La nouvelle réalité virtuelle

Page 1

Numéro 30 - Octobre 2013 - TechnoMag votre magazine gratuit des nouvelles technologies

LA NOUVELLE RÉALITÉ VIRTUELLE SÉCURITÉ

Eviter les attaques DDOS PaGe 21

RAPPORTS

WEB

E-commerce : haro sur les mauvaises pratiques !

PC : les ventes continuent de chuter PaGe 30

PaGe 32



EDITORIAL

Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

LA DSI, UNE ENTREPRISE INTERNE ?

L Mounaim ELOUAZZANI DIRECTEUR DE LA PUBLICATION elouazzani@technomag.ma

N°30

Octobre 2013

DIRECTEUR DE LA PUBLICATION Mounaim Elouazzani elouazzani@technomag.ma RÉDACTION Mounaim Elouazzani elouazzani@technomag.ma DIRECTION COMMERCIALE Samira Amsoul samira@technomag.ma Gsm: 06 66 89 44 99 P.A.O Saad Rachid saad@technomag.ma IMPRESSION Edit - Casablanca Technomag est édité par: Tachnomagazine S.A.R.L. Sis 4 Rue de la Bastille Res Mervet, Place d'iris Racine, 2éme étage Casablanca, Maroc Tél.: 0522 36 04 08 E-mail : contact@technomag.ma siteweb : www.technomag.ma

a recette d'une approche analytique Big Data réussie en entreprise est simple : prenez une problématique métier, appliquez une approche analytique des données, et vous pourrez ainsi développer des modèles prédictifs plus efficaces. Depuis l'émergence du Big Data, cette recette est devenue incontournable en entreprise, ayant prouvé son efficacité dans des services aussi différents que le marketing, la direction financière, la production industrielle ou encore l'informatique. Face à cela, il est toujours étonnant d'observer le manque de ressources allouées à l'apprentissage des techniques et outils d'analyse Big Data... Pourtant, cela n'est ni extrêmement couteux, ni très compliqué. Et surtout, le retour sur investissement est immédiat, car l'analyse Big Data est le meilleur moyen que nous ayons pour transformer les données en revenus réels. Travailler au sein de la direction informatique n'est jamais aisé : en plus de résoudre les casse-tête technologiques, les équipes sont souvent sollicitées pour améliorer des processus métiers et business. Tout en essayant de prévoir l'imprévisible et préparer les infrastructures aux nouveaux besoins, aux risques inconnus... Ce constat nous rappelle que la direction informatique englobe aujourd'hui la plupart des processus essentiels au bon fonctionnement de l'entreprise, et surtout à sa croissance. De plus elle a accès à un volume de données incroyable grâce à sa position transversale au sein de l'entreprise. Pour exploiter ce potentiel, le service informatique aspire à fonctionner comme une entreprise. Les décideurs visionnaires adoptent volontiers les technologies d'analyse du Big Data pour décider de leurs orientations futures. Pourquoi les gestionnaires informatiques visionnaires seraient-ils différents ? Si la DSI souhaite s'affirmer comme une division centrale de l'entreprise, elle finira inévitablement par utiliser l'analytique dans tous les aspects de son activité. C'est le plus sûr moyen de devenir acteur de l'innovation, et non plus une simple fonction support. Alors que la technologie est là, les problèmes semblent persister ! Il est certain que la majorité des entreprises utilisera les solutions d'analyse du Big Data dans les années qui viennent, si ce n'est déjà le cas, indépendamment de leur service IT. Cependant, une part du rôle des départements IT a toujours été de tester et d'être précurseur en matière d'innovation technologique. L'objectif reste d'acquérir suffisamment d'expérience pour former ensuite les autres à l'utiliser au mieux de ses capacités. Cette approche a déjà fait ses preuves, alors pourquoi ne pas continuer ? Pour cela, nul besoin de s'équiper de technologies ultra compliquées composés de milliers de nœuds et de serveurs. Il suffit d'investir dans des environnements relativement modestes, disposer d'une puissance de calcul raisonnable, se concentrer sur des quantités de données limitées et surtout de rassembler une petite équipe d'experts motivés travaillant sur des scenarii intéressants.

SPÉCIAL

ConverGenCe réseauX et téLéCom interviews analyses Chiffres clés

Dépôt légal : 2011TE0019 - ISSN : 2028-473X

http://www.facebook.com/technomagazine http://www.twiter.com/#!/technomag_maroc

NUMÉRO 30

N°31 - Novembre 2013 Octobre 2013 - www.TechnoMag.ma

3


S O M M A I R E

Abonnez-vous gratuitement sur www.technomag.ma

ACTUALITĖS 5- Les trophées de l’innovation IT 2013 5- Amazon accélère 6- Agence digitale cherche partenaire offshore 6- NTIC’CUP : 1er trophée de golf des NTIC 8- Nouveaux PC tactiles HP tout-en-un 9- EMULEX améliore la sécurité et les performances 9- Gérer de façon dynamique la bande passante 10- Le micro-casque est l’outil parfait pour l’open space 11- Asus Transformer Book T100 11- Le président/fondateur de Huawei rencontre le chancelier du Royaume-Uni

INFRASTRUCTURE 12- Pourquoi les entreprises continuent de choisir le laser ? 14- Vers une externalisation des infrastructure hybrides 16- Comment optimiser le budget informatique ? 17- Mobilité et virtualisation : La nouvelle réalité virtuelle

ÉVÈNEMENT 18- 4eme édition de l’ICMCS a Marrakech

SÉCURITÉ 20- Comment sécuriser une enseigne avec plusieurs sites 21- Eviter les attaques DDOS

ENTREPRISE 22- Après-vente, un marché pour se différencier 23- Bien comprendre ses investissements informatiques 24- Réussir la gestion de projets critiques

INNOVATION 26- Interview avec Zineb Cherkani Hassani chargée de mission a MNC 27- Labellisation par MNC de formations supérieures diplomates en TIC

RAPPORTS 28- Etude de Fortinet sur l’utilisation des appareils personnels de la génération Y 30- Les ventes des PC continuent de chuter

WEB 32- E-commerce, Haro sur les mauvaises pratiques 34- Internet Sweep Day : pour que l'internaute garde la maîtrise de ses données personnelles


ACTUALITES

Les troPhees de L'innovation it 2013 "ConCours des meiLLeures innovations it"

L

e thème majeur du Salon Med-IT 2013, le Salon International des Technologies de l'Information qui se tiendra du 19 au 21 novembre 2013 à l'Office des Changes de Casablanca, sera cette année l'Innovation IT avec l'organisation d'un concours des meilleures innovations IT. Cet événement co-organisé avec Maroc Numéric Cluster, a comme objectif de mettre en lumière de jeunes talents ayant lancé une innovation majeure dans le domaine IT, innovation promise à une forte croissance permettant de parier sur un développement rapide. Pour Maroc Numeric Cluster, au-delà de fêter l’innovation, l’objectif principal est d’identifier les entreprises à forte valeur ajoutée pour les accompagner dans la valorisation de leurs innovations au niveau national et international. Le jury composé de 7 experts sera représentatif de l’écosystème d’innovation Marocain, d’où sa composition d’universitaire, d’opérateur IT, de financeur, de gouvernance nationale de l’innovation, d’organisation de soutien à la R&D en plus d’un éventuel représentant international. Les projets seront retenus sur les critères suivants : - L'innovation technologique majeure, objet de la création de la start-up - Stratégie marketing (marché, concurrence, etc. ) - Perspectives de développement et de rentabilité sur le marché marocain et international - Utilité et valeur ajoutée pour l'utilisateur final - Opérationnalité : la startup/TPE candidate doit justifier au moins un client/ utilisateur Un trophée et des cadeaux récompenseront 3 lauréats. Les gagnants présenteront leur START-UP le jeudi 21 Novembre 2013 à 17h00 lors de la Cérémonie Officielle de remise des Trophées au Salon Med-IT. L'Inscription à ce concours est gratuite et ouverte jusqu'au 31 octobre 2013 : www.med-it.com (Rubrique Trophées)

L

a propos du med-it : Le Salon Med-IT Casablanca souffle cette année sa 5ème bougie. Considérée comme le plus grand rassemblement d'exposants et de visiteurs dans le domaine des IT au Maroc, le Salon Med-IT réunit chaque année des opérateurs locaux et du pourtour méditerranéen. La manifestation se tient en partenariat avec l'APEBI, la fédération des opérateurs IT du Maroc. XCom events, l'organisateur du Salon Med-IT Casablanca est une filiale du groupe XCom, groupe français spécialisé dans la création d'évènements à forte valeur ajoutée dans le domaine des technologies de l'information. Med-IT se tient également chaque année en Algérie.

amaZon aCCéLère

e groupe américain annonce une hausse de 24 % de ses ventes d'une année sur l'autre, à 17,09 milliards de dollars. Voici un an, elles n'étaient que de 13,81 milliards... et si l'on exclut l'impact défavorable des taux de change, elles auraient progressé de 26 %. La perte d'exploitation est de 25 millions de dollars (28 millions voici un an) et la perte nette de 41 millions de dollars (0,09 dollar par action) contre 274 millions voici un an (0,60 dollar par action). Les Etats-Unis sont intervenus à hauteur de 10,3 milliards de dollars sur le total des ventes. Pour le trimestre en cours, Amazon a démarré le recrutement des 70 000 personnes qui aideront l'entreprise à franchir le cap des fêtes de fin d'année. Sur les trois mois courant d'ici fin décembre, Amazon table sur un CA de 23,5 à 26,5 milliards de dollars, soit une hausse de 10 à 25 % par rapport à 2012. Le résultat d'exploitation sera compris entre - 500 et 500 millions de dollars.

NUMÉRO 30

Octobre 2013 - www.TechnoMag.ma

5


ACTUALITES

aGenCe diGitaLe CherChe Partenaire offshore

F

ace aux contraintes économiques que subissent les agences web et e-marketing françaises, beaucoup se repositionnent sur le conseil et la stratégie et sous-traitent tout ou partie de leurs prestations, qu’il s’agisse de développements techniques, de missions éditoriales ou d’autres actions chronophages et répétitives. L’outsourcing, une solution efficace Chiffres d’affaires en baisse, résultats nets proches de zéro, frais fixes de plus en plus lourds, pénurie de profils techniques… les raisons qui poussent les agences à sous-traiter ne cessent d’augmenter. Pour faire face à ces difficultés, certaines ont choisi de faire appel à des « coordinateurs techniques ». Ces derniers se tournent vers des pays tels que la Pologne, la Hongrie, la Roumanie, le Maroc, la Tunisie, l’Inde, le Vietnam… pour dénicher les nouvelles « perles » offshore et coordonner les sous-traitants. Dans un contexte de crise et de pression budgétaire, l’offshore est une solution efficiente. Encore faut-il éviter les pièges du moins cher, sous peine de voir ses missions échouer ou de perdre un temps considérable à essayer d’optimiser le travail. La réussite d’un plan de sous-traitance en offshore passe par quelques conditions : Privilégier les prestataires francophones pour des échanges plus faciles et une meilleure communication mutuelle. Opter pour un pays proche, avec une ou deux heures de décalage horaire maximum pour réagir en cas d’urgence. Choisir une entité à taille humaine, indépendante, souple, flexible, exerçant un métier similaire. Le b.a.-ba d’une collaboration réussie Trouver un équilibre entre rentabilité et qualité du travail fourni. La réussite d’un plan de sous-traitance en offshore passe par quelques conditions : Privilégier les prestataires francophones pour des échanges plus faciles et une meilleure communication mutuelle. Opter pour un pays proche, avec une ou deux heures de décalage horaire maximum

pour réagir en cas d’urgence. Choisir une entité à taille humaine , indépendante, souple , flexible, exerçant un métier similaire. Denicher un prestataire de confiance et un interlocuteur experimente disponible. Trouver un équilibre entre rentabilité et qualité du travail fourni. Les compétences des uns et des autres doivent s’avérer complémentaires au développement de leur structure réciproque. Tanger, première place offshore au Maroc Tanger possède une position géographique stratégique. A seulement 14 km du continent européen, sa localisation est favorable aux échanges économiques et aux investissements. A l’horizon 2018, le programme Tanger Métropole pour le développement intégré, équilibré et inclusif de la ville, représentant 7.6 milliards de dirhams, prévoit de nombreux projets d’urbanisme qui changeront le visage de la ville . Aujourd’hui, Tanger dispose d’un aéroport international, deux ports, deux gares ferroviaires, un réseau d’autoroutes et, en cours, le TGV reliant Tanger à Casablanca en 2 heures. C’est dans la ville du Détroit que l’agence de communication digitale Com en Scène a choisi de s’implanter en 2009. Notre équipe intégrée couvre toutes les compétences de façon à offrir à nos clients des solutions digitales globales. Depuis 2011, Com en Scène travaille en co-traitance avec plusieurs agences françaises et belges sur des projets de web design, création de sites Internet sous les CMS WordPress et Prestashop, blogs, refonte de sites, intégration HTML, e-contenus, netlinking. Com en Scène assure également le management de salariés dédiés à des sociétés offshore. Pour en savoir plus, visitez notre site web : www.comenscene.com

ntiC’CuP : 1er troPhée de GoLf des nouveLLes teChnoLoGies d' information et CommuniCation

L

A NTIC’CUP : 1er Trophée de golf des nouvelles Technologies d' information et communication aura lieu le 9 novembre au ROYAL GOLF D’ELJADIDA . Ce Trophée rassemble plusieurs sponsors issus de ce secteur : SAGE, GARMIN,ENCRE SERVICE, EUMATECH, ITEM, DICAPA,ISIS SOFT et des partenaires médias Les ECO, TECHNOMAG …….et leurs 130 invités multi secteurs dirigeants d’entreprises, relation stratégiques…………………… 18 équipes de 4 golfeurs joueront sous la marque des sponsors pendant que 60 débutants intégreront le programme Initiation & Découverte... LA NTIC CUP est l’un des 7 trophées annuels, multi sponsors, sectoriels et inter-entreprises organisé par l’agence SWINGEVENTS. Tous les ans 1000 dirigeants d’ entreprise sont invités par 120 sponsors dans les évènements suivants : Hôtellerie&Restauration, Aérotial’Cup, Driver’ Cup le trophée de l’Automobile, Transport&Logistique, Batimmo’Cup, Agrofood’ Cup Les trophées Swingevents ont pour objectif de promouvoir des secteurs d’activité, des régions, des entreprises et le golf à travers une formule de jeu

6

www.TechnoMag.ma - Octobre 2013

conviviale appréciée par les golfeurs quelques soit leur niveau , le scramble à 4 et le programme Initiation&Découverte .Chaque année ce sont 400 VIP qui découvrent le golf

ntiC’CuP

NUMÉRO 30


* Forecast data


ACTUALITES

nouveauX PC taCtiLes hP tout-en-un – une eXPérienCe utiLisateur unique

H

P annonce la commercialisation de sa nouvelle série de PC tout-en-un HP ENVY Recline, qui offre l’expérience tactile la plus immersive et la plus complète aujourd’hui disponible sur ce type d’ordinateurs. Bénéficiant d’une conception véritablement innovante, les PC HP tout-en-un permettent aux utilisateurs de faire pivoter l’écran tactile et de modifier sa hauteur et sa proximité, assurant ainsi une meilleure interaction et un confort accru. « Avec son design innovant, HP ENVY Recline est capable de s’adapter très simplement et de la manière la plus naturelle qui soit aux besoins des utilisateurs », explique Louis Perrin, directeur du groupe Produits grand public, Impression et Systèmes personnels, HP EMEA. « C’est dire qu’avec cette nouvelle série, HP offre une expérience tactile d’un nouveau type sur PC. » HP annonce également une nouvelle tour et de nouveaux écrans, ainsi que le HP Split x2, un PC détachable qui offre toutes les fonctionnalités d’un portable, avec un écran amovible fin et élégant pouvant être utilisé comme tablette. HP introduit en outre de nouvelles imprimantes qui permettent aux consommateurs les plus exigeants de disposer de leurs documents sur des systèmes s’adaptant facilement et précisément à leurs besoins. Des PC tactiles immersifs offrant un design, un son et un toucher exceptionnels Les PC tout-en-un à écran tactile HP ENVY Recline23 et HP ENVY Recline27 TouchSmart, sont les ordinateurs les plus immersifs produits par HP. Ils offrent des fonctionnalités tactiles 10 doigts, avec une conception ajustable révolutionnaire pour un meilleur contrôle et toujours plus de confort d’utilisation. Une étude conduite par HP souligne que l’écrasante majorité des utilisateurs d’écrans tactiles préfèrent que celui-ci se trouve en position basse et rapprochée pour 100 % des tâches associées aux fonctions tactiles(1). La nouvelle série HP ENVY Recline répond précisément à cette attente, grâce à un écran IPS haute définition (HD)(2) qui réagit immédiatement à l’action des dix doigts, et à un système d’articulation unique permettant de repositionner l’écran avec une facilité déroutante. Cette articulation permet d’abaisser et de rapprocher l’écran de l’utilisateur, lui assurant une position de navigation plus proche du corps, totalement naturelle. L’écran peut également être ajusté verticalement pour une utilisation traditionnelle, et pour regarder des films. Les deux PC tout-en-un HP ENVY Recline23 et HP ENVY Recline TouchSmart27 embarquent des processeurs Intel® Core™ i-series de 4e génération, et des composants discrets NVIDIA pour aider les utilisateurs dans leurs travaux les plus délicats. Le PC HP ENVY Recline27 bénéficie également d’une technologie NFC (Near Field Communication) qui permet de partager photos, contacts et adresses URL, du bout du doigt. HP propose également un nouveau PC tout-en-un au design épuré, qui dispense une qualité sonore inégalée pour les amateurs de musique et de fête. Dans son édition Beats, le

8

www.TechnoMag.ma - Octobre 2013

PC tout-en-un HP ENVY Recline23 TouchSmart Beats Edition offre une accentuation rouge et noire avec doubles hautparleurs Beats Audio™. Pour l’utilisateur, c’est l’assurance de connaître l’expérience audio la plus riche et la plus précise aujourd’hui disponible sur PC. Des informations plus détaillées sur les nouveaux PC touten-un HP ENVY Recline sont disponibles sur The Next Bench. PC détachable – mobilité et productivité maximales pour toutes les tâches L’impressionnant portefeuille de produits qu’offre HP en matière de PC de nouvelle génération n’a qu’un seul objectif : permettre aux utilisateurs de travailler et de se distraire avec des systèmes qui s’adaptent aisément à tous leurs besoins. En libérant les charnières magnétiques, les utilisateurs peuvent basculer élégamment d’un facteur de forme à l’autre – tablette et notebook –, avec un unique PC. Le HP Split x2 est un PC détachable polyvalent, qui allie puissance et mobilité avec le système d’exploitation Microsoft® Windows® 8 et un puissant processeur Intel® Core™ de 3e génération. Les consommateurs peuvent maintenant bénéficier d’un notebook ultraportable à haute performance pour réaliser pratiquement n’importe quel type de tâche intensive. Ce PC se transforme aisément en tablette de diagonale 33 cm (13 pouces) afin d’offrir des capacités sans équivalent pour les jeux, la vidéo et bien d’autres applications. Le HP Split x2 rejoint ainsi les HP SlateBook x2 et HP ENVY x2 dans le portefeuille déjà bien étoffé des PC détachables conçus par HP. Qu’il soit utilisé comme ordinateur portable ou tablette à haute performance, l’écran tactile HD de 33,8 cm (13.3 pouces) permet de visualiser et partager le contenu avec toujours plus de simplicité, de jouer avec ses amis et sa famille, ou de bénéficier d’une qualité musicale inégalée grâce à Beats AudioTM, qui offre dans ce domaine l’expérience la plus riche qui soit sur PC. Logé dans le socle, un disque dur optionnel permet d’étendre la capacité de stockage. Quant aux doubles batteries, elles sont pour l’utilisateur synonyme d’ultra-mobilité. Le HP Split x2 bénéficie d’un design très séduisant, avec un revêtement souple et doux au toucher qui permet non seulement une prise en main confortable mais évite également de laisser d’inélégantes traces de doigts. Ce

produit vraiment original s’accompagne d’innovations HP exclusives, notamment une webcam frontale HP TrueVision Full HD(2) de 2 mégapixel, et un pavé HP ImagePad pour une navigation tactile/geste à la fois simple et précise. Une navigation tactile douce à la vue et légère au portemonnaie Optimisé pour la navigation tactile, le nouvel écran tactile HP Pavilion 23tm offre une expérience visuelle claire et confortable, à un prix plus abordable que nombre d’écrans tactiles certifiés Windows® 8 (3). Avec son écran HD de 58,4 cm (23 pouces) doté d’une technologie tactile 5 doigts, de larges angles de vue et un support réglable qui permet aux utilisateurs de l’incliner en arrière jusqu’à 70°, le HP Pavilion 23tm vient enrichir le monde informatique. L’écran tactile HP Pavilion 23tm peut être associé au PC de bureau HP ENVY Phoenix 810 Desktop pour offrir des capacités exceptionnelles en termes de jeux, d’édition de photos, de productivité et de confort. Le HP ENVY Phoenix 810 Desktop embarque un processeur Intel Core i7 Extreme synonyme de rapidité, des composants discrets NVIDIA ou AMD à ultra haute performance, et la technologie Beats Audio. HP annonce également la disponibilité du HP ENVY 23 IPS , un nouvel écran ultra-mince avec deux ports HDMI permettant de connecter un large éventail de dispositifs, y compris des téléphones mobiles et des tablettes. Cet écran permet lui aussi d’enrichir l’expérience sonore grâce à un jack de casque Beats Audio (4) intégré. Pour plus d’informations sur les nouveaux écrans tactiles et tour PC , consulter The Next Bench. À propos de HP HP crée des solutions technologiques innovantes au service des professionnels, des entreprises, des services publics et des particuliers. Avec l’offre la plus vaste du marché, allant de l’impression, des systèmes personnels, aux logiciels, en passant par les services et les infrastructures informatiques, HP apporte à ses clients dans le monde entier des solutions pour relever les défis les plus complexes. Pour plus d’information sur HP (NYSE : HPQ), consultez le site http:// www.hp.com

NUMÉRO 30


ACTUALITES emuLeX améLiore La séCurité et Les PerformanCes réseau aveC L'endaCefLoW 3040

E

mulex lance une nouvelle appliance chargée d'optimiser la sécurité et les performances du réseau des datacenters : l'EndaceFlow 3040. Conçue pour être intégrée au sein des réseaux 10 GbE haute densité, l'EndaceFlow 3040 offre une visibilité complète du réseau et combine : • des performances élevées, avec jusqu'à 30 Gbps de production de flux et 16 millions de flux par seconde, • 4 ports 10 GbE et 8 To de stockage local, • le filtrage personnalisé avec la prise en charge d'au maximum 120 filtres sur quatre collecteurs pour un flux de répartition des charges sur plusieurs collecteurs, afin que les utilisateurs puissent personnaliser les exportations et gagner en visibilité sur des réseaux spécifiques dans le datacenter, • une fonction Hash Load Balancing diminuant la configuration manuelle avec une répartition de charges sécurisée réduisant les coûts de fonctionnement, • la prise en charge des formats de flux V5 (IPv4), V9 (IPv6) et IPFIX (Internet Protocol Flow Information Export), • la possibilité d'être associé à des outils d'analyse du comportement tiers (Lancope, SevOne, etc.).

Gérer de faÇon dynamique La Bande Passante du réseau dans un CLoud

L

es chercheurs d’IBM ont développé Dynamically Provisioning Virtual Machines (DPVM), une méthode pour gérer de façon dynamique la bande passante du réseau au sein d’un Cloud, ce qui conduira à des améliorations significatives en termes de performance, d’efficacité et d’économie générales du système. Cette invention liée au Cloud Computing, pour laquelle IBM a reçu le brevet #8,352,953, porte sur le provisionnement automatique de machine virtuelle en fonction de la disponibilité réseau. Elle est idéale pour des systèmes Cloud

NUMÉRO 30

exploitants des applications ayant des pics et des creux massifs aléatoires de demande de services. Les sites de e-commerce, avec leurs promotions et leurs pics saisonniers, les moteurs de recherche qui doivent répondre à de multiples demandes simultanément, les sites gouvernementaux ou d'information confrontés à des crises (élections, conflits, désastres...) ou encore les sites dédiés aux évènements sportifs majeurs sont les premiers concernés par cette technologie qui consiste à supprimer les principaux goulots d'étranglement.

Octobre 2013 - www.TechnoMag.ma

9


ACTUALITES

JaBra : Pourquoi Le miCro-Casque est L'outiL Parfait Pour travaiLLer en oPen sPaCe ?

T

ravailler dans le bruit n'a jamais été très agréable. La concentration devient tout de suite plus difficile. Et comme aujourd'hui, 44% des employés de bureau sont réunis dans des espace ouverts ou semi-ouverts, on peut se demander si cette "ouverture" ne nuit pas à leur efficacité. Si les open spaces favorisent les communications entre collègues, ils contribuent également à générer un bruit de fond permanent et usant, à la longue pour ceux qui le subissent. D'après une étude menée par Jabra et YouGov, 43% d'entre eux disent être constamment obligés de hausser la voix pour être entendus, 26% perdent des informations au téléphone, 15% allongent la durée de leurs appels et 38% préfèrent communiquer par mail plutôt que par téléphone. Il y a donc définitivement trop de bruit dans ces environnements de travail. L'occasion pour Jabra d'expliquer qu'il y a également une grande différence de ressenti entre les utilisateurs de téléphones classiques et ceux qui utilisent des microcasques. En effet, 33% des utilisateurs de combinés traditionnels disent avoir du mal à se concentrer sur leurs appels, tandis

que 70% des utilisateurs de micro-casques apprécient la qualité de leurs conversations téléphoniques. Il faut dire qu'avec un micro-casque sans fil, on peut facilement se déplacer, sortir du bureau et s'isoler si besoin. Pour 68% des sondés, le type de téléphone utilisé joue un grand rôle sur l'efficacité au travail. 75% des employés interrogés expliquent même qu'ils prennent davantage d'appels téléphoniques depuis qu'ils sont équipés

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

10

www.TechnoMag.ma - Octobre 2013

d'un micro-casque sans fil. "Les nouvelles fonctionnalités antibruit leur permettent même de poursuivre leurs conversations téléphoniques sans être dérangés par les bruits environnants, une imprimante ou la machine à café" ajoute Holger Reisinger, vice-président Marketing, Produits et Alliances de Jabra. Pour Jabra, ça ne fait pas un pli : le microcasque est l'outil idéal pour être efficace au travail dans des open spaces.

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous :

NUMÉRO 30


ACTUALITES

asus transformer Book t100 : une taBLette et son doCk-CLavier aveC 500 Go intéGrés

A

u rayon des produits hybrides, Asus propose le Transformer Book T100 : une tablette de 10,1 pouces qui, une fois arrimée à son dock-clavier, se transforme en Ultrabook. Le Transformer Book T100 constitue une proposition plus qu'alléchante et, surtout, peu onéreuse pour les adeptes de la mobilité et de la praticité. Tablette et PC portable à la fois, le T100 s'appuie sur un écran tactile IPS de 10,1 pouces affichant une définition de 1366 x 768 pixels et sur un processeur quad core Intel Atom Z3740 cadencé à 1,33 GHz. Le chipset Intel HD Graphics et 2 Go de mémoire vive sont par ailleurs intégrés. Et ce, pour faire tourner Windows 8.1 (32-bit) et profiter de ses fonctionnalités tactiles. Ce produit hybride propose égalemant le WiFi n dual band, le Bluetooth 4.0, un port micro-USB, un port micro-HDMI, un slot pour carte microSD, des haut-parleurs stéréo et une webcam de 1,2 Mpix. Enfin, trois capacité de stockage sont proposées : 32 Go, 64 Go et 32 Go dans la tablette + 500 Go de stockage intégrés dans le dock-clavier. Notez enfin que ce dockclavier arbore également un port USB 3.0.

Le Président-fondateur de huaWei, ren ZhenGfei, renContre Le ChanCeLier de L’eChiquier GeorGe osBorne Lors d’une visite au sièGe de huaWei à shenZhen

H

uawei, fournisseur global de solutions dans le domaine des technologies de l’information et de la communication (TIC), annonce ce jour la rencontre de Ren Zhengfei, Président et Fondateur de Huawei, avec George Osborne, Chancelier de l’Echiquier du Royaume-Uni. Cette rencontre se tient au siège de Huawei à Shenzhen dans le cadre d’une visite en Chine de ses laboratoires R&D. George Osborne a également présidé une réunion d’entreprises britanniques spécialistes des hautes technologies. Lors de cet entretien avec George Osborne, Ren Zhengfei a confirmé la prochaine ouverture d’un nouveau centre de R&D dans le cadre du programme d’investissement de Huawei de 2 milliards de dollars au Royaume-Uni. Actuellement Huawei emploie plus de 80 ingénieurs R&D dans son centre à Ipswich. Suite à l’annonce d’aujourd’hui, le groupe disposera d’ici 2017 d’uneffectif total de 300 personnes au Royaume-Uni dédiées à la R&D. L’investissement de Huawei dans ce nouveau centre, qui s’élèvera à 200 millions de dollars, devrait bénéficier à l’ensemble des clients présents dans 140 pays. Il se focalisera sur les domaines suivants : l’opto-électronique, la modélisation d’appareil et le développement des logiciels La localisation du centre sera annoncée ultérieurement. Une délégation commerciale britannique visite le siège de Huawei Lors de la visite de George Osborne, Huawei a accueilli une délégation de 20 entreprises britanniques dans le domaine des hautes technologies. La délégation, en visite sur le campus de Huawei dans le cadre d’un déplacement de trois jours, a également rencontré des équipes du groupe dédiées à la R&D, l’approvisionnement, le développement et discuté d’opportunités commerciales. Certaines entreprises membres de la délégation, parmi lesquelles BT, collaborent déjà avec Huawei. George Osborne, le Chancelier de l’Echiquier britannique, a déclaré : « La collaboration entre nos entreprises de pointe dans les hautes technologies illustre

NUMÉRO 30

l’une des opportunités les plus passionnantes des liens entre le Royaume-Uni et la Chine. C’est avec un grand plaisir que je visite le siège de Huawei avec les dirigeants de certaines de nos entreprises technologiques les plus innovantes afin d’accompagner l’investissement de Huawei au Royaume-Uni. » Ren Zhengfei, Président et Fondateur de Huawei, a commenté : « Je suis fier d’accueillir le Chancelier de l’Echiquier George Osborne dans notre siège à Shenzhen. Le Royaume-Uni est un pays qui compte les entreprises spécialistes des hautes technologies parmi les meilleurs dans le monde. Leur créativité est un atout majeur pour notre effort en matière de R&D et nous permet de produire les équipements et les services d’accès à internet à haut débit les plus avancés et compétitifs. Conjugué à une économie ouverte au libre-échange, l’environnement d’investissement reste favorable pour une société internationale comme Huawei. Nous avons pleinement confiance dans cette future collaboration ».

Octobre 2013 - www.TechnoMag.ma

11


INFRASTRUCTURE

Pourquoi Les entrePrises Continuent de Choisir du Laser ?

A

u moment de choisir une imprimante, les entreprises font face à une quantité croissante d’options. Pourtant, à l’heure de l’impression sans fil depuis un smartphone et des systèmes de gestion documentaire intégrés, la même question se pose toujours : jet d’encre ou laser ? Les imprimantes lasers ont beaucoup évolué. Elles ne sont plus les machines monochromes, peu engageantes et encombrantes, résolument institutionnelles, qu’elles étaient. Avec de plus en plus de modèles d’entrée de gamme qui tiennent sur un coin de table sans défigurer la pièce, elles ont conquis un nouveau public de professionnels indépendants, de particuliers travaillant en home office ou même de petites entreprises. Même si les différences s’amenuisent avec le jet d’encre et que la frontière est de plus en plus floue entre les gammes professionnelles et grand public, l’imprimante laser conserve une longueur d’avance auprès des professionnels grâce à des qualités appréciables par tous. - Rapidité : Les lasers tiennent la dragée haute à leurs concurrentes sur ce point. Plus elle a de mémoire, plus l’imprimante sera capable de traiter rapidement des documents complexes mêlant texte et éléments graphiques ou images. Dans tous les cas, comme elles fonctionnent de manière numérique, les imprimantes laser impriment toutes les pages à la même vitesse quel que soit leur contenu. 12

www.TechnoMag.ma - Octobre 2013

- Noir et blanc et couleur : Les imprimantes lasers restent indétrônables pour imprimer rapidement un grand nombre de pages de texte monochromes, nettes et sans bavure. Cependant, pour une activité qui requiert aussi de l’impression couleur, le laser est souvent la meilleure option car il permet d’imprimer sur une grande variété de supports, épargnant ainsi les allers-retours chez un prestataire spécialisé. - Versatilité : Les nouvelles générations de lasers multifonctions sont de véritables « couteaux suisses de bureau ». L’intégration de logiciels de gestion documentaires facilite les processus de stockage et de récupération et limite la consommation de papier. Les modèles incluant une fonction photocopieuse, un fax ou encore un scanner permettent de s’équiper d’un panel de services fondamentaux à moindre coût. - TCO : L’argument qui leur a valu leurs lettres de noblesse au sein des organisations reste d’actualité. Si les lasers sont toujours aussi populaires en entreprises, c’est qu’elles représentent des économies sur le long terme. Malgré un prix supérieur à l’achat, elles sont une alternative bien moins couteuse sur l’ensemble de leur durée de vie. Dans la même veine, l’impression recto-verso peut générer des économies de papier substantielles. - Silence : Ce critère a plus ou moins d’importance selon les personnes et les environnements de

travail mais on notera que les imprimantes lasers sont moins bruyantes. Tout dépend de l’agencement de l’espace de travail mais personne n’apprécie qu’une réunion téléphonique avec un client soit interrompue par l’éruption d’un rapport de 200 pages. Quelles sont alors les considérations à prendre en compte pour déterminer le choix d’une imprimante professionnelle ? La clé réside dans les habitudes d’impression. Une entreprise qui s’apprête à investir doit d’abord évaluer ses habitudes d’impression. Est-ce qu’elle imprime en majorité du texte, des éléments graphiques ou des photos ? Est-ce qu’elle a besoin d’une machine rapide ou est-ce que les travaux d’impression n’ont aucun caractère d’urgence et seule la qualité finale compte ? Est-ce qu’une partie des impressions seront commandées depuis des appareils mobiles ou depuis des postes fixes ? Evidement il ne faut pas se focaliser uniquement sur le prix d’achat mais prendre également en compte le coût total d’utilisation qui inclue le coût à la page, le prix des cartouches ou la consommation électrique en fonction et en veille. Ceci implique d’avoir une assez bonne appréciation du nombre et de la nature des pages qui seront imprimées par le modèle choisi pendant sa durée de vie.

NUMÉRO 30


LE 1ER TROPHÉE DE GOLF DES NOUVELLES TECHNOLOGIES D’INFORMATION ET COMMUNICATION Samedi 09 novembre 2013 Au Pullman Royal Golf d’El Jadida

Ce Trophée rassemble 15 sponsors issus de ce secteur et leurs 130 invités VIP multi secteurs : cadres, dirigeants d’entreprises, relation stratégiques. 18 équipes de 4 golfeurs joueront sous la marque du sponsor pendant que 40 débutants intégreront le programme Initiation & Découverte... LA NTIC’CUP est l’un des 7 trophées annuels, multi sponsors, sectoriel et inter-entreprises organisé par l’agence SWINGEVENTS.

SPONSOR PLATINIUM SPONSOR PRIVILÈGE

SPONSOR SILVER

SPONSOR GOLD

SWINGEVENTS info :35, avenue du 2 Mars, 20500 Casablanca Tél 0522 49 13 22 Email : swingevents.philippe@gmail.com SPONSORS PARTENAIRES

PARTENAIRES MÉDIA

SPONSOR OFFICIEL MÉDIA


INFRASTRUCTURE

infrastruCtures hyBrides : vers une eXternaLisation modernisée et maÎtrisée

L

a notion d’hybride fait référence à la possibilité de mixer les environnements physiques et virtualisés dans un ensemble cohérent. En tirant le meilleur parti de ces deux mondes, un DSI peut plus facilement respecter la stratégie de sa Direction Générale, conserver un modèle maîtrisé, protéger ses investissements et s’offrir une réelle dynamique sans priver l’entreprise de son Capex. Mais où placer le curseur de cette approche hybride ? L’externalisation, premier pas vers l'agilité Les infrastructures sont aujourd’hui en plein bouleversement. La conception traditionnelle des serveurs est sérieusement remise en cause par l’explosion du volume des données, la multitude des usages et l’émergence du Cloud lorsqu’en face les DG font la chasse aux dépenses excessives. Le modèle des datacenters « 100% on premise » (internalisés) est donc de plus en plus difficile à justifier pour les DSI. Ces datacenters sont énergivores en termes de mètres carrés immobilisés, de capacité de refroidissement, de sécurisation électrique, d’équipements serveurs à renouveler périodiquement, de mémoire, stockage, capacité réseau, etc. Cette conception courante reste gourmande en capitaux et en charge, les entreprises recherchent donc des méthodes de plus en plus flexibles et évolutives pour gérer leurs infrastructures. Surtout lorsqu’elles se trouvent dans la contrainte de mettre en œuvre leur Plan de Reprise d’Activité Informatique. L’externalisation chez un prestataire peut être une première alternative à cette demande et aux besoins en termes d’espace, d’efficience dans la gestion technique du bâtiment et dans la sécurité tout en maîtrisant les ressources sur la durée. Fournissant la puissance électrique et les mètres carrés de surface, le prestataire pourra héberger les serveurs et les données de l’entreprise. Le prestataire saura également optimiser et gérer l’adaptation des bâtiments aux normes, la sécurisation des accès, la gestion de la puissance électrique, la qualité de l’énergie, réseau, etc. De plus, ce dernier mettra à disposition des entreprises, un datacenter ultra-sécurisé avec un niveau de service constant ainsi qu’une connectivité performante auprès des opérateurs télécoms. Mixer infrastructures physiques et virtuelles Une seconde alternative, toute aussi pertinente, peut répondre aux contraintes techniques, environnementales et budgétaires tout en apportant la souplesse, la performance et une vraie transition. L’approche hybride, consiste à envisager le datacenter local ou en

14

www.TechnoMag.ma - Octobre 2013

colocation combiné à un datacenter virtualisé sur plateforme IaaS. Via ce datacenter virtuel, accessible exclusivement par le réseau du client, dimensionné à la demande et en fonction des contraintes de production du moment, l’entreprise a l’avantage de ne payer que ce qu’elle consomme, et dispose d’une grande flexibilité dans l’utilisation des ses applications. Ainsi, le datacenter virtuel peut être le prolongement logique du datacenter physique traditionnel tout en restant dans un périmètre sécurisé, maîtrisé, avec un niveau de service équivalent. Dans ce modèle, l’entreprise gagne sur tous les tableaux car l’un des avantages de l‘hybride est de pouvoir marier une approche solide, mature et maîtrisée à une approche moderne et plus dynamique. Les environnements déployés afficheront une réelle souplesse sans compromettre la qualité et la sécurité de l‘informatique et de la donnée. Ou placer le curseur de l'hybride ? Mais où placer véritablement le curseur de l’hybride ? La réponse est multiple et dépend de la culture de l’entreprise, de sa taille, de son budget ou de ses obligations légales. Il est important de noter que le passage à l’hybride ne doit pas être une bascule brutale. Il doit se faire par étape, au fil de la maturité des organisations et de l'évolution des besoins. En effet, conserver une partie de son infrastructure s‘impose parfois pour des raisons politiques, sécuritaires, économiques, voire technologiques. On peut imaginer - et cette approche est fréquemment observée - que les entreprises aient d'abord

recours au Cloud pour de nouveaux services décorrélés du coeur du système d'information. Ce premier temps permet de valider la pertinence du choix sans risquer de compromettre l'existant. Au fur et à mesure de leur appropriation du Cloud ou des plateformes IaaS, les entreprises vont pouvoir y basculer des applications et des services de plus en plus critiques, optimisant ainsi leurs coûts et leur flexibilité. Elles pourront alors définir en fonction de leurs besoins métier, les services qui tireront avantage de cette approche et quelles briques devront conserver un hébergement physique. Dans tous les cas, on observe que ces conceptions hybrides tirent un grand avantage opérationnel à être hébergées au sein d'un seul et même datacenter, garantissant un équilibre de charge réactif et performant. Que dire également des difficultés rencontrées par les entreprises lorsqu’elles sont face à l’obligation de mettre en œuvre un plan de reprise ou de continuité d’activité. Dans ce registre, les plateformes IaaS ont un avantage majeur, c’est qu’elles ont été construites en intégrant cette difficulté dès le cahier des charges et sont prêtes à assurer ce service avant même que le(s) client(s) le décide(nt). Toute entreprise peut aujourd’hui opter pour l'hybride, et à son rythme ! La véritable question est celle de l'adéquation avec les besoins, par nature spécifiques. Il est en revanche indiscutable que les approches tirant le meilleur des deux mondes ont un avantage considérables et sont amenées à prendre une part croissante dans le paysage informatique mondial tant leurs gains en termes de souplesse et d‘évolutivité sont nombreux et tangibles. NUMÉRO 30



INFRASTRUCTURE

Comment Les administrateurs réseau PeuventiLs oPtimiser Le BudGet informatique ?

I

l n'est pas rare pour les administrateurs informatique de devoir faire face à des restrictions budgétaires. Mais réduire ou fixer les dépenses, alors que les réseaux ne cessent d'évoluer en termes de diversité et d'ampleur, ne signifie pas pour autant que les réseaux seront plus lents, qu'il y aura moins d'appareils et plus de temps d'arrêt. Voici cinq façons de contrôler vos réseaux, applications et systèmes sans dépasser votre budget :

lement, plusieurs rapports, via différentes interfaces, afin de réunir toutes les informations. Le temps moyen de résolution du problème (MTTR) peut alors être considérablement rallongé, rendant ainsi le travail plus difficile et plus long. Cherchez plutôt un produit ayant une seule console d'administration qui vous permet de contrôler vos serveurs, routeurs, appareils sans fil et applications, y compris leur performance et leur connectivité.

Conseil n°1 : Simplifiez et unifiez le contrôle réseau Si pendant des semaines vous passez plusieurs heures à chercher les causes de tous les problèmes, vous perdez du temps qui pourrait être employé à effectuer des tâches plus urgentes. Vous devez être capable de déterminer la source d'un problème rapidement pour pouvoir le solutionner et passer à autre chose. C'est beaucoup plus simple lorsque vous pouvez retrouver toutes les ressources et établir leur connectivité, tout en vous concevant une image précise de votre réseau (des appareils, des systèmes et de leurs interconnections). En outre, beaucoup d'entreprises amassent avec le temps un grand nombre de produits de contrôle réseau qui ne peuvent généralement pas communiquer entre eux.

Conseil n°3 : Faites en sorte que votre réseau soit disponible Avoir un réseau plus disponible ne peut être qu'un avantage pour vous et vos collègues. Vous voudrez savoir dès qu'un problème survient. Vous pouvez avoir une disponibilité réseau presque continue en mettant en place des alertes et des réparations automatiques pour les problèmes éventuels, avant que les utilisateurs ne soient affectés. Identifiez rapidement les causes à l'origine des problèmes de performance des applications grâce à l'interopérabilité du réseau, du serveur, de l'application N-tiers ou du composant. Enfin, obtenez des informations de qualité, nécessaires à l'amélioration de la performance et de la disponibilité de l'application, grâce à un système d'analyse et d'historique en temps réel.

Conseil n°2 : Diagnostiquez et solutionnez les problèmes plus rapidement Trouver la cause d'un problème peut être aussi long que de le solutionner. Les professionnels du secteur informatique qui utilisent plus d'une solution de gestion réseau peuvent avoir à passer en revue, manuel-

16

www.TechnoMag.ma - Octobre 2013

Conseil n°4 : Prenez en compte l'étendue du réseau et pensez à un système de licences Si le nombre d'employés au sein de votre entreprise n'est pas énorme, vous n'avez pas besoin d'une solution

puissante. En réexaminant votre solution de contrôle réseau actuelle, vous pourriez faire des économies. Si vous contrôlez 10000 appareils (ou moins), vous pouvez trouver une solution de bonne qualité sans vous ruiner. Vérifiez aussi votre licence actuelle. Un appareil avec 50 ports, ce n'est pas synonyme de 50 appareils. Des solutions open source existent, mais n'oubliez pas qu'elles sont généralement limitées en termes de fonctionnalités et de flexibilité, et dans leurs capacités à examiner rapidement la source des problèmes. Conseil n°5 : Préparez-vous à des utilisations excessives de bande passante Si vous rencontrez des problèmes de bande passante, ne perdez plus de temps à en chercher les causes. Faites en sorte de savoir exactement qui amène quel appareil sur le réseau, combien d'appareils seront probablement utilisés par chaque employé, et à quoi est-ce que ces utilisateurs auront-ils accès. Mieux comprendre l'impact que peut avoir l'apport d'appareils personnels sur le lieu de travail (c'est à dire le BYOD) vous permettra de trouver la source d'un problème plus rapidement. Votre vie professionnelle ne devrait pas être une suite de frustrations et de distractions. Pour les administrateurs réseau stressés, ou les départements informatique sous pression, ne vous compliquez pas la tâche. Encore une fois, tout est une question de gain de temps. Et de nos jours, avec des infrastructures réseau de plus en plus complexes, le temps, c'est de l'argent.

NUMÉRO 30


INFRASTRUCTURE

moBiLité et virtuaLisation des esPaCes de travaiL : La nouveLLe réaLité virtueLLe

L

e développement du phénomène BYOD et l’émergence du Bring Your Own Application complexifient la tâche de la DSI qui doit désormais mettre en place un environnement informatique global et virtualisé pour bénéficier de plus de flexibilité, d’une meilleure planification des ressources, de l’administration centralisée et d’un contrôle de la sécurité. La notion d’environnement virtualisé est déjà bien maîtrisée et les technologies de virtualisation de l’espace de travail existent depuis plusieurs années ; mais malgré tous ses avantages, pourquoi les entreprises ne virtualisent-elles pas davantage leurs opérations ? Quels sont les freins de la VDI ? Dans une étude publiée récemment par Dimension Research, la consommation de bande passante, les performances et l’acceptation des utilisateurs étaient les principaux freins. La bande passante a toujours été une préoccupation, bien que l’impact réel sur les temps de réponse ou les performances système soit à peine perceptible ; ces temps de réponse peuvent d’ailleurs être améliorés si l’infrastructure se trouve localisée sur le même site que le data center. En comprenant les charges générées par les employés et comment se font les accès au réseau, la DSI peut prendre des décisions plus éclairées et sans écarter la virtualisation des postes de travail (VDI) pour des questions de bande passante. Au lieu de s’interroger sur la taille du stockage nécessaire pour la VDI et de la comparer à un disque dur installé, les DSI devraient avant tout identifier les strates de données et les besoins liés au stockage des systèmes d’exploitation, des données personnelles, des données opérationnelles, des archives, et fournir ensuite un stockage réellement adapté. La VDI permet de placer de l’espace de stockage sur un disque haute-performance pour l’OS pendant que les données et les applications archivées sont exécutées sur un espace de stockage distinct et moins cher. Cette identification des données essentielles doit être prise en compte pour le stockage. Sachant que 10 % des données stockées sont consultées moins d’une fois par semaine, on comprend mieux que ce type de dépenses n’est pas toujours justifié. En saisissant toutes ces nuances, les DSI peuvent mieux répondre aux besoins sans avoir à investir dans des solutions de stockage qui ne sont pas si cruciales. Une étude publiée par Concentrated Technology a démontré que pour créer la VDI, 19 composants doivent être correctement installés. La complexité que la VDI implique est souvent perçue comme trop importante NUMÉRO 30

pour une DSI moyenne. Il existe cependant des possibilités d’implémentation modulaire qui permettent de transformer les dépenses CAPEX en dépenses OPEX. Ainsi, les différents services de l’entreprise sont approvisionnés plus facilement et plus rapidement, les utilisateurs accèdent aux ressources en fonction des besoins et les entreprises ne paient que pour ce qui est réellement utilisé. On assiste alors à l’émergence d’un modèle financier avantageux apportant des services qualitatifs, capables de répondre aux besoins futurs. On appelle ce modèle centré sur l’utilisateur : « Espace de travail à la demande » (« Workspace as a Service »). Ainsi, les applications déployées dans un environnement virtualisé ne requièrent des ressources que lorsqu’elles sont utilisées et permettent ainsi de réduire les coûts jusqu’à 10 % selon le type de licence. Les avantages en terme financier deviennent importants lorsqu’on pense aux centaines d’applications installées. Les avantages de la virtualisation pour les DSI Ce modèle WaaS permet aux DSI de gérer les problèmes en un point central et de réduire à quelques minutes, l’indisponibilité de l’IT. La perte de productivité est ainsi endiguée car la résolution d’incident se fait via

des services automatiques, des outils d’autoformation et même un service d’assistance de type conciergerie. Les économies sont considérables avec ce modèle puisqu’un administrateur peut prendre en charge 1000 postes en moyenne, contre 100 postes de travail auparavant. Pour les DSI, les temps d’interruption de service sont réduits et elles bénéficient ainsi de postes de travail et de sauvegardes automatisés, d’une infrastructure en cloud simplifiée et d’un support aux utilisateurs plus réactif. De plus, les matériels clients légers ont un cycle de vie plus long tout en consommant moins d’électricité, ils offrent ainsi un ROI plus rapide et un TCO plus réduit. L’idéal serait de travailler avec les utilisateurs dans le but de créer un environnement sur-mesure conçu pour leur apporter une expérience personnalisée et une plus grande flexibilité. De nouvelles technologies plus fonctionnelles et plus adaptées vont émerger dans les années à venir, mais les business models sont-ils suffisamment souples pour s’y adapter ? Il ne s’agit plus de retarder une nouvelle fois l’échéance car il faudrait dès aujourd’hui relever le défi de la virtualisation pour avoir les moyens, demain, de consolider les avantages compétitifs sur la concurrence.

Octobre 2013 - www.TechnoMag.ma

17


ÉVÈNEMENT La 4ème édition de la Conférence Internationale sur le Multimédia et les Systèmes Informatiques à Marrakech du 14 au 16 Avril 2014.

L

a 4ème édition de la Conférence Internationale sur le Multimédia et les Systèmes Informatiques (The 4th International Conference on Multimedia Computing and Systems-ICMCS’14) aura lieu à l'hôtel Kenzi-Farah, Marrakech, du 14 au 16 Avril 2014. Parmi les thèmes qui seront abordés, ont peut citer, le traitement des données multimédias, la réalité virtuelle, la compression des données audio et vidéo, la reconnaissance des formes et la sécurité informatique... L’ICMCS’14 est une conférence indexée par l’organisme international IEEE (Institute of Electrical and Electronics Engineers). L’ICMCS ne cesse d’attirer d’avantage les participants du monde entier. Les travaux de recherche acceptés et présentés dans les précédentes éditions sont disponibles dans la bibliothèque prestigieuse digitale "IEEE Xplore" : http://ieeexplore.ieee.org. Vu l’importance de la conférence comme un point de rencontre des chercheurs des quatre coins du monde, plusieurs organismes de recherche internationaux

appellent les participants à envoyer leurs travaux de recherche à l’ICMCS, et plusieurs médias marocains assurent la couverture de l’événement. L’édition de 2014 sera sans doute un espace de rencontres et d’échanges d’expériences professionnelles et pédagogiques entre des enseignants et chercheurs du monde entier. Les participants marocains auront l’occasion d’assister à des présentations de haut niveau leur permettant ainsi de se mettre à jour avec les dernières nouveautés en terme d’avancement scientifique dans le domaine des TIC en général et du multimédia plus précisément. C’est aussi une opportunité pour l’établissement de partenariats et collaborations entre des entités marocaines et étrangères pour la conduction de projets

traitant des sujets d’intérêt commun. Il va de soit que les présentations données au sein de la conférence auront d’office une dimension pédagogique ne serait ce que pour le format et la manière dont ces sujets vont être traités et exposés. Ci-dessous Quelques statistiques : 1ère édition (2009): 160 travaux de recherche reçus de 22 pays. 2ème édition (2011): 322 travaux de recherche reçus de 31 pays. 3ème édition (2012): 480 travaux de recherche reçus de 42 pays. A titre d’information, le dernier délai de soumission des papiers est le 15 novembre 2013. Pour plus de détails sur l’événement, visitez l’adresse : www.med-space.org/ icmcs


April 14-16, 2014 Marrakech - MOROCCO

ICMCS’14

International Conference on Multimedia Computing and Systems 4th

April 14-16, 2014 - Marrakech - MOROCCO Conference

Topics

Multimedia session • Network and operating system support for multimedia • Multimedia file systems and databases • Pattern recognition, Computer Vision, and medical applications • Multimedia processor architecture • Animation, virtual reality, and 3D imaging • Audio, image, and video analysis, modeling, processing and transformation Telecommunication session • Mobile software architectures, systems, applications, and platforms • Antenna and propagation Computer and network session • Web servers and services • E-learning, e-gov, and e-commerce • Intelligent network applications • Systems and Networks security • Internet and Web-Based Systems • Wireless network algorithms and protocols • Cloud computing • Localization and tracking • Performance evaluation and modeling • Multi-agent systems • Quality-of-service control and scheduling algorithms

www.med-space.org/icmcs IMPORTANT DATES

Submission deadline Notification to authors Final version due ICMCS'14 Conference

CONTACT INFORMATION

: November 15, 2013 : December 15, 2013 : January 15, 2014 : April 14-16, 2014

Youssef Zaz Phone : +212-(0)-662 102 167 E-mail : icmcs14@gmail.com

All papers that meet IEEE requirements, will be included in the IEEE Digital Library Media Partner

MSTI

Mediterranean Space of Technology and Innovation

Morocco Chapter


SÉCURITÉ La mission La PLus diffiCiLe Lorsque L'on travaiLLe dans Le miLieu de La séCurité ? aGir Pour Le ComPte d'une enseiGne Possédant de nomBreuX sites

E

tre responsable de la sécurité d'une vaste entreprise commerciale répartie sur plusieurs sites n'est pas une mince affaire. D'un hypermarché ouvert 24 h / 24 en banlieue d'une grande ville, jusqu'à une petite boutique dans un village reculé, ces détaillants sont également confrontés au défi de la diversité des locaux au sein d'un même site : un entrepôt ou une salle de stockage, un parking, une vitrine... Les environnements commerciaux sont complexes et leur sécurité peut donc se révéler difficile à assurer. Cependant, l'émergence de nouvelles tendances, comme les solutions Cloud, les applications mobiles et les solutions de sécurité intégrées, aident les responsables de la sécurité à répondre aux besoins de sécurité en étant plus à même de contrôler la sécurité de leurs sites rapidement, efficacement, économiquement et – élément essentiel – globalement. Le contrôle d’accès : un défi majeur pour la gestion multi-sites de la sécurité Face à un personnel divers, qui se déplace souvent d'un site à un autre, ainsi qu’un taux élevé de travail saisonnier et de rotation du personnel, il est difficile pour les responsables de la sécurité de répondre à la fluctuation rapide des demandes d'accès. Dans ce contexte, les systèmes de contrôle d'accès intégrés sont en passe de devenir le meilleur allié des responsables de la sécurité commerciale. Les solutions commercialisées aujourd'hui, en plus des kits de développement logiciel, permettent l'intégration d'un système de contrôle d'accès à d'autres sys-

20

www.TechnoMag.ma - Octobre 2013

tèmes, comme les ressources humaines ou la paie. Elles mettent automatiquement à jour les droits d'accès en fonction des modifications de la situation d'emploi d'un membre du personnel. Un autre problème que rencontre fréquemment le personnel de sécurité dans les commerces multisites (réserve, entrepôt, point de vente…) est la gestion de l'activité frauduleuse en interne. Dans un environnement commercial au rythme effréné, où la circulation du personnel est élevée, les innovations technologiques (caisses équipées de systèmes de vidéosurveillance ou système de contrôle d’accès…) ont aidé les responsables de la sécurité à lutter massivement contre les fraudes. Les systèmes intégrés Une enseigne présente sur plusieurs sites a besoin de différents types de systèmes de sécurité : un système de contrôle d'accès dans les salles du personnel, une alarme anti-intrusion dans l'entrepôt, une solution d'analyse de scènes pour le parking, ou encore une solution complète de vidéosurveillance pour la surface de vente. Gérer séparément chaque solution ou traiter l'entretien et les réparations en vase clos peuvent représenter une importante perte en termes de coût et de temps. L’adoption de solutions intégrées permet aux responsables de la sécurité des grands sites commerciaux de gérer l'ensemble de leurs systèmes par l'intermédiaire d'une seule interface centrale. Les solutions intégrées peuvent rassembler le contrôle

d'accès, les systèmes anti-intrusion et de vidéoprotection et assurer le fonctionnement totalement fluide de tous ces éléments, pour former un système unifié de gestion de la sécurité. Un seul système global pour répondre aux besoins de sécurité de tous les sites est la réponse la plus logique. Cela se traduit par l'apprentissage et le fonctionnement d'un seul système, qui permet de faire des économies en ressources, temps de formation et gestion du système. Il réduit également les coûts et les inconvénients liés au fait de devoir traiter avec plusieurs sous-traitants, et fournit une approche coordonnée de l'entretien, des mises à niveaux et des réparations, minimisant ainsi la perturbation de l'activité. La mobilité Enfin, la dernière préoccupation à laquelle doit faire face un responsable de la sécurité sur plusieurs sites commerciaux est la mobilité. Il n'est pas rare qu'un responsable de la sécurité se retrouve confronté à différentes tâches urgentes en même temps comme - accorder l'accès à un employé à un certain endroit du local, se pencher sur la question d'une alarme dans un entrepôt… Aujourd’hui, la technologie permet la gestion à distance des systèmes de sécurité, notamment sur ordinateurs portables, tablettes, smartphones. Il est désormais possible pour un responsable de la sécurité de se livrer à des tâches liées à plusieurs endroits depuis un seul et même lieu, en se connectant à un seul écran.

NUMÉRO 30


SÉCURITÉ

U

eviter Les attaques ddos

ne stratégie de défense multi-couches, une protection du serveur DNS et une visibilité sur l’ensemble de l’infrastructure IT épargneront les entreprises des conséquences et des coûts engendrés par des attaques par déni de services.

Par Christophe Auberger, Responsable Technique chez Fortinet Au début, les attaques DDoS étaient de simples attaques par déni de services lancées à partir d’un seul ordinateur. Cependant, avec la prolifération des botnets, elles ont évolué pour devenir l’une des plus grandes menaces dans le monde de la sécurité. Verizon, dans son rapport annuel sur la Violation des Données 2012 (2012 Data Breach Investigations Report), a caractérisé ces attaques comme étant “plus effrayantes que les autres menaces, qu’elles soient réelles ou supposées.” Le cabinet de recherche Stratecast dans une récente étude a également constaté que les attaques DDoS augmentent de 20% à 45% par an, les attaques DDoS applicatives connaissant, elles, une croissance à trois chiffres. Stratecast a ajouté que les attaques DDoS représentent l’un des outils de prédilection des hackers, souvent dans le cadre d’une stratégie d’attaques multi-techniques. Plus récemment, les chercheurs ont constaté que les attaques DDoS ont évolué non seulement en termes de fréquence, mais également en termes de bande passante et de durée. Il y a 10 ans, par exemple, des attaques de 50 Gbps étaient observées quelques fois par an seulement. Dorénavant, de telles attaques peuvent se produire presque toutes les semaines. En outre, les attaques sont plus intelligentes parce qu’elles sont dorénavant mieux maitrisées. Plutôt que de lancer un flux automatisé de données, les assaillants commencent une opération, puis peuvent adapter le type d’attaques ou la cible en fonction du résultat. Les attaques DDos vont continuer à proliférer alors que de plus en plus d’entreprises autorisent les appareils mobiles au sein de leur réseau. L’équipe de recherche des menaces FortiGuard Labs de Fortinet a constaté que les botnets sur mobiles, tel que Zitmo, ont de nombreuses caractéristiques et fonctionnalités identiques aux traditionnels botnets sur PC. FortiGuard Labs prévoit qu’en 2013, de nouvelles formes d’attaques par déni de services apparaitront, tirant profit à la fois des appareils mobiles et PC. Et, elles représentent d’énormes pertes. En plus des pertes de revenus dues à l’inaccessibilité, les entreprises doivent supporter les coûts liés à la remise en service et à l’analyse IT, la perte du rendement, les sanctions financières résultant des accords de SLA non tenus, ou encore à l’atteinte à la réputation de la marque. Défense Multi-Couches En matière de protection DDoS, une stratégie multi-couches est essentielle, impliquant des solutions dédiées sur sites, conçues pour combattre et minimiser les menaces provenant de n’importe quelle partie du réseau. Ces outils doivent fournir des techniques empêchant l’usurpation tout en permettant l’authentification des hôtes, le positionnement de seuils spécifiques pour les applications et le trafic, la vérification des protocoles et états, la mise en application des gabarits, les contrôles d’accès basés sur la géolocalisation et les listes noires/blanches. Lorsqu’elles envisagent des solutions dédiées DDoS, les organisations doivent s’assurer que celles-ci leur permettront de détecter également les attaques DDoS applicatives et de bloquer efficacement tous les modèles et techniques des attaques DDoS, qu’ils soient classiques, génériques ou personnalisés. Egalement, ces solutions doivent « apprendre » à reconnaitre les types de comportement basés sur le flux du trafic, qu’ils soient acceptables ou anormaux. Ce profilage de trafic est essentiel car cela permet de détecter et de freiner plus rapidement les menaces tout en réduisant les faux positifs. Pour une meilleure efficacité opérationnelle, les entreprises doivent également envisager des solutions DDoS qui offrent des fonctionnalités de virtualisation et de géo-localisation avancées. Grâce à la virtualisation, les administrateurs des politiques peuvent établir et surveiller plusieurs domaines indépendants de politiques dans un seul dispositif, empêchant les attaques affectant un segment de réseau d’impacter les autres. Ce mécanisme est également efficace dans l’escalade de la défense − plutôt que de s’appuyer sur un seul ensemble de politiques, les administrateurs IT peuvent en définir plusieurs à l’avance, ce qui permet d’appliquer un ensemble de politiques plus rigoureux si les précédentes sont insuffisantes. Les technologies de géolocalisation, d’autre part, permettent aux entreprises de bloquer le trafic malveillant en provenance de sources inconnues ou étrangères et suspectes. Cela réduit NUMÉRO 30

la consommation d’énergie et de charges sur les serveurs backend en éliminant le trafic des régions qui ne sont pas concernées par le marché et la couverture géographique de l’organisation. Protéger les serveurs DNS Dans la cadre d’une stratégie globale défensive, les organisations doivent protéger leurs infrastructures et actifs critiques. De nombreuses entreprises maintiennent leurs propres serveurs DNS pour assurer la disponibilité Web, cependant ces serveurs sont souvent les premiers systèmes ciblés lors d’une attaque DDoS. Une fois que les serveurs DNS sont touchés, les assaillants peuvent facilement stopper les opérations Web d’une organisation, créant une situation de déni de services. Les solutions de protection DNS disponibles sur le marché aujourd’hui peuvent protéger contre les mécanismes d’intrusion utilisant l’authentification des transactions ou l’application de ports sources aléatoires. Maintenir le Contrôle et la Visibilité sur l’Infrastructure Les organisations doivent rester vigilantes et surveiller leurs systèmes avant, pendant et après une attaque. Ce n’est un secret pour personne, avoir une représentation globale de l’environnement IT permet aux administrateurs de détecter les aberrations du trafic réseau et de détecter les attaques plus rapidement, tout en leur fournissant des analyses et renseignements pour mettre en oeuvre des techniques de prévention et de minimisation des attaques appropriées. Les meilleures défenses intègreront une surveillance continue et automatisée, avec des systèmes d’alertes qui sonnent l’alarme et déclenchent le plan d’intervention en cas de détection de trafic DDoS. Il est important d’avoir une visibilité et un contrôle précis sur le réseau. Cette visibilité sur le comportement réseau aide les administrateurs à trouver la cause de l’attaque et à bloquer le trafic des flux tout en permettant au trafic légitime de passer librement. Cela permet également aux administrateurs d’analyser les attaques de manière historique et en temps réel dans le cadre d’enquêtes approfondies. Attirer l’Attention des Entreprises Les attaques DDoS − comme d’autres menaces de sécurité − continueront de croitre et seront plus effrénées dans le futur. La nature évolutive des technologies DDoS obligera les entreprises à changer de mode de pensée, impliquant une plus grande prévoyance et des défenses plus proactives. Par conséquent, les organisations doivent renforcer leurs plans d’intervention et évaluer leur infrastructure réseau vis-à-vis des menaces DDoS actuelles. Cela passe par le renforcement des défenses des serveurs critiques et par la priorisation des données. Il faut également implémenter des moyens de gestion et de surveillance pour une compréhension globale de l’ensemble du réseau. Enfin, les administrateurs IT devraient être capables de mettre en oeuvre des mesures de protection qui identifient rapidement la source de la menace, minimisent l’impact de l’attaque, et rétablissent le service dès que possible. Ce ne sont qu’avec ces mesures que les entreprises cesseront de s’inquiéter des attaques DDoS, aussi paralysantes soient-elles, et pourront se recentrer sur leur activité.

Octobre 2013 - www.TechnoMag.ma

21


ENTREPRISE

Bien ComPrendre ses investissements informatiques

D

e la même façon que les compteurs intelligents permettent de mieux gérer la consommation électrique dans la vie courante, le même modèle peut s’appliquer à la gestion des ressources IT et doit même faire partie intégrante de l’informatique utilitaire. Tel est le message d'Information Services Group (ISG) qui examine ici les bienfaits d’un pilotage des coûts IT par rapport à l’activité globale de l’entreprise, et de l’analyse de l’impact des investissements IT sur l’amélioration de la performance de l’entreprise. Plutôt que de représenter les coûts informatiques en termes de MIPS, de serveurs et de giga-octets, un compteur intelligent quantifie les coûts informatiques nécessaires au traitement d'un paiement, à l’étude d’une demande de prêt ou à la mise à jour d’un compte, etc. Ensuite, les coûts IT peuvent être reliés au coût global de l'activité, qui comprend le personnel, les locaux et les achats faits auprès des fournisseurs, en plus des systèmes informatiques. ISG constate que les entreprises les plus performantes utilisent de plus en plus l’analyse de la répartition des coûts IT, pour ensuite les placer dans le contexte de la performance opérationnelle globale, afin de comprendre et améliorer l'impact de l’IT sur la performance des entreprises. Ainsi, le DSI peut démontrer qu’en augmentant l’investissement en IT il devient possible de réduire les coûts globaux. Le DSI doit identifier le système de Charge-Back (refacturation) idéal vers ses clients. Les principes sont simples : le prix total est égal à la multiplication des quantités par les prix unitaires des services de la DSI. Cette simple équation permet de responsabiliser les acteurs, si on veut voir baisser la facture totale à la fin de l’année… Les quantités sont sous le contrôle du client – c’est lui qui peut les faire diminuer s’il optimise ses besoins – et les prix unitaires sont à la main du DSI. La refacturation des coûts de la DSI doit permettre de mettre l’organisation complète sous tension, afin de l’orienter dans un cycle vertueux de contrôle des coûts informatiques.

IT par transaction » des paiements internationaux, comparé à un groupe de référence (RFG) constitué d’entreprises similaires du secteur. La performance informatique d’ACME semble être bien en deçà des normes du secteur et nécessiterait une amélioration significative. Mais si l'on considère les dépenses informatiques dans le contexte de l'entreprise, la situation change radicalement.

Ce graphique montre le « Coût total par transaction» pour ACME. En plus de l’informatique, ce chiffre comprend le personnel, les frais de tiers et des locaux. Ici, bien que les coûts informatiques d’ACME (en bleu) soient plus élevés que la moyenne du secteur, leur performance est nettement supérieure en termes de performance, tel que mesuré par le coût total par transaction. En réduisant l'effort humain nécessaire pour corriger les erreurs dans les paiements internationaux, cette fonctionnalité augmente considérablement la productivité. Une évaluation de la productivité du personnel permet de mieux comprendre l'efficacité de l’investissement informatique d'ACME.

L’exemple d’une banque internationale

Ce graphique montre pour la banque ACME les « Coûts

22

www.TechnoMag.ma - Octobre 2013

Le graphique «Opérations de paiement par mois par ETP (employés à temps plein)» montre la productivité du personnel de la banque par rapport à la moyenne du secteur. Il s’avère que le personnel d'ACME est presque 3 fois plus productif que la moyenne du secteur, ce qui démontre que l’investissement IT de la banque procure des avantages significatifs.

Le rôle du DSI Mettre l'accent sur les liens entre les systèmes d’information et l'activité globale nécessite pour les DSI de relever de nouveaux défis. " Tout d’abord, ils doivent orienter le débat afin d’éviter une focalisation trop étroite sur les coûts unitaires de l’IT, explique ISG. Il est alors essentiel d’avoir une vision plus large de la consommation de l’IT, de la demande des métiers pour des ressources IT et des résultats opérationnels compréhensibles pour les utilisateurs IT ". L’enjeu est de trouver le bon équilibre entre deux rôles devenus indispensables : gestionnaire et professionnel de la technologie. Dans de nombreuses organisations, les DSI dotés d’un esprit commercial prennent une plus grande responsabilité dans les opérations de back-office et de services partagés, leur objectif étant de mettre l’IT sous tension pour améliorer la performance globale de l'entreprise. L'attention croissante qui vise à minimiser le coût total de n’importe quelle activité de l’entreprise, que ce soit pour traiter une réclamation d'assurance, fabriquer une voiture ou de livrer un colis, reflète cette tendance. Ce passage vers une perspective plus orientée business peut diminuer l’influence du DSI. Par exemple, de nombreux responsables informatiques auraient l’autorité sur le déploiement d’un ERP d’une valeur de plusieurs millions de dollars. Mais si ce type de projet d’envergure ne parvient pas à produire des résultats attendus, le DSI peut se retrouver en première ligne. Alors que la mise en œuvre d’une ERP est plutôt un projet Métier que le DSI ne devrait pas avoir à mettre en œuvre de façon isolée. Quelle sont les leçons à tirer de ces exemples? D’abord l'innovation est poussée par le business, et non par la technologie. Bien que chaque entreprise ait une exigence fonctionnelle différente, la plupart ont un point commun : le besoin de services informatiques. Cela signifie que l’IT doit être considéré comme une commodité. Les DSI peuvent prendre des mesures spécifiques pour faciliter une approche plus business de l'investissement IT via la mise en œuvre d’un modèle de refacturation interne basé sur une perspective de répartition des coûts qui quantifie les dépenses IT pour chaque activité Métier. Mais aussi la transparence dans les coûts IT en montrant la relation entre les coûts facturés, les coûts unitaires et les changements de volumes. Ou encore le développement de l'analyse des coûts IT, au-delà de l'infrastructure, en appliquant des modèles fonctionnels qui permettent de quantifier les éléments de coût de chaque activité métier en termes d’IT, de personnel, de locaux, etc. Cela permettra une meilleure compréhension de la contribution de l’IT à la performance de l’entreprise, et une gestion plus efficace de l’IT.

NUMÉRO 30


Hébergement Internet by OVH Simple, sûr & puissant

Haute disponibilité plus de 1000 serveurs travaillent en parallèle Nom de domaine inclus à choisir parmi : .com, .net, .org, .mobi, .name,

.info, .biz, .fr, .be, .eu, .es, .nl, .us, .de, .pl, .uk, .ch, .li, .cz, .at, .cn, .pt, .lt, .lv, .tv

Applications instalables en 1 clic pour créer votre site web : WordPress, Os Commerce et bien plus…

Découvrez votre gamme complète, tarifs et conditions sur notre site web. Tous les pris sont HT.

Trafic illimité

Base de données inclus

Support Marocain

Email avec anti-virus et anti-spam inclus


ENTREPRISE

réussir La Gestion de ProJets Critiques : Les PièGes à éviter et Les Pistes à suivre

L

es organisations les plus performantes reconnaissent qu’une gestion efficace des programmes et des projets est fondamentale dans les environnements opérationnels très complexes d'aujourd'hui. Dans le secteur des technologies de l’information, ces environnements se caractérisent par le recours à de nombreux fournisseurs qui offrent à la fois des infrastructures, des applications et des services business. Souvent, plusieurs projets concurrents se trouvent dans le pipeline. La nature de ces projets varie : mises à jour des composants de l'infrastructure, des interfaces de systèmes, des fonctionnalités applicatives, ou encore des initiatives business concernant le déploiement de nouveaux produits et des campagnes marketing. Quant aux chefs de projet, ils sont généralement issus de profils différents comprenant fournisseurs, prestataires de services et sous-traitants. Dans de tels environnements, apparaissent des insuffisances, notamment dans les normes et les règlements qui régissent la Gestion de Projet. Cela peut entraîner un impact négatif et significatif sur la performance opérationnelle qui peut être mesurée par une baisse de la rentabilité, de la productivité et de la qualité de service. D’autres défis pour les Projects Managers (PM) se manifestent à la fois à un niveau micro-économique, en termes de projets distincts, ainsi qu’à un niveau macro, en termes de multiples projets interdépendants dans le cadre d'une stratégie opérationnelle plus large. Des enjeux organisationnels Dans les environnements actuels, plusieurs facteurs contribuent à un manque de structures efficaces de PMO ou de processus de Gestion de Projet. Tout d’abord, il y a la complexité inhérente des organisations ayant une myriade de fournisseurs et infogérants. En outre, même si la plupart des entreprises reconnaissent les avantages de la Gestion de Projets, les budgets sont limités et les priorités sont divergentes… ce qui fait que la Gestion des Projets est souvent reléguée en fin de liste d'attente des initiatives à mettre en œuvre. Obtenir le soutien de l’ensemble de l’organisation pour la Gestion de Projet présente également un défi. Avant de pouvoir imposer un ensemble standard de processus, d’outils et de reporting au grand nombre de clients, de parties prenantes et de fournisseurs, il faut surmonter l'obstacle redoutable du changement. En effet, respecter rigoureusement des processus et des standards est souvent perçu comme une menace chez

24

www.TechnoMag.ma - Octobre 2013

les fournisseurs qui sont appréciés pour leurs compétences et leur réactivité. Quant aux utilisateurs métiers, ils rechignent à l’idée de suivre des processus, préférant s'appuyer sur des réseaux informels et des relations personnelles. Trop d’entreprises ont rencontré des difficultés en essayant d’instaurer une discipline stricte autour de la Gestion des Projets. Ceci, faute d’avoir démontré que les nouvelles normes sont un moyen pour améliorer les opérations et répondre aux besoins de l’entreprise. Les défis de la gestion de projets Trop souvent, les difficultés de la Gestion de Projets ne résultent pas d'un manque de processus, mais plutôt d'une multitude de normes. Certains chefs de projet appliquent une variété de processus et d'outils de suivi et de reporting, qui génèrent non seulement beaucoup de confusion, mais surtout des résultats incohérents entre les fournisseurs et les parties prenantes de l'entreprise. Puisque chaque fournisseur utilise un processus unique pour produire les rapports sur les livrables du projet, il devient impossible de suivre le projet dans son intégralité, ou d'évaluer ensuite la valeur ajoutée. Le manque de normalisation et de formations croisées a des conséquences pour les entreprises, dont la difficulté de pallier au remplacement d’un chef de projets absent. De plus, le partage de connaissances devient infructueux sans fonctions de bibliothèque pour déposer les documents relatifs aux projets communs, et sans normes pour le workflow des documents et le contrôle de versions. Les incohérences et la multiplication de normes limitent également la capacité à bien cibler les portefeuilles, ce qui influe sur le suivi et la gestion

de l’interdépendance des projets et leur impact sur la performance globale. Un autre problème structurant réside dans l'absence de mesures basiques pour évaluer l'efficacité, la productivité et la qualité, mais aussi de normes et de processus clairement définis pour les méthodologies de projet, les produits livrables ou la performance du personnel. Des modèles communs ou des plannings concernant des projets ainsi que la gestion des changements sont rarement établis ou suivis. De la même façon, des chartes, des plans de gestion et d’assurance qualité, des analyses de projets et des rapports de transfert des connaissances sont tout aussi rares Des problèmes similaires caractérisent le reporting sur la charge de travail, les ressources, les risques, les questions ou le statut du projet. Enfin, beaucoup de projets manquent de contrôles communs, de mécanismes ou de tableaux de bord de suivi, ou encore de processus intégrés de remontée des incidents. Si la gestion de projets distincts est souvent caractérisée par un dysfonctionnement, les entreprises s'efforcent également d’améliorer la visibilité de leurs portefeuilles de projets. Plutôt que de prendre une vision d'ensemble qui tient compte de l'interdépendance des multiples projets et gère l'ensemble du programme de services, nombreuses sont les entreprises qui traitent des projets de façon isolée. En conséquence, l'utilisation et la planification des ressources sont réduites, et les flux et reflux de la demande ne peuvent pas être anticipés. « Les bonnes pratiques de gestion de projet doivent s’inscrire dans un cercle vertueux, explique Julien Escribe, Partner. En particulier, il faut donner le droit à NUMÉRO 30


ENTREPRISE Plutôt que de gérer des projets de manière isolée et des portefeuilles globaux, l'organisation fonctionnelle détermine quels projets sont dans le périmètre à gérer et définit les priorités métiers. Ensuite, le PMO accorde la compétence de base et l'expérience d'un chef de projet avec les besoins métiers afin de s'assurer que les livrables du projet et des métiers reçoivent le bon niveau d'expertise et de compréhension.

l’erreur (au moins une fois…) à tout Project Manager. Une des philosophies de la NASA est qu’on ne punit jamais quelqu’un pour ses erreurs, mais qu’on punit pour avoir caché une erreur ! L’application de ce principe dans la plupart de nos grandes organisations aurait à coup sûr un effet très bénéfique ». qu'est-ce qui caractérise un Pmo (Project management office) efficace ? La vision micro Pour des projets distincts, le PMO établit des processus cohérents afin de définir la charte du projet, les exigences, les équipes commerciales et techniques. Mais aussi les mesures et les normes autour de management de la qualité, de la communication et des réunions. La cohérence entre ces activités est essentielle pour éviter toute confusion entre les fournisseurs et les métiers. Un rapport de réalisation des bénéfices veille à ce que chaque projet soit évalué en fonction de ses besoins et de la valeur ajoutée pour l'entreprise tel que précisé dans la charte du projet. Ceci encourage l’évaluation permanente des performances et l'alignement sur les stratégies métiers telles que la réduction de la durée d'une campagne de marketing ou l’accélération du cycle de développement de produits. Les processus de contrôle et de gestion de changements comprennent un processus de demande de service intégré à la gouvernance de contrat, permettant ainsi le transfert transparent de demandes de service au sein du flux de travail. La gouvernance du contrat garantit que toutes les activités du projet appartenant aux fournisseurs sont à la fois intégrées et adaptées au périmètre et au bon prix dans le contexte du contrat global. NUMÉRO 30

La vision macro La partie de Gestion de Programme du PMO gère les initiatives métiers spécifiques qui impliquent plusieurs projets connexes, y compris les projets dirigés par des fournisseurs, afin de coordonner et intégrer les activités tout en s'assurant que les objectifs métiers sont réalisés. Des fonctions spécifiques au PMO comprennent la création de tableaux de bord pour le suivi et le reporting de plusieurs projets, avec les étapes clés bien définies. Des règles de priorité pour les parties prenantes et les clients sont établies et appliquées à chaque projet, tout comme les mesures autour de la complexité, l'effort, le risque et l'interdépendance du projet. Ces vues agrégées de la charge de travail, des ressources, des risques, des enjeux et de l'état permettent de suivre et réaliser des reportings sur les performances de l'ensemble du portefeuille. La gestion au quotidien Un PMO peut être géré par une équipe client ou fournisseur de service, ou par un tiers indépendant. Cette dernière approche présente beaucoup d’avantages, puisqu’une perspective objective et impartiale sur les programmes et les priorités souvent contradictoires est essentielle à un PMO efficace. En tant que tel, un PMO géré par une tierce partie est généralement plus susceptible de donner un aperçu transparent et de représenter équitablement les intérêts de multiples fournisseurs. Les avantages Un PMO efficace débarrasse l’organisation fonctionnelle du client du fardeau de la gestion de projet.

Les clés de la réussite « La gestion de programmes s’apparente à un exercice de jonglerie. Il faut toujours avoir 3 balles en l’air : les délais, les coûts, la qualité. Pour se représenter une entité de PMO performante, il suffit d’imaginer une équipe professionnelle de plusieurs jongleurs qui s’assurent que toutes les balles restent constamment en l’air », déclare Julien Escribe. La gestion de projets efficace exige un équilibre délicat entre le besoin d’appréhender la situation dans son ensemble, tout en se concentrant sur les détails à un niveau plus granulaire. Plus précisément, les entreprises ont besoin d'équilibrer la demande et les priorités des métiers avec les ressources disponibles sur l'ensemble du portefeuille, tout en veillant à ce que chaque projet soit géré efficacement. La communication entre l'organisation fonctionnelle et le PMO est essentielle pour relever ce défi. À un niveau supérieur, le PMO doit suivre les besoins en ressources pour les projets en cours et à venir pour s'assurer que les initiatives critiques soient correctement staffées et que les ressources ne soient pas absorbées par les projets de faible priorité. Le soutien des cadres dirigeants est un autre élément essentiel pour le succès du projet. Comme pour tout changement organisationnel, la résistance peut être difficile à surmonter sans leadership et soutien de la hiérarchie. L’un des moyens les plus efficaces pour les exécutifs est le soutien apporté au travers d’une participation dans les revues et les décisions liées à la Gestion des Programmes. Distinguer « important » et « urgent » Les entreprises se rendent compte que, dans les environnements multi-fournisseurs très complexes, les questions liées à une mauvaise gestion de projets ne sont pas seulement importantes, mais également de plus en plus urgentes, car elles ont un impact majeur sur la performance opérationnelle et, à terme, sur l’atteinte de la stratégie de l'entreprise. ISG a observé que les entreprises les plus performantes relèvent le défi et prennent des mesures pour mettre en œuvre des initiatives de PMO efficaces qui assurent à la fois la gestion des différents portefeuilles de projets, et en même temps appliquent la rigueur et la discipline nécessaire à chaque projet.

Octobre 2013 - www.TechnoMag.ma

25


INNOVATION INNOVATION CETTE RUBRIQUE EST PARRAINEE PAR

MAROC NUMERIC CLUSTER

WWW.MNC.MA

/

INFO@MNC.MA

INTERVIEW

AVEC ZINEB CHERKANI HASSANI, CHARGÉE DE MISSION À MAROC NUMERIC CLUSTER Q- Pour quoi un programme de labellisation des formations ? R- Ce besoin nous a été remonté par les universitaires et par les entreprises. D’une part les responsables de formations diplômantes doivent bien intégrer les besoins des professionnels pour mieux définir leur cursus et leur programme de formation afin d’assurer l’employabilité de leurs lauréats ; et d’autre part les professionnels ont besoin de s’assurer que les formations diplômantes répondent au mieux à leurs attentes en termes de compétences. MNC a décidé donc de structurer cette démarche en mettant en place un label qui récompense les formations qui joueront le jeu de bien intégrer les besoins des professionnels. Q- Quelles seront les thématiques de formation couvertes par ce label ?

R- Ce label s’intéressera exclusivement aux formations rentrant dans le cadre des niches d’excellence de MNC (Progiciels, Monétique, Sécurité &Confiance Numérique, Multimédia et Services Mobiles)

MNC a fais du rapprochement entre université et entreprise l’un des piliers de sa stratégie Q- Qu’attendez-vous de la mise en place de ce LABEL ? R- Au delà l’objectif court terme de voir des formations conçues conjointement entre des académiques et des professionnels de l’IT, MNC a fais du rapprochement entre université et entreprise l’un des piliers de sa stratégie. Toutes les occasions permettant à ces deux mondes de se rencontrer, de collaborer pour se faire confiance sont les bienvenues. La mise en place de ce LABEL n’est ni plus ni moins que l’émanation de notre stratégie pour le rapprochement du monde académique du monde industriel dans les filières TIC.


LaBeLLisation Par mnC de formations suPérieures diPLÔmantes en tiC

M

aroc Numeric Cluster a mis en place un processus de labellisation de formations ou projets de formations TIC. Ce label s’inscrit dans le cadre du programme Innov’Talent qui vise à créer et développer de nouvelles synergies entre les organismes et établissements de formations, les acteurs économiques et les structures de recherche et de transfert. Cette action permettra de créer des passerelles entre des formations existantes et susciter la création de nouvelles formations sur des thématiques pointues à forte valeur ajoutée. A travers cette initiative, Maroc Numeric Cluster, riche de ses membres et partenaires souhaite accompagner les efforts de qualification des ressources humaines marocaine dans le domaine des TIC. Les critères de labellisation des formations: Les formations à labelliser devront répondre aux critères de sélection suivants : 1. Formation donnant lieu à la délivrance d’un diplôme, d’un titre ou d’un certificat. 2. Adéquation pour plus de 50% de leur volume horaire global avec une ou plusieurs compétences parmi les pôles d’excellence de Maroc Numeric Cluster : « Progiciels », « Services mobiles / télécommunications », « Sécurité, monétique et droits numériques » et « Multimédia ». La période de stage ne pouvant excéder la moitié de ce volume. 3. La formation doit intégrer une démarche qualité sur tout son cycle (définition du programme, dispense des cours, taux d’insertion professionnelle…) 4. Interaction entre les formations et les entreprises membres et/

ou partenaires du Cluster. – La participation des professionnels dans la définition du programme de la formation – Participation des professionnels, dans la dispense de cours (vacations, conférences…) et dans les instances de gouvernance (Comité de suivi de la formation ou autres…) – Interaction entre les activités de recherche de l’établissement et les entreprises membres et/ou partenaires du Cluster à travers la proposition de projets de R&D collaboratifs entre des enseignants chercheurs et industriels. Le processus de labellisation des formations :

La labellisation de la formation est attribuée pour une durée de 1 à 3ans. Au terme de cette durée, chaque dossier est réévalué par les membres du comité de sélection et les instances de gouvernance de Maroc Numeric Cluster.


RAPPORTS L’etude mondiaLe fortinet montre La forte détermination de La Génération y à transGresser Les PoLitiques Byod/BrinG-your-oWn-CLoud de L’entrePrise, aLors que Les teChnoLoGies emerGentes arrivent sur Le Lieu de travaiL

J

usqu’à 51% des salariés âgés de 21 à 32 ans seraient prêts à transgresser les politiques de l’entreprise limitant l’utilisation des appareils, des services de stockage cloud et des technologies ‘wearable’ personnels à des fins professionnelles Fortinet® - l’un des leaders de la sécurité réseau haute performance – a publié une étude mondiale qui révèle la tendance grandissante de la Génération Y active à être prête à transgresser les politiques de l’entreprise régissant l’utilisation de leurs propres appareils, comptes de stockage cloud personnels et nouvelles technologies telles que les montres intelligentes, les Google Glass et les voitures connectées. Menée dans 20 pays en Octobre 2013 auprès de 3200 salariés âgés de 21 à 32 ans, les résultats de cette enquête indépendante montrent une augmentation de 42% - contre 94% en France - dans la volonté d’enfreindre les règles d’usage par rapport à l’enquête Fortinet similaire menée l’an dernier1. Cette nouvelle étude décrit également dans quelle mesure la Génération Y a été victime de cybercriminalité sur ses propres appareils, évalue ses ‘connaissances sur les menaces Internet’ et l’étendue des pratiques de stockage des actifs de l’entreprise sur des comptes cloud personnels. Forte Tendance à la Transgression

Alors que l’échantillon global est plutôt bienveillant à l’égard des dispositions prises par leurs employeurs en matière de politiques BYOD, avec au total, 45% des personnes interrogées confirmant qu’elles les ‘avantagent’, 51% déclarent qu’elles seraient prêtes à transgresser les politiques mises en place interdisant l’utilisation d’appareils personnels au travail ou à des fins professionnelles. En France, cette tendance est encore plus forte puisqu’elle atteint 70%. Cette tendance alarmante à ignorer les mesures visant à protéger aussi bien l’employeur que les salariés s’applique à d’autres domaines de l’utilisation personnelle de l’informatique. 36% des personnes interrogées utilisant leurs propres comptes de stockage cloud personnels (par exemple DropBox) à des fins professionnelles déclarent qu’elles seraient prêtes à enfreindre les règles leur interdisant d’utiliser ces services. Concernant les technologies émergentes telles que les Google Glass et les montres intelligentes, presque la moitié (48% dans le monde ) des personnes interrogées seraient prêtes à transgresser les politiques visant à limiter l’utilisation de ces appareils au travail.

28

www.TechnoMag.ma - Octobre 2013

La Technologie ‘Wearable’ Prête à Entrer sur le Lieu de Travail

Interrogées sur le temps nécessaire à la propagation des technologies ‘wearable’ (technologies qui se portent sur soi), telles que les montres intelligentes et les Google Glass, sur le lieu de travail ou à des fins professionnelles, 16% des sondés déclarent ‘immédiatement’ et 33% lorsque leurs prix baisseront. Seulement 8% de l’échantillon, ne pense pas que ces technologies vont se répandre. L’Utilisation Généralisée des Comptes Cloud Personnels pour les Données Sensibles de l’Entreprise 89% de l’échantillon global possède au moins un compte de service de stockage cloud personnel. A noter que DropBox est utilisé par 38% de l’échantillon total. 70% des titulaires de comptes personnels ont utilisé leurs comptes à des fins professionnelles. Au niveau mondial, 12% de ces titulaires admettent stocker les mots de passe professionnels à l’aide de ces comptes, 16% des informations financières, 22% des documents privés sensibles comme les contrats/ business plans, tandis qu’un tiers (33%) stockent des données clients.

Presque un tiers (32%) des utilisateurs de stockage cloud de l’échantillon déclarent qu’ils font entièrement confiance au cloud qui détient leurs données personnelles, et seulement 6% déclarent y être hostiles par manque de confiance.

NUMÉRO 30


RAPPORTS Connaissance des Menaces Requise alors que l’Etude Montre que les Attaques sont Réelles Interrogées sur la compromission de leurs appareils et l’impact qui en a résulté, plus de 55% des sondés indiquent avoir été victimes d’une attaque sur leurs PC ou ordinateurs portables personnels, et environ la moitié affirment que ces attaques ont affecté leur productivité et/ou ont engendré une perte de données personnelles et/ou d’entreprise. Alors que l’échantillon contient un plus grand nombre de détenteurs de smartphones personnels que d’ordinateurs portables et PC, les attaques ont été beaucoup moins fréquentes sur les smartphones (19% au monde), avec une proportion légèrement plus élevée à entrainer une perte des données et/ou une perte de productivité au travail que celle constatée sur les PC/ordinateurs portables. Le même pourcentage a été observé pour les tablettes (19% au monde), mais avec des conséquences plus importantes, puisque 61% de ces attaques ont eu des répercussions importantes. Parmi l’une des conclusions inquiétantes de l’étude, 14% des personnes interrogées déclarent qu’elles ne seraient pas prêtes à avouer à leur employeur si l’un des appareils personnels qu’elles utilisent à des fins professionnelles était compromis. L’enquête a examiné le ‘degré de connaissances’ des personnes interrogées sur les différents types de menaces de sécurité, et les résultats révèlent deux extrêmes opposés - l’ignorance et le savoir -, avec entre deux, une moyenne de 27% de degré de connaissance minimal. Interrogées sur les menaces comme les APT, DDoS, Botnets et Pharming, jusqu’à 52% se révèlent incultes sur ces types de menaces. Ce constat est l’occasion pour les départements informatiques de former les salariés sur les menaces et leur impact.

L’enquête indique également un lien direct entre l’usage du BYOD et la connaissance des menaces, montrant que plus les sondés ont l’habitude du BYOD, meilleure est leur compréhension des menaces. Cette conclusion est positive pour les entreprises qui envisagent si/quand elles doivent établir des politiques en association avec une formation sur les risques. “L’étude de cette année soulève les problèmes rencontrés par les entreprises qui tentent de mettre en place des politiques autour de l’utilisation du BYOD, des applications cloud et bientôt de l’adoption des nouvelles technologies connectées,” déclare Yann Pradelle, Vice Président de l’Europe du Sud et Afrique du Nord chez Fortinet. “L’étude souligne également le défi majeur auquel sont confrontés les responsables informatiques quand il s’agit de savoir où se trouvent les données de l’entreprise et la façon dont elles sont accessibles. Il y a maintenant plus que jamais le besoin d’une intelligence sécuritaire à instaurer au niveau du réseau dans le but de permettre le contrôle des activités de l’utilisateur en fonction des appareils, des applications utilisées et de sa situation géographique.” NUMÉRO 30

“Il est inquiétant de voir la transgression des politiques si élevée et en si forte hausse, ainsi que les nombreux sondés issus de la Génération Y ayant été victimes de cybercriminalité,” poursuit Yann Pradelle. “Cependant, le côté positif est que 88% des personnes interrogées admettent qu’elles doivent comprendre les risques de sécurité posés par leurs propres appareils. La formation des salariés sur les menaces et son possible impact est un autre aspect clé pour assurer la sécurité informatique d’une entreprise.” Note aux rédactions L’Etude de la Sécurité Internet 2013 de Fortinet a été un exercice de recherches entrepris entre le 7 et le 13 octobre 2013 au nom de Fortinet par Vision Critical, entreprise d’étude de marché indépendante. L’étude a impliqué 3200 individus disposant d’un Bac+4 au minimum, âgés de 21 à 32, salariés à temps plein, et détenteurs de leurs propres smartphones, tablettes ou ordinateurs portables. *20 pays ont participé à cette étude: Brésil, Canada, Chili, Chine, Colombie, France, Allemagne, Hong Kong, Inde, Italie, Japon, Corée, Mexique, Pays-Bas, Pologne, Russie, Espagne, Taiwan, Royaume-Uni et Etats-Unis. A propos de Fortinet (www.fortinet.fr)

Fortinet est un des principaux fournisseurs de solutions de sécurité réseau et un des leaders du marché des systèmes unifiés de sécurité Unified Threat Management ou UTM. Nos produits et services d’abonnements assurent une protection étendue, intégrée et efficace contre les menaces dynamiques, tout en simplifiant l’infrastructure de sécurité informatique. Parmi nos clients figurent des administrations, des fournisseurs d’accès et de nombreuses entreprises, dont la plupart font partie du classement 2012 du Fortune Global 100. FortiGate, le produit phare de Fortinet, intègre des processeurs ASIC pour une meilleure performance et plusieurs fonctions de sécurité conçues pour protéger les applications et les réseaux contre les menaces Internet. Au-delà de ses solutions UTM, Fortinet offre une large gamme de produits conçus pour protéger le périmètre étendu des entreprises – du terminal au périmètre et au cœur de réseau, en passant par les bases de données et applications. Fortinet, dont le siège social se trouve à Sunnyvale en Californie (États-Unis), dispose également de bureaux dans le monde entier. Copyright © 2013 Fortinet, Inc. Tous droits réservés. Les symboles ® et ™ indiquent respectivement les marques déposées et non enregistrées de Fortinet, Inc., et de ses filiales et partenaires. Les marques Fortinet incluent mais ne sont pas limitées : Fortinet, FortiGate, FortiGuard, FortiManager, FortiMail, FortiClient, FortiCare, FortiAnalyzer, FortiReporter, FortiOS, FortiASIC, FortiWiFi, FortiSwitch, FortiVoIP, FortiBIOS, FortiLog, FortiResponse, FortiCarrier, FortiScan, FortiDB, FortiVoice and FortiWeb. L’ensemble des marques commerciales citées dans le présent communiqué sont la propriété de leurs détenteurs respectifs. Fortinet n’a pas vérifié de façon indépendante les déclarations ou les certificats ci-dessus attribuées à des tiers, et Fortinet n’a pas approuvé de telles déclarations. Le présent communiqué peut contenir des déclarations prévisionnelles impliquant des incertitudes et des hypothèses. Des changements de circonstances, des retards de disponibilité ou d’autres risques tels qu’ils sont énoncés dans nos documents de Securities and Exchange Commission, situés sur www.sec.gov, peuvent différer sensiblement par rapport à ceux exprimés ou sous-entendus dans ce communiqué de presse. Si les risques ou les incertitudes se concrétisent ou si les hypothèses se révèlent inexactes, les résultats peuvent différer sensiblement par rapport à ceux exprimés ou sous- entendus. Toutes les déclarations autres que celles des faits historiques sont des déclarations qui pourraient être considérées comme des déclarations prévisionnelles. Fortinet n’a aucune obligation de mettre à jour les déclarations prévisionnelles dans l’éventualité où les résultats réels diffèrent et n’en a pas l’intention. Octobre 2013 - www.TechnoMag.ma

29


RAPPORTS

PC : Les ventes Continuent de Chuter

a

vec 80,3 millions de ventes au troisième trimestre (-8,6% par rapport à l'an dernier), le marché mondial du PC poursuit son déclin amorcé il y a maintenant plus d'un an et demi. En termes de volume de ventes, le marché a atteint son plus bas niveau depuis 2008, note Mikako Kitagawa de l'institut Gartner. Toujours en cause, les tablettes (et plus particulièrement les nombreuses tablettes Android low cost) et l'appétance des consommateurs pour ces terminaux multifonctions, et ce, aussi bien sur le marché matures que sur les marchés émergents. Au niveau mondial, Lenovo conserve pourtant sa place de numéro 1 avec 14,1 millions d'exemplaires vendus (+2,8% par rapport à 2012) et 17,6% de parts de marché. HP n'est pas très loin derrière avec 13,7 millions d'unités vendues (+1,5%) et 17,1% de parts de marché. Dell complète le trio de tête avec 9,3 millions d'ordinateurs écoulés (+1%) et 11,6% de parts de marché. Derrière, les autres fabricants accusent le coup, notamment Acer et Asus dont les ventes ont plongé respectivement de 22,6% et 22,5%. Dans la zone EMEA, la chute des ventes a été plus brutale : -13,7% pour un volume de 22,4 millions d'exemplaires. L'arrivée de nouveaux processeurs Intel (Haswell) et le lancement attendu de Windows 8.1 en novembre ont certainement contribué à faire de ce troisième trimestre une période de transition pour les revendeurs qui ont préféré écouler d'abord leurs stocks, avant de référencer de nouveaux produits. Dans cette zone, HP est le vendeur numéro 1 avec 4,4 millions d'unités vendues, et ce, malgré une baisse de 2,1% par rapport à l'an dernier. Lenovo continue sa progression avec des ventes en hausse de 18,6% à 3,2 millions d'exemplaires. Á la troisième place, Acer a bu la tasse avec des ventes en chute de 30,3% à 2,3 millions d'exemplaires, tout comme Dell (-6,2%, 1,9 million d'exemplaires) et Asus (-30,4%, 1,8 million d'exemplaires). L'arrivée de nouveaux PC à base de processeurs Intel Core 4ème génération et la sortie de Windows 8.1 suffiront-elles pour relancer le marché ? Rien n'est moins sûr. 30

www.TechnoMag.ma - Octobre 2013

Preliminary US PC Vendor Unit Shipment Estimates for 3Q13 (Units) Company

3Q13 Shipments

3Q13 Market Share (%)

3Q12 Shipments

3Q12 Market 3Q13-3Q12 Share (%) Growth (%)

HP

4,329,302

26.9

4,141,926

26.6

4.5

Dell

3,377,469

21.0

3,270,705

21.0

3.3

Apple

2,158,015

13.4

2,208,015

14.2

-2.3

Lenovo

1,692,488

10.5

1,357,882

8.7

24.6

Toshiba

1,122,782

7.0

989,600

6.4

13.5

Others

3,440,895

21.3

3,613,698

23.2

-4.8

Total

16,120,950

100.0

15,581,825

100.0

3.5

Note: Data includes desk-based PCs and mobile PCs, including mini-notebooks but not media tablets such as the iPad. Source: Gartner (August 2013)

Preliminary Worldwide PC Vendor Unit Shipment Estimates for 3Q13 (Units) Company

3Q13 Shipments

3Q13 Market Share (%)

3Q12 Shipments

3Q12 Market 3Q12-3Q13 Share (%) Growth (%)

Lenovo

14,154,355

17.6

13,774,828

15.7

2.8

HP

13,732,398

17.1

13,532,449

15.4

1.5

Dell

9,306,202

11.6

9,218,063

10.5

1.0

Acer Group

6,666,789

8.3

8,615,940

9.8

-22.6

Asus

4,923,397

6.1

6,354,096

7.2

-22.5

Others

31,496,126

39.2

36,314,030

41.4

-13.3

Total

80,279,267

100.0

87,809,406

100.0

-8.6

Note: Data includes desk-based PCs and mobile PCs, including mini-notebooks but not media tablets such as the iPad. Source: Gartner (August 2013)

Preliminary EMEA PC Vendor Unit Shipment Estimates for 3Q13 (Units) Company

3Q13 Shipments

3Q13 Market Share (%)

3Q12 Shipments

3Q12 Market Share (%)

3Q13-3Q12 Growth (%)

HP

4,401,234

19.6

4,494,230

17.3

-2.1

Lenovo

3,207,506

14.3

2,703,415

10.4

18.6

Acer Group

2,352,766

10.5

3,375,641

13.0

-30.3

Dell

1,918,025

8.6

2,044,983

7.9

-6.2

Asus

1,874,149

8.4

2,691,215

10.4

-30.4

Others

8,664,341

38.6

10,652,653

41.0

-18.7

Total

22,418,021

100.0

25,962,136

100.0

-13.7

Note: Data includes desk-based PCs and mobile PCs, including mini-notebooks but not media tablets such as the iPad. Source: Gartner (August 2013) NUMÉRO 30



WEB

e-CommerCe : haro sur Les mauvaises Pratiques !

L

es professionnels du e-commerce sont aujourd'hui invités par la Direction Générale de la Concurrence, de la Consommation et de la Répression des Fraudes (DGCCRF) à dénoncer les mauvaises pratiques de leurs concurrents. La DGCCRF a en effet présenté en juin dernier son Guide du vendeur ecommerce à destination des entreprises qui choisissent de créer un site marchand en ligne. Que contient ce guide ? Quels conseils sont prodigués aux professionnels ? Spécialiste de la certification de boutiques en ligne, Trusted Shops revient sur cet outil et son contenu. « L’initiative de la DGCCRF et l’encouragement à la dénonciation des mauvaises pratiques, démontrent que les problématiques juridiques et la conformité légale d’une boutique en ligne ont toute leur importance dans le cadre du management de celle-ci » explique Glynnis Makoundou, experte juridique et audit chez Trusted Shops. Le guide du vendeur e-commerce a pour objectif d’apporter aux entreprises visées des informations utiles à la mise en place d’une activité en ligne, du démarrage de celle-ci à son développement. Il est composé d’une partie sur les relations entre professionnels et d’une partie sur les relations avec les consommateurs. D’une part, il existe certaines règles spécifiques au commerce électronique que le commerçant qui démarre une telle activité doit connaître, explique le guide. D’autre part, certaines pratiques du commerce traditionnel se retrouvent sur la toile. Il s’agit par exemple de l’apparition de nouveaux intermédiaires dans les relations entre les PME et certains prestataires. Pour des PME mal informées, il peut être difficile de gérer les relations avec ces nouveaux intervenants. Tous les conseils prodigués pour créer un site marchand et le rendre conforme aux lois sont clairement exposés, estime Trusted Shop. Des zooms sont également établis pour détailler des sujets sensibles ou complexes (délai de livraison, le droit de rétractation, etc.). A la fin du guide sont exposées les voies de recours pour les professionnels qui s’estiment victime de pratiques abusives d’un concurrent. Comment dénoncer les abus ? Dans un premier temps, les e-commerçants qui s'estiment victimes de mauvaises pratiques d'un concurrent peuvent informer les services de l’État de ces pratiques. Parallèlement, ils peuvent exercer des recours judiciaires. Les e-marchands qui s’estiment « victimes des mauvaises pratiques d’un concurrent ou d’un contractant

32

www.TechnoMag.ma - Octobre 2013

[…] ont les moyens d’agir pour dénoncer ces pratiques, les faire sanctionner et y mettre fin », note Trusted Shop. Ainsi, les conseils mènent les professionnels à se référer en premier lieu aux services de l’Etat dans deux cas distincts : - La Direction Régionale des Entreprises, de la Concurrence, de la Consommation, du Travail et de l’Emploi (DIRECCTE) peut être sollicitée s’il y a soupçon d’abus de position dominante de la part d’un prestataire ou si un site marchand est victime de pratiques abusives de la part du concepteur de son site Internet. - La Direction Départementale de la Protection des Populations (DDPP) ou la Direction Départementale de la Cohésion Sociale et de la Protection des Populations (DDCSPP) sont à contacter s’il y a constat de pratiques déloyales à l’égard des consommateurs de la part d’un concurrent (« par exemple, non-respect de l’obligation d’information précontractuelle, des règles en matière de promotion ou de soldes »). Ce dernier point porte sur le respect de critères visant à la conformité d’une boutique en ligne pour ne pas induire en erreur ou tromper le consommateur. Il est également possible d'informer la Chambre de commerce et d'industrie (CCI) ou l'organisation professionnelle dont dépend le commerçant... avant de passer aux voies judiciaires, en portant le litige devant le tribunal de commerce ou le tribunal de grande instance.

Le respect des critères pour un site conforme aux lois Pour déterminer si une boutique en ligne respecte bien ses obligations d’information précontractuelle et les dispositions protectrices des consommateurs issues de la règlementation de la vente à distance, les labels de qualité, tel que celui de Trusted Shops, sont une solution de contrôle. En effet, pour garantir la qualité aux consommateurs, le label de qualité ne certifie que les boutiques en ligne répondant parfaitement aux différents critères de qualité imposés. Il s’agit de plus de 70 critères, sans cesse revus pour s’adapter au marché, garantir la protection du consommateur et attester de la conformité légale d’un site marchand. Ici, il s’agit de vérifier notamment les critères relatifs au droit de rétractation, appelés à évoluer à compter de juin 2014. Le droit de rétractation permet au consommateur de revenir sur ses engagements et est aujourd’hui de 7 jours : en 2014, il s’étend à 14 jours. Il revient alors à chaque boutique en ligne de mettre en conformité ses services dédiés. Les professionnels devront également mettre à disposition des e-shoppers un formulaire type de rétractation. Ils auront alors 14 jours pour rembourser un consommateur suite à une rétractation et pourront retenir le remboursement jusqu’à réception du produit ou de la preuve de renvoi.. NUMÉRO 30


WWW.

.MA dES MARQUES DE LUXE FAMOUS ET fashion

jUSQU'A 80% DE REDUCTION

LIVRAISOn DANs TOUt LE MAROC

N'attendez plus! RENTREZ DANS deVENEZ MEMBRE LA ZONE


WEB ...de celui-ci. Tout non-respect de cette obligation d’information précontractuelle liée au droit de rétractation peut entrainer : - Une sanction pénale : amende de 1 500 euros (article R.121-1 du Code de la consommation) - Des sanctions civiles (nullité du contrat, responsabilité délictuelle, etc.) Les critères à respecter concernent également les mentions légales affichées par les sites de vente en ligne. Les consommateurs doivent par exemple, avoir la possibilité de contacter la boutique en ligne par mail ou par un numéro de téléphone non surtaxé. Le commerçant devra veiller à éviter les pratiques commerciales trompeuses et agressives. Une pratique commerciale est trompeuse quand elle a pour effet d’induire en erreur le consommateur, de créer une confusion dans son esprit, par exemple en dissimulant certaines informations sur le produit proposé. 22 pra-

tiques présumées déloyales ont été prévues par la loi... Une pratique commerciale est agressive lorsque du fait de sollicitations répétées et insistantes ou de l’usage d’une contrainte physique ou morale: Elle altère ou est de nature à altérer de manière significative la liberté de choix d’un consommateur; elle vicie ou est de nature à vicier le consentement d’un consommateur; elle entrave l’exercice des droits contractuels d’un consommateur. De plus, les sites marchands ont pour obligation d’indiquer aux consommateurs de façon claire et compréhensible leur prix (coût total d’un produit ou service et frais supplémentaires), les frais de livraison et les modalités de paiement, de livraison et d’exécution. Enfin, il est important qu’un site marchand affiche un processus de commande clair et conforme, avec notamment la possibilité pour le consommateur de « modifier ses choix et de corriger ses erreurs éventuelles ».

Un droit en constante évolution Il est à noter que les sanctions prévues par les textes de loi sont en place depuis longtemps. Toutefois, les contrôles sont irréguliers et les sanctions s’avèrent peut prononcées. Aussi, cette réalité pourrait être amenée à changer avec la possibilité pour les e-marchands de faire l’objet de dénonciations. « Avec l’arrivée de la nouvelle directive Droit des consommateurs (Loi Hamon), il est d’autant plus nécessaire de surveiller les évolutions légales afin de rester continuellement à jour », met en garde Glynnis Makoundou. Ainsi, se tourner vers les organismes dédiées à la qualité des sites et au respect des lois en vigueur, tel que Trusted Shops, est un acte de confiance envers les consommateurs et de conformité quant aux différents aspects du e-commerce et du guide de la DGCCRF (qui sera actualisé courant été 2013).

internet sWeeP day : Pour que L'internaute Garde La maÎtrise de ses données PersonneLLes

L

es internautes manquent d'informations claires sur les conditions de traitement de leurs données personnelles en ligne. C'est ce que révèle la CNIL et le GPEN (Global Privacy Enforcement Network) qui, ensemble, ont mené l'opération "Internet Sweep Day". Dans le cadre de cette opération, près de 2 200 sites et applications ont été évalués afin d'apprécier la qualité de l'information délivrée aux internautes quant aux conditions de traitement de leurs données personnelles. Il en résulte que plus de 20% des sites Internet et applications mobiles audités ne fournissent aucune information à leurs visiteurs quant à la politique de protection des données suivie. Ce chiffre atteint même les 50% du côté des applications mobiles. Le problème, c'est que, sans ces informations, les visiteurs de ces sites et les utilisateurs de ces applications n'ont aucun moyen de maîtriser leurs données. Et lorsque des politiques de protection des données existent, elles sont souvent trop généralistes ou trop focalisées sur un seul aspect technique, comme la gestion des "cookies" par exemple. D'une manière générale, les informations fournies ne mentionnent pas les finalités poursuivies par la collecte des données, l'existence ou non d'un transfert de ces données vers des tiers ou encore l'existence de droits pour les personnes dont les données sont traitées. La CNIL et le GPEN se sont par ailleurs aperçus que beaucoup de sites "noyaient" les dispositions relatives à la protection des données dans les conditions générales d'utilisation du site et de l'application. Impossible dans ces conditions d'y voir clair. La CNIL et plusieurs de ses homologues ont ainsi décidé de se rapprocher de certains des sites présentant des manquements à la loi "Informatique et Libertés" afin que ceux-ci améliorent l'information fournie aux visiteurs dont elles collectent des données. Á défaut, les procédures contraignantes prévues par la loi pourront être appliquées.

34

www.TechnoMag.ma - Octobre 2013

Il existe pourtant des sites qui font les choses bien avec des informations lisibles et compréhensibles, l'existence d'une rubrique FAQ, une organisation thématique de l'information, etc. Une autre tendance positive consiste à indiquer un ou plusieurs points de contacts (adresses électroniques, numéros de téléphone) en charge de répondre spécifiquement aux interrogations relatives à la protection des données personnelles.

NUMÉRO 30




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.