TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Page 1

Numéro 34 - Avril 2014 - TechnoMag votre magazine gratuit des nouvelles technologies

TENDANCES TECHNOLOGIQUES

QUI TRANSFORMERONT LES ENTREPRISES

LOGICIELS

L’automatisation du traitement des commandes PaGe 14

INNOVATION

Des habitudes d’achat en pleine mutation PaGe 22

WEB

Les données sont éternelles PaGe 34


à ’ u q s ju 5% -8

“Inscrivez-vous, Des nouveautés à découvrir chaque jour” SUIVEZ-NOUS sur:


Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

EDITORIAL

Mounaim ELOUAZZANI DIRECTEUR DE LA PUBLICATION elouazzani@technomag.ma

N°34

Avril 2014 DIRECTEUR DE LA PUBLICATION Mounaim Elouazzani elouazzani@technomag.ma RÉDACTION - Mounaim Elouazzani elouazzani@technomag.ma DIRECTION COMMERCIALE - Samira Amsoul samira@technomag.ma Gsm: 06 66 89 44 99 - Christine Merieau Gsm: 06 35 15 98 15 P.A.O - Saad Rachid saad@technomag.ma IMPRESSION Edit - Casablanca Technomag est édité par: Tachnomagazine S.A.R.L. Sis 4 Rue de la Bastille Res Mervet, Place d'iris Racine, 2éme étage Casablanca, Maroc Tél.: 0522 36 04 08 E-mail : contact@technomag.ma siteweb : www.technomag.ma

P

rès de trois CFO sur quatre estiment que les nouvelles technologies, telles que le cloud, les outils mobiles et les réseaux sociaux, changeront la manière dont les fonctions financières sont structurées et exécutées. Accenture et Oracle, qui viennent de livrer le rapport Empowering Modern Finance: The CFO as Technology Evangelist , arrivent à la même conclusion: le CFO moderne est un évangéliste technologique qui comprend la valeur des technologies digitales et du cloud pour les activités financières en particulier et l’entreprise en général. 1.275 CFO et autres profils dirigeants ont participé à l’enquête, dont 670 sont issus de la région EMEA. Alors qu’avant il apparaissait que les CFO recherchaient une participation plus stratégique alors qu’ils devaient plutôt se concentrer sur la réduction des coûts et la complexité organisationnelle, ils sont aujourd’hui en première ligne. Aujourd’hui, notent encore Accenture et Oracle, le département financier reconnait que les possibilités offertes par le cloud sont un plus pour la budgétisation, la planification et les analyses prévisionnelles car elles répondent à la tendance actuelle visant à faire de la finance un partenaire stratégique stimulant la croissance. Le cloud, mais pas seulement. Le CFO encourage l’automatisation, la consolidation de systèmes et la création de rapports en temps réel en visant l’excellence opérationnelle. Bien qu’un responsable financier sur trois admet que ses processus dépend toujours du papier, une nette tendance vers l’automatisation et la numérisation se dégage. Evangéliste technologique, le CFO est donc, naturellement, de plus en plus impliqué dans les discussions concernant les investissements ICT… et à recentrer le débat si nécessaire!

Dépôt légal : 2011TE0019 - ISSN : 2028-473X

http://www.facebook.com/technomagazine http://www.twiter.com/#!/technomag_maroc

NUMÉRO 34

Avril 2014 - www.TechnoMag.ma

3


S O M M A I R E

Abonnez-vous gratuitement sur www.technomag.ma

ACTUALITĖS 6- Étude de kroll ontrack sur la récupération de données 6- Startup développe la toute première tablette à projection 8- Le piratage et la cybercriminalite couteront $315 milliards 9- Résultats Huawei : chiffre d’affaires record en 2013, énormes perspectives 10- Samsung lance le nouveau galaxy s5 au maroc 11- Visa partenaire du forum de la monnaie et du e-paiement 12- Sixième salon de med-it des technologies de l’information 12- Tombola ‘’champions league’’ de Maroc Telecom un séjour à lisbonne

LOGICIELS 14- L’automatisation du traitement des commandes 15- Quelques astuces pour les directeurs SI avec l’arrivée du sdn

EVENEMENT 18- Idc: smb roadshow 2014

INFRASTRUCTURE 19- Comment la technologie du big data se met au service des métiers 20- Le point commun entre les smartphones et le stockage hybride 21- Les outils de collaboration effacent les frontières de l’entreprise

INTERVIEW 22- Interview avec mr. khalil saadaoui-consultant expert en sécurité

SÉCURITÉ 23- La sauvegarde pour la distribution de solutions de sécurité 24- Les 10 idées reçues en matiere de sécurité informatique 25- Tactique de diversion pour cyber-escroqueries en tous genres

ENTREPRISE 26- Gestion des performances du réseau centrée sur les applications 27- 10 tendances technologiques qui transformeront les entreprises

INNOVATION 28- Des habitudes d’achat en pleine mutation

RAPPORTS 30- Ventes de pc: vers une amorce de reprise 32- Marche des semi-conducteurs. revenus en hausse de 5% en 2013 33- Logiciels un marché en hausse en 2013

WEB 34- Les données sont éternelles


HP montre la voie vers une impression plus Respectueuse de l’environnement.

C

hez HP, le développement de produits respectueux de l’environnement n’est pas une alternative, c’est un impératif. C’est pourquoi nous n’avons de cesse de mettre au point des programmes visant à réduire notre impact sur l’environnement, ainsi que celui de nos clients et partenaires. En développant des produits, des services et des solutions écologiquement sains et de haute qualité, HP contribue à conduire le commerce global vers un avenir durable. Les éléments clés de nos innovations produits consistent à développer et à offrir des consommables d’impression préservant les ressources naturelles, fabriqués et recyclés de manière écologiquement responsable, à promouvoir la citoyenneté d’entreprise et à vous aider à faire des choix réfléchis. Conçus tout spécialement pour votre imprimante HP, les consommables d’impression HP garantissent des performances et des résultats remarquables et constituent un choix avisé en matière de protection de l’environnement. HP s’engage à minimiser l’impact environnemental à chaque étape du développement d’un produit. Cette approche intégrée et exhaustive se concentre sur la préservation des ressources durant le développement et la fabrication du produit et son utilisation ultérieure, tout en maximisant les opportunités de recyclage. Le programme HP Design for Environment (DfE) assure d’emblée que les cartouches d’impression HP sont conçues dans un souci de l’environnement. Lorsque les produits arrivent en fin de vie, le programme HP Planet Partners garantit aux clients la possibilité de les retourner gratuitement pour recyclage. HP adopte une gestion globale dans le respect de l’environnement qui couvre le cycle de vie complet de ses cartouches d’impression, pour une plus grande tranquillité d’esprit. Depuis plus de dix ans, HP fait figure de pionner en terme d’intendance environnementale responsable. Le programme HP Design for Environment (DfE) [Conçu pour l’environnement], créé en 1991, a concrétisé notre politique de longue date visant à fabriquer des consommables d’impression sans danger pour l’environnement, en intégrant continuellement de véritables innovations à nos processus de développement et de fabrication. Nous concevons nos cartouches avec des matériaux recyclés tout en continuant à vous offrir une qualité et une fiabilité d’impression exceptionnelles. Nous nous assurons que les cartouches et les composants puissent être facilement recyclés dans le cadre de notre programme de recyclage gratuit et pratique, qui est au cœur de notre politique1 . En choisissant HP, vous êtes assurés d’obtenir les meilleurs tirages et consommables d’impression et d’apporter ainsi votre contribution à l’environnement. Le programme HP Design for Environment (Conçu pour l’environnement) regroupe un réseau mondial de partenaires qui travaillent avec des concepteurs de produits, des équipes de R&D, des ingénieurs en fabrication et des clients afin d’identifier, de hiérarchiser, de recommander et de mettre en place des innovations et des améliorations en matière de conception. Grâce à ces innovations, HP a réduit d’un tiers le nombre de composants dans les cartouches de toner LaserJet monochromes, et de moitié les divers types de plastique employés, afin de faciliter le recyclage des cartouche2. HP exige des fournisseurs qu’ils certifient que tous les consommables d’impression HP et leurs emballages respectent les normes générales HP pour l’environnement

– ensemble de directives prohibant l’utilisation de certaines substances potentiellement dangereuses pour l’environnement. Ces directives garantissent que les processus de fabrication des consommables d’impression et de leur emballage n’utilisent pas de substances dangereuses pour la couche d’ozone et que l’emballage externe des produits HP LaserJet est fabriqué en utilisant des processus sans chlore élémentaire. Recyclez vos cartouches usagées, c’est gratuit, facile et responsable. Le programme HP Planet Partners propose aux clients un moyen gratuit, simple et responsable pour renvoyer et recycler leurs cartouches d’impression de marque HP. Conçu il y a plus de 20 ans, le programme HP Planet Partners était le premier système simple et gratuit permettant aux clients de retourner leurs cartouches de toner HP LaserJet usagées et de les recycler dans des installations de pointe certifiées ISO 14001. Ce programme s’est développé pour inclure les cartouches jet d’encre HP et il est maintenant disponible dans plus de 50 pays et territoires dans le monde. Grâce à ce programme, HP garantit que les cartouches d’impression seront ni rechargées, ni revendues, ni envoyées en décharge. HP Planet Partners offre aux clients un moyen gratuit, simple et respectueux de l’environnement de retourner leurs cartouches d’impression HP vides, pour qu’elles soient recyclées. Ce programme s’oppose aux processus utilisés par certaines entreprises de remanufacturation et de rechargement de cartouches d’encre, qui retardent ainsi la récupération des cartouches usagées et qui peuvent, de ce fait, avoir un impact notable sur l’environnement3. Qu’en est-il des nombreuses cartouches d’impression que ces fabricants ne sont pas à même de remanufacturer ? Que deviennent-elles ? Où finissent les pièces usagées ? InfoTrends1 a établi que les fabricants de cartouches remanufacturées se débarrassent d’un certain pourcentage de cartouches qu’ils ne peuvent réutiliser. Une grande proportion d’entre elles finissent en décharge, sans passer par la case recyclage. Processus de recyclage en « circuit fermé » de HP Le processus de recyclage en « circuit fermé » de HP est le tout premier processus de ce type dans le secteur. Aujourd’hui les cartouches de toner LaserJet et jet d’encre HP sont recyclées grâce à ce processus révolutionnaire.

1 Le programme HP Planet Partners, programme de retour et de recyclage des cartouches d’impression LaserJet et jet d’encre HP, est uniquement disponible pour les utilisateurs finaux qui ont utililsé des cartouches HP conformément à l’usage prévu. N’utilisez pas le programme de retour et de recyclage HP pour retourner des produits défectueux. Les produits défectueux qui sont toujours sous garantie selon la description de la déclaration de garantie spécifique aux produits HP doivent être échangés auprès d’un revendeur ou centre de service homologué. Les produits usagés envoyés par inadvertance au programme de retour et de recyclage HP ne peuvent pas être retournés. Visitez la page : www.hp.com/recycle 2 En comparaison avec les cartouches HP produites en 1992. 3 L’étude Life Cycle Assessment de 2009, commandée par HP, a montré que les cartouches d’impression HP ont un impact plus faible en terme de potentiel de réchauffement global de 8 % et un impact plus faible en termes de déchets totaux produits de 44 % par rapport aux cartouches remanufacturées testées.


ACTUALITES Étude de Kroll ontracK sur la rÉcuPÉration de donnÉes

U

ne nouvelle étude de kroll ontrack révèle que les revendeurs ont l'opportunité d'augmenter les ventes de services, de matériel et de logiciels après avoir traité une récupération de données. Kroll Ontrack, leader sur le marché de la récupération de données, de la recherche d’informations et de preuves informatiques, dévoile les résultats d'une étude mondiale qui montre que la majorité (77 %) des revendeurs considère la récupération de données comme un facteur clé de croissance pour 2014. Presque les deux tiers (60 %) des revendeurs pensent que la migration de données peut également alimenter la croissance, tandis qu'ils sont 27 % à estimer que l'effacement de données peut stimuler les ventes. D'après les 700 revendeurs interrogés par Kroll Ontrack, les missions de récupération de données offrent l'opportunité de proposer des produits supplémentaires aux clients : services informatiques (cités par 84 % des revendeurs), logiciels de sauvegarde (78 %), matériel de sauvegarde (75 %) et matériel de remplacement (65 %). Les origines de Kroll Ontrack remontent à 1985 et le développement du Disk Manager®, une application logicielle qui facilite l’installation d’un disque dur. A ce jour, plus de 150 millions de copie ont été vendues à travers le monde. Le succès de Disk Manager encouragea la société à développer ses activités liées à la récupération de données sur des disques durs endommagés et à la création de l’entité Ontrack Data Recovery en 1987. Ontrack Data Recovery établit les premiers outils et techniques de l’industrie de récupé-

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

6

www.TechnoMag.ma - Avril 2014

ration de données. La société offre une palette de produits et de solutions de services allant des logiciels à mettre en œuvre soi-même aux services de récupération à distance. Par deux fois, Kroll Ontrack a reçu le prestigieux trophée du ministère américain de la défense, le James S. Cogswell Award, pour sa participation exemplaire au programme de sécurité industrielle national, ce qui illustre parfaitement son souci de l'excellence. Kroll Ontrack est recommandée par les principaux fabricants de disque dur, et est autorisée par Fujitsu, IBM, Maxtor, Quantum, Samsung, Toshiba et Western Digital à casser le scellé de leurs supports sans enfreindre la garantie. Kroll Ontrack consacre 20% de son chiffre d'affaires annuel à la Recherche et Développement et met au point des produits et services répondant aux tendances et aux besoins de récupération émergents. Monsieur Khalil Saadaoui, expert certifié en sécurité informatique qui comptabilise 16 ans d’expérience dans le domaine informatique est consultant de cette société au Maroc.

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous :

NUMÉRO 34


* Forecast data


ACTUALITES startuP dÉveloPPe la toute PremiÈre taBlette « À ProJection » au monde

L

a jeune startup Marocaine, Provok Developments, conçoit la toute première tablette « à projection » au monde conçue spécialement pour une clientèle d’affaires. La tablette est la combinaison de deux technologies avant-gardistes en un seul appareil. Elle inclue un pico-projecteur intégré permettant de projeter tout contenu sur un mur. De plus, elle est équipée de la toute dernière technologie de projection de clavier qui transforme toute surface en un clavier tactile. Dotée du système d’exploitation Windows 8 et de Microsoft Office, elle possède maintes applications exclusives à la marque visant à assouvir les besoins de l’homme d’affaire, dont un scanner de carte de visite, un service de conciergerie ainsi que d'autres nouveautés à découvrir prochainement. Son design moderne et élégant s'ajoute à sa fonctionnalité. Sa taille de six pouces en fait un objet facile à tenir et à glisser dans la poche. De par son alliage en aluminium anodisé noir, elle est le reflet parfait de l’homme d’affaire accompli. A ce jour, deux prototypes ont été développés. La société est en discussion avec deux leaders mondiaux de la fabrication de tablette pour le développement d’un prototype final. Une levée de fonds sera organisée fin Juin! Provok Developments a été fondée en 2014 avec pour mission le développement et la commercialisation de la tablette « à projection ». La société a été crée par Youssef Taleb, un serial entrepreneur Marocain de 22 avec de nombreuses expériences entre-

preneuriales à son actif, notamment dans la Bourse de Casablanca et l’immobilier. Il a également cofondé deux entreprises dans l’import-export et la publicité, Glodimac SARL et BurneB Advertising.« En parallèle de mes études à Londres, j’ai conçu le premier prototype. Une fois terminé, j’ai décidé de suspendre momentanément mes études et rentrer au Maroc”

en 2014, le PirataGe et la cYBercriminalitÉ coÛteront 315 milliards de dollars auX entrePrises

A

l’occasion du « Play it Safe Day », journée mondiale annuelle dédiée à la prévention du piratage, Microsoft publie les résultats de l’étude conjointe IDC/National University of Singapore (NUS). Réalisée dans 16 pays1, elle évalue le lien entre le piratage de logiciels et les menaces en matière de cybersécurité et estime les pertes qui en découlent pour les consommateurs, les entreprises et les gouvernements. Il ressort de cette étude que les consommateurs et les entreprises ont 1 chance sur 3 de faire face à un malware lorsqu’ils installent un logiciel piraté sur leur PC ou lorsqu’ils achètent un PC avec un logiciel piraté pré-installé. Parmi les personnes utilisant des logiciels piratés, 30% mentionnent des problèmes de sécurité (virus, échecs, spams…). En France, le piratage des comptes personnels (emails, réseaux sociaux, bancaires) constitue la 1ère des craintes liées à l’infection de logiciels (65%). IDC estime qu’en 2014, les entreprises dépenseront près de 500 milliards de dollars (360 millions d’euros)à cause des malwares présents dans les logiciels piratés, dont 127 milliards pour gérer les problèmes de sécurité et 364 milliards pour gérer les violations de données. Pour les pouvoir publics, la perte de données écono-

8

www.TechnoMag.ma - Avril 2014

miques sensibles est la première des craintes liées au cyber terrorisme (59%), suivie de près par l’accès frauduleux à des informations classées confidentielles (55%) ou les cyber-attaques sur des infrastructures clés (55%). Les coûts estimés pour lutter contre les malwares présents au sein des logiciels piratés s’élèveraient à 50 milliards de dollars (36 milliards d’euros) pour les gouvernements.

Grâce au lancement de son Cybercrime Center en novembre dernier à Redmond (Etats-Unis), Microsoft travaille à créer un Internet plus sûr, et veille à ce que chacunpuisse utiliser ses appareils et ses services en toute confiance. [1] Allemagne, Brésil, Chine, Etats-Unis, France, Grande-Bretagne, Inde, Indonésie, Japon, Mexique, Pologne, Russie, Singapour, Thaïlande, Turquie, Ukraine.

NUMÉRO 34


ACTUALITES

rÉsultats HuaWei : cHiFFre d’aFFaires record en 2013, Énormes PersPectives

L

e groupe chinois Huawei vient de publier son rapport annuel pour 2013. Les résultats sont florissants et les perspectives excellentes, aussi bien sur le segment des équipements réseau pour les opérateurs que sur le marché des smartphones et des routeurs mobiles. Huawei est devenu le troisième constructeur de smartphones dans le monde en toute fin d’année 2013, ponctuant ainsi une très belle année. Le groupe chinois, qui peine encore à installer sa marque propre, réussit cependant à ravir cette place sur le podium de tête à LG. Cependant, l’essentiel de l’activité du groupe n’est pas basé sur les terminaux, mais bien sur les équipements réseau pour les opérateurs. Sur ce créneau, Huawei est l’un des leaders mondiaux, au grand dam des États-Unis (dont la NSA espionne l’industriel chinois, quitte à créer un froid diplomatique...). Huawei rattrape en partie deux années difficiles Sur l’année 2013, Huawei a enregistré un chiffre d’affaires de 239 milliards de yuans, ou 28 milliards NUMÉRO 34

d’euros, soit une croissance de 8,5 %. La marge opérationnelle atteint 12,2 % et se rapproche à nouveau des 30 milliards de yuans de résultat d’exploitation, montant que le groupe avait dépassé en 2010 (pour une marge de 17,4 %). Rappelons que sur 2011 et 2012, Huawei avait réalisé une contre-performance avec une marge brute inférieure à 10 %, alors que le chiffre d’affaires continuait de croître. Côté bénéfice net, Huawei atteint les 21 milliards de yuans (2,46 milliards d’euros), en progression de 34 % (soit une hausse légèrement moindre que celle du résultat d’exploitation). Si l’amélioration des bénéfices est d’abord due à celle de la marge brute, il faut constater qu’ils sont aussi impactés par les 12,8 % du chiffre d’affaires réinvestis en recherche et développement. Smartphone : une progression de 60% Bien sûr, c’est le segment opérateur qui génère le plus de revenus. La branche grand public profite cependant d’une bonne année. La vente de smartphones et de routeurs mobile atteint 57 milliards

de yuans, en progression de 18 %. Huawei a vendu en 2013 128 millions de terminaux (mobiles, clés et routeurs), dont 52 millions de smartphones, notamment de son flagship, l’Ascend P6. Les smartphones, en progression de 60 %, génèrent 87 % des ventes de mobiles Huawei. Une notoriété qui monte enfin Grâce à certains concurrents, comme Oppo, Xiaomi ou Lenovo, un smartphone chinois n’est plus regardé de travers, mais considéré comme une vraie alternative. Reste donc à imposer la marque Huawei pour amener les consommateurs à acheter des Ascend. Grâce à des investissements en sponsoring, notamment dans le football, la notoriété de Huawei atteint désormais 52 %, un chiffre qui a doublé en un an. Dans certains pays européens, comme le RoyaumeUni, l’Italie ou l’Allemagne, la notoriété y aurait même triplé. Reste à savoir si cela se transformera à la caisse.

Avril 2014 - www.TechnoMag.ma

9


ACTUALITES samsunG lance le nouveau GalaXY s5 au maroc et ÉlarGit sa Gamme de tecHnoloGie Portative avec les disPositiFs Gear

L

e Galaxy S5 et les dispositifs Gear sont désormais disponibles au Maroc, redéfinissant la façon dont l'innovation technologique améliore la vie de ses consommateurs Samsung Electronics annonce la sortie, au Maroc de la cinquième génération de sa série Galaxy S, avec le Samsung Galaxy S5 conçu pour répondre au mieux aux besoins des consommateurs. Ce lancement a été accompagné une fois encore de différents outils de la technologie portative Gear avec des nouvelles fonctionnalités fitness. A la fine pointe de la technologie, le Galaxy S5, dernier né des Smartphones de Samsung, combine un appareil photo de pointe, une connectivité réseau plus rapide, des outils de mise en forme dédiés et des fonctionnalités améliorées, afin d’offrir l’expérience mobile la plus ultime aujourd’hui sur le marché. Samsung lance également trois nouveaux produits à sa série Gear au Maroc : La Gear 2, la Gear 2 Néo, et le Gear Fit. La Gear 2 et la Gear 2 Néo offrent aux consommateurs une connectivité améliorée et une approche intégrée offrant une expérience portative la plus personnalisée. Le premier bracelet Super AMOLED incurvé Gear Fit, offre la commodité inégalée de la technologie Gear de Samsung avec la disponibilité d’outils fitness complets, permettant ainsi aux consommateurs de rester actifs physiquement sans sacrifier le style personnel ou la connectivité mobile. « Au Maroc, Les consommateurs sont à la recherche d'outils mobiles qui les inspirent, les soutiennent et qui améliorent leur quotidien. Le Galaxy S5 représente une conception emblématique avec des fonctionnalités essentielles et utiles, pour se concentrer sur la vente du meilleur Smartphone sur le marché d’aujourd'hui, à travers l’innovation inspirée par les utilisateurs » a déclaré M. Youssef Mamou, Directeur Produits Mobiles chez Samsung Electronics Maroc. « Chez Samsung, nous comprenons que la prochaine génération de solutions mobiles portables doit être une expression directe de la diversité des intérêts et des besoins des consommateurs" a ajouté M. Youssef Mamou. « En réponse, notre portefeuille de produits continue à se développer avec des dispositifs uniques pour un large éventail de modes de vie, dont le nouveau Gear Fit, conçu pour aider les consommateurs qui s'efforcent de garder la forme et d’avoir une vie plus active, sans pour autant sacrifier leur propre style ou leur capacité à rester connectés en mobilité ». Capturer les moments qui comptent L’appareil photo accompagnant le Galaxy S5 est d’une capacité de 16 mégapixels, permettant ainsi de prendre des photos de haute définition. Le paramétrage et l’interface de la caméra ont été améliorés, permettant aux utilisateurs de facilement prendre, modifier et partager des photos. Il offre la possibilité de prendre des photos instantanées (autofocus) en 0,3 seconde en HDR (High Dynamic Range) tout en conservant les effets lumineux naturels, la nouvelle fonction de mise au point sélective permet aux utilisateurs de se concentrer sur une zone spécifique de l’objet tout en brouillant simultanément le fond. Grâce à cette capacité, les consommateurs n’ont plus besoin d’un kit d’objectif afin de créer l’effet d’une profondeur de champ (DOF). Une connectivité renforcée Le Galaxy S5 offre l'expérience réseau la plus rapide, assurant une vitesse fulgurante de transfert des données pour une consommation de continus et une productivité sans équivalent. Le nouveau Smartphone de Samsung comporte la cinquième

10

www.TechnoMag.ma - Avril 2014

génération Wi- Fi 802.11ac et 2X2 MIMO, et est compatible avec un grand nombre de fréquences LTE avec le standard LTE Catégorie 4. Peu importe où est le consommateur, le Galaxy S5 permettra de s'assurer qu’il aura la connexion la plus rapide possible grâce au Download Booster, une technologie Wi- Fi innovante pour stimuler la vitesse de données à l’aide de l’utilisation simultanée de Wi- Fi et LTE. Un assistant bien-être Avec le S Health 3.0 amélioré, le nouveau Galaxy S5 offre plus d'outils pour aider les gens à garder la forme et à se sentir bien. Il offre un traqueur de conditionnement physique complet pour aider les utilisateurs à surveiller et gérer leur comportement, ainsi que des outils supplémentaires, y compris un podomètre, des registres d'alimentation et d'exercice, et un nouveau moniteur de fréquence cardiaque intégré. Les utilisateurs du Galaxy S5 peuvent également personnaliser leur expérience avec un écosystème enrichi d'applications externes et compatible à la prochaine génération de produits Gear, pour un coaching de conditionnement physique en temps réel. Exprimez un look moderne et glamour Le Galaxy S5 allie le design Samsung emblématique avec les tendances modernes pour plaire aux différents goûts de chaque consommateur. Le Galaxy S5 comporte un motif perforé sur la couverture arrière pour créer un look glamour et moderne. Sa nouvelle conception profilée et élégante est disponible en différentes couleurs tels que le Noir Charbon, le Blanc Brillant, le Bleu Electrique et le Doré Cuivré, pour compléter le style du consommateur individuel. Protection essentielle de l'appareil Le Galaxy S5 est résistant à l'eau et à la poussière, grâce à la certification IP67, le dernier né de Samsung est résistant à la sueur, à la pluie, au liquide, au sable et à la poussière afin qu’il puisse suivre les utilisateurs dans toutes leurs activités et en toutes circonstances. Il comporte également un Lecteur d'Empreintes Digitales, offrant un dispositif de verrouillage biométrique d'écran sécurisé, ainsi qu'une expérience de paiement mobile impeccable et sans danger pour les consommateurs. Le Mode Ultra Power Saving met l'écran en noir et blanc, et arrête toutes les fonctions inutiles pour minimiser la consommation de la batterie.

Des services additionnels sont également proposés spécialement pour le marché Marocain Le Galaxy S5 a tout du Smartphone contemporain, on y retrouve les meilleures applications spécialement proposées pour le marché marocain telles que la Navigation GPS : grâce à l’application Drive & Walk préinstallée et munie d’une licence à vie pour le guidage vocal et la navigation GPS partout au Maroc sans connexion internet ; Une carte micro SD de 16GB offerte gratuitement à l’achat et enfin, un pack d’applications offert gratuitement sur la boutique Samsung Apps comprenant des magazines locaux gratuits, une application exclusive pour Medi1TV, une application pour regarder les films marocains en streaming (Cinemaghrebia) ainsi qu’une promotion pour les meilleures applications payantes à télécharger sur Samsung Apps. Egalement, en avant-première sur le marché marocain le service « Samsung Mobile Care Pack » offre une garantie de 6 mois contre la casse de l’écran prise en charge par Samsung Electronics Maroc à partir de la date d’achat. « Notre objectif est de toujours répondre au besoin spécifique de nos consommateurs, ainsi grâce au service de garantie Mobile Care Pack, nous assurant la sécurité de notre produit. Enfin il est à préciser que Samsung Electronics Maroc est désormais, la première marque à offrir ce genre de service au Maroc » précise M. Youssef Mamou. Aussi Samsung Electronics prévoit de commercialiser le Galaxy S5 à l'échelle mondiale à partir du 11 Avril 2014. «Le marché marocain des nouvelles technologies est en pleine expansion et la demande se fait de plus en plus importante. En effet, Les consommateurs marocains sont très friands des produits technologiques et désirent toujours avoir les dernières nouveautés. C’est pourquoi l’équipe de Samsung Electronics Maroc s’est alignée aux marchés internationaux, et prévoit de lancer le Galaxy S5 à la même date de sa sortie mondiale. De ce fait, le Smartphone serait disponible sur le marché marocain au même moment que les autres pays». Ajoute M. Youssef Mamou. Il est à noter que les dispositifs Gear dont La Gear 2, la Gear 2 Néo et le Gear Fit, permettent aux utilisateurs de se connecter à un large éventail d’appareils Samsung et d’accéder à un écosystème d’applications enrichi, tout en offrant – et en toute élégance - les avantages de connectivité supérieure de la technologie portable de Samsung avec un coach fitness customisé en temps réel, pour fournir des conseils et des recommandations pour un entraînement unique et personnalisé. NUMÉRO 34


ACTUALITES visa Partenaire oFFiciel Pour la seconde Édition du Forum de la monnaie et du Paiement ÉlectroniQue en aFriQue FrancoPHone, aPPelle À soutenir le Paiement ÉlectroniQue en aFriQue

Visa a donné le coup d’envoi de la deuxième édition du Forum de la monnaie et du paiement électronique en Afrique francophone, qui s’est déroulé à l’hôtel Royal Mansour à Casablanca du 20 au 21 mars. A cette occasion, le spécialiste mondial des solutions technologiques de paiement a lancé un appel en faveur du développement de la monétique sur le continent et notamment au Maroc. Après une première édition particulièrement suivie, qui avait réuni l’an passé plus de 150 participants en provenance d’Afrique et du Moyen-Orient, ce nouveau rendez-vous a permis de développer une réflexion autour de la croissance du paiement électronique et son devenir à l’horizon 2020. Plus de 200 invités, des experts de banques et de sociétés monétiques, mais aussi des régulateurs, des éditeurs et des intégrateurs, ont évoqué pendant deux jours les évolutions du marché, l’inclusion financière, le rôle du régulateur et du e-gov pour élargir l’assiette des paiements électroniques au détriment du cash. Des décideurs de très haut niveau, travaillant pour des instances gouvernementales européennes et africaines, ont également répondu présents. Au moment où la région enregistre une croissance soutenue par le développement des transactions électroniques, le Forum de la monnaie et du paiement électronique en Afrique francophone permettra de dégager les nouvelles tendances à l’œuvre ainsi que de décrypter un phénomène inégal, dont les usages changent suivant les pays. « En Afrique, le taux de bancarisation reste encore faible pour faire face aux défis que requiert le dévelopNUMÉRO 34

pement des services nécessaires à l’inclusion financière des populations et au renforcement de l’économie du continent, explique Mohamed Touhami El Ouazzani, directeur régional de Visa International pour le Maroc, l’Afrique de l’Ouest et du Centre. Mais les institutions et les gouvernements commencent à prendre conscience de l’intérêt du paiement électronique. C’est pourquoi, Visa mène de nombreuses actions pour inverser cette tendance en sensibilisant toutes les parties prenantes à la culture financière. » Si l’Afrique ne représente aujourd’hui qu’une faible part des transactions électroniques dans le monde, le continent devrait connaître, entre 2011 et 2016, une hausse de 99 % des paiements électroniques, notamment grâce au boom du paiement mobile. La majorité de la population africaine n’ayant pas accès aux services bancaires traditionnels, la pénétration de la téléphonie mobile sur le continent a en effet créé les conditions idéales pour que le « mobile banking » se développe et fasse de l’Afrique sa principale zone de croissance dans le monde. Au Maroc, les derniers indicateurs de Bank Al Maghrib sur la monétique plaident aussi en faveur de l’ouverture du secteur, pour davantage d’innovation et un apport de valeur ajoutée. A fin 2013, le taux de pénétration des cartes de paiement électronique par habitant atteignait ainsi 28 %, tandis que le nombre moyen de paiements effectués par carte était de 2,4 par an. Le nombre de TPE se chiffrait, lui, à 29 000 pour un million de commerçants avec un taux d’activation de 50 % et une concentration de 70 % des TPE sur l’axe central Casablanca-Rabat-Marrakech-Tanger-Fès. Enfin, toujours à fin 2013, le ratio de paiements des porteurs maro-

cains était de 11,3 % en nombre et 6,7% en valeur. « Visa s’associe depuis plusieurs années avec les opérateurs de réseaux mobiles, les gouvernements et les institutions financières en Afrique francophone pour concevoir et offrir des solutions de paiement qui proposent des outils sûrs et personnalisés aux personnes qui n’ont pas ou peu accès au système bancaire traditionnel, poursuit Mohamed Touhami El Ouazzani. C’est dans ce cadre que nous avons acquis Fundamo, une plate-forme de services financiers mobiles pour les économies émergentes, et Monitise, qui offre des services bancaires mobiles pour les détenteurs de comptes Visa partout dans le monde. » A propos de Visa Inc. Visa est une société internationale de technologie de paiement qui relie des consommateurs, des entreprises, des institutions financières et des gouvernements dans plus de 200 pays et territoires à des paiements électroniques rapides, sécurisés et fiables. Nous opérons l’un des réseaux de traitement les plus avancés au monde, VisaNet, réseau qui est capable de traiter plus de 24 000 messages de transaction à la seconde, en offrant aux consommateurs une protection contre les fraudes et en assurant aux commerçants la garantie des paiements. Visa n’est pas une banque, n’émet pas de cartes, n’accorde pas de crédit aux consommateurs et ne fixe ni les taux ni les commissions pour les consommateurs. Les innovations de Visa, toutefois, permettent aux institutions financières qui sont ses clientes d’offrir plus de choix aux consommateurs : payer maintenant par carte de débit, payer en avance avec une carte prépayée ou payer plus tard grâce au crédit. Pour plus de renseignements, visitez le site corporate.visa.com. Avril 2014 - www.TechnoMag.ma

11


ACTUALITES

med-it, 6Ème salon international des tecHnoloGies de l’inFormation

L

e salon se spécialise en 2014 avec un nouveau format de salon BtoB haut de gamme dédié aux décideurs IT Les 26 & 27 novembre 2014 - PALAIS DES CONGRES, SKHIRAT Organisé par Xcom, Organisateur d'événements professionnels spécialisés IT au Maroc depuis 2002, la 6ème édition du Salon MED-IT se tiendra sur 2 jours, les mercredi 26 et jeudi 27 novembre 2014 au Palais des Congrès à SKHIRAT, Maroc. Changement de lieu et d'orientation stratégique pour l'édition 2014 du Salon Med-IT, qui se spécialise dans les solutions métiers d'avenir et se positionne dorénavant comme un salon BTB haut de gamme dédié aux décideurs IT (professionnels IT et DSI). De nos jours, les systèmes d’information et de gestion des processus internes aux entreprises ont considérablement évolué. Dans un marché où chaque organisation se doit d'être réactive, il est essentiel de pouvoir s’appuyer sur les applications les plus intelligentes pour rendre sa gestion plus rationnelle, plus souple et plus performante. MED-IT 2014 sera donc l'occasion pour les décideurs IT d'assister à des conférences métiers sectorielles, de rencontrer des éditeurs et intégrateurs à l'écoute de leurs attentes, d'assister à des ateliers de démonstration, d'échanger des expériences entre

confrères, et de s'informer auprès des experts, dans l'environnement haut de gamme et de qualité du Palais des Congrès de SKHIRAT, situé entre Rabat et Casablanca.

MED-IT 2014 accueillera 1.000 décideurs IT et 100 fournisseurs de solutions métiers dans les domaines ERP, CRM, BI, BIG DATA, DEMAT, MOBILITE, VOIP/ TELECOM. http://www.med-it.com

tomBola ‘’cHamPions leaGue’’ de maroc telecom un sÉJour À lisBonne et des Billets À GaGner Pour assister À la Grande Finale

M

aroc Telecom organise une nouvelle fois pour ses clients Mobile, du 1er avril au 15 mai 2014, une « Tombola Champions League 2014 », qui leur permettra de gagner un séjour et des billets pour assister à la grande finale à Lisbonne. Pour participer au jeu, il suffit d’envoyer « Foot » par SMS au numéro 2014 ou d’appeler le 2014 (0,96 DH/sms). Les clients ont la possibilité de participer plusieurs fois pour augmenter leurs chances de gagner. 12

www.TechnoMag.ma - Avril 2014

Un tirage au sort aura lieu à la fin de la tombola. Les huit heureux gagnants assisteront à la grande finale prévue le 24 mai 2014, tout en profitant d’un séjour touristique à Lisbonne. A cette occasion, Maroc Telecom remercie tous ses fidèles clients et leur donne rendez-vous pour de prochaines Tombolas qui leur permettront de vivre en direct les plus grands événements du sport tout au long de l’année.

NUMÉRO 34


April 14-16, 2014 Marrakech - MOROCCO

ICMCS’14

International Conference on Multimedia Computing and Systems 4th

April 14-16, 2014 - Marrakech - MOROCCO Conference

Topics

Multimedia session • Network and operating system support for multimedia • Multimedia file systems and databases • Pattern recognition, Computer Vision, and medical applications • Multimedia processor architecture • Animation, virtual reality, and 3D imaging • Audio, image, and video analysis, modeling, processing and transformation Telecommunication session • Mobile software architectures, systems, applications, and platforms • Antenna and propagation Computer and network session • Web servers and services • E-learning, e-gov, and e-commerce • Intelligent network applications • Systems and Networks security • Internet and Web-Based Systems • Wireless network algorithms and protocols • Cloud computing • Localization and tracking • Performance evaluation and modeling • Multi-agent systems • Quality-of-service control and scheduling algorithms

www.med-space.org/icmcs IMPORTANT DATES

Submission deadline Notification to authors Final version due ICMCS'14 Conference

CONTACT INFORMATION

: November 15, 2013 : December 15, 2013 : January 15, 2014 : April 14-16, 2014

Youssef Zaz Phone : +212-(0)-662 102 167 E-mail : icmcs14@gmail.com

All papers that meet IEEE requirements, will be included in the IEEE Digital Library Media Partner

MSTI

Mediterranean Space of Technology and Innovation

Morocco Chapter


LOGICIELS

l'automatisation du traitement des commandes, un ÉlÉment clÉ de la croissance des entrePrises

L

a complexité et le manque d'automatisation du traitement des commandes clients dans les entreprises est flagrant alors même qu'il s'agit d'un processus critique, pilier de leur croissance et de la satisfaction clients. Tel est le principal constat que l'on peut tirer de l'étude* « Gestion des commandes clients - un processus à fort potentiel pour optimiser la relation client » dont les résultats viennent d'être dévoilés par le CXP et Esker. Les enjeux de ce processus semblent réellement sous-estimés, qu'ils soient en termes de gains de productivité, de visibilité ou encore d'amélioration du service clients. Ce processus nécessite une organisation fine qui devrait être mieux prise en compte par les entreprises. Processus clé pour les entreprises, le traitement des commandes clients est également complexe et implique la mise en place d'une organisation importante de la part des entreprises : - Une réception multicanale : 70% des répondants reçoivent leurs commandes clients par trois canaux différents : email, téléphone et fax, - Une variation importante de l'activité : 57% doivent faire face à une activité avec de fortes variations de volume de commandes, - Des commandes urgentes : 82% ont des commandes urgentes qui doivent être traitées en priorité, - Une prise de contact nécessaire avec le client : 82% sont amenés à reprendre contact avec le client pour préciser le contenu de la commande, - L'envoi d'une confirmation : 83% envoient une confirmation de commande. - Un processus encore très manuel qui pâtit d'un manque de visibilité et de pilotage en temps réel. Les résultats de l'enquête montrent que le traitement des commandes clients est majoritairement manuel et que peu d'entreprises sont encore équipées pour l'automatiser : 42% numérisent les documents papier (fax et courrier),

Seules 29% ont déployé un workflow de validation de la commande, Seules 37% archivent électroniquement les bons de commande, 59% des entreprises ayant plus de 5000 commandes par mois avec des produits sur catalogue sont équipées d'EDI mais 70% d'entre elles sont contraintes d'intervenir tous les jours pour un retraitement manuel. Ce traitement manuel implique donc un manque de visibilité et de pilotage en temps réel de ce processus: - Seuls 39% des répondants connaissent le volume de commandes en attente de saisie, - 50% connaissent le volume de commandes en retard, - 32% sont informés du nombre de commandes urgentes à saisir,

Siteweb www.technomag.ma Newsletter

14

www.TechnoMag.ma - Avril 2014

Un objectif d'investissement à horizon 2014 Face à cette problématique, 30% des répondants confirment envisager un investissement logiciel en 2014 avec trois objectifs : - Mettre en place une solution d'automatisation du traitement des commandes (79%), - Réduire voire supprimer la circulation du papier (69%), - Réduire les délais de saisie des commandes (59%).

Plus de 33% des répondants ne disposent d'aucun des 7 indicateurs clés de performance listés dans l'enquête :

Magazine mensuel gratuit

trois fois par semaine

délai moyen de saisie, pourcentage de saisie des commandes dans les délais, productivité des équipes de saisie, pourcentage d'erreurs, coût de traitement moyen d'un bon de commande, nombre de doublons, nombre de commandes perdues.

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous : NUMÉRO 34


LOGICIELS QuelQues astuces Pour les directeurs inFormatiQues avec l'arrivÉe du sdn

L

a technologie SDN (Software-defined networks) est plus qu'une nouvelle technologie réseau ; elle est devenue un élément important du réseau, voire indispensable, pour avoir une meilleure vision de votre data center, et elle va améliorer votre coût total de possession (TCO). Certains clients l'appellent d'ailleurs software-defined data center (SDDC) et espèrent ainsi diminuer les coûts de leur data center tout en augmentant sa flexibilité. Comme un de mes clients me disait récemment, sa nouvelle génération de data center va s'appuyer sur ces nouvelles solutions et ses indicateurs clés sont exploités par les principaux fournisseurs de cloud computing. La stratégie d'un software-defined data center s'appuie sur trois principales fondations : - les serveurs software-defined - les réseaux software-defined - et le stockage software-defined. Alors que le logiciel de virtualisation des serveurs a créé des environnements software-defined pour les machines virtuelles (VM), le composant le plus important du réseau, réside désormais dans le serveur. Alors que le stockage softwaredefined a créé des solutions de stockage programmables, la convergence des réseaux crée de nouveaux services pour les réseaux des data centers qui doivent être correctement configurés et administrés. Alors que l'infrastructure réseau NUMÉRO 34

est devenue plus programmable, le réseau, lui, évolue rapidement. Je voudrais, ici, me concentrer sur la construction de réseaux overlay. Selon VMware, les solutions dans ce domaine comme le VXLAN (Virtual Extensible LAN), peuvent faire gagner jusqu'à 1800 $ par déploiement de serveur virtuel. Au début, le terme SDN faisait référence aux switchs OpenFlow, mais la mise en place de réseaux Virtuels devient de plus en plus populaire grâce à la virtualisation des serveurs dans les solutions SDN des Data Centers. Les nouvelles solutions de réseau virtuel intègrent le VXLAN et le NVGRE (Network Virtualization using Generic Routing Encapsulation). Le SDN intègre désormais le réseau overlay à la périphérie du réseau et à l'intérieur du serveur. Certaines sociétés ont mené quelques recherches pour définir ce que devrait être un softwaredefined data center et voici quelques astuces indispensables à connaître pour construire avec succès votre réseau overlay : 1- Le facteur-clé est la puissance - les métriques utilisées pour mesurer le succès du softwaredefined data center commencent à ressembler à celles des prestataires cloud, où plus de puissance équivaut à plus de dollars, et les économies de coûts sur la puissance vont prévaloir

dans les critères de sélection habituels. Selon l'un de nos clients : "La nouvelle métrique est performance/coût/puissance" et les équipes informatiques changent carrément leur manière d'évaluer des solutions. Comme les processeurs x86 deviennent énergétiquement efficaces, les avantages du déchargement hardware se concrétisent en économies importantes en puissance, dissipation calorifique et rafraîchissement. 2- Diminution significative de la complexité d'administration - lorsqu'il est mis en oeuvre correctement, le SDN contribue à diminuer la complexité d'administration des data centers classiques. Par exemple, si une nouvelle machine virtuelle ou un serveur physique est installé, tous les composants réseau rattachés à cette nouvelle tâche doivent être mis à jour. Normalement, l'étape suivante pour l'administrateur du serveur est d'ouvrir un nouveau ticket pour mettre à jour la configuration afin de prendre en charge la nouvelle charge de travail. Des coûts supplémentaires peuvent surgir, pour les reconfigurations manuelles du pare-feu, les mises à jour manuelles du routeur, de l'ACL sur le réseau, etc. Les solutions SDN des réseaux overlay d'un serveur, comme VXLAN ou NVGRE, permettent d'automatiser le moyen de faire migrer les machines virtuelles et les charges sur des serveurs « Bare Metal ». Comme déjà spécifié, les réseaux over- ▪ Avril 2014 - www.TechnoMag.ma

15


LOGICIELS

▪ lay peuvent diminuer de manière significative les ou "Est-ce qu'il existe des diagnostics pour mon coûts d'administration du réseau.

3- Stabilité logicielle - même si le marché est impressionné par la capacité des géants du web à utiliser des logiciels open source gratuits, ces géants disposent également de nombreux développeurs capables de prendre en charge les logiciels open source. Récemment, le projet Open Compute (la communauté qui publie les spécifications hardware open source) a fait part de ses progrès dans la fourniture d'une solution de « Switchs » (commutateurs) open source. Ces solutions conviennent parfaitement aux géants du web, puisqu'ils peuvent programmer des commutateurs, construire des plans de contrôle et réécrire le logiciel défaillant. Mais, pour les entreprises qui n'ont pas de ressources ou d'équipes de développeurs logiciels, ces installations doivent être faites sur des solutions éprouvées tout en gardant un oeil sur les solutions open source qui pourraient être viables au fil du temps.

réseau ?" ou alors "Comment j'organise le diagnostic des réseaux virtuel et physique ?". Deux choses sont importantes ici. D'abord, réaliser un déploiement "intelligent" s’appuyant sur les endroits potentiellement à problèmes, de façon à ce que vous disposiez des données nécessaires pour faire face aux problèmes critiques du SDN et des applications grâce à de puissants diagnostics. Une utilisation intéressante des réseaux SDN physiques est l'intégration d'un réseau de surveillance qui est connecté aux principaux commutateurs de l'infrastructure. Le SDN est utilisé pour diriger les flux vers les appareils de capture de données en cliquant sur un simple bouton, ce qui diminue le TTR (time-to-resolution) en cas de problème. Ensuite, les « petits diagnostics » peuvent être une indication pour vous alerter et vous renseigner où se trouvent les problèmes. J'ai même vu des entreprises qui voulaient envoyer tous ces «petits diagnostics » à une solution big data pour lancer ensuite une analyse plus complète (ex : base de données Hadoop).

4- Si vous ne pouvez pas mesurer, vous ne pouvez pas administrer - les directeurs informatiques devraient se poser la question : "Comment intégrer le SDN dans mon infrastructure réseau ?"

5- Intégrer l'administration entre les réseaux overlay et les réseaux physiques. Lorsque vous mettez en place la virtualisation, il n'est pas facile de définir la source des problèmes et par

16

www.TechnoMag.ma - Avril 2014

conséquent des problèmes de performances peuvent surgir et s'avérer difficiles à identifier. Vous pouvez avoir un lien super congestionné sur un switch physique mais les clients peuvent vous appeler et vous dire que leur machine virtuelle ne fonctionne pas correctement. Les outils d'administration réseau intégrés sont indispensables pour pouvoir facilement diagnostiquer la cause des problèmes. Pour résumer et selon un article de GigaOM Research(1), 15% des entreprises ont déployé le SDN (ou sont en phase pilote), et selon IDC (2), le marché du SDN représentera plus de 3,5 milliards de $ en 2016. Les SDN deviennent indispensables aux data centers, et donc les directeurs informatiques doivent réfléchir sur l'impact que doit avoir le software-defined data center sur la construction du data center, car cela aura une incidence sur le SDN et son déploiement. D'un point de vue stratégique, les DSI doivent réfléchir à la construction du bon data center et prendre en compte à parts égales le serveur softwaredefined, le stockage software-defined et le SDN. La fiabilité est indispensable, le coût sera déterminant (les bugs coûtent trop cher) ainsi que les outils de surveillance. NUMÉRO 34



ÉVÈNEMENT

idc - smB roadsHoW 2014

L

e Soft Centre a présenté deux innovations technologiques majeures ‘’ Applications mobiles et Marketing digital : les technologies créatrices de productivité au profit des PME. ‘’ IDC a organisé la 3ème édition de la conférence annuelle des PME marocaines "SMB Roadshow 2014" le 26 Mars 2014 à l'Hôtel Hyatt Regency à Casablanca pour une demijournée d'échange. Lors de cette nouvelle édition, IDC a mis en avant les Turbulences économiques à travers le monde ainsi que l'instabilité politique dans la région Afrique du Nord et Afrique Francophone qui sont entrain de remodeler les exigences en matière des TIC des petites et moyennes entreprises et d’imposer des changements dans leurs habitudes de consommation en matière de TIC.. Cet évènement a permis d’expliquer comment l'utilisation efficace des nouvelles technologies telles que le cloud, la mobilité, la virtualisation, l'analyse, et les médias sociaux peut conduire les PME à réussir dans les conditions actuelles du marché. A cet effet, dans le cadre de cet évènement, le Soft Centre a présenté, en primeur, deux innovations majeures permettant aux PME d’exploiter les effets de leviers, inhérents aux nouvelles technologies, dans le cadre de deux domaines d’applications métier ; à savoir : • L’optimisation du coût développement d’applications mobiles multiplateformes. • Les jeux concours en ligne mutualisés : un moyen d’optimiser le coût d’acquisition client Pour ce faire, le Soft Centre (représentée par son Directeur Jamal BENHAMOU) a présenté deux projets innovants sur le plan du logiciel, venant ainsi étoffer l’offre ‘’e-Maroc’’ sur la carte internationale des TIC. Et ce, dans le cadre de l’accompagnement de deux start-up technologiques marocaines. La mise en œuvre de ces deux projets a

18

www.TechnoMag.ma - Avril 2014

nécessité la collaboration des équipes de recherche du Soft Centre ainsi que des équipes techniques de Media Mobility et de TNC - The Next Click. Le Soft Centre participe activement à la mise en œuvre de ces deux projets en mettant à disposition des ressources universitaires qualifiées pour leur réalisation, tout en aidant dans les contacts avec les potentiels donneurs d’ordre publiques et privés. 1. Accompagnement du Soft Centre à l’extension des fonctionnalités de l’application ScreenDy / Media Mobility Chaque année de nouveaux objets apparaissent avec différents systèmes d’exploitation. Dans ce cas de figure, comment peut-on optimiser le temps et le coût de développement d’une application mobile ? Surtout lorsqu’il s’agit de développer la même application en différentes version (iOS, Android, Blackberry, Windows Mobile Phone).

La plateforme Screendy de Media Mobility (Start-up bénéficiant de l’accompagnement du Soft Centre) se veut être un framework de développement d’applications mobiles en mode multi-plateformes ; avec une nouvelle façon de voir la gestion complète du cycle de vie d’une application, et un souci corollaire d’optimisation du coût et du temps de développement. Pour ce faire, Screendy est la réponse, apportée par Media Mobility, aux besoins des entreprises souhaitant, en général, supporter un maximum de plateformes, sans vouloir supporter le cout correspondant. A cet effet, l’accompagnement technologique actuel du Soft Centre consiste, dans le cadre d’un projet de R&D logiciel, à faire progresser la couverture fonctionnelle et technique de ScreenDy, via l’implémentation de plugins complémentaires à forte valeur ajoutée. NUMÉRO 34


INFRASTRUCTURE

BiG data ou comment la tecHnoloGie se met au service des mÉtiers

D

e la stratégie à la mise en œuvre agile : et si le Big Data, au-delà des considérations technologiques, permettait de reconsidérer et de renforcer le lien si difficile à maintenir entre les métiers et l’IT ? Le Big Data a d’abord été annoncé comme une révolution technique avec, au cours des deux dernières années, une offre technologique supérieure à la demande. Puis, les entreprises ont cherché à justifier les investissements sur ces nouvelles plateformes en identifiant des cas métiers appropriés. Aujourd’hui, il est temps de faire aboutir les initiatives et d’en reconsidérer la finalité. Quelle est la véritable révolution ? Les opportunités sont-elles à portée de main ? L’écosystème des entreprises est en train de se modifier et de se structurer à un rythme élevé, ce qui a deux types de conséquences. Primo, de nouveaux leaders émergent et deviennent incontournables. Par ricochet, les acteurs traditionnels doivent se réinventer et repenser leur modèle de différentiation. Ces nouveaux leaders appuient leur stratégie sur une maîtrise digitale totale et érigent des barrières à l’entrée quasi infranchissables. Nous avons par exemple vu se renforcer depuis 2009 les pratiques de « trading-haute-fréquence » soit la capacité à générer des plus-values sur un nombre très élevé de micro-transactions d’une valeur unitaire faible, en quelques micro-secondes. Basées sur la capacité d’exécution en temps réel d’algorithmes mathématiques complexes, ces pratiques représentaient 35% des échanges boursiers il y a quelques années. Aujourd’hui, la part est passée à plus de 90%. Autre exemple : à l’heure de la mise au point des véhicules connectés et « auto-guidés », quels seront demain les nouveaux modèles de responsabilité en cas de sinistre entre le conducteur et le concepteur du système de guidage ? Ne deviendra-t-il pas évident de contracter l’achat du véhicule et son assurance avec le même fournisseur plutôt qu’avec un acteur traditionnel ? La question se pose aussi pour des domaines plus largement répandus tels que la relation client. Les entreprises sont-elles toujours maîtres de la relation ou deviennent-elles au contraire dépendantes d’intermédiaires capables de traiter les données – par exemple les brokers, les sites de recommanNUMÉRO 34

dations ? Deux inducteurs de ces changements sont notables : la rapidité à laquelle les modèles évoluent et l’enrichissement continu de l’écosystème informationnel des entreprises. Pour survivre, les entreprises doivent repenser leur chaîne de valeur et le positionnement de leurs segments stratégiques, en intégrant la maîtrise de l’information comme un avantage concurrentiel. Et si nous mettions les fonctions et les technologies de l’information autour d’une même table pour construire un environnement agile et durable Les leviers pour identifier les cas d’usage existent, à commencer par l’application de modèles de différentiation marketing éprouvés, appliqués à l’échelle de l’entreprise ou de l’entité. Mais la réussite d’une initiative Big Data vient de la capacité à prouver le cas, et par là même, le bien-fondé de la démarche. Dans cette optique, nous préconisons une organisation en deux temps ne nécessitant pas forcément d’investissements lourds mais un mode de gouvernance dédié : • La mise en place d’un Digital Lab : ce « lab » a pour objectif de tirer la valeur des informations, en appliquant différentes approches (expérimentation sur les sources, sur les croisements et corrélations de silos, sur le choix des assemblages technologiques et des méthodes mathématiques). Il nécessite un

mode de travail « embarqué » dont l’équipe est a minima constituée d’un leader métier, d’un correspondant technique et du ou des data scientists en charge de composer les bons assemblages. Chaque cas métier doit pouvoir être prouvé dans des délais compris entre 1 et 3 mois suivant la complexité. Ce mode de travail reste valable sur chaque nouveau cas à traiter, dans un mode laboratoire. Il vient enrichir les connaissances et porte les recommandations métier et IT pour construire un environnement durable. • La construction d’un Digital Hub : en cas de succès et de généralisation de la démarche, il convient d’organiser et de rendre persistante la couche d’acquisition de données. Ce socle, ou hub informationnel, doit permettre d’être le réceptacle des différentes sources candidates aux expérimentations et de construire une architecture applicative pérenne, jusqu’à la mise à disposition de l’information (analytics, API, …). Finalement, assez loin des principes de sérenpidité, une démarche Big Data réussie nécessite une analyse métier pragmatique porteuse de valeur ajoutée et une promesse d’exécution agile construite étape par étape, une amélioration continue basée sur les retours d’expérience et un mode de gouvernance adapté.

Avril 2014 - www.TechnoMag.ma

19


INFRASTRUCTURE

Quel est le Point commun entre les smartPHones et le stocKaGe HYBride ?

D

epuis longtemps déjà, les téléphones mobiles constituent un outil d'une valeur inestimable et lorsque les PDA ont fait leur apparition sur le marché, ils ont permis d'accéder à un tout nouveau degré de productivité. Lorsque des vendeurs comme Nokia et Apple ont lancé leur convergence, quelque chose de nouveau est apparu : l'omniprésence du Smartphone. Les deux technologies fonctionnaient très bien séparément, cependant en les combinant, un nouvel outil répondant simplement à un certain nombre de défis a émergé. Étonnamment, la même théorie peut s'appliquer au stockage de données. Pourquoi prendre la décision d'utiliser une mémoire flash onéreuse ou de simples disques durs, alors que vous pouvez faire converger ces deux technologies pour produire une combinaison véritablement innovante ? Pour beaucoup, la quête de la plateforme de stockage la plus pratique pour leur entreprise semble être vouée à l'échec. Les sociétés croulent sous les données et avec leur passage aux environnements virtuels, le besoin de solutions de stockage évolutives et sécurisées capables de soutenir leur infrastructure se fait jour après jour plus pressant. La réponse a toujours été sous nos yeux, mais elle était jusqu'à présent masquée par la fumée et les miroirs des supports de stockage. Décrypter le jargon technique pour trouver la plateforme idéale peut se révéler plus difficile qu'il ne semblait l'être au premier abord. Alors que peuvent faire les entreprises pour s'assurer que leurs données critiques soient stockées dans un environnement sans risque, tout en restant instantanément accessibles ? L'hybride pourrait bien être la

20

www.TechnoMag.ma - Avril 2014

réponse à tous les problèmes de stockage. Dans un contexte économique difficile, nous voyons la plupart des clients chercher une approche véritablement équilibrée, et c'est ce que proposent réellement les solutions hybrides. Le stockage hybride combine les technologies de disques SSD et de disques durs (HDD). Cela permet de bénéficier de la vitesse des SSD alors que les HDD fournissent cette importante capacité de stockage qui est nécessaire pour soutenir la croissance de l'entreprise. Malgré le buzz médiatique, le stockage flash est bien plus un outil pouvant s'utiliser pour gérer des problèmes de performance qu'une solution complète. Mais la combinaison du flash et des HDD au sein d'un même parc de stockage permet d'utiliser l'outil le plus approprié, qu'il s'agisse de mémoire cache, de SSD ou de stockage classique sur disque dur. En substance, le stockage hybride avec hiérarchisation en temps réel est la seule méthodologie permettant de relever efficacement le défi des variations imprévisibles des charges de travail VDI posé par l'architecture de stockage. Les dirigeants d'entreprise connaissent l'importance de l'installation d'une solution de stockage capable de soutenir leur environnement virtuel, d'éliminer le risque de perte de données et de générer des opportunités de croissance ; et ils ne veulent pas payer un prix excessif pour cela. Les alternatives aux solutions hybrides, comme l'ajout de cartes flash aux serveurs, risquent de limiter considérablement la croissance et les fonctionnalités de toute solution virtualisée de bout en bout. Sans parler de l'enveloppe financière initiale qui peut être douloureusement élevée pour un grand groupe. Ce coût ne peut qu'augmenter avec la crois-

sance de l'entreprise, et la croissance est inévitable pour la plupart des entreprises prospères. Alors comment se fait-il que tant d'organisations se laissent convaincre de remplacer leur solution de stockage lorsqu'elle approche de sa limite, au lieu de pouvoir simplement la faire évoluer ? Lors de la mise en œuvre d'une solution de stockage hybride, le plus important pour une entreprise est d'en demander davantage à son fournisseur de stockage. Rien n'oblige les entreprises à se contenter d'une courte période de garantie d'un à trois ans et en réalité, rien ne justifie qu'une durée d'au moins cinq ans ne soit pas la norme. Par ailleurs, lors de la mise en œuvre d'une solution hybride évolutive, les services informatiques doivent avoir l'assurance que leur plateforme hybride fonctionne à son plein potentiel, même lorsqu'elle atteint sa capacité maximum. Si un vendeur affirme que son matériel est fiable, demandez-lui de produire le témoignage d'un client n'ayant pas eu le moindre temps d'indisponibilité en cinq ans d'utilisation. Mieux encore, demandez quelqu'un n'ayant même jamais eu besoin d'appeler le service après-vente. Oui, ces personnes existent. En fin de compte, certaines choses fonctionnent bien séparément, mais produisent quelque chose d'une valeur incomparable lorsqu'elles sont combinées, qu'il s'agisse de téléphones mobiles et de PDA, de gin et de tonic ou de disques flash et de disques durs. Parfois, le mélange de deux entités apparemment banales peut créer une combinaison exceptionnelle.

NUMÉRO 34


INFRASTRUCTURE

les outils de collaBoration eFFacent les FrontiÈres traditionnelles de l'entrePrise

P

our conserver ses données en sécurité, avoir un disque dur externe ne suffit pas. C'est ce que révèle la dernière étude Kroll Ontrack, le spécialiste de la récupération des données. L'étude de Kroll Ontrack menée auprès d'entreprises ayant subi une perte de données révèle, en effet, que 65 % d'entre elles étaient équipées d'une solution de sauvegarde au moment de cette perte. 59% utilisaient un disque dur externe, 15% une sauvegarde Cloud et 10% un système de sauvegarde sur bande magnétique. Et le plus inquiétant, c'est que 55% ont précisé qu'elles procédaient à une sauvegarde quotidienne de leurs données. Dans ces conditions, comment se fait-il que des données puissent être perdues ? Plusieurs explications à cela : • un disque externe connecté de manière occasionnelle et une sauvegarde non automatisée et effectuée à la demande, • un ordinateur éteint au moment d'une sauvegarde programmée et non configuré pour l'effectuer à un autre moment, • la défaillance d'un logiciel de sauvegarde, • une sauvegarde dont l'espace de destination est plein,

• un profil de sauvegarde ne couvrant pas l'intégralité du périphérique à sauvegarder, • un fichier perdu avant la sauvegarde programmée. La réalisation de sauvegardes n'est, au final, que la première étape d'un processus plus complet. Pour la sécurité des données, il est

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

NUMÉRO 34

primordial de vérifier régulièrement que la solution de sauvegarde mise en place fonctionne correctement et que les données sont accessibles. Sans cela, à quoi bon...

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous :

Avril 2014 - www.TechnoMag.ma

21


INTERVIEW

monsieur KHalil saadaoui – consultant eXPert certiFiÉ en sÉcuritÉ inFormatiQue trations ne sont pas conscientes des réelles menaces qui peuvent provoquer des pertes énormes en temps et argent. Un audit de l’architecture des systèmes d’information permettrait de découvrir les failles et de prévenir d’éventuelles intrusions aux conséquences catastrophiques pour l’entreprise. Pensez-vous que les sociétés marocaines prennent soin de faire des sauvegardes au cas où leurs données soient perdues ?

MONSIEUR KHALIL SAADAOUI CONSULTANT EXPERT CERTIFIÉ EN SÉCURITÉ INFORMATIQUE

D

iplômé ingénieur d’état de l’ENSEM en génie électrique option automatique informatique industrielle, titulaire d’un master en informatique et réseaux de l’ENCG, certifié CISCO CCNA, 16 ans d’expérience dans le domaine informatique, Monsieur SAADAOUI répond à nos questions sur le thème de la sécurité informatique au Maroc. Quel est votre point de vue de l’intérêt des entreprises marocaines sur les menaces informatiques ? Sont-elles conscientes de ces menaces ? Les entreprises marocaines, de la TPE à la grande Entreprise, s’informatisent de plus en plus, les besoins sont là, le pays suit les nouvelles technologies, nous avons de plus en plus d’applications installées sur les ordinateurs, les tablettes, les mobiles, mais, il y a un grand manque d’information au niveau de la sécurité informatique et les responsables informatiques eux-mêmes ne font pas appel à des experts pour auditer leurs systèmes d’information. Toutes les entreprises, y compris les adminis22

www.TechnoMag.ma - Avril 2014

Je ne pense pas que les sociétés aient connaissance de l’importance de faire des sauvegardes de données excepté les entreprises qui ont un vrai service informatique qui programme des sauvegardes régulières sur des serveurs. Pour illustrer mes propos, j’ai moi-même rencontré un dirigeant d’entreprise qui a perdu toutes les données administratives et juridiques quand son ordinateur est tombé en panne car il n’avait fait aucune sauvegarde. La restauration et l’administration des serveurs Exchange et SharePoint vous évite de tomber dans une telle situation qui peut nuire à la productivité de l’entreprise. Tout le monde pense qu’il suffit de supprimer un fichier et de vider la corbeille sur son ordinateur pour que celui-ci soit définitivement irrécupérable. Que pouvez-vous nous dire sur ce sujet ? Les entreprises sont confrontées à un volume exponentiel de données stockées sur une multitude de supports (virtuels, disque dur, clé USB, bandes magnétiques, cartes mémoire…). L’une des plus grandes difficultés pour les responsables de sécurité informatique et les responsables des systèmes d’information est de s’assurer que les données en fin de vie soient effacées de façon sûre. Seuls les logiciels d’effacement de données professionnels (tel que le Degausser de la société Kroll Ontrack, conforme aux recommandations

de l’ANSSI) peuvent garantir une destruction totale des données. Les secteurs concernés particulièrement car c’est un point sensible pour eux sont les éditeurs informatiques, les développeurs, toutes les institutions « secret défense ». Nous nous plaignons souvent que nos ordinateurs sont lents et l’on pense que c’est un problème de mémoire physique ou bien de virus ; est-ce la seule raison ? Non bien sûr. Il faut également songer à optimiser les archives et sauvegardes de données au niveau des serveurs et datacenter de l’entreprise. Les données sont l'épine dorsale du SI de l'entreprise, elles doivent être protégés, que pouvez-vous nous dire de plus dans le cas de la migration de données ? La gestion du cycle de vie des données peut être standardisée et automatisée. Cependant, il y aura toujours des lacunes et des situations exceptionnelles nécessitant une attention particulière. Dans une migration la plupart des données nécessite une conversion de format qui se rajoute aux cycles d'intégration des données. La mise à niveau d’un système ou l’acquisition d'une entreprise impliquent l’intégration massive de données vers de nouveaux systèmes. De nos jours, les volumes de données concernés ne peuvent tout simplement pas être gérés avec des outils standards, même pour le département IT le mieux équipé. *Pour d’autres informations et conseils, vous pouvez visiter le blog de Monsieur SAADAOUI : support-pratique.com Vous pouvez également consulter E2S Société de Services informatiques récupération et gestion de données. Email : ste.e2s@gmail.com – Tel : 05.28.82.11.44 NUMÉRO 34


SÉCURITÉ

la sauveGarde : une oPPortunitÉ Pour la distriBution de solutions de sÉcuritÉ

L

a distribution de solutions de sauvegarde semble être devenue une véritable aubaine pour de nombreuses entreprises informatiques du secteur de la sécurité. En effet, alors que la plupart de leurs commandes s'élèvent à environ 10 000 euros, les projets de stockage peuvent facilement atteindre les 50.000 euros. De plus, il s'agit de projets qui ont l'avantage d'être moins compliqués et plus rapides à gérer. Les nouvelles technologies de sauvegarde, qui sont offertes en tant que services gérés, représentent maintenant pour les spécialistes de la sécurité informatique une vraie opportunité dans la distribution. Plus d'utilisateurs, plus d'applications et plus de données : selon une enquête réalisée par IDC, dans les deux prochaines années près de la moitié des responsables IT attendent une croissance de 15% à 20% par an du volume des données. Cette croissance qui ne peut pas être arrêtée, ne se limite pas aux entreprises d'un secteur spécifique. C'est pourquoi, penser à l'avenir peut causer des sueurs froides aux administrateurs informatiques. En effet, un jour viendra où leurs solutions de sauvegarde ne seront pas en mesure de faire face au volume des données. Les systèmes à bandes sont mécaniques, lents et propices aux erreurs Les inquiétudes des administrateurs informatiques sont totalement fondées. De nombreuses entreprises se concentrent encore sur des bibliothèques à bandes désuètes, qui, en raison de leur caractère mécanique, sont lentes et sensibles aux défauts. De plus, ces systèmes obsolètes sont souvent la source d'erreurs en raison de leur traitement et gestion souvent contraignants : les NUMÉRO 34

employés doivent changer manuellement les bandes et les déplacer pour un stockage plus sûr. La tâche de sauvegarde des données devient encore plus difficile lorsque les entreprises fonctionnent avec différentes filiales, qui sont parfois éparpillées dans le monde. Sauvegarder et copier des données dans le Cloud Mais quelle alternative peut-on donc trouver aux appareils à bande ? Il y a les systèmes sur disques et le Cloud. Ce dernier dispose de capacités de mémoire illimitée et peut être géré et contrôlé de n'importe quel endroit à n'importe quel moment. Cependant, pour certains utilisateurs, le Cloud peut représenter une forme de perte de contrôle puisque leurs données importantes n'existent alors uniquement que sous forme virtuelle. Les entreprises qui n'aiment pas confier leurs données peuvent à la place choisir d'avoir leurs sauvegardes de données gérées par des sociétés de services de leur choix. Les intégrateurs français offrent des solutions fermées (quasi «privé») pour les entreprises qui veulent éviter les solutions de cloud computing publics - il s'agit des offres de cloud disponibles à tous et dans lesquelles le stockage des données est effectué de manière non traçable. Dans le «Cloud privé », les entreprises sauvegardent leurs données sur un site distant, que ce soit dans une filiale ou en sécurité entre les mains dignes de confiance d'un prestataire de service. Pour certains, cette alternative est tout aussi pratique qu'une solution de cloud public, mais elle est basée sur la confiance mutuelle aux intégrateur et à ce titre sur la possibilité d'avoir leurs besoins individuels écoutés : par exemple, les emplacements de serveurs, la disponibilité, la sécurité et SLA. Et c'est là que les spécialistes de la sécurité traditionnels peuvent gagner des points !

Solutions Cloud et services à la demande Les entreprises IT, qui se spécialisent dans la sécurité informatique, offrent un avantage majeur : Elles fournissent un service sur le long terme. Si un partenaire qui se concentre uniquement sur le stockage implémente une solution sur bande, mais que par la suite son engagement s'arrête lorsque l'installation est terminée, les intégrateurs en sécurité informatique savent comment les aider. En effet, ils seraient en mesure de commencer tout simplement avec leurs services gérés à l'endroit même où le revendeur de solution en sauvegarde s'était arrêté. Pour les projets de sécurité informatique les intégrateurs, en plus de l'administration ou du soutien dans les projets de leurs clients en fonction de leurs besoins, sont en contact permanent avec eux, Cette approche axée sur le service permet à la distribution de solutions de sécurité d'ajouter facilement des services gérés à leurs portefeuilles, que ce soit dans le Cloud ou dans un centre informatique dédié. Les spécialistes de la sécurité peuvent profiter de la confiance de leurs clients Les spécialistes de la sécurité informatique disposent également d'un autre avantage majeur : généralement, ils jouissent de la confiance de leurs clients. Les entreprises utilisant une seule et même solution pour la sauvegarde et la sécurisation économiseront du temps et de l'argent puisqu'elles n'auront pas à effectuer la moindre coordination. Si les spécialistes de la sécurité informatique incluent des solutions de sauvegarde à leur catalogue, ils rencontreront donc un succès certain sur le long-terme.

Avril 2014 - www.TechnoMag.ma

23


SÉCURITÉ

les 10 idÉes reÇues en matiÈre de sÉcuritÉ inFormatiQue Par les Particuliers

D

’ici 2020, on estime le nombre d’objets connectés à 80 milliards; mais qu’est-ce qu’un appareil connecté ? Tout objet peut être « connecté ». Pour cela, il doit disposer d’un système d’exploitation interne pour analyser les informations, ou commander des actions et d’un système de connexion ou de radio transmission qui lui permet de communiquer avec un smartphone, une tablette ou un ordinateur… Il peut alors envoyer et recevoir des informations par le biais d’une liaison sans fil. Du téléphone pour prendre sa tension, à la voiture conduisant sans intervention humaine, en passant par le réfrigérateur qui commande les produits alimentaires manquants… Bienvenue dans l’ère des appareils connectés. 1. Mon antivirus protège tout mon réseau FAUX - En fonction des versions et caractéristiques de votre antivirus, celui-ci analysera vos lecteurs locaux, clés USB, mails dans certains cas, mais se limitera uniquement à votre PC, si toutefois l’antivirus est à jour et que le virus est connu par les éditeurs. 2. Mes données n’intéressent personne et de toute façon, je n’ai rien à cacher FAUX - Toutes les données peuvent-être utilisables et exploitables. Pourquoi les cartes de fidélité se sont-elles développées de façon aussi importante ces dernières années ? Les données collectées sont ensuite utilisées soit par la société elle-même, soit revendues à d’autres afin de réaliser du marketing ciblé (en fonction de vos habitudes, de vos goûts, etc.). Vous n’avez donc plus aucun contrôle sur l’utilisation qui sera faite de celles-ci. 3. Si mon PC était piraté, je m’en rendrais compte FAUX – Il ne faut pas confondre infection et piratage. A moins de disposer d’outils d’analyse poussés et des compétences associées, vous ne pouvez pas savoir si votre PC est piraté, contrairement aux infections virales qui peuvent être la plupart du temps visibles et détectées par votre antivirus. 4. Mon Fournisseur d’accès Internet (FAI) doit bien avoir fait le nécessaire pour sécuriser mon réseau FAUX – Malgré une large communication sur la sécurité apportée à leurs clients, les FAI ne sécurisent absolument rien chez vous à l’exception d’un pare-feu dans votre box ADSL, ce dernier restant très permissif. 5. Un antivirus gratuit est suffisant pour protéger mon ordinateur FAUX – La distribution d’antivirus gratuit par les éditeurs est très souvent une méthode commerciale, fournissant la fonction basique de l’antivirus (antivirus en temps réel). Les autres fonctions, indispensables pour la plupart afin d’assurer un niveau de sécurité plus avancé, sont donc payantes (pare-feu, protection des flux emails & web, filtrage URL…) et proposées par le biais de bandeaux publicitaires. 6. Protéger mon ordinateur me demande beaucoup de

24

www.TechnoMag.ma - Avril 2014

temps FAUX – Protéger son PC ne demande pas plus de temps que de ne pas le protéger. Une fois une solution antivirus complète installée et à jour (et de même pour les mises à jours de vos logiciels favoris), il faut avant tout avoir un comportement « sécuritaire » : ne pas communiquer ses mots de passe, être attentif aux spams et au phishing (redirection vers un « faux » site web pour récupérer vos informations personnelles), vérifier les liens en « https » lors de paiement en ligne, etc. 7. Avoir un mot de passe pour chaque site, c’est beaucoup trop complexe, et ça n’apporte finalement pas grandchose [3] FAUX – Lors de l’inscription sur un site web, ou un forum, rien ne vous garantit que le site soit sûr, et ne risque pas d’être piraté, ni même que l’administrateur du site ait prévu de stocker celui-ci de manière chiffré (et donc illisible pour un éventuel hackeur). Il est donc pertinent de mettre un mot de passe que vous pouvez vous permettre de voir « dévoilé », et qui ne donne accès qu’au site en question. Par exemple, n’utilisez pas le même mot de passe pour les accès à votre compte de banque en ligne que pour votre compte Facebook. Ainsi, si un mot de passe est compromis, vous savez d’où vient la faille, vous pouvez donc changer les accès rapidement sans avoir à le modifier sur tous les sites où vous êtes inscrits. Si retenir différents mots de passe vous est particulièrement pénible, penchez-vous sur l’utilisation d’un coffre-fort de mot de passe, qui stocke pour vous vos mots de passe moyennant une authentification initiale. 8. En utilisant des services gratuits, je conserve la main sur mes données stockées FAUX – Une fois vos données téléchargées sur internet (réseaux sociaux, vente en ligne, cloud), vous conservez certes une sauvegarde de ces documents mais vous pouvez également perdre tout contrôle sur les utilisations futures qui pourront en être faites. Pour le savoir, il est nécessaire de lire les conditions générales d’utilisation du service. Prenons le cas de Facebook comme exemple : « Pour le contenu protégé par les droits de propriété intellectuelle, comme les photos ou vidéos (propriété intellectuelle), vous nous donnez spécifiquement la permission suivante,[…] vous

nous accordez une licence non-exclusive, transférable, souslicenciable, sans redevance et mondiale pour l’utilisation des contenus de propriété intellectuelle que vous publiez sur Facebook ou en relation avec Facebook (licence de propriété intellectuelle)». Il n’est aujourd’hui pas imaginable d’avoir un service gratuit sur internet sans contrepartie. 9. Pirater un ordinateur, oui, mais un objet connecté… FAUX – Un objet connecté, comme défini plus haut dans l’article, est tout à fait vulnérable. Derrière cet objet qui peut paraitre simple, se cache ni plus ni moins qu’un « petit » ordinateur communiquant avec d’autres. 10. Il n’existe pas de virus et/ou de vulnérabilités sur Mac, Linux ou les téléphones portables [4] FAUX – Beaucoup croient encore que ces systèmes ne présentent aucun risque pour les utilisateurs et qu’il n’y a des virus que sur Windows. En réalité, il existe des virus ciblant toutes ces plateformes. La différence réside dans le nombre de vulnérabilités disponibles inférieures à celles visant Windows. La raison en est très simple : la motivation des pirates, c’est l’argent, ils vont donc privilégier les plateformes qui attirent beaucoup de monde, mais cela n’empêche pas que les autres puissent être aussi prises pour cible. Conclusion Sans sécurité, vous perdrez une partie de votre liberté car toutes vos données seront exploitables (certes, avec un certain niveau de connaissances, Internet aidant beaucoup). Le roman de George Orwell intitulé 1984 n’était finalement pas si loin de la réalité avec l’omniprésence d’écrans, jusque dans les domiciles, permettant à l’Etat de contrôler la population. Dans notre cadre, la « surveillance » se fait par le biais d’objets connectés et pour le compte d’une multitude d’organisations (légales ou non, à des fins malveillantes … ou non). Les objets connectés représentent néanmoins, une véritable avancée technologique permettant de nous faciliter la vie au quotidien. C’est dans cette optique qu’il est indispensable que les organisations prennent en compte la sécurité dès les premières phases de conception, et que la sécurité ne soit pas une option.

NUMÉRO 34


SÉCURITÉ

les attaQues ddos, tactiQue de diversion Pour cYBer-escroQueries en tous Genres « Allo ? Ici le commissariat, on vient de fracturer votre bureau, merci de venir vérifier si on ne vous a rien volé, toutes affaires cessantes ». Voilà une manœuvre de diversion classique, qui permet aux cambrioleurs de profiter de votre absence certaine pour pénétrer chez vous et faire main basse sur vos biens les plus précieux. Un type d'attaque équivalent existe dans le cybermonde. Le DDoS remplace le faux coup de fil en détournant l’attention des professionnels du réseau et de la sécurité qui se précipitent alors pour contrer l'attaque par déni de service. Les DDoS sont aussi une méthode extrêmement efficace qu’utilisent les états pour masquer leurs intentions réelles. Les exemples sont multiples. Parmi les plus récents, l'Otan a été la cible d'attaques informatiques par DDoS revendiquées par des pirates ukrainiens, suite à plusieurs autres attaques menées contre l'Ukraine où un puissant virus informatique aurait infiltré des ordinateurs, selon un rapport du groupe britannique de défense BAE Systems. Nul ne sait quel était l’objectif réel de ces représailles. Comment une attaque DDoS peut-elle masquer un vol de données ? Utiliser le déni de service pour faire diversion est à la fois simple et redoutable. Pendant que l’entreprise est occupée à repousser l’attaque, les cybercriminels ont le loisir de contourner la sécurité affaiblie pour voler des informations monnayables ou stratégiques. Et les cas de diversion se multiplient, tant la méthode est efficace. Lorsqu’une entreprise est attaquée, tous les yeux et toutes les alertes se focalisent sur ??l'attaque. Il ne reste que peu de personnes et moins de ressources pour maintenir la protection du système d’information. L’attaque distrait les experts de la sécurité, occupe les systèmes de sécurité, différant ainsi l’examen de nouvelles alarmes. Les voleurs ou les pirates ont alors le loisir d’intervenir à partir de comptes à privilèges, par exemple pour détourner des fonds dans une banque, exfiltrer des données ou installer un système espion qui sera utilisé plus tard. Surveiller les attaques par DDoS Pour de nombreux observateurs, les outils étant faciles à obtenir sur le marché clandestin du piratage, ce type d’attaque va encore se développer dans les mois qui viennent. Pour les contrer, les entreprises doivent rester vigilantes et accroître leur protection. L’an dernier, diverses attaques DDoS, dirigées contre les institutions financières ont servi de couverture à des fraudes. Plusieurs banques ont été victimes de vireNUMÉRO 34

ments non autorisés. Les cyber-malfaiteurs prennent le contrôle du système de transfert monétaire, faisant main basse sur les avoirs des clients ou détournant des ordres à leur profit. Une attaque par DDoS est alors lancée, avant ou après le transfert de fonds, empêchant que la banque puisse identifier rapidement la transaction frauduleuse. Subissant un flot d’attaques, les institutions financières en pointe cherchent à accroître leur protection et unissent leurs efforts pour mieux endiguer le fléau. Face à l’ampleur des attaques par déni de service distribué, les banques n’ont en effet guère le choix. Elles doivent prendre des mesures vigoureuses. Former le personnel de l’entreprise C’est un fait malheureusement indéniable : c’est le plus souvent une erreur interne qui permet l’intrusion. Informer les salariés des ruses utilisées par les cyberdélinquants est donc essentiel. Le clic sur un lien ou l’ouverture de la pièce jointe d’un e-mail provenant d’une personne inconnue peut être le point de départ d’un processus qui sera difficilement maîtrisable. Le phishing est aussi un moyen efficace pour une personne mal intentionnée de placer un logiciel malveillant dans un système et de voler des informations. Il faut aussi sécuriser absolument toutes les connexions au réseau de l’entreprise et aux informations de du système depuis un ordinateur, une tablette ou un smartphone personnel... Enfin, il convient de surveiller les comptes à privilèges, les connexions et les activités qui se produisent en dehors des heures de bureau. L’examen des journaux de sécurité permet de déterminer si des activités suspectes ont eu lieu avant, pendant ou après l'attaque. Mais il faut aller encore plus loin et mettre en place une solution anti-DDoS, contrant les attaques du réseau et éliminant le mauvais trafic avant qu'il n’atteigne d'autres parties de l’infrastructure . Une première ligne de défense Les solutions de sécurité traditionnelles comme les pare-feu et les IPS se révèlent malheureusement par-

faitement inefficaces face aux cyber-menaces avancées. Elles sont d’ailleurs souvent elles-mêmes la cible d'attaques. C’est pour cette raison qu’il est nécessaire de déployer une première ligne de défense entre Internet et le réseau de l'entreprise, construite pour résister aux cyber-menaces modernes, assurant ainsi la continuité des activités et des services. Les interruptions ou blocages de service que provoquent les attaques peuvent avoir un coût très élevé selon le type d’activité en ligne. Elles occasionnent une perte de productivité mais altèrent aussi fortement l’image de l'entreprise. La première ligne de défense offre une protection sans interruption contre les cyber-menaces qui évoluent en permanence. Elle arrêtera un large éventail d'attaques DDoS et de cyber-menaces de nouvelle génération, sans dégrader les performances de l’entreprise. Il faut en effet une protection maximale des actifs informatiques critiques tout en autorisant un total accès pour les utilisateurs légitimes et aux applications. En écartant les menaces des DDoS, la sécurité du réseau répond aux exigences de protection de l'entreprise moderne et conserve le patrimoine numérique en évitant les fuites de données. Il est ainsi possible de contrer la cupidité des cybercriminels utilisant les attaques DDoS pour détourner des fonds ou dérober des informations monnayables ou des données sensibles. La prévention est la vraie bonne méthode Contrer une attaque identifiée, en analyser les effets, remettre le système affaibli en état de rendre à nouveau les services requis est indispensable, et c’est le rôle des équipes d’experts et de maintenance sécurité. Mais cette intervention technique s’effectue quand le mal est déjà fait, et le ver peut-être dans le fruit. La prévention par la formation, la protection par une ligne de défense qui agit avant que l’attaque n’atteigne son but, laissant aussi les pare-feu et les IPS jouer pleinement leur rôle, voilà sans aucun doute la méthode la plus appropriée. Pour qu’une simple attaque DDoS ne soit pas le début d’une cascade de phénomènes plus graves pour l’entreprise.

Avril 2014 - www.TechnoMag.ma

25


ENTREPRISE introduction À la Gestion des PerFormances du rÉseau centrÉe sur les aPPlications : la nouvelle ÉQuation Pour accÉlÉrer la rÉsolution des ProBlÈmes

B

ien que les performances du réseau et des applications aient longtemps été surveillées de façon distincte, elles sont de plus en plus dépendantes les unes des autres. Une nouvelle approche intégrée a fait son apparition. Elle se nomme « gestion des performances du réseau centrée sur les applications » (AANPM). Elle aide les organisations à optimiser les performances des applications stratégiques professionnelles, tout en accélérant le dépannage au sein des réseaux d’entreprise complexes. Les entreprises sont de plus en plus tributaires des performances de leurs applications professionnelles qui, à leur tour, dépendent des performances de leur réseau. L’approche classique consistait à surveiller les performances du réseau et des applications de façon distincte. Cependant, leur interdépendance croissante et le coût élevé des temps d’arrêt rendent ce système inefficace et augmente le temps alloué à la résolution de problèmes. Il ne suffit plus de dire « ce n’est pas le réseau » ou « mes serveurs fonctionnent bien ». Les équipes informatiques doivent travailler ensemble en utilisant des données corrélées afin d’identifier l’origine des problèmes et les résoudre avant qu’ils n’aient un impact sur l’activité. La solution qui est née se nomme « gestion des performances du réseau centrée sur les applications » (AANPM). Elle repose sur une perspective orientée applications de tout ce qui se passe sur le réseau, aidant ainsi les ingénieurs à surmonter les défis liés à la visibilité qui sont apparus avec la virtualisation, l’approche BYOD et les services cloud. En fournissant une visibilité de bout en bout sur les couches 1 à 7, du datacenter à la filiale, l’AANPM permet aux ingénieurs réseau d’identifier les problèmes sur tout le chemin réseau. En utilisant des données de performances liées aux applications, ils peuvent détecter si un utilisateur rencontre une augmentation des temps de réponse et identifier l’application qui entraîne ce retard. Les ingénieurs réseau peuvent partager ces données avec l’équipe en charge des applications pour garantir une solution rapide. 26

www.TechnoMag.ma - Avril 2014

L’AANPM offre sept avantages clés. • Visibilité de l’infrastructure de bout en bout : l’AANPM réunit les principaux points de données des NMS (Network Management Systems, systèmes de gestion réseau) et des systèmes de gestion des performances applicatives, pour fournir une vue de type « tableau de bord » unifiée, aider les ingénieurs à surveiller les indicateurs clés de performances et suivre les performances et l’utilisation des périphériques. • Accélération de la résolution des problèmes : les différentes équipes informatiques peuvent collaborer en s’appuyant sur des outils communs afin de résoudre les problèmes. • Expérience utilisateur améliorée : les applications peuvent exister dans de nombreux endroits et niveaux d’infrastructure différents, ce qui rend difficile l’identification de l’origine d’un problème. Avec l’AANPM, les équipes peuvent surveiller tous les niveaux de l’expérience de l’utilisateur et régler les problèmes avant qu’ils ne gagnent en gravité. • Amélioration de la productivité : en accélérant le MTTR (temps moyen de résolution), l’AANPM réduit les temps d’inactivité coûteux et améliore la qualité de service dans son ensemble.

• Réduction des coûts : une solution AANPM élimine la nécessité d’avoir recours à plusieurs outils pour surveiller le réseau et l’infrastructure applicative. Parce que de faibles performances au niveau du réseau et des applications ont un impact sur les coûts d’infrastructure ainsi que sur la productivité, Gartner conseille aux entreprises de se concentrer sur l’expérience utilisateur et de capturer des données qui leur permettent de résoudre le « bon » problème en premier. C’est ce que leur permet l’AANPM. • Optimisation de l’infrastructure facilitée : l’AANPM permet aux ingénieurs d’identifier les mauvaises performances et de hiérarchiser les projets, comme les mises à niveau des serveurs, l’élaboration du dossier commercial réalisé à des fins d’approbation et la vérification des résultats. L’AANMP fournit également des données visant à accompagner la planification des capacités. • Meilleure compréhension par l’entreprise des ressources informatiques : l’AANPM aide les cadres à comprendre le coût de l’exécution des applications stratégiques et l’impact en cas de mise hors ligne, ainsi que les dépendances entre les applications stratégiques et l’infrastructure qui les soutient. NUMÉRO 34


ENTREPRISE les 10 tendances tecHnoloGiQues Qui transFormeront les entrePrises

D

eloitte vient de publier son étude « Tech Trends » qui se penche sur l’univers en constante mutation des technologies au service de l’entreprise. Le cabinet a sélectionné dix tendances susceptibles d’avoir un impact significatif sur les entreprises dans les deux prochaines années. Cette étude 2014, intitulée « Inspiring Disruption », met en avant des tendances qui illustrent le fort potentiel des technologies dans la transformation des modes de travail, des modèles économiques et des industries. « Deloitte a dégagé 5 tendances de rupture (« disruptors ») pointant du doigt les technologies susceptibles d’avoir un impact positif et de long terme sur les capacités informatiques, les processus métiers et parfois même sur les modèles de fonctionnement de l’entreprise. L’étude identifie également 5 tendances accélératrices (« enablers ») qui correspondent à des technologies dans lesquelles bon nombre de DSI ont déjà investi du temps et des moyens, mais qui méritent un réexamen cette année du fait de certaines évolutions ou de l’émergence de nouveaux débouchés possibles. » déclare Eric Delgove, Associé Conseil responsable des activités Technology chez Deloitte. Les 10 tendances technologiques identifiées dans l’étude Tech Trends 2014 : 1. CIO as Venture Capitalist : s’inspirer du capital-risqueur pour transformer le métier Pour accompagner les métiers dans leur évolution et innover, le DSI peut s’inspirer du capital-risqueur. Il doit gérer son portefeuille d’actifs SI en évaluant la création de valeur, le risque et le retour sur investissement. Cette approche se traduit de plus en plus par la conclusion de partenariats ou l’investissement dans des start-ups innovantes. « A l’image du capital-risqueur, il est très important que le DSI d’aujourd’hui optimise son portefeuille d’investissements et réalise des paris technologiques afin de donner à son entreprise les clés pour se démarquer de la concurrence ; il doit aussi ‘sourcer’ les compétences au meilleur endroit et utiliser les technologies les plus innovantes, notamment par le biais d’incubateurs internes ou externes ; enfin, il faut qu’il orchestre le SI de façon à garantir la cohérence et l’agilité entre patrimoine SI et innovations. » souligne Sébastien Ropartz, Associé Conseil responsable Technology Advisory chez Deloitte. 2. Cognitive Analytics : améliorer la prise de décision grâce à la technologie En s’inspirant de la façon dont le cerveau humain traite l’information, formule des conclusions et apprend à partir de ses expériences, les machines ont fait d’énormes progrès. Avec des besoins d’aide à la décision en temps-réel toujours plus grands, l’analyse cognitive peut aider les métiers à adresser des enjeux clés. Elle peut améliorer la fiabilité des prédictions et permettre d’automatiser certaines tâches pour gagner en efficience. 3. Industrialized Crowdsourcing : recourir à la force et NUMÉRO 34

l’intelligence des foules Le recours à l’intelligence collective permet de mettre rapidement et massivement à contribution des ressources compétentes en dehors du cadre professionnel traditionnel. Grâce aux technologies 2.0, les entreprises peuvent mobiliser le savoir, la créativité et le savoir-faire de tous. Cette externalisation distribuée à grande échelle peut permettre de répondre aussi bien à des besoins simples de collecte de données qu’à des besoins d’innovation complexes. 4. Digital Engagement : l’expérience utilisateur revue et corrigée grâce au digital Les différentes strates de l’organisation prennent une à une le tournant du digital. Les modalités de la relation utilisateur doivent être repensées en faveur d’un engagement plus grand. L’organisation digitale fournit à ses utilisateurs une expérience de navigation de qualité, des contenus aboutis, cohérents, pertinents et personnalisés. En retour, l’utilisateur accepte de donner plus d’informations. Plus d’engagement digital accroit le niveau de satisfaction, la fidélité et peut créer un réel avantage concurrentiel. 5. Wearables : explorer de nouveaux débouchés pour les métiers La technologie embarquée sur le corps humain prend de multiples formes. Son potentiel est considérable pour transformer les façons de travailler, la manière de prendre les décisions ou bien d’impliquer collaborateurs, clients et partenaires. Au-delà de l’engouement pour « quantified-self » et les bracelets connectés, la technologie peut être réintroduite dans les processus métiers là où les normes de sécurité ou la logistique ne permettaient pas l’usage du PC et du mobile. 6. Technical Debt Reversal : réduire le passif pour pouvoir investir dans l’avenir Aborder le problème de la dette technique est indispensable pour développer l’innovation et aborder sereinement les enjeux digitaux. Il ne s’agit pas de faire de la dette technique une obsession mais il est important de la comprendre et de la prévoir. Réduire les coûts induits par un patrimoine SI vieillissant est un investissement de long terme qui permet de développer la capacité à innover. Cet exercice est également vertueux en ce sens qu’il permet une relation de transparence avec les métiers en leur ouvrant les coulisses de l’IT.

7. Social Activation : de l’écoute passive à l’usage actif des réseaux sociaux Au lieu de surveiller les réseaux sociaux, les entreprises doivent chercher à changer les perceptions. Tirer parti des réseaux sociaux c’est pouvoir s’appuyer sur des ambassadeurs capables de relayer les messages clés auprès de leur propre réseau et à leur façon, ce qui aura beaucoup plus d’impacts. Les projets dépassent maintenant le périmètre des réseaux sociaux existants, avec des outils d’interaction élaborés sur mesure. Le DSI a ainsi un rôle à jouer pour accompagner ces projets devenus de plus en plus complexes. 8. Cloud Orchestration : une nouvelle génération de services cloud Alors que l’usage des solutions cloud se généralise et que la diversité des offres augmente, le besoin d’intégrer ces solutions avec le patrimoine SI de l’entreprise n’a jamais été aussi grand. Les DSI doivent investir dans leurs capacités d’intégration et de data management pour développer de nouveaux modèles cloud-to-cloud et cloud-to-core. Construire un socle d’orchestration est essentiel pour intégrer les services innovants de demain. 9. In-memory Revolution : une réponse au Big Data Avec la possibilité d’utiliser la technologie In-memory dans les systèmes transactionnels - et non plus seulement décisionnels, le potentiel de refonte des processus métier est démultiplié. La technologie In-memory permet des gains significatifs en termes de vitesse de traitement. Elle ouvre la voie à des opérations permettant d’alimenter en temps réel des décisions individuelles avec de l’analyse de données. Les DSI peuvent aider les métiers à identifier de nouvelles opportunités d’optimisation de leurs processus. 10. Real-time DevOps : booster les activités de la DSI La DSI a besoin de gagner en agilité et en rapidité pour mieux répondre aux besoins des métiers. La démarche DevOps en temps réel consiste à standardiser et automatiser les mises à disposition d'environnements, les développements ou encore les mises en production. Populaire dans la culture Agile, la démarche DevOps est de plus en plus prégnante dans beaucoup de DSI et bouleverse les méthodes et pratiques habituelles.

Avril 2014 - www.TechnoMag.ma

27


INNOVATION INNOVATION CETTE RUBRIQUE EST PARRAINEE PAR

MAROC NUMERIC CLUSTER

WWW.MNC.MA

/

INFO@MNC.MA

D E S H A BIT U DE S D'ACH AT EN PLEINE MU TAT I ON

C

es dix dernières années, les innovations technologiques n'ont cessé de faire évoluer le secteur du commerce de détail, depuis l'avènement du shopping mobile et l'émergence des sites de « shopping découverte » jusqu'au service client multicanal en passant par le lancement de produit financé par le crowdfunding. Rakuten fait le bilan des avancées et nouveautés technologiques de 2014 qui vont impacter le secteur du commerce de détail.

bijoutier vont bientôt devoir se préparer à imprimer sur commande. Le temps où l'on demandait à faire graver son prénom est bel et bien révolu.

L'Internet des choses, Internet of Things (IoT) L'Internet des objets désigne les interconnexions croissantes entre les équipements électroménagers, les profils numériques du consommateur et Internet. Tout le monde ne sera peut-être pas convaincu par une paire de chaussettes intelligente ou une brosse à dents L'impression 3D En 2014, le brevet qui protège l'impression 3D va expirer et ouvrir connectée, mais la tendance plus globale de l'Internet des objets ainsi les vannes de la fabrication industrielle de produits d'impres- promet de multiples avantages pour les détaillants. Tout d'abord, les sion 3D. Mais les fabricants ne sont pas les seuls concernés, c'est toute consommateurs adeptes de l'Internet des objets vont ouvrir grand l'industrie du commerce de détail qui risque d'être chamboulée par les portes de l'information : quelles sont leurs habitudes de consoml'impression 3D. Les actuelles imprimantes 3D pour les particuliers mation, à quoi ressemble leur mode de vie, comment se déplacenttiennent sur un bureau et sont vendues à moins de 1200 euros. Avec ils dans le magasin, etc. iBeacon, le système Apple de suivi précis un minimum de savoir, chacun pourra imprimer (et donc fabriquer) des clients en magasin, est un bon exemple de ces technologies. ce qu'il veut. Reste aux détaillants à mesurer l'impact de cette évo- L'interprétation de ces données permettra aux commerçants d'autolution sur leur activité et à trouver les moyens de capitaliser sur cette matiser le choix des offres à communiquer à chaque individu, mais nouvelle technologie avant qu'il soit trop tard. Un chocolatier ou un aussi d'améliorer l'agencement des rayons en fonction de l'analyse


des tendances d'achat. Ce peut aussi être une aide pour mieux gérer les stocks, avec des dispositifs de suivi sur les vêtements en magasin qui permettent de savoir à l'échelle d'une chaîne de magasins quels sont les articles qui séduisent le plus, quelles tailles sont les plus demandées mais en rupture de stock, etc. Dans la même veine, le suivi d'articles permettra d'informer le client sur les conditions de livraison de ses achats, depuis les notifications quand l'article quitte l'entrepôt jusqu'au suivi en temps réel de l'acheminement. Les technologies à porter sur soi Autre innovation qui va de pair avec l'Internet des objets, la technologie à porter sur soi. Des montres intelligentes aux bandeaux de suivi des performances des sportifs, ces innovations sont en passe de quitter le statut de gadget pour devenir des incontournables. Les lunettes connectées Google Glass, de même que les lentilles de contact intelligentes d'Innovega sont autant d'innovations que les détaillants vont pouvoir mettre à profit pour informer les consommateurs. Imaginez-vous rentrer dans un magasin de mobilier d'intérieur et, grâce aux lunettes connectées, visionner le canapé qui vous plaît dans votre salon virtuel ; idem, dans une boutique de vêtements, vous pourriez « essayer » des accessoires assortis à la tenue que vous convoitez. La technologie à porter sur soi est une mine d'or virtuelle pour le marketing sur le lieu de vente, puisqu'elle va permettre aux marques de solliciter les consommateurs en temps réel : offrir un café à ceux qui passent la porte de la boutique, proposer une remise de 10 % dès le second produit acheté.

La convergence à 360° Les magasins, comme les objets, sont de plus en plus connectés impliquant ainsi une convergence entre les boutiques physiques et les boutiques en ligne. En effet le phénomène du Web-to-store ou du Store-to-web - le fait que les consommateurs regardent les produits en ligne et vont les acheter en magasin et vice-versa - est aujourd'hui une réalité. Cependant, le mobile prend une place primordiale dans l'acte d'achat faisant qu'il y ait un nouvel acteur dans la convergence entre les boutiques et les sites en ligne. Pour cohabiter, il doit donc y avoir non seulement une conformité d'univers entre mobile, internet et magasin mais aussi une vraie stratégie mobile par les commerçants. Les avancées technologiques surtout en termes de géolocalisation et d'analyse des données proposent un éventail de nouvelles applications commerciales. C'est l'exemple du système de suivi par « fingerprints » qui permettent de traquer les consommateurs sur différents appareils afin de comprendre leur profil et pouvoir leur proposer les meilleures offres et produits adaptés à leurs recherches sur n'importe quel appareil. Les innovations et les tendances décrites ici ne vont pas transformer l'industrie du commerce du jour au lendemain, mais comme la technologie est déjà là, il y a fort à parier que l'évolution est en marche. Il n'est ni conseillé, ni même prudent d'adopter immédiatement ces nouvelles innovations technologiques, mais les détaillants ont intérêt à surveiller ces avancées de près et à envisager ce qu'elles pourraient leur apporter dans les années à venir.


RAPPORTS

ventes de Pc : vers une amorce de rePrise

D

epuis le 8 avril, le support de Windows XP n'est donc plus assuré par Microsoft. Ce qui a certainement poussé bon nombre d'entreprises à accélérer le remplacement de leur parc informatique et contribué à freiner la chute des ventes de PC au cours de ce premier trimestre 2014. Bien que les chiffres soient orientés à la baisse, le marché des PC montre des signes de redressement par rapport à l'an dernier. Sur ce trimestre, il s'est, en effet, vendu dans le monde 76,5 millions de PC, soit une baisse de 1,7% par rapport à 2013. Mais parmi, les ténors du marché seul Acer accuse sérieusement le coup avec des ventes en baisse de 14,8% à 5,5 millions d'unités. Devant, le trio de tête se porte bien. Ainsi, Lenovo maintient une bonne dynamique avec 12,9 millions de PC vendus (+10,9%), tout comme HP avec 12,2 millions d'unités vendues (+4,1%) et Dell avec 9,5 millions d'unités écoulées (+9%). Même Asus, en 5ème position, a redressé la barre avec 5,3 millions d'unités vendues et une croissance de 4,8%. Preliminary Worldwide PC Vendor Unit Shipment Estimates for 1Q14 (Units) Company

1Q14 Shipments

1Q14 Market Share (%)

1Q13 Shipments

1Q13 Market Share (%)

1Q13-1Q14 Growth (%)

Lenovo

12,907,344

16.9

11,641,152

14.9

10.9

HP

12,248,274

16.0

11,770,542

15.1

4.1

Dell

9,541,231

12.5

8,755,092

11.2

9.0

Acer Group

5,564,358

7.3

6,534,362

8.4

-14.8

Asus

5,310,000

6.9

5,064,431

6.5

4.8

Others

31,001,926

40.5

34,142,058

43.8

-9.2

Total

76,573,135

100.0

77,907,637

100.0

-1.7

Note: Data includes desk-based PCs and mobile PCs, including x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets. Source: Gartner (April 2014)

Preliminary US PC Vendor Unit Shipment Estimates for 1Q14 (Units) Company

1Q14 Shipments

1Q14 Market 1Q13 Shipments 1Q13 Market 1Q13-1Q14 Share (%) Share (%) Growth (%)

HP

3,527,266

25.0

3,465,767

25.1

1.8

Dell

3,357,968

23.8

2,965,661

21.5

13.2

Apple

1,521,309

10.8

1,581,149

11.5

-3.8

Lenovo

1,459,693

10.4

1,249,561

9.1

16.8

Toshiba

1,188,135

8.4

1,277,626

9.3

-7.0

Others

3,028,619

21.5

3,256,681

23.6

-7.0

Total

14,082,990

100.0

13,796,445

100.0

2.1

Note: Data includes desk-based PCs and mobile PCs, including x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets. Source: Gartner (April 2014)

Preliminary EMEA PC Vendor Unit Shipment Estimates for 1Q14 (Units) Company

1Q14 Shipments 1Q14 Market Share (%)

1Q13 Shipments 1Q13 Market Share (%)

1Q13-1Q14 Growth (%)

HP

4,565,264

19.9

3,959,083

17.4

15.3

Lenovo

3,485,365

15.2

2,570,280

11.3

35.6

Acer Group

2,437,019

10.6

2,505,293

11.0

-2.7

Dell

2,319,682

10.1

2,090,620

9.2

11.0

Asus

2,130,000

9.3

1,778,711

7.8

19.7

Others

7,955,465

43.8

9,914,022

43.4

-19.8

Total

22,892,795

100.0

22,818,008

100.0

0.3

Note: Data includes desk-based PCs and mobile PCs, including x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets. All data is estimated based on a preliminary study. The statistics are based on the shipments selling into channels. Source: Gartner (April 2014)

30

www.TechnoMag.ma - Avril 2014

Dans la zone EMEA, les ventes ont même progressé de 0,3% à 22,8 millions d'unités. HP reste le numéro 1 européen avec 4,5 millions de ventes (+15,3%), suivi de Lenovo avec 3,4 millions de ventes (+35,6%), d'Acer avec 2,4 millions de ventes (-2,7%), de Dell avec 2,3 millions de ventes (+11%) et d'Asus avec 2,1 millions de ventes (+19,7%). Les chiffres du second trimestre devraient logiquement confirmer cette tendance.

NUMÉRO 34



RAPPORTS

marcHÉ des semi-conducteurs : des revenus en Hausse de 5% en 2013

S

ur un marché plus dynamique que prévu, les ventes de semiconducteurs ont progressé de 5% en 2013 pour un montant total de 315 milliards de dollars. Après un début d'année timide dû à des stocks importants et à une demande en baisse, les revenus tirés des ventes de semi-conducteurs ont de nouveau progressé au cours des deuxième et troisième trimestres. Les composants mémoire, en particulier la DRAM, ont clairement tiré le marché. Pas en raison d'une forte demande, mais plutôt d'une offre limitée qui a fait grimper les prix. "Le marché fait aujourd'hui face à plusieurs freins, explique Andrew Norwood de Gartner. Il y a d'abord le fait que la production de PC recule de 9,9% et ensuite le fait que le marché des smartphones haut de gamme montre des signes de saturation". Chez Intel, les revenus se sont contractés de 1%, mais le géand américain conserve son leadership avec 48,5 milliards de dollars de chiffre d'affaires. Samsung, numéro 2, a doublé sa part de marché depuis 2002 et a vu cette année encore ses ventes augmenter de 7% à 30,6 milliards de dollars. Qualcomm arrive à la 3ème place grâce à ses processeurs pour smartphones. Ses revenus ont progressé de 30,6% par rapport à 2012 à 17,2 milliards de dollars.

32

www.TechnoMag.ma - Avril 2014

Derrière, deux autres fournisseurs ont vu leurs ventes exploser : SK Hynix (+40,8% à 12,6 milliards de dollars) et Micron Technology (+72,3% à 11,9 milliards de dollars). Viennent ensuite Toshiba (+6,3% à 11,2 milliards de dollars), Texas Instruments (-4,7% à 10,5 milliards de dollars), Broadcom (+4,4% à 8,2 milliards de dollars), ST MIcroelectronics (-4% à 8 milliards de dollars) et Renesas Electronics (-12,8% à 7,9 milliards de dollars). Á noter aussi la bonne performance de MediaTek, principal fournisseur de processeurs pour smartphones d'entrée de gamme. Top 10 Semiconductor Vendors by Revenue, Worldwide, 2013 (Millions of Dollars) Rank 2012 2013 2012-2013 Rank 2012 Vendor 2013 Revenue Revenue Growth (%) 1 1 Intel 49,089 48,590 -1.0 2 2 Samsung Electronics 28,622 30,636 7.0 3 3 Qualcomm 13,177 17,211 30.6 7 4 SK Hynix 8,965 12,625 40.8 10 5 Micron Technology 6,917 11,918 72.3 5 6 Toshiba 10,610 11,277 6.3 4 7 Texas Instruments 11,111 10,591 -4.7 9 8 Broadcom 7,851 8,199 4.4 8 9 STMicroelectronics 8,415 8,082 -4.0 6 10 Renesas Electronics 9,152 7,979 -12.8 Others 145,986 147,883 1.3 Total Market 299,895 314,991 5.0

2013 Market Share (%) 15.4 9.7 5.5 4.0 3.8 3.6 3.4 2.6 2.6 2.5 46.9 100.0

Source: Gartner (April 2014)

NUMÉRO 34


RAPPORTS

loGiciels : un marcHÉ en Hausse en 2013

L

es ventes mondiales de logiciels ont atteint les 407,3 milliards de dollars l'an dernier. C'est 4,8% de plus qu'en 2012. Une croissance dûe en partie aux ventes sur les marchés émergents. Si Microsoft reste le numéro 1 du marché avec 65,7 milliards de dollars de revenus (+6% par rapport à 2012), la surprise vient de la seconde place occupée désormais par Oracle qui, avec 29,6 milliards de dollars de recettes (+3,4%), passe devant IBM (29,1 milliards de dollars, +1,4%). Oracle s'adjuge désormais 7,3% du marché. "Les tendances autour des solutions big data et analytics, ainsi que les investissements des entreprises en matière de bases de données et d'applications Cloud ont aidé Oracle à doper ses ventes" souligne Chad Eschinger de Gartner. Joanne Correia ajoute par ailleurs que, la première fois, plusieurs pure players du Cloud sont présents dans le Top 10 des éditeurs. Ainsi derrière, Microsoft, Oracle et IBM, on trouve : • SAP avec 18,5 milliards de dollars (+9,5%), • Symantec avec 6,4 milliards de dollars (-0,8%), • EMC avec 5,6 milliards de dollars (+4,9%), • HP avec 4,9 milliards de dollars (-2,7%), • VMware avec 4,8 milliards de dollars (+14,1%), • CA Technologies avec 4,2 milliards de dollars (-2,6%), • Salesforce.com avec 3,8 milliards de dollars (+33,3%).

Top 10 Worldwide Software Vendors, Worldwide, 2012-2013 (Billions of Dollars) Rank 2013 Rank 2012 Vendor 2013 Revenue 2012 Revenue 1 2 3 4 5 6 7 8 9 10

1 3 2 4 5 6 7 9 8 12

Microsoft Oracle IBM SAP Symantec EMC HP VMware CA Technologies Salesforce.com Others Total

65.7 29.6 29.1 18.5 6.4 5.6 4.9 4.8 4.2 3.8 234.6 407.3

62.0 28.7 28.7 16.9 6.4 5.4 5.0 4.2 4.3 2.9 224.0 388.5

2012-2013 Growth Rate (%) 6.0 3.4 1.4 9.5 -0.8 4.9 -2.7 14.1 -2.6 33.3 4.7 4.8

Source: Gartner (April 2014)

android, roi des os sur taBlettes, smartPHones et ordinateurs Selon Gartner, le marché des terminaux connectés (PC, tablettes, ultrabooks et téléphones mobiles) devrait atteindre les 2,5 milliards d'unités cette année, soit une croissance de 6,9% par rapport à 2013. Sur les 2,5 milliards de terminaux connectés qui devraient être vendus en 2014 dans le monde, nous devrions compter : • 1,9 milliard de téléphones mobiles, • 37,2 millions d'ultrabooks et autres produits hybrides, • 277 millions de PC (portable et de bureau), • 271 millions de tablettes. Parmi ces quatre segments, deux devraient toutefois décliner par rapport à 2013 : celui des téléphones mobiles (-4,9%) et celui des PC (-6,6%). Deux segments en panne d'innovation matérielle majeure et dont les cycles de remplacement sont de plus en plus longs. En revanche, le segment des tablettes devrait croître de 38,6% et celui des ultrabooks devrait être quasiment multiplié par deux. Enfin du côté des OS, sans surprise, c'est Android qui devrait toujours largement dominer le marché avec une présence accrue sur plus de 1,17 milliard de terminaux. Loin derrière, Windows (339 millions de terminaux) et iOS/Mac OS X (286 millions de terminaux) seront aux coudes à coudes.

Worldwide Device Shipments by Segment (Millions of Units) Device Type

2013

2014

2015

Traditional PCs (Desk-Based and Notebook)

296.1

276.7

263.0

Tablets (Ultramobile)

195.4

270.7

349.1

Mobile Phones

1,807.0

1,895.1

1,952.9

Other Ultramobiles (Hybrid and Clamshell)

21.1

37.2

62.0

Total

2,319.6

2,479.8

2,627.0

Worldwide Device Shipments by Operating System (Millions of Units) Operating System

2013

2014

2015

Android

879,8

1,171.0

1,358,3

Windows

325,1

339,1

379,3

iOS/Mac OS

241,4

286,4

324,5

Others

873,2

683,5

565,2

Total

2,319.6

2,479.8

2,627.0

Shipments include mobile phones, ultramobiles and PCs Source: Gartner (March 2014) NUMÉRO 34

Avril 2014 - www.TechnoMag.ma

33


WEB

les donnÉes sont Éternelles

I

nternet constitue peut-être le développement technologique le plus significatif de ces 25 dernières années. Alors que le web fête son 25e anniversaire, nous pouvons redécouvrir avec amusement à quel point nous avions une vision étriquée de ses réelles possibilités. Pourtant, même s'il est aujourd'hui omniprésent dans nos vies (une étude récente de Forrester révèle que près de 73% des adultes en France se rendent régulièrement sur internet), nous devons encore faire face à de nombreuses questions sur le devenir de nos informations en ligne. À qui appartiennent nos données ? Comment garder le contrôle de nos vies privées numériques ? À mesure que la plupart d'entre nous mènent une vie et exercent une activité professionnelle étroitement liées à Internet, les données numériques occupent une part prépondérante dans la définition de notre société. De nombreuses personnes âgées de moins de 30 ans sont davantage susceptibles d'envoyer un SMS que d'avoir une conversation téléphonique. Nous sommes également davantage susceptibles d'envoyer un email ou utiliser une messagerie instantanée que d'avoir une conversation face à face avec un collègue. Cependant, personne ne semble vouloir aborder le fait que tous nos faits et gestes en ligne laissent des traces, et pour la première fois de notre histoire, nous documentons l'intégralité de nos activités sans même nous demander où et comment protéger toutes ces données. Nos données jouissent d'une vie éternelle, et nous sommes en quelque sorte nos propres historiens, le plus souvent sans nous en rendre compte. En résumé, si nos données en ligne sont éternelles, nous devons considérer plus sérieusement la ques-

34

www.TechnoMag.ma - Avril 2014

tion de leur contrôle et de leur protection. Des bibliothèques aux musées, en passant par les peintures rupestres, nous avons employé diverses solutions par le passé pour conserver nos documents historiques. Cependant, alors que nous créons des données en quantité quasiment infinie chaque jour, pourquoi semblons-nous moins nous soucier de la manière de conserver nos données personnelles ? IDC estime que la taille du monde numérique atteindra 40 zettaoctets (Zo) d'ici 2020, soit 50 fois plus que sa taille au début de l'année 2010. Plus de 250 milliards de photos ont d'ores et deja été téléchargées sur Facebook. En moyenne, 350 millions de photos y sont chargées par jour, soit plus qu'il n'y a d'habitants aux États-Unis. Les utilisateurs d'Instagram y postent 35 millions de selfies par jour, soit plus de 400 par seconde. Sur Twitter, plus de 400 millions de tweets sont envoyés par jour, alors qu'en moyenne un livre compte 64 000 mots. Si chaque tweet comportait un seul mot (en réalité ils comportent en moyenne 28 caractères, soit plus qu'un mot normal), cela représenterait l'équivalent de 6 250 romans par jour. Face à cette explosion de données créées, nous n'avons aucune idée de ce à quoi nos archives ressembleront dans 100 ans. Une chose est néanmoins certaine, de nombreux consommateurs n'ont pas conscience de l'importance de leurs données personnelles avant qu'un incident ne survienne- que se passe-t-il lorsque leur appareil, qui contient bien évidemment les traces de leurs activités numériques, ne soit endommagé, perdu ou volé ? Alors que le volume de nos données augmente, la meilleure manière de conserver les informations est de le faire de manière invisible et

automatique. La quantité d'informations que nous créons, combinée à la relative jeunesse d'Internet, a donné naissance à divers domaines centrés sur les données, qu'il s'agisse de leur sauvegarde, de leur stockage, ou encore de leur classement et de leur tri pour le compte d'entreprises, de gouvernements ou de sociétés. Essayons un instant de déterminer ce qui serait nécessaire pour garantir la protection en ligne des données numériques d'un individu. Imaginez un monde dans lequel chacun pourrait conserver ses données confidentielles et personnelles en toute sécurité, sans même devoir y réfléchir. À l'instar des logiciels de sécurité qui fonctionnent discrètement en arrière-plan et qui empêchent les virus et les autres menaces malveillantes d'infecter nos ordinateurs, un archivage automatique de nos données nous permettrait de gagner du temps et nous épargnerait une frustration certaine au moment de la défaillance inévitable de nos appareils. Nos données individuelles auraient ainsi la vie éternelle. Si chacun d'entre nous s'occupait d'archiver ses propres données, nous serions en mesure de conserver un historique personnel, en plus des informations que nous mettons publiquement à disposition. Il est étrange de penser que le Président des États-Unis en 2032 aura une page Facebook qui retrace toute son adolescence. Même si une telle pensée soulève plusieurs questions sur les informations que nous choisissons de diffuser, elle permet également de comprendre l'urgence de protéger des périodes numériques de nos vies dans un endroit auquel nous seuls avons accès.

NUMÉRO 34



Préparez-vous à découvrir dès le 30 avril LA SÉRIE SPEAKERPHONE DE SENNHEISER

Les

conférences

téléphoniques avec

style

La série Speakerphone pour conférences téléphoniques et contenus multimédia Pour les professionnels exigeant un design et une qualité sonore exceptionnels, pour les conférences téléphoniques en petit groupe via PC/mobile et pour les contenus sonores (musique, vidéos...)

Pour tout renseignement sur les solutions Sennheiser, contactez Abdelkader Koulali +212 673 28 71 75


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.