurs et d'offrir de nouvelles opportunités professionnelles. 5. Les outils de développement natif deviendront de plus en plus simples à utiliser, ce qui poussera les entreprises à rechercher des plateformes favorisant la sécurité, la productivité et la livraison de fonctionnalités horizontales Avec les toutes dernières versions de Xcode et d'Eclipse, qui rendent le développement natif encore plus facile pour les développeurs, la nécessité pour eux ne sera plus de disposer d'environnements de développement logiciel, mais que leur entreprise soit prête à adopter leurs solutions. Grâce à des API de sécurité Plug-andplay et à des services partagés, les développeurs pourront produire des applications puissantes répondant à des exigences métier spécifiques. NUMÉRO 32


WWW.

.MA dES MARQUES DE LUXE FAMOUS ET fashion

jUSQU'A 80% DE REDUCTION

LIVRAISOn DANs TOUt LE MAROC

N'attendez plus! RENTREZ DANS deVENEZ MEMBRE LA ZONE


ENTREPRISE

APRÈS-VENTE : UN MARCHÉ POUR SE DIFFÉRENCIER

L

e marché de l’après-vente est longtemps resté au niveau de la réflexion dans les stratégies marketing et commerciales. Aujourd’hui, de plus en plus d’OEM (intégrateurs) commencent à tenir compte de son importance déterminante comme élément de différenciation concurrentielle, relèvent arvato et Deloitte dans une étude conjointe. Les résultats sont sans appel : le succès constant des sociétés high-tech ne peut exister sans des approches innovantes du marché de l’après-vente centrées non plus seulement sur la réduction des coûts, mais de plus en plus sur la satisfaction consommateurs. Le remplacement tend à primer sur la réparation Dans l'étude arvato/Deloitte, la tendance la plus fréquemment citée en matière d’après-vente et de gestion des retours (24 % des entretiens) est celle du remplacement ou de l’échange au lieu de la réparation, conséquence directe de la baisse des prix des produits en électronique grand public, de l’augmentation des coûts de transport et de traitement des réparations. Les réseaux sociaux, canal majeur de la relation client dans les process après-vente Une seconde tendance lourde mise en lumière 22

www.TechnoMag.ma - Janvier 2014

dans l’étude, soulignent ses auteurs, est l’importance grandissante des réseaux sociaux dans les stratégies d’après-vente, y compris l’utilisation des communautés d’utilisateurs, de Facebook et de Twitter pour réaliser des tâches de support de premier niveau. L’évolution des comportements des consommateurs a été également mise en exergue : l’utilisation intensive des terminaux mobiles, l’inter-connectivité et la plus forte dépendance de l’usager aux biens high-tech nécessitent une plus forte implication et une plus forte réactivité des fabricants et des marques dans les procédures de retours et de réparation. Ainsi, les sociétés high-tech renforcent leurs efforts de développement de solutions via Internet et les réseaux sociaux pour améliorer l’information des consommateurs et pour les aider à avoir un meilleur contrôle des opérations de retour produits, le plus en amont possible dans le cycle des retours. La satisfaction utilisateur prend le pas sur la réduction des coûts De manière significative, l’étude a aussi révélé que si, dans les années passées, la réduction des coûts était l’objectif prioritaire des stratégies d’aprèsvente, c’est maintenant la satisfaction consommateurs qui est devenue l’objectif principal.

Le SAV, canal émergent de vente additionnelle L’étude souligne également le fait que les opportunités de cross-selling et de up-selling représentent un potentiel majeur de chiffre d’affaires pour les OEM (intégrateurs), même si nombre d’entre eux ne peuvent en profiter pour des raisons de conflits d’intérêt entre les canaux existants, ce qui leur permet aussi de rester hors de vue. L’intégration poussée des Systèmes d’Information (SI), levier de performance du service après-vente L’étude révèle que les meilleures opérations d’après-vente sont celles qui disposent d’un haut niveau d’intégration de leur SI dans la chaîne de valeur d’après-vente de leurs sociétés, offrant transparence, optimisation et efficacité des process de bout-en-bout. Des marges de progrès encore significatives sur les pays émergents et la logistique d’aprèsvente Les points faibles les plus fréquents révélés par l’étude portent sur la mise en place et la gestion des opérations d’après-vente, de gestion des retours dans les marchés émergents, ainsi que le défi croissant découlant de l’exigence de fournir globalement une livraison rapide et efficace des pièces de rechange. NUMÉRO 32


ENTREPRISE

CONSEILS POUR AMÉLIORER VOTRE EXPÉRIENCE CLIENT

T

oute organisation devrait toujours garder à l'esprit deux vérités : une expérience client positive conduit à la fidélisation et cette fidélisation mène toujours à un retour sur investissement conséquent. Il faut se démener et trouver comment y parvenir pour mieux comprendre la dynamique des clients en examinant les diverses interactions. Mais avant de démarrer tout programme, il faut se poser les bonnes questions : • Comment faut-il s'y prendre pour réorganiser l'expérience client en ayant à l'esprit le retour sur investissement ? • Quel but cherche-t-on à atteindre ? • Par où commencer ? • Quel est le plan ? Tout est question de stratégie, d’indicateurs, d'organisation et de technologie 1. Commençons par le commencement. Une stratégie doit être mise en place autour d'objectifs bien précis, sans oublier de fixer les objectifs prioritaires. Vous disposez donc d'une base solide avec une marge de manœuvre pour vous adapter aux éventuelles avancées. Gardez à l'esprit qu'il est nécessaire de mesurer ce qui fonctionne ou pas avec votre stratégie. 2. Ce qui ne peut être mesuré ne peut être amélioré. Comme pour toute initiative, les moyens de mesurer le succès d'un point de vue commercial devront être mis en place. Déterminez comment vous allez mesurer le succès au cours des premières étapes de toutes vos initiatives "Expérience Client." Les métriques SMART (Specific, Measurable, Attainable, Realistic and Time-bound) permettront de fournir un retour d'expérience régulier permettant de confirmer ou de corriger les actions. 3. Vous ne pouvez pas le faire vous-même. Une seule personne ne peut prendre en charge un tel projet. Ces efforts d'organisation appellent une préparation interne, une collaboration interfonctionnelle et un responsable qui sera le garant de la stratégie et des processus à mettre en place. Comme tout effort, demandé à un groupe, fait entrer en jeu plusieurs fonctions, une culture NUMÉRO 32

d'entreprise doit être mise en place pour que chacun se mobilise. 4. Ce n'est pas seulement de la technologie, mais elle tient une place prépondérante. Il est important de tenir compte de votre stratégie, des métriques et des outils au moment de choisir la bonne technologie pour votre entreprise. Le produit est là pour faciliter la tâche de chaque personne et devrait servir de vecteur essentiel aux progrès réalisés dans le temps. 5. Tirez parti du Big Data Dans de nombreuses organisations, la fidélisation des clients est souvent moins importante que le déploiement d'efforts pour en acquérir de nouveaux. Aussi, l'expérience client à travers les points de contact clés devrait être renforcée pour satisfaire et dépasser leurs besoins tout au long du parcours client. Après tout, chaque client satisfait est capable d'en apporter plusieurs autres. Ne commencez pas à résoudre les problèmes de l'expérience client à travers plusieurs points de contact à la fois. Commencez par ceux qui ont le plus d'impact (téléphone ou Web), puis occupezvous des autres au fur et à mesure. L'essentiel est

de définir le type d'expérience client que vous souhaitez offrir, puis d'exécuter un plan approprié à chaque point de contact choisi. 6. Choisissez un bon responsable et le reste suivra. Quand il s'agit de déterminer le responsable d'une telle initiative, gardez à l'esprit que dans un groupe, celui-ci doit allier pouvoir lié à sa fonction, expérience, expertise et crédibilité. Il doit aussi être source d'inspiration et capable de rallier l'ensemble de l'organisation derrière lui pour améliorer la fidélisation des clients. Il n'a tout simplement pas le droit à l'erreur, surtout dans les premiers temps pour mettre le changement sur les rails. Et bien sûr, il doit maîtriser la technologie et savoir comment tirer parti des informations rassemblées afin de mieux comprendre et d'agir. Une fois la stratégie en place et que vous savez ce qu'il faut faire, comment mesurer et atteindre vos objectifs, il ne reste plus qu'à exécuter. Restez à l'écoute des meilleures pratiques sur la façon d'exceller dans la mise en œuvre effective de votre initiative "Expérience Client".

Janvier 2014  www.TechnoMag.ma

23


ENTREPRISE LES CINQ TECHNOLOGIES QUI VONT CHANGER LA VIE DES ENTREPRISES EN 2014

P

our le spécialiste du développement d’applications, les plates-formes « en tant que service » (PaaS), le développement rapide d’applications, l’Internet des objets et les outils analytiques vont exercer un profond impact sur le fonctionnement des entreprises en 2014. Le Cloud, les technologies mobiles et les réseaux sociaux incitent l’industrie des technologies de l’information à « cliquer sur la touche Reset » pour suivre le rythme des changements auxquels les entreprises sont actuellement confrontées. Ces nouvelles tendances répondent aux nouvelles exigences en faveur d’un accès accru à l’information et obligent les acteurs de l’industrie informatique à se réinventer en permanence. « Qu’il s’agisse de l’Internet des objets, du Big Data, du Cloud ou de la mobilité, l’année 2014 sera placée sous les signe de l’accélération pour les entreprises, déclare Karen Tegan Padir, CTO de Progress. Pour réussir, elles devront d’abord prendre la mesure des besoins de l’utilisateur final — en créant un profil de responsabilisation et d’autonomie pour chaque groupe — et en leur fournissant les outils indispensables pour être productifs et efficaces. Les solutions « taille unique » sont dépassées. Certaines entreprises devront déployer une plate-forme PaaS pour assurer le développement rapide d’applications, tandis que d’autres lanceront une app-store d’entreprise pour permettre à leurs employés d’accéder aux applications dont ils ont besoin au sein d’un environnement sécurisé. Dans tous les cas, l’information sera reine, ainsi que la possibilité d’y accéder à tout moment, en tous lieux et à partir de n’importe quel terminal. » Progress a identifié cinq grandes tendances technologiques qui vont façonner l’année à venir pour l’industrie. 1. L’Internet des Objets ne donne pas entière satisfaction à la famille IT Alors que les développeurs et les décideurs informatiques doivent déjà faire face aux changements complexes liés à la prolifération des smartphones, tablettes, et l’extension du BYOD (Bring Your Own Device), une surprise les attend : celle de l’Internet des Objets. Cet écosystème qui englobe les technologies informatiques mobiles, les appareils grand public et médicaux intelligents, ainsi que des machines connectées et des capteurs situés aux quatre coins du monde, est en passe de rendre le challenge encore plus complexe. Le nombre d’adresses IP désormais illimité suite à l’adoption du protocole IPv6, va provoquer une explosion de nouvelles données qui devront être exploitées, de sorte que les notions d’évolutivité et de complexité vont prendre une signification totalement nouvelle. En outre, compte

24

www.TechnoMag.ma - Janvier 2014

tenu de l’augmentation permanente des appareils intelligents, les « conversations » entre produits seront bientôt plus importantes qu’entre les utilisateurs. 2. L’analytique en première ligne En 2014, la technologie analytique va enfin cesser d’être utilisée « après coup ». Pendant des décennies, le travail était avant tout une question de connexion, de transfert de données et d’utilisation immédiate des applications. Et sauf lorsqu’elle représentait l’application en question, l’analytique était considérée comme un « supplément », un « gadget ». Face à l’accélération du volume de données — alimentée par l’Internet des objets et la prise de conscience croissante de la valeur potentielle qu’offrent toutes les informations —, les développeurs doivent intégrer la technologie analytique dès le départ, ce qui en fait un aspect à part entière du déploiement des technologies de l’information et rend les fonctionnalités sensibles au contexte et à la géolocalisation incontournables. 3. Tout le monde s’intéresse aux Applis Alors que les performances et la facilité d’utilisation de projets de grande envergure et visibles de tous — en particulier dans le domaine des soins de santé —, font l’objet d’une attention de plus en plus poussée, l’adoption accrue d’un développement basé sur un modèle démocratisé et axé sur les utilisateurs, va également susciter des attentes élevées en matière de déploiement d’applications. Cette situation va mener à l’adoption accrue de nouveaux outils et pratiques de développement rapide en vue d’accélérer le déploiement, d’accroître la prévisibilité et la fiabilité, de répondre à des exigences strictes quant au niveau de service, et de contrôler les coûts.

4. Budgets informatiques : les lignes bougent Des tendances telles que la généralisation du Cloud et la démocratisation du développement donnent naissance à de nombreuses nouvelles options, notamment pour les différents métiers qui chercheront de plus en plus à maîtriser leur propre destinée en finançant leurs projets ou en arrachant de l’argent au département informatique. Résultat, les entreprises — et les DSI — vont devoir trouver des moyens pour s’adapter, sans perdre le contrôle de l’information, sans provoquer de risques pour la sécurité, ni suivre de nouvelles orientations qui pourraient aboutir à des impasses techniques ou à d’onéreuses retouches. À une époque marquée par une mutation accélérée, les entreprises devront bien négocier ce virage pour rester en pole position. 5. Le PaaS se généralise En 2014, les plates-formes « en tant que service » (Platform as a Service) vont enfin se généraliser. Cette couche du Cloud va s’imposer comme un choix incontournable pour de nombreuses entreprises, car elle autorise un développement plus rapide et plus performant, favorise l’agilité, prend en charge les outils analytiques, offre les avantages de coût inhérents au Cloud et assure une grande évolutivité. En offrant structure et contrôle, Progress répond aux besoins stratégiques et court terme du management, et accélère par conséquent l'adoption des plateformes PaaS. Les fonctionnalités accessibles par le biais d’une plate-forme PaaS entraîneront d’autres changements au sein des entreprises en mettant les outils d’intégration de données entre les mains des spécialistes métier et en contribuant à l’omniprésence de l’intégration des données.

NUMÉRO 32



RAPPORTS

P

PC : LES VENTES RECULENT TOUJOURS

endant que les fabricants déballent leurs nouveautés à Las Vegas, Gartner nous informe que les ventes de PC ont de nouveau chuter au dernier trimestre 2012 : -6,9% pour un volume global de 82,6 millions d'unités. Sur ce marché toujours instable, Lenovo a pourtant réussi à accroître ses ventes (+6,6%), sa part de marché (18,1%) et à se classer numéro 1 du secteur avec un volume de 14,9 millions d'unités. HP n'est pas très loin derrière, mais ses ventes sont en repli de 7,2% à 13,5 millions d'unités. Et apparemment, il va être difficile pour HP de redresser la barre sur le continent américain, où ses ventes devraient de nouveau chuter dans les mois à venir. Dell, numéro 3 du marché, enregistre une hausse de 6,2% de ses livraisons à 9,7 millions d'unités et s'adjuge désormais 11,8% du marché. Derrière, tous les fabricants sont à la peine, Acer (-16%), Asus (-19%) et les autres (-11,1%). Même si, aux Etats-Unis, Apple progresse de 28 % sur le quatrième trimestre avec 2,168 millions de micros vendus et une part de marché de 13,7 %, Gartner ne nous communique pas de Note: Data includes desk-based PCs and mobile PCs, including x86 chiffres sur son classement en Europe ou dans le monde. tablets equipped with Windows 8, but excludes Chromebooks and other tablets. All data is estimated based on a preliminary study. The Preliminary Worldwide PC Vendor Unit Shipment Estimates for 4Q13 (Units) statistics are based on the shipments selling into channels. Company 4Q13 Shipments 4Q13 Market 4Q12 Shipments 4Q12 Market 4Q13-4Q12 Growth (%) Share (%) Share (%) Source: Gartner (January 2014) Lenovo 14,932,408 18.1 14,005,093 15.8 6.6 Sur l'ensemble de l'année, les ventes cumulées de PC sur le monde ont HP 13,592,600 16.4 14,642,581 16.5 -7.2 atteint 315,9 millions d'unités, enregistrant un recul de 10 % sur 2012. Dell 9,773,821 11.8 9,205,892 10.4 6.2 Acer Group 6,474,738 7.8 7,703,752 8.7 -16.0 Il s'agit de la pire baisse jamais enregistrée par le marché mondial. Les ASUS 5,399,000 6.5 6,661,483 7.5 -19.0 ventes sont ainsi revenues à leur niveau de 2009. Lenovo capture 16,9 Others 32,461,044 39.3 36,509,123 41.1 -11.1 % du marché. HP qui recule de 9,3 % en volume passe deuxième. Total 82,633,610 100.0 88,727,923 100.0 -6.9 Dans la zone EMEA, la situation est à peine plus enviable avec un repli général de -6,7% à 25,8 millions d'exemplaires. HP, toujours assis dans son fauteuil de leader, limite la casse (-4,7%) avec 5 millions d'unités vendues, mais c'est une fois de plus Lenovo qui fait la meilleure opération du trimestre avec un bond de 23,7% (3,8 millions d'unités vendues). Derrière, Acer recule de 7,9% avec 2,7 millions de PC vendus, suivi d'Acer plus sévèrement touché (-14,1%) avec 2,4 millions d'unités vendues et de Dell, qui stabilise ses ventes à 2,3 millions d'unités. Preliminary EMEA PC Vendor Unit Shipment Estimates for 4Q13 (Units) Company

4Q13 Shipments 4Q13 Market Share (%)

4Q12 Shipments

4Q12 Market 4Q13-4Q12 Growth (%) Share (%)

HP

5,096,395

19.7

5,346,902

19.3

-4.7

Lenovo

3,819,979

14.8

3,088,862

11.1

23.7

Acer Group

2,763,858

10.7

3,002,467

10.8

-7.9

Asus

2,400,000

9.3

2,794,279

10.1

-14.1

Dell

2,354,254

9.1

2,351,993

8.5

0.1

Others

9,429,544

36.5

11,129,981

40.2

-15.3

Total

25,864,030

100.0

27,714,484

100.0

-6.7

26

www.TechnoMag.ma - Janvier 2014

Preliminary Worldwide PC Vendor Unit Shipment Estimates for 2013 (Units) Company

2013 Shipments 2013 Market Share (%)

2012 Shipments 2012 Market 2013-2012 Growth (%) Share (%)

Lenovo

53,272,522

16.9

52,187,653

14.9

2.1

HP

51,252,229

16.2

56,505,757

16.1

-9.3

Dell

36,788,285

11.6

37,611,247

10.7

-2.2

Acer Group

25,689,496

8.1

35,745,401

10.2

-28.1

Asus

20,030,837

6.3

24,339,951

6.9

-17.7

Others

128,934,147

40.8

144,669,689

41.2

-10.9

Grand Total

315,967,516

100.0

351,059,698

100.0

-10.0

Note: Data includes desk-based PCs and mobile PCs, including mininotebooks but not media tablets such as the iPad. Data is based on the shipments selling into channels. Source: Gartner (January 2014)

Reste maintenant à savoir si les nouvautés annoncées par les cadors du secteur à Las Vegas sauront redonner aux consommateurs et aux entreprises l'envie de s'équiper en PC.

NUMÉRO 32


RAPPORTS

LES DÉPENSES IT VONT REDÉMARRER EN 2014

L

es dépenses informatiques dans le monde devraient progresser de 3,1 % en 2014 pour atteindre $ 3,8 trillions, selon les dernières prévisions de Gartner. Le ciel s'éclaircit donc, après un marché qui a connu la stagnation en 2013. Les dépenses sur les terminaux (y compris les PC, ultramobiles, téléphones portables et tablettes) se sont contractées de 1,2 % en 2013, mais elles vont croître de 4,3 % en 2014. Selon les analystes de Gartner, la convergence des PC ultramobiles, y compris les tablettes, et les segments de téléphonie mobile ainsi que l'érosion des marges, surviendra lorsque la différenciation sera basée principalement sur le prix et non plus sur l'orientation de dispositifs envers des tâches spécifiques. La croissance des dépenses de logiciels d'entreprise continue à être le moteur du marché tout au long de la période de prévision. Le taux de croissance annuel 2014 devrait croître de 6,8 pour cent, à 320 milliards de dollars. Dans le même temps, la gestion de la relation client et la gestion de la chaîne logistique (SCM ) ont connu une période de forte croissance . « L'investissement provient de l'exploitation de l'analyse pour rendre les processus de B2C plus efficaces et améliorer les efforts de marketing client. L'investissement sera également aligné sur l'analyse de B2B, en particulier dans l'espace SMC, où on s'attend à des dépenses annuelles en croissance de 10,6 % en 2014 ", déclare Richard Gordon, vice-président de la gestion chez Gartner. " L'accent est mis sur l'amélioration de l'expérience client tout au long de la prévente, de la vente et après les processus de vente. " Au cours du dernier trimestre, les prévisions de Gartner pour 2014 la croissance des dépenses IT a été de 3,6 %, soit 0,5 point de plus que la prévision actuelle.

NUMÉRO 32

Worldwide IT Spending Forecast (Billions of U.S. Dollars) 2013 Spending

2013 Growth (%)

2014 Spending

2014 Growth (%)

Devices

669

-1.2

697

4.3

Data Center Systems

140

-0.3

143

2.6

Enterprise Software

300

5.2

320

6.8

IT Services

922

1.8

963

4.5

Telecom Services

1,633

-0.5

1,653

1.2

Overall IT

3,663

0.4

3,777

3.1

Source: Gartner (January 2014)

" Une révision à la baisse de la prévision de croissance 2014 des dépenses pour les services de télécommunications - un segment qui représente plus de 40 % des dépenses en TI au total - de 1,9 % à 1,2 % est la raison principale de cette réduction globale de la croissance des dépenses IT », a déclaré Monsieur Gordon. " Un certain nombre de facteurs sont en cause, y compris la croissance plus rapide que prévu du sans fil, la baisse des taux de la voix en Chine et un mode d'utilisation plus économe parmi les clients européens. Celui-ci coïncide en Europe occidentale avec une cassure de la concurrence féroce observée sur les prix entre les fournisseurs de services de communications dans le but de fidéliser les clients et d'en attirer de nouveaux. " Les perspectives de croissance des systèmes de centres de données pour 2014 ont été réduites de 2,9 % dans la prévision précédente de 2,6 % formulée par Gartner. Ceci est principalement dû à une réduction de la prévision pour les applications de stockage basées sur un contrôleur externe et de communication d'entreprise. Ces segments représentent 32 % des dépenses du système de centre de données de l'utilisateur final au total. Janvier 2014  www.TechnoMag.ma

27


RAPPORTS

EVOLUTION DU MARCHÉ DES TÉLÉCOMMUNICATIONS AU 3ÈME TRIMESTRE 2013

L

e troisième trimestre 2013 a été marqué par l’évolution positive des principaux indicateurs de marché des télécommunications et notamment ceux afférents au prix, à l’usage et à la pénétration. Ainsi, la tendance baissière des prix s’est poursuivie. Mesurés par le revenu moyen par minute (ARPM1), les prix des communications mobiles ont enregistré une baisse annuelle significative de 25%. A fin septembre 2013, l’ARPM mobile est de 0,43 DHHT/min, contre 0,57 DHHT/min à fin septembre 2012. Au niveau du fixe, l’ARPM affiche une réduction de 16% sur un an, passant de 0,82 DHHT à fin septembre 2012, à 0,69 DHHT à fin septembre 2013. Le segment Internet enregistre une baisse de 32% sur la facture moyenne mensuelle par client Internet2, s’établissant à 34 DHHT/mois/client au troisième trimestre 2013 contre 50 DHHT une année auparavant. L’Internet 3G et l’ADSL ont enregistré des baisses respectives de 35% et 19%. Ainsi, la facture moyenne s’établit à 22 DHHT/mois/client pour l’Internet 3G et à 98 DHHT/mois/client pour l’ADSL à fin septembre 2013. Concernant l’usage moyen sortant mensuel par abonné, il a continué à croître au troisième trimestre 2013. Le nombre de minutes mobiles consommées par client par mois, a atteint 80 minutes en moyenne à fin septembre 2013, soit une hausse de 11% en une année. Cette croissance s’accompagne d’une évolution annuelle importante du trafic sortant mobile qui augmente de 19,7%. Pour le segment fixe, l’usage moyen sortant par mois et par client a progressé de 16% sur une année, passant de 108 minutes à 125 minutes. La croissance annuelle du trafic voix sortant pour ce même segment est de l’ordre de 5,21%. Pour ce qui est de l’évolution du nombre des abonnés, le parc mobile a cru de 7,93% entre septembre 2012 et septembre 2013 et de 3,33% par rapport à fin juin 2013. Ainsi, à fin septembre 2013, le Maroc comptait 41.324.195 abonnés mobiles, ramenant le taux de pénétration mobile à 125,79% (121,73% à fin juin 2013). Cette croissance concerne aussi bien le parc post payé que celui prépayé. Pour le mobile post payé, le parc a atteint 2,04 millions d’abonnés avec une croissance de 14,4% par Prix des communications mobiles: Le Maroc pas cher comparé à l’Europe Dans un récent communiqué, la Commission européenne a relevé des inégalités entre les pays européens en ce qui concerne le prix des appels mobiles en Europe constatés en 2011. Ainsi, le prix d'une minute de communication sur portable peut varier de 1 à 15 centimes d’euros en Europe. En Lituanie, une minute mobile coûte 1,9 centime d'euros mais 14,7 centimes aux Pays-Bas. Un écart de 670% séparait ainsi la Lituanie des Pays-Bas. Comparés aux prix affichés par les 28 marchés nationaux des télécommunications que compte l’Europe, les prix des communications mobiles au Maroc mesurés par le revenu moyen par minute(ARPM), se situent nettement au-dessous de la moyenne UE estimée à 9,1 centimes. En 2011, L’ARPM a enregistré une baisse annuelle significative de 34% par rapport à 2010, atteignant 0,74 DHHT/min (6.6 centimes d’euros). Cette baisse s’est poursuivie en 2012 et 2013. A fin septembre 2013, l’ARPM mobile s’est établi à 0,43 DHHT (3.8 centimes d’euros) soit une baisse de 42% par rapport à fin 2011. Ainsi, avec un prix de 3,8 centimes d’euros à fin septembre 2013, le Maroc a atteint un niveau de prix très bas se rapprochant de pays européens comme la Roumanie (2,2 centimes d’euros), la Lettonie (3,5 centimes d’euros) et la Bulgarie (4,4 centimes d’euros).

28

www.TechnoMag.ma - Janvier 2014

rapport à fin septembre 2012. Le parc d’abonnés prépayés, qui a atteint 39,28 millions d’abonnés, a, quant à lui, réalisé une croissance de 7,62% sur la même période. [1] ARPM : Le revenu moyen d’une minute de communication (ARPM « Average Revenue Per Minute ») est obtenu en divisant le chiffre d’affaires hors taxes des communications voix sortantes par le trafic sortant en minutes. [2] La facture moyenne mensuelle par client est obtenue en divisant le chiffre d’affaires hors taxes Internet par le parc moyen d’abonnés Internet et par la période concernée en mois. S’agissant du nombre d’abonnés Internet, il a atteint, à fin septembre 2013, le chiffre de 5,22 millions d’abonnés, avec un taux de pénétration de 15,89%, enregistrant ainsi un taux de croissance de 34,66% par rapport à fin septembre 2012. Le parc 3G représente 84,87% du parc global, s’établissant à 4,43 millions d’abonnés, affichant une progression trimestrielle de 6,89% et annuelle de 37,24%. Le parc ADSL a, quant à lui, enregistré une croissance trimestrielle de 4,61% et annuelle de 21,86%, avec une part de 15,10% dans le parc Internet global. Enfin, le parc fixe a atteint un peu plus de 3 millions d’abonnés, dont 1,49 millions en mobilité restreinte. Ce qui représente une baisse trimestrielle de 3,37% et annuelle de 9,36%. Le taux de pénétration de la téléphonie fixe a enregistré, à fin septembre 2013, un taux de 9,16%.

Source : Digital agenda scoreboard 2012 avec intégration par l‘ANRT des données du Maroc

Ceci montre clairement que le marché des télécommunications au Maroc comparé à celui de l’Europe, est fortement concurrentiel, permettant aux consommateurs de bénéficier de plusieurs avantages : une multitude d’offres et des tarifs en baisse continue.

NUMÉRO 32



ASTUCES

COMMENT PIÉGER LES LOGICIELS MALVEILLANTS AVEC UN BAC À SABLE

« Connaître son ennemi aussi bien que soi-même » est une maxime souvent citée dans le milieu de la sécurité informatique. Mais avec le nombre et la complexité des cyberattaques, apprendre à connaître son ennemi est une tâche énorme. Les agresseurs se bousculent chaque jour aux portes des entreprises. Ils déploient un nombre impressionnant de logiciels malveillants pour tenter de perturber l'activité des entreprises et siphonner furtivement des données confidentielles. Les entreprises continuent d'être vulnérables aux attaques « zero-day », si l'on en veut pour preuve le volume de nouveaux logiciels malveillants capables de se cacher dans des fichiers inoffensifs. Bien que nous ne puissions pas tout savoir de nos ennemis, les nouvelles technologies de sécurité peuvent fournir des renseignements vitaux pour identifier et neutraliser les nouveaux risques qui voient le jour quotidiennement. La cybercriminalité est devenue une grande entreprise, et comme dans n'importe quel autre secteur d'activité, les criminels cherchent à augmenter leurs revenus et accroître leurs parts de marché. Ils ciblent des centaines voire des milliers d'entreprises, pour augmenter leurs chances de succès. Rien qu'en 2012, de 70 000 à 100 000 nouveaux échantillons de logiciels malveillants ont été créés et diffusés chaque jour, soit plus de 10 fois plus par jour qu'en 2011 et plus de 100 fois plus qu'en 2006. Le Rapport Sécurité 2013 de Check Point a constaté que 63% des entreprise sont infectées par des bots, et plus de la moitié sont infectées par de nouveaux logiciels malveillants au moins une fois par jour. Il s'avère impossible pour les approches antimalwares traditionnelles de suivre le rythme de cette croissance effrénée.

30

www.TechnoMag.ma - Janvier 2014

Cachés aux yeux de tous Les logiciels malveillants furtifs sont la technique d'attaque la plus couramment utilisée. Ils sont conçus pour être difficiles à détecter par les équipes informatiques. Le code de la majorité de ces nouveaux logiciels malveillants est caché dans des types de fichiers courants que nous utilisons tous pour nos activités : emails et leurs pièces jointes, documents Word, PDF, Excel et ainsi de suite. Des boîtes à outils de piratage permettent d'obscurcir ces scripts exécutables pour dissimuler leurs actions malveillantes, par exemple la modification de la base de registre sur l'ordinateur d'un utilisateur, ou le téléchargement d'un fichier exécutable capable d'infecter un réseau. Et même si les défenses multicouches de détection et de prévention des intrusions peuvent aider à bloquer certaines actions des logiciels malveillants, elles ne peuvent pas toujours stopper les infections atteignant le réseau et s'y propageant. Ces menaces exploitent de nouvelles failles ou encore des variantes de failles connues pour lesquelles il n'existe pas de signatures et donc de défenses conventionnelles pour les détecter. Tandis que les antivirus, les antispywares et autres solutions de protection similaires sont utiles pour « nettoyer » après une attaque, ils sont inefficaces comme moyen de défense contre ces nouveaux types d'attaques. Tout comme les contrôles frontaliers d'un pays font appel à différentes techniques pour observer les individus qui entrent et identifier ceux qui représentent une menace, de nouvelles techniques de sécurité permettent de scruter les emails, les fichiers et les données qui entrent dans un réseau en temps réel. Les fichiers

malveillants peuvent être isolés sur la passerelle à la périphérie du réseau ou dans le Cloud, selon le choix de l'entreprise, de manière à empêcher les infections. Cette couche externe protège contre les attaques sans impacter l'activité de l'entreprise. À la recherche des logiciels malveillants Ce processus d'isolation et d'évaluation est effectué à l'aide d'une technique appelée « émulation des menaces ». À la manière des scanners à rayons X installés aux frontières, cette technique permet de regarder à l'intérieur des fichiers suspects qui arrivent dans la passerelle, qu'il s'agisse de pièces jointes d'emails ou de fichiers téléchargés depuis le web, et d'inspecter leur contenu dans une zone de quarantaine virtualisée appelée « bac à sable ». Cette version virtualisée et isolée d'un environnement informatique agit comme une zone de sécurité permettant l'exécution des différentes applications à risque ou destructives. Les fichiers y sont ouverts et surveillés pour détecter tout comportement inhabituel en temps réel, tel que les tentatives de changements anormaux de la base de registre ou les connexions réseau non autorisées. Lorsqu'un comportement est jugé suspect ou malveillant, le fichier est bloqué et mis en quarantaine, empêchant ainsi toute infection d'atteindre le réseau et entraîner des dommages. À ce stade, d'autres actions peuvent être effectuées pour identifier et classifier la nouvelle menace afin de faciliter toute identification ultérieure. Regardons maintenant de plus près comment l'émulation des menaces identifie de nouveaux types d'attaques et de logiciels malveillants pour lesquels il NUMÉRO 32


ASTUCES n'existe pas de signatures, et comment elle met fin à ces nouvelles attaques furtives. Construction du bac à sable Le moteur d'émulation des menaces et le bac à sable sont gérés par un hyperviseur, qui exécute simultanément plusieurs environnements : Windows XP, 7 et 8 ; Office 2003, 2007 et 2010 ; et Adobe 9, ainsi que des instances virtualisées des applications de bureautique les plus couramment utilisées, telles que Word, Excel, PowerPoint et autres. Comme l'écrasante majorité des logiciels malveillants modernes utilise des méthodes d'ingénierie sociale pour inciter les utilisateurs à cliquer sur des pièces jointes ou télécharger des fichiers semblant légitimes, l'inspection des fichiers utilisant ces environnements et applications courantes est le meilleur moyen d'empêcher les infections. La sélection des fichiers jugés suspects et devant être inspectés – à savoir, le cheminement vers le bac à sable – se déroule soit au niveau des passerelles de sécurité de l'entreprise soit dans le Cloud, à l'aide d'un agent fonctionnant en parallèle du serveur de messagerie de l'entreprise. Cette sélection peut même se faire dans le trafic chiffré des tunnels SSL et TLS qui contournent habituellement de nombreuses implémentations de sécurité. Le processus de sélection se fait à l'aide d'une combinaison de méthodes heuristiques et d'autres méthodes d'analyse. Par exemple, lorsque plusieurs instances d'un même fichier ont déjà été mises en cache dans la passerelle ou par l'agent de messagerie, le système peut considérer que le fichier fait partie d'une tentative de phishing visant plusieurs employés. Cette approche optimise et accélère l'analyse en ne choisissant que les fichiers suspects pour une inspection plus approfondie. Lorsque des fichiers sont sélectionnés, ils sont ensuite envoyés au bac à sable contenant le moteur d'émulation, qui fonctionne soit sur la passerelle de sécurité soit dans le Cloud. Détection des menaces Les fichiers envoyés au moteur d'émulation des menaces sont copiés et lancés dans plusieurs systèmes d'exploitation et environnements applicatifs virtuels. Ils sont ensuite soumis à un processus d'inspection en cinq étapes : 1. Tout fichier entraînant le malfonctionnement de l'instance virtualisée du programme, ou tentant de décompresser et substituer un autre document, est signalé comme étant malveillant. De plus, toute tentative d'appel d'un fichier .dll ou .exe signale un comportement potentiellement anormal et malveillant. 2. La base de registre virtuelle est analysée pour détecter toute tentative de modification, qui est une caractéristique des logiciels malveillants et une action qu'un document courant ne devrait jamais tenter. NUMÉRO 32

3. Le système de fichiers et les processus sont également analysés à la recherche de toute tentative de modification apportée. Comme indiqué ci-dessus, un document ordinaire ne devrait pas tenter de faire des changements. 4. Le moteur vérifie toute tentative de communication avec le web, par exemple, pour communiquer avec un centre de commande et de contrôle ou télécharger du code malveillant. 5. Enfin, le moteur consigne et génère un rapport de toutes les activités effectuées par le fichier, avec des captures d'écran des environnements virtuels, et crée une « empreinte numérique » du fichier qui peut être rapidement utilisée lors de détections ultérieures. Les fichiers malveillants détectés par le moteur sont placés en quarantaine afin qu'ils n'atteignent pas l'utilisateur final et n'infectent pas le réseau. Même le code malveillant prévu pour détecter son exécution dans un environnement virtualisé n'est pas à l'abri du bac à sable. Ce type de code malveillant tente de camoufler ses actions ou d'agir de manière inoffensive dans l'environnement afin de contourner la détection. Toutefois, cette activité de camouflage contribue effectivement à identifier une intention malveillante. Cette tentative de déguisement est reconnue par le moteur d'émulation et consignée en tant qu'activité suspecte. La totalité de ce processus se déroule de manière transparente pour la majorité des fichiers, ce qui signifie que, même dans les rares cas où un fichier est inspecté et marqué comme étant « sain », le destinataire du fichier ne remarque aucun impact dans son service de messagerie. Les informations relatives aux activités des fichiers sont mises à disposition de l'équipe informatique dans un rapport détaillé des menaces. Partage d'informations sur les menaces au niveau mondial Et si après la détection et le blocage d'un fichier par ce

moyen, les entreprises étaient en mesure de partager les informations sur cette nouvelle menace pour aider d'autres entreprises à stopper également l'infection ? Après tout, la nouvelle menace a été identifiée et son empreinte numérique a été créée, ce qui signifie que les infections résultantes peuvent être évitées. Des services permettent de diffuser les connaissances acquises au sujet d'un nouvel ennemi. De la même façon que les organismes de santé collaborent à l'échelle mondiale pour lutter contre les infections émergentes, développer des vaccins et autres traitements, l'approche collaborative réduit les délais entre la découverte d'une nouvelle attaque et la possibilité de s'en protéger. Dès qu'une nouvelle menace est identifiée, les détails la concernant (y compris les descripteurs clés tels que son adresse IP, son URL ou son DNS) sont communiqués et automatiquement partagés avec les abonnés du service à travers le monde. Lorsqu'une nouvelle menace est par exemple utilisée comme attaque ciblée sur une banque à Hong Kong et est identifiée par l'émulation des menaces, la nouvelle signature peut être appliquée en quelques minutes à des passerelles disséminées dans le monde entier. En vaccinant les entreprises contre les attaques avant que les infections ne se propagent, l'émulation des menaces empêche ces infections de se transformer en épidémies et améliore la sécurité pour tous. Donc même si les cybercriminels ciblent des centaines ou des milliers d'entreprises, l'émulation des menaces peut jouer un rôle clé dans la protection des entreprises contre de nouvelles souches de logiciels malveillants et d'attaques « zero-day ». L'utilisation de l'émulation des menaces pour « connaître son ennemi » pourrait devenir l'une des méthodes les plus robustes pour sécuriser les réseaux des entreprises, en créant une nouvelle première ligne de défense contre les logiciels malveillants.

Janvier 2014  www.TechnoMag.ma

31


WEB

LES CINQ « PLUS » INCONTOURNABLES POUR LES PROFESSIONNELS DU MARKETING DIGITAL EN 2014 té des programmes de référencement classiques (avec des portefeuilles de mots-clés de plus en plus volumineux) ainsi que celle des nouveaux moteurs de recherche sociale. - Les algorithmes traitent également les Big Data afin notamment de détecter les anomalies majeures. Autant d'opportunités à saisir ou de problèmes à régler rapidement.

S

uite à l'accélération du rythme des innovations et des bouleversements que connaissent les entreprises, on assiste à une transformation du comportement des consommateurs, qu’il n’est pas toujours aisé de suivre pour les professionnels du marketing. Voici cinq conseils que les spécialistes du marketing digital devraient suivre en définissant leurs stratégies et leurs budgets pour répondre aux attentes des consommateurs en 2014 : 1. Plus de créativité et plus de nouveaux concepts… mais pas aveuglément ! Votre plan marketing évoluant constamment, il en va de même pour votre stratégie de marketing numérique - La réponse à proposer aux spécialistes marketing : l’élaboration d’un solide programme d'analyse, de gestion des tags marketing et de reporting leur permettant d'extraire et de partager des données pertinentes qui, à leur tour, orienteront ajustements et expérimentations. 2. Plus d’optimisation dans l’approche des réseaux sociaux Gardons à l’esprit que les frontières entre réseaux 32

www.TechnoMag.ma - Janvier 2014

sociaux et moteurs de recherche sont de plus en plus floues - Evitez la guerre des territoires ! Les spécialistes marketing doivent éviter la guerre de territoire que se livrent les réseaux sociaux et les moteurs de recherche. Le conseil à suivre ? Créez une équipe transversale réunissant des experts des deux disciplines ! - Grâce à des outils d'analyse et de gestion des enchères en ligne, donnez à cette nouvelle équipe les moyens de réussir. Pourquoi ne pas investir dans le référencement payant en 2014 ? Pourquoi ne pas les encourager à agir sur tout le portefeuille de moteurs de recherche et de réseaux sociaux, et pas uniquement sur un canal ou une campagne ? Vous aurez ainsi la certitude qu'elle investira dans le canal produisant les meilleurs résultats. 3. Plus d’algorithmes pour gérer la complexité et les Big Data Des algorithmes pour du Big Data, dans quel but ? - Plus de données à traiter pour les entreprises, c’est plus de difficulté pour conserver une approche individuelle des activités. C’est là que les algorithmes interviennent : des enchères automatiques peuvent par exemple gérer la complexi-

4. Plus de stratégie cross-canal autour de la gestion des terminaux mobiles En interagissant avec les marques sur les terminaux mobiles, les consommateurs veulent vivre une expérience qui soit la plus agréable possible - Pour répondre à cette attente, les marques doivent considérer les appareils mobiles (smartphones, tablettes et ordinateurs portables) comme une composante intrinsèque de leur marketing « mix » (réseaux sociaux, e-mail, référencement, etc.). - Les entreprises doivent ainsi se poser trois questions : 1. Comment mes clients et prospects utilisent-ils les terminaux mobiles ? 2. Comment intégrer l’importance croissante de la mobilité dans ma stratégie commerciale ? 3. Disposons-nous des infrastructures nécessaires au déploiement d'une stratégie mobile ? 5. Plus de suite dans les idées ! Aujourd’hui, les spécialistes du marketing n'ont ni le temps, ni les ressources nécessaires pour concevoir des solutions ponctuelles - Les consommateurs veulent vivre des expériences cohérentes et personnalisées, quels que soient les modes, heures et lieux d'interaction avec une marque. Un défi de plus en plus difficile à relever et qui exige une suite performante de solutions intégrées ! - D’où l’intérêt de choisir un éditeur de solution de marketing digital qui puisse suivre l'évolution de leur activité ou de leurs besoins tout en offrant une assistance et des services professionnels.

NUMÉRO 32


April 14-16, 2014 Marrakech - MOROCCO

ICMCS’14

International Conference on Multimedia Computing and Systems 4th

April 14-16, 2014 - Marrakech - MOROCCO Conference

Topics

Multimedia session • Network and operating system support for multimedia • Multimedia file systems and databases • Pattern recognition, Computer Vision, and medical applications • Multimedia processor architecture • Animation, virtual reality, and 3D imaging • Audio, image, and video analysis, modeling, processing and transformation Telecommunication session • Mobile software architectures, systems, applications, and platforms • Antenna and propagation Computer and network session • Web servers and services • E-learning, e-gov, and e-commerce • Intelligent network applications • Systems and Networks security • Internet and Web-Based Systems • Wireless network algorithms and protocols • Cloud computing • Localization and tracking • Performance evaluation and modeling • Multi-agent systems • Quality-of-service control and scheduling algorithms

www.med-space.org/icmcs IMPORTANT DATES

Submission deadline Notification to authors Final version due ICMCS'14 Conference

CONTACT INFORMATION

: November 15, 2013 : December 15, 2013 : January 15, 2014 : April 14-16, 2014

Youssef Zaz Phone : +212-(0)-662 102 167 E-mail : icmcs14@gmail.com

All papers that meet IEEE requirements, will be included in the IEEE Digital Library Media Partner

MSTI

Mediterranean Space of Technology and Innovation

Morocco Chapter


WEB

E-COMMERCE & M-COMMERCE : DES CANAUX ESSENTIELS POUR L'AVENIR DES ENTREPRISES B2B

F

orrester Consulting vient de réaliser une enquête portant sur le commerce B2B. Présentée lors de Game Plan, le premier forum dédié à l’e-commerce B2B, par hybris, une entreprise du groupe SAP, celle-ci confirme le fait que l'e-commerce et le m-commerce offrent, aussi, des opportunités significatives à cette frange du marché. « Les entreprises B2B doivent rapidement mettre en place une stratégie d’e-commerce efficace, au risque de perdre leurs clients au profit des concurrents qui ont déjà franchi le pas », résume Brian Walker, Senior Vice President, Strategy, d’hybris. « En reconnaissant le potentiel et la valeur du commerce en ligne, les entreprises B2B ne tarderont pas à découvrir que c’est une mine d’or pour fidéliser les clients. » Plusieurs enseignements importants sont à tirer de l'étude réalisée par Forrester Consulting. 1. le mode d'acquisition et de fidélisation des clients est en train de changer, et les stratégies de ventes croisées, des ventes additionnelles et de fidélisation des clients sont beaucoup plus

34

www.TechnoMag.ma - Janvier 2014

efficaces en ligne qu'hors ligne, 2. le chiffre d'affaires annuel de l'e-commerce B2B rien qu'aux Etats-Unis (559 milliards de dollars) est plus de deux fois supérieur à celui du B2C, 3. les entreprises qui négligent ces deux canaux risquent à court et moyen termes de perdre des parts de marché et de se priver d'un sérieux avantage concurrentiel, 4. parce qu'ils achètent aussi en ligne pour leurs besoins personnels, les clients B2B achètent aussi plus volontiers en ligne pour leurs besoins professionnels, 5. plus de la moitié des clients des commerçants B2B utilisent un smartphone ou une tablette pour rechercher et commander des produits, Preuve de cet engouement pour le commerce dématérialisé, 69% des entreprises B2B vendant directement en ligne prévoient de stopper la fabrication de leurs catalogues papier au cours des 5 prochaines années. Mais attention, les clients B2B sont des clients

particulièrement exigents qui veulent de la flexibilité, de la simplicité, les meilleurs prix et la possibilité d'accéder en permanence à un service client en ligne ou en mobilité. L’e-commerce B2B permettant aux clients de contrôler totalement leur expérience d’achat, ces derniers veulent disposer des outils appropriés pour rechercher des produits, les acheter et suivre leur commande quand et comme ils le souhaitent. "Les entreprises B2B doivent offrir une excellente expérience d’achat, équivalente à celle offerte aux consommateurs B2C, explique Brian Walker. C’est la condition pour garder une longueur d’avance sur la concurrence en termes de chiffre d’affaires et de fidélisation". Pour cela, les entreprises concernées doivent donc investir dans des technologies et des solutions e-commerce adaptées à ces réalités. Car, c'est aujourd'hui une certitude, le e-commerce et le m-commerce sont des canaux essentiels pour leur avenir. NUMÉRO 32


Communications d’entreprise : Une solution optimale pour chaque profil d‘utilisateur

Presence UC

SC 660

DW Phone

Pour répondre aux multiples exigences de vos communications d’entreprise, Sennheiser propose une gamme complète, trois produits qui sont adaptés à tous vos besoins de communication. • Micro-casque filaire Pro SC 660 • Oreillette Bluetooth Présence UC • Micro-casque sans fil DW Phone

Pour tout renseignement sur les solutions Sennheiser, contactez Abdelkader Koulali +212 673 28 71 75

Spécialiste mondialement reconnu des micros et des casques, Sennheiser s’affirme désormais comme le partenaire privilégié de vos communications d’entreprise.


CAPTUREZ PLUS D’ACTIONS AVEC NOKIA SMART CAMERA

NOUVEAUX NOKIA LUMIA 625 ET 925

NOKIA LUMIA 925 NOKIA LUMIA 625

TM & © 2013 Nokia. All rights reserved. © 2013 Microsoft Corporation. All rights reserved.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.