SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Page 1

Numéro 38 - Novembre - Decembre 2014 - TechnoMag votre magazine gratuit des nouvelles technologies

SÉCURITÉ, CLOUD, MOBILITÉ, BIG DATA : OÙ EN SONT LES ENTREPRISES ?

INFRASTRUCTURE

L’ADOPTION DE LA TECHNOLOGIE NFV PAGE 19

SECURITE

LES PRÉDICTIONS DE SYMANTEC POUR 2015 PAGE 22

WEB

ASTUCES POUR FAIRE FORTUNE SUR INTERNET ! PAGE 32



Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

EDITORIAL

Directeur Marketing + Directeur Informatique = Combinaison gagnante pour la transformation numérique Mounaim ELOUAZZANI DIRECTEUR DE LA PUBLICATION elouazzani@technomag.ma

N°38

Nov - Dec 2014 DIRECTEUR DE LA PUBLICATION Mounaim Elouazzani elouazzani@technomag.ma RÉDACTION - Mounaim Elouazzani elouazzani@technomag.ma DIRECTION COMMERCIALE - Christine Merieau Gsm: 06 35 15 98 15 - Samira Amsoul samira@technomag.ma Gsm: 06 66 89 44 99 P.A.O - Saad Rachid saad@technomag.ma IMPRESSION Edit - Casablanca Technomag est édité par: Tachnomagazine S.A.R.L. Sis 4 Rue de la Bastille Res Mervet, Place d'iris Racine, 2éme étage Casablanca, Maroc Tél.: 0522 36 04 08 E-mail : contact@technomag.ma siteweb : www.technomag.ma Dépôt légal : 2011TE0019 - ISSN : 2028-473X

http://www.facebook.com/technomagazine

Maintenant plus que jamais, les clients sont encore plus exigeants en termes de numérique. Ils attendent un accès facile à l'information quand ils le veulent, comme ils le veulent, où qu'ils se trouvent. Néanmoins, satisfaire cette exigence implique d'apprendre à connaître vraiment votre client en tant que personne. La plupart des PDG l’ont compris. Et c’est sans surprise que 85% d’entre eux affirment que se rapprocher des clients est la stratégie la plus porteuse (étude d'IBM). Satisfaire les attentes clients et conduire une politique de qualité en matière de numérique demande une vision stratégique, une connaissance du client, des technologies agiles et une très grande homogénéité des employés dans un secteur traditionnellement cloisonné. Le plus grand frein à la mise en place d'une stratégie client numérique et intégrée n’est pas lié aux technologies utilisées. Il réside dans la difficulté de réunir dirigeants et employés autour d'une vision unique et partagée. Le levier le plus puissant en matière de numérique est la qualité de la relation entre le directeur marketing et le directeur informatique de l'entreprise. Pourquoi ? Selon Gartner, en 2017 « le directeur marketing investira plus dans les technologies de l'information que le directeur informatique ». En effet, les services marketing investissent une partie plus importante de leur budget dans les technologies et services. C’est pourquoi ces deux dirigeants ont un rôle essentiel à jouer aujourd'hui pour élaborer ensemble une stratégie mettant le client et ses attentes au cœur du processus. Dans le passé, le marketing et l'informatique étaient comme l'huile et l'eau. Aujourd'hui, les directions marketing et informatique ont pris conscience qu'ils doivent s'unir pour devenir plus compétitifs sur le marché et développer une stratégie commune. Les responsables marketing maîtrisent de mieux en mieux les technologies et les données, mais ils ont besoin de collaborer avec le service informatique afin de comprendre ses contraintes dans un environnement particulièrement régulé et normé. Centraliser la réflexion sur la demande et les désirs du client contribuera à identifier les priorités, se concentrer sur la relation entre DM et DSI, et répondre aux attentes numériques du client. De plus, pour stimuler l'engagement client, il est désormais primordial de montrer une cohésion entre tous les services et les unités commerciales, pas seulement entre le marketing et l'informatique.

http://www.twiter.com/#!/technomag_maroc

NUMÉRO 38

Novembre - Decembre 2014 - www.TechnoMag.ma

3


S O M M A I R E

Abonnez-vous gratuitement sur www.technomag.ma

ACTUALITĖS 5- Cisco, forte augmentation du trafic cloud dans les années à venir 6- Nouvelle politique de confidentialité facebook 6- SDN & NFV : plus de visibilité pour plus de performance 8- Apple et IBM lancent la première vague d’apps IBM mobile first for ios 8- Et si un jour les smartphones remplaçaient l'ordinateur ? 10- Les NTICs dans l’enseignement supérieur 11- Nouvelles imprimantes photo A4 à bas prix

LOGICIELS 12- 7 questions à se poser avant d'abandonner windows server 2003 14- Customer data platform : vers la personnalisation du marketing

INFRASTRUCTURE 16- Sécurité, cloud, mobilité, big data : où en sont les entreprises ? 17- Qui sera le plus rapide ? l'adoption de la NFV ou l'adoption du serveur 19- L’adoption de la technologie NFV

SÉCURITÉ 20- A10 networks crée l’alliance de sécurité 22- Les prédictions de symantec pour 2015 23- Portefeuille de solutions de sécurité cloud pour les entreprises par IBM

ENTREPRISE 24- Réussir sa migration vers office 365

INTERVIEW 26- Entretien avec M.RESSANI RACHID DG d’IT ROAD CONSULTING

RAPPORTS 28- Les revendeurs de la région EMEA prévoient l'adoption de la technologie SDN 29- Résultats idc pour le 3ème trimestre de 2014

ÉVÈNEMENT 30- Embedded world: un monde plus intelligent à nuremberg, allemagne 31- Mobile monday maroc 2014: internet of things

WEB 32- Astuces pour faire fortune sur internet ! 34- Transformation digitale des offres avec approche « référentiel client »


ACTUALITES

CISCO PRÉVOIT UNE FORTE AUGMENTATION DU TRAFIC CLOUD DANS LES ANNÉES À VENIR

C

isco prévoit une croissance forte et continue du trafic, de la puissance de calcul et du stockage cloud au cours des cinq prochaines années. Le géant américain pense également que le Cloud privé devancera de loin le cloud public dans les années à venir. D'après cette étude Cisco, le trafic mondial des datacenters devrait être multiplié par trois d'ici 2018, avec un taux de croissance annuel cumulé de 23 % : de 3,1 zettaoctets par an en 2013, le trafic atteindra, en effet, 8,6 zettaoctets par an, soit l’équivalent de 250 000 téléchargements en streaming de tous les films (environ 500 000) et toutes les émissions télévisées (3 millions) en ultra-haute définition (UHD). Le trafic cloud mondial se développera d'ailleurs à un rythme plus soutenu que le trafic mondial total des datacenters. En 2013, le cloud représentait 54 % du trafic total des datacenters. En 2018, il atteindra 76 %. D'ici 2018, 53 % de l'ensemble des internautes résidentiels du monde utiliseront un cloud personnel pour stocker leurs données. Chacun s'octroyant en moyenne 811 Mo par mois contre 186 Mo l'an dernier. « Lorsqu’on évoque le cloud, on pense en général aux services des grands fournisseurs de clouds publics ou aux services de stockage dans un cloud public. Cependant, aussi surprenant soit-il, la majorité des traitements

cloud est effectuée aujourd’hui au sein de clouds privés. Bien que le cloud public gagne du terrain, en 2018, 70% des workloads traités dans le cloud le seront encore dans un environnement privé », explique Christophe Labro, Directeur Cloud Services– Cisco France Toujours d'ici 2018, 69 % (113,5 millions) des capacités de traitement cloud résideront dans des datacenters en mode cloud privé, contre 78 % (44,2 millions) en 2013, tandis que 31 % (52

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

NUMÉRO 38

millions) résideront dans des datacenters de cloud public, contre 22 % (12,7 millions) en 2013. Enfin, l'an dernier, 79 pays étaient Cloud Ready et répondaient aux critères pour l'utilisation d'une application unique avancée sur réseau fixe. Cette année, ils sont 109. Même son de cloche du côté des pays répondant aux critères de préparation pour l'utilisation d'une application unique avancée sur réseaux mobile, ils sont passés de 42 à 52 cette année.

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous :

Novembre - Decembre 2014 - www.TechnoMag.ma

5


ACTUALITES

LA NOUVELLE POLITIQUE DE CONFIDENTIALITÉ FACEBOOK : PLUS DE TRANSPARENCE ?

F

acebook vient d'adresser à ses membres les nouvelles conditions d'utilisation qui entreront en vigueur le 1er janvier 2015. Ces changements ont-ils vocation à vous rendre le contrôle, comme Facebook le prétend ? Pourraient-ils cacher quelque chose que le réseau social ne dit pas ? C'est surtout dans la forme que Facebook a choisi de revoir ses conditions générales d'utilisation (CGU) et sa politique de confidentialité. Le premier des liens contenus dans l'email adressé par Facebook dirige l'abonné vers un tutoriel sur les bases de la confidentialité qui explique aux néophytes comment contrôler ce qu'ils montrent aux autres, la façon dont les autres interagissent et ce qui apparaît dans le fil d'actualités. Facebook présente aussi un nouvel assistant de confidentialité, sous les traits d'un petit dinosaure, qui reprend les grands principes exposés dans "Privacy Basics" et permet de contrôler ce que "les autres" voient. Bien évidemment, ce qui vaut pour les autres ne vaut pas pour Facebook et ses partenaires commerciaux. Le lien intitulé "politiques d'utilisation des données" nous en dira plus sur ce point... Facebook connaît "vos activités et les informations que vous fournissez" en mettant à jour votre profil, tout comme celles fournies par vos contacts. Dans un futur proche, quand vous cliquerez sur le bouton "Acheter", vous livrerez le montant et la nature de vos achats en même temps que votre numéro de carte bleue, son

type, sa marque, sa date de validité... Et une fois quitté Facebook, le moindre bouton like, sur n'importe quelle page web, contribuera à vous pister. Voici les "informations provenant des sites web et des applications qui ont recours à nos Services". Entendez par là aussi bien WhatsApp pour vos textos qu'Insta-

gram pour vos Photos... Facebook semble donc jouer la transparence mais il joue sur les mots. Pas un seul des paramètres proposés ne permet à l'utilisateur de limiter tel ou tel aspect de la collecte de données opérée sur son dos...

SDN & NFV : PLUS DE VISIBILITÉ POUR PLUS DE PERFORMANCE

S

elon les prévisions 2015-2020 du cabinet d'analyses SNS Research, les marchés du SDN (Software Defined Networking), du NFV (Network Functions Virtualisation) et de la virtualisation réseau devraient s'élever à 10 milliards de dollars en 2015, soit un taux de croissance annuel d'environ 37% sur les cinq prochaines années. Bien qu'encore récentes, ces solutions sont pourtant déjà largement déployées dans les datacenters et les environnements d'entreprise. Une tendance qui n'est pas prête de s'inverser puisque l'étude révèle également que les dépenses pour des plateformes de gestion NFV et SDN par les opérateurs s'élèveront à 1,7 milliard de dollars d'ici 2020. Face à ce constat, les entreprises et fournisseurs de services doivent donc s'interroger sur la meilleure manière de gérer ces environnements. « Comme le démontrent les résultats de ce rapport, les fournisseurs de services sont de plus en plus nombreux à déployer les réseaux de nouvelle génération SDN et à virtualiser les

6

www.TechnoMag.ma - Novembre - Décembre 2014

fonctions réseau NFV pour venir renforcer la gestion de leurs big data, explique Trevor Dearing, Directeur Marketing EMEA chez Gigamon. En effet, face à l'augmentation des volumes de données, le réseau physique a évolué d'une infrastructure de 10 Go et 40 Go vers une infrastructure de 100 Go. Par conséquent, ces environnements à haute vitesse empêchent les outils de suivi de la performance du réseau, applicative et d'analyse de la sécurité de maintenir la visibilité sur les différentes couches du réseau, les contrôleurs ou les environnements virtuels. Ainsi, tandis que le SDN, le NFV et la virtualisation réseau ont vocation à simplifier et permettre une organisation informatique plus agile, ils ajoutent toutefois de la complexité en matière de surveillance, de sécurité et de dépannage. Dans le cas de la virtualisation du réseau par exemple, il est extrêmement difficile de diagnostiquer un problème situé dans l'hyperviseur, le commutateur virtuel, le réseau dédié virtuel ou le réseau de sous-couche physique. Ainsi, la sur-

veillance des environnements de virtualisation du réseau est primordiale afin de favoriser l'adoption plus large de ces technologies. Elle s'accompagnera nécessairement de leur gestion et de leur dépannage, le tout également étendu aux environnements SDN et NFV. En outre, de nombreuses entreprises et opérateurs ont investi de manière conséquente dans les infrastructures de surveillance et de sécurité. Il devient donc essentiel qu'ils aient la visibilité la plus complète sur ces infrastructures afin de préserver leurs investissements. L'adoption du SDN et de la virtualisation par les organisations prend du temps notamment parce qu'elles doivent impérativement assurer la continuité avec les outils de sécurité, de surveillance et de gestion des infrastructures lors de la transition. La nouveauté fait peur et bien que ce concept soit une révolution pour la simplification des opérations informatiques et l'agilité des réseaux, elle comporte de nouveaux risques qui doivent être adressés pour favoriser l'adoption sereine par les fournisseurs de services. »

NUMÉRO 38


Technomag 210x280 Ca 14_18-11-14 18/11/14 18:04 Page1

• Industrie • Btp • Tertiaire • Public • Santé

CONGRÈS/SALON INTERNATIONAL POUR LA

MAÎTRISE GLOBALE DES RISQUES

SANTÉ/SÉCURITÉ AU TRAVAIL SÛRETÉ & MALVEILLANCE SÉCURITÉ INCENDIE RISQUES TECHNOLOGIQUES

Organisé avec le parrainage MINISTÈRE DE L'INDUSTRIE, DU COMMERCE, DE L'INVESTISSEMENT ET DE L'ECONOMIE NUMÉRIQUE MINISTÈRE DE LA SANTÉ MINISTÈRE DE L’ENERGIE, DES MINES, DE L’EAU, ET DE L’ENVIRONNEMENT MINISTÈRE DE L’EMPLOI ET DES AFFAIRES SOCIALES

Exposer / Devenir Partenaire NUMÉRO 38

PARTENAIRES GOLD PRÉVENTICA 2015 EN FRANCE

Découvrir Novembre - Decembre 2014 - www.TechnoMag.ma

7


ACTUALITES APPLE ET IBM LANCENT LA PREMIÈRE VAGUE D’APPS IBM MOBILE FIRST FOR IOS

D

es solutions d’analyse de données massives et de sécurité sur iPhone et iPad Apple et IBM viennent de lancer la première vague de solutions IBM MobileFirst for iOS, une nouvelle classe d’apps professionnelles et de services dans le nuage qui offrent aux utilisateurs iPhone et iPad professionnels l’accès aux données massives et aux capacités d’analyse IBM. Les solutions IBM MobileFirst for iOS sont maintenant disponibles pour les clients entreprise du secteur bancaire, les assurances, les services financiers, les télécommunications, et pour les gouvernements et compagnies aériennes, grâce à une collaboration sans précédent entre Apple et IBM. Plusieurs clients IBM ont annoncé dès aujourd’hui le support pour les solutions IBM MobileFirst for iOS, notamment Citi, Air Canada, Sprint et Banorte. « Nous proposons des solutions qui répondent précisément aux nouveaux besoins des entreprises, des technologies intelligentes qui offrent de nouvelles perspectives à la croisée des données massives et de l’investissement personnel », a déclaré Bridget van Kralingen, senior vice president, IBM Global Business Services. « Notre collaboration combine l’expertise d’IBM et sa position inégalée dans l’informatique professionnelle, et la légendaire expérience utilisateur et l’excellence d’Apple dans la conception de produits qui boostent les performances d’une nouvelle génération de professionnels ». « Il s’agit là d’une étape importante pour l’iPhone et l’iPad en entreprise, et nous sommes impatients de découvrir les nouvelles solutions que les organisations mettront en œuvre pour exploiter leurs appareils iOS »,

a précisé Philip Schiller, senior vice president of Worldwide Marketing d’Apple. « Aujourd’hui, le monde des affaires est résolument mobile. C’est pourquoi Apple et IBM ont rassemblé les meilleures technologies et les solutions de données et d’analyse les plus intelligentes pour aider les entreprises à redéfinir leurs méthodes de travail ». En ciblant les principales opportunités et priorités des différents secteurs d’activité, les apps IBM MobileFirst for iOS ouvrent de nouvelles perspectives en matière de mobilité, permettant aux employés d’exploiter plus rapidement, plus facilement et en parfaite sécurité toutes les ressources de leur entreprise lorsqu’ils s’adressent à leurs clients.

Conçues exclusivement pour l’iPhone et l’iPad et déployées dans un environnement sécurisé, les apps IBM MobileFirst for iOS offrent des fonctionnalités d’analyse et s’intègrent aux processus de base de l’entreprise. Ces apps peuvent être personnalisées selon chaque organisation et facilement déployées, gérées et mises à niveau par l’intermédiaire de services dans le nuage spécifiquement développés par IBM pour les appareils iOS, avec une sécurité au niveau des données, des apps et des appareils. Cette première série de solutions IBM MobileFirst for iOS est maintenant disponible dans plusieurs secteurs d’activité, et d’autres apps sont en cours de conception et de développement .

ET SI UN JOUR LES SMARTPHONES REMPLAÇAIENT L'ORDINATEUR ?

G

artner nous annonce que d'ici 2018, plus de la moitié des consommateurs utiliseront des tablettes ou des smartphones pour l'intégralité de leurs activités en ligne. L'ordinateur devrait donc être peu à peu délaissé au profit des terminaux mobiles. Surtout dans les pays émergents... La prolifération des terminaux mobiles est progressivement entrain de modifier nos habitudes, précise Van Baker de Gartner. Le smartphone est ainsi devenu le premier terminal à être emporté et utilisé partout, suivi de la tablette dont on se sert pour de plus longues sessions. Le PC, lui, est désormais réservé à des tâches beaucoup plus complexes. Et comme le pilotage vocal et gestuel gagne en popularité et en maturité sur ces terminaux mobiles, cela éloigne progressivement les utilisateurs de l'ordinateur. Gartner pense également que d'ici 2020, 75% des acheteurs de smartphones paieront leur terminal moins de 100 dollars et que d'ici 2018, 78% des ventes de smartphones se feront dans les pays émergents avec des prix moyens compris entre 25 et 78 dollars. D'ailleurs certains smartphones low-cost sont d'ores et déjà proposés à 35 dollars (hors abonnement). Les fabricants chinois devraient évidemment se tailler

8

www.TechnoMag.ma - Novembre - Décembre 2014

la part du lion sur ce marché de l'entrée de gamme. Gartner précise qu'en revanche le segment des smartphones premium est arrivé à saturation et que les cycles de remplacement ont commencé à ralentir. NUMÉRO 38


* Forecast data


ACTUALITES NOUVELLES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION DANS L’ENSEIGNEMENT SUPÉRIEUR

I

ntel et le Ministère de tutelle développent une vision commune pour renforcer les capacités des futurs étudiants marocains.

Informations principales : • Une rencontre privé-public autour de l’enseignement supérieur, l’un des piliers principaux de développement du capital humain dans le royaume, a permis d’avoir une vision plus claire sur les perspectives d’intégration des nouvelles technologies à l’enseignement au service des étudiants marocains. • L’atelier a été co-organisé par le ministère de l’Enseignement Supérieur, de la Recherche Scientifique et de la Formation des Cadres et Intel, et a réuni de nombreux experts qui œuvrent dans l’intégration des NTIC dans l’enseignement. Rabat, le 2 décembre 2014 – En collaboration avec le ministère marocain de l’Enseignement Supérieur, de la Recherche scientifique et de la Formation des Cadres, Intel, leader mondial de l’innovation informatique, a animé aujourd’hui un atelier autour de la thématique : « La transformation digitale, enjeux et perspectives pour l’enseignement supérieur. » Officiellement lancé par M. Lahcen Daoudi, ministre de l’Enseignement Supérieur, de la Recherche Scientifique et de la Formation des Cadre, l’atelier a vu la participation de plusieurs personnalités, parmi lesquelles Mme Dina Ghoba10

www.TechnoMag.ma - Novembre - Décembre 2014

chy, experte dans l’intégration des nouvelles technologies de l’information et de la communication (NTIC) dans l’éducation et l’enseignement supérieur chez Intel, M. Karim Bibi Triki, directeur général d’Intel Afrique du Nord ainsi que des membres du ministère et d’autres cadres du secteur de l’enseignement supérieur. Particulièrement suivi, l’atelier a réuni de nombreux spécialistes qui ont partagé les expériences et tendances actuelles, au niveau international, dans les domaines de l’intégration des NTIC dans l’enseignement supérieur. A cette occasion, la rencontre a notamment permis d’évoquer les différents aspects liés aux usages, options technologiques, mécanismes de financement et évaluation des NTIC dans l’enseignement au Maroc.

proposer une tablette avec une subvention. C’est une manière de généraliser les NTIC au niveau des universités », a-t-il ajouté.

« Le Maroc ne peut pas se contenter d’être un consommateur de technologies mais peut aussi être un acteur pertinent pour certains pays en tant que fournisseur de technologies, et ce en prenant en considération le fait que la technologie doit être adaptée aux spécificités du marché d’utilisation. Nous reconnaissons le besoin d’équiper chaque étudiant par un ordinateur », a déclaré le Ministre de l’Enseignement Supérieur, de la Recherche Scientifique et de la Formation des Cadres.

Le Maroc a fait un choix, celui d’investir dans son capital. La stratégie nationale porte sur trois axes stratégiques qui consiste à : améliorer la gouvernance du secteur en optimisant les ressources actuelles ; améliorer la qualité de l’enseignement par l’amélioration des compétences et l’employabilité des futures cadres ; favoriser l’innovation et l’entreprenariat. Intel en tant qu’acteur technologique s’engage à contribuer à cette stratégie nationale à travers ses différents programmes et initiatives, en mettant à profit son expérience internationale dans la conception et la mise en œuvre de programmes visant l’atteinte de ces objectifs.

« Nous comptons mettre une tablette à la disposition des 270.000 étudiants boursiers. Nous voulons, dans la seconde étape du programme INJAZ,

Suite à son intervention, M. Karim Bibi Triki a déclaré : « Chez Intel, nous sommes convaincus que les NTIC ont un rôle essentiel à jouer dans l’enseignement supérieur au Maroc. Nous sommes entrés dans l’ère du numérique et cela a un impact évident sur notre façon de travailler. L’enseignement supérieur doit aujourd’hui tenir compte de ces constats. C’est pourquoi, Intel soutient toutes les initiatives du ministère de l’Enseignement supérieur en faveur de la promotion des NTIC pour renforcer les capacités des prochaines générations d’étudiants dans le Royaume. »

NUMÉRO 38


ACTUALITES NOUVELLES IMPRIMANTES PHOTO A4 À BAS PRIX POUR PHOTOGRAPHES EVÉNEMENTIELS

L

es imprimantes photo A4 avec système de réservoir d'encre 6 couleurs d'Epson ne nécessitent pas d'ordinateur. Epson a annoncé la sortie de ses premières imprimantes photo A4 avec système de réservoir d'encre 6 couleurs avec un écran LCD, la L850 et la L810. Conçues pour délivrer des impressions de photos à des prix très faibles, toutes deux sont destinées à des photographes événementiels, des laboratoires photo, des agences de publicité et des établissements éducatifs recherchant des impressions photo rapides et financièrement abordables. Capables de produire une photo couleur de format 10x15cm en seulement 12 secondes, les vitesses d'impression des L850 et L810 vont jusqu'à 37 ppm en mono et 38 ppm en couleur . Peut-être les meilleures de toutes imprimantes pour les photographes événementiels, les L850 et les L810 ne nécessitent pas d'ordinateur pour imprimer et - dans le cas de la L850 - peuvent également numériser et faire des copies. Cette dernière numérise directement vers une carte mémoire, alors que les deux peuvent imprimer à partir de cartes mémoire et directement à partir d'un appareil photo équipé de PictBridge. Les deux disposent d'un magnifique écran de navigation LCD 6,9 cm tactile pour contrôler toutes les fonctions de numérisation, copie et impression. Le chef de produit ITS Epson déclare : « Nous comprenons bien que les photographes événementiels ont besoin d'une imprimante A4 qui soit fiable produise des photos quasi instantanément, mais nous avons fait mieux en créant deux imprimantes ne nécessitant pas d'ordinateur. Et nous n'avons pas oublié la qualité; la L850 renferme la technologie Micro Piezo qui est propre à Epson ainsi que l'encre Epson d'origine, qui ensemble garantissent des photos d'une grande précision, consistantes et de faible maintenance ainsi que des impressions de documents couleur en formats A4. » Aussi bien l'imprimante L850 que la L810 ont recours au système de réservoir d'encre (ITS) de très grande capacité et sont fournies avec une garantie fabricant d'1 an ou 3.000 pages. Conçues pour des NUMÉRO 38

Caractéristiques Impression, numérisation et copie Réservoir d’encre à grande capacité intégré Technologie Micro Piezo Encre d’origine Epson Ecran LCD couleur de 6,9 cm avec navigation digitale aisée Vitesses d'impression A4 allant jusqu'à 37 ppm en mono et 38 ppm en couleur2 Vitesses d'impression de photos rapides - impression d'une photo 10x15 cm en approx. 12 secondes2 Impression directe à partir de cartes mémoire et d'appareils photo équipés de PictBridge Six bouteilles d’encre d’origine Epson de 70 ml (C, M, J, N, Cc, Mc) fournies Certifiée ENERGY STAR Garantie – 1 an ou 3 000 pages Configuration sans difficulté et impression fiable Impression directement sur des CD/DVD spéciaux scénarios où l'on demande un important volume de photos et de documents au prix le plus faible possible, aussi bien la L850 que la L810 utilisent des bouteilles d'encre de haute capacité de 70 ml et impriment en six couleurs. Ceci permet aux uti-

L850 ● ● ● ● ●

L810 Imprimer ● ● ● ●

● ● ● ●

● ● ● ●

lisateurs d'imprimer jusqu'à 1800 photos 15x10 cm . La technologie de recharge d'encre rapide facilite et simplifie le remplissage sans problème. Aussi bien la L850 que la L810 peuvent imprimer vers un CD/DVD. Novembre - Decembre 2014 - www.TechnoMag.ma

11


LOGICIELS

7 QUESTIONS À SE POSER AVANT D'ABANDONNER WINDOWS SERVER 2003

L

e temps passe : cela fait déjà dix ans que Windows Server 2003 a été introduit, et il est temps à présent de vous préparer à migrer vers un nouveau système. La fin du support de Windows Server 2003 étant prévue pour le 14 juillet 2015, cette échéance peut survenir plus vite que vous ne le pensez. Si vous ne souhaitez pas être en retard, vous devez dès à présent évaluer votre stratégie de migration. Que vous envisagiez une migration vers Windows Server 2008 R2 ou Windows Server 2012, il y a un gros travail de planification en perspective, et sans doute peu de temps pour l’effectuer. Voici sept bonnes questions à vous poser en planifiant votre projet de migration, de façon à être sûrs d’être prêts en juillet de l’année prochaine. 1. Est-ce que je maîtrise mon inventaire ? Les enquêtes suggèrent qu’environ 10 millions de machines fonctionnent encore sous Windows Server 2003. Combien votre organisation en dénombret-elle ? Pour planifier au mieux votre stratégie de migration, vous devez procéder à un inventaire précis de tous les serveurs Windows Server 2003, et collecter des informations concernant l’utilisation CPU, mémoire, disque et globale pour chacune de vos machines. 2. Ai-je réellement besoin de tous ces serveurs ? Les besoins en termes de capacité ont changé significativement durant la dernière décennie, et il est probable que votre infrastructure serveur n’ait pas évolué en conséquence. C’est peut-être le moment d’envisager un petit nettoyage de printemps. Après avoir évalué l’utilisation globale de chaque serveur Windows Server 2003, certains serveurs peuvent ne plus être indispensables. Cela n’a pas grand sens de migrer un système qui s’avère n’être plus utile. 3. Que consolider ? Une fois que vous avez établi la liste des machines à retirer, vous pouvez rechercher quelles tâches peuvent être affectées à de nouveaux systèmes. Lors de votre planification de consolidation, n’oubliez pas de prendre en compte les périodes de pics d'activité et d’exigences en

12

www.TechnoMag.ma - Novembre - Décembre 2014

termes de performances, de façon à ne pas affecter la productivité des utilisateurs durant ces périodes. Considérez la possibilité de basculer dans un environnement de cloud en cas de demande de capacité de calcul accrue. 4. Quelles charges de travail virtualiser ? Si vous n’avez pas encore initié de projet de virtualisation, le moment est peut-être venu. Les machines virtuelles (VM) peuvent s’avérer parfaites pour consolider les tâches qui ne nécessitent pas l’utilisation complète d’un serveur Windows Server 2003. Mais prenez garde à ne pas surcharger vos VM. Il convient de les dimensionner en tenant compte de vos exigences maximales en termes d’utilisation. 5. Comment simplifier la migration ? Réduisez les délais, les coûts et la complexité de la migration avec une technologie évoluée de gestion de l’environnement, en mesure de faciliter la gestion des profils, des stratégies, des permissions, du contrôle d’accès aux applications, etc. Les outils les plus élaborés sont à votre disposition pour vous aider à la fois à migrer vos serveurs et vos postes de travail, de façon à vous permettre non seulement de migrer sereinement depuis Windows Server 2003, mais également depuis Windows XP vers Windows 7 ou 8, sans interruption.

6. Comment éviter d’interrompre les utilisateurs ? Il est clair que vous ne souhaitez jamais que la productivité des utilisateurs soit affectée lors d’une migration. Les solutions de gestion d’environnements utilisateurs ont été conçues pour faciliter les migrations, sans interrompre les utilisateurs. Qu’ils soient stockés sur des serveurs ou des postes de travail, les paramètres utilisateurs peuvent transiter de façon transparente d’une plateforme à l’autre, sans que les utilisateurs en aient conscience. 7. Une fois les migrations effectuées, n'y a-t-il plus rien à faire ? Une fois que toutes vos migrations ont été effectuées, vous pouvez vous accorder un moment pour souffler. Vous avez travaillé de façon proactive pour protéger votre environnement des menaces qui planent sur un système serveur dont le support a été arrêté. Mais après cette pause bienvenue, pensez à mener un nouvel inventaire de vos nouveaux systèmes, de l’utilisation de vos équipements, et à identifier toute source potentielle de problème. Des ajustements sont sans doute nécessaires, même si vous disposez d'ores et déjà d’une infrastructure plus souple – et d’utilisateurs satisfaits.

NUMÉRO 38



LOGICIELS CUSTOMER DATA PLATFORM : VERS LA PERSONNALISATION DU MARKETING EN TEMPS REEL

L

es big data ont envahi l’espace médiatique depuis quelques années. Si nombre d’articles détaillent les bénéfices qu’elles procurent, tant en termes de connaissance client, d’optimisation de processus ou d’amélioration des capacités de prévision des entreprises, peu s’attardent sur les méthodes qui permettent de les matérialiser. C’est certainement la raison pour laquelle seulement 25% des entreprises déclarent avoir déjà mis en place un marketing personnalisé omnicanal, alors qu’elles sont 80% à souhaiter exploiter davantage les données « temps réel » dans leurs actions marketing. Pourtant, la technologie est désormais mature. Les pionniers que sont Mint dans le secteur bancaire, Amazon dans la distribution ou NetFlix dans les médias, nous l’ont prouvé : il est aujourd’hui possible de mettre en place une plate-forme centralisée de gestion des données clients, capable d’intégrer et de fournir des informations en temps réel, quel que soit le canal d’interaction utilisé. Cette plate-forme, communément appelée Customer Data Platform (CDP), permet de reconstituer l’intégralité du parcours client en centralisant et en croisant non seulement des données d’interaction : historique d’achat, préférences, satisfaction, fidélité, etc. (données internes), mais également des informations sociales permettant de comprendre les intentions ou l’appétence : goûts, instants décisifs, habitudes d’achat, parcours web, réseaux sociaux, etc. (données externes). Grâce à la puissance de la nouvelle génération de technologies analytiques – tirant notamment parti d’Hadoop et de son écosystème – et à la baisse drastique de leurs coûts la consolidation de ces énormes volumes de données est aujourd’hui très rapide et offre les moyens de réagir en temps réel à tout événement. Ainsi, elle aide en amont à améliorer la connaissance client et à bien appréhender les besoins d’un individu. Elle permet en outre de prédire ses intentions et au final, elle offre à l’entreprise toute l’information nécessaire pour influencer le parcours client, en proposant des expériences significatives, au bon moment et via le bon canal. Pour y parvenir, la Customer Data Platform doit reposer sur quatre piliers principaux. D’une part, des fonctions de gestion de données permettant de récupérer, intégrer et centraliser toute source de données utiles. Ces fonctions incorporent des modules de qualité de données qui garantissent la pertinence et l’actualisation des informations client, ainsi que de Master Data Management (MDM) à travers lesquelles sont fixées les règles d’association entre ces données.

14

www.TechnoMag.ma - Novembre - Décembre 2014

Le second pilier consiste à établir une liste des offres et les conditions d’éligibilité, tenant par exemple compte des spécificités de l’entreprise : clients premiums, cartes de fidélité, etc. Le troisième pilier vise à analyser les données et leurs relations, pour établir une segmentation client. Enfin, le dernier pilier concerne la capacité prédictive et prescriptive de l’entreprise, qui grâce au machine learning, permet de pousser l’offre qui sera la plus probablement acceptée par le client (la recommandation). Côté méthode, quatre étapes nous semblent essentielles pour parvenir au Graal ultime du marketing one-to-one en temps réel. Avant le projet, il est évidemment capital de définir le business case de votre projet : quels enjeux (augmenter les taux de transformation commerciaux, fidéliser le client en leur proposant le bon service au bon moment, lancer un nouveau produit ou service) ? et quel retour sur investissement ? Les pionniers nous conseillent ainsi de concevoir un storyboard décrivant le parcours client idéal, en s’intéressant aux « moments de vérité » c’est-à-dire aux interactions qui ont le plus de valeur et d’impacts aux yeux du client. Le respect de la vie privée est évidement un point clé dès que l’on s’intéresse à la personnalisation. On pense bien sûr à la dimension réglementaire, mais cela va bien au-delà, puisque l’enjeu, c’est la relation de confiance et le bénéfice qu’en retire le client. Sans doute ici faut-il s’inspirer de ce qu’a su institutionnaliser le corps médical : il est dans notre intérêt de transmettre à notre médecin toute l’information utile, y compris la plus confidentielle. Mais, nous le faisons que parce que son corps de métier a établi des règles de gouvernance claires et strictes. L’entreprise doit à son tour établir ses règles de gouvernance, voire même son « serment d’Hippocrate ». Pendant le projet, deux étapes consistent d’une part à importer les données et à les intégrer, afin de bien comprendre ce qu’elles contiennent (« découverte »), et d’autre part à ébaucher les premiers modèles de

recommandation (« scoring ») qu’il conviendra de tester et d’affiner en fonction des premiers résultats. Les scores seront actualisés lors de chaque interaction. Cette capacité à personnaliser la relation en temps réel peut paraitre complexe : les systèmes d’information ont en effet jusqu’à présent pris le soin de découpler les fonctions transactionnelles et analytiques, réservant les systèmes analytiques à une petite population d’utilisateurs en les alimentant en information en temps différé. Or, il s’agit désormais d’alimenter les systèmes d’informations transactionnels, site web, applications mobiles, systèmes de point de vente, CRM, etc. avec de l’information analytique, en temps réel, pour faire les bonnes recommandations. Ceci s’effectue donc en général au travers d’une approche progressive. Par exemple en commençant par l’ajout de parcours personnalisés sur une application mobile ou dans les échanges entre le client et le centre d’appel. Ceci a l’avantage d’offrir rapidement de premiers résultats mesurables qui permettront d’élargir peu à peu le périmètre du projet et de s’assurer des retours sur investissements en conditions réelles. La dernière étape permet justement d’intégrer de plus en plus profondément les points de contact – web, centre d’appels, points de vente, etc. – afin d’enrichir le profil client et de pouvoir personnaliser l’ensemble des interactions. Lorsque l’ensemble des points de contact a été intégré, l’entreprise dispose de toutes les informations nécessaires à la recommandation. C’est le fameux Graal du marketing one-to-one en temps réel, avec quatre bénéfices principaux : visibilité totale sur le parcours client (en d’autres termes l’alignement du marketing et des ventes), satisfaction du client reconnu (pas besoin de s’authentifier) et donc fidélité, mesure des actions marketing et au final, augmentation du chiffre d’affaires grâce à la hausse des taux de conversion. Quand on sait que les entreprises utilisant ce type de technique analytique se distinguent largement des concurrents qui ne l’utilisent pas, on aurait tort de s’en priver… NUMÉRO 38


à ’ u q s ju 5% -8

“Inscrivez-vous, Des nouveautés à découvrir chaque jour” SUIVEZ-NOUS sur:


INFRASTRUCTURE

SÉCURITÉ, CLOUD, MOBILITÉ, BIG DATA : OÙ EN SONT LES ENTREPRISES ?

L

ors du Dell World, Dell a dévoilé les résultats de son premier Indice mondial concernant l’adoption par les entreprises des technologies de sécurité, de mobilité, du Cloud et du Big Data. Il en ressort que ce sont les inquiétudes liées à la sécurité qui freinent encore et toujours l’adoption du Cloud, de la mobilité et du Big Data. Les inquiétudes sécuritaires restent un obstacle majeur à l'adoption de certaines technologies. Les décideurs IT persistent, en effet, à considérer la question de la sécurité comme l’obstacle principal au déploiement des technologies de mobilité (44 %), à l’utilisation du Cloud (52 %) et à l’exploitation du Big Data (35 %). Par ailleurs, seuls 30 % des sondés disent disposer d’informations suffisantes pour prendre les bonnes décisions quant à la gestion du risque, et seule une entreprise sur quatre possède un plan en réaction à tous les types de failles de sécurité. "La question de la sécurité devient d’autant plus problématique que les dirigeants la négligent" précise Dell. L'ère du Cloud Pratiquement tous les décideurs IT interrogés déclarent que leur entreprise utilise ou prévoit d’utiliser des solutions Cloud. Il y a d'ailleurs un lien très

16

www.TechnoMag.ma - Novembre - Décembre 2014

clair entre l’utilisation du Cloud et la croissance de l’entreprise. 72% de celles qui utilisent le Cloud ont connu une croissance de 6% ou plus au cours des trois dernières années. Le contraste est frappant avec les entreprises qui n’utilisent pas le Cloud, où seulement 24% ont des taux de 6% ou plus de croissance, et 37% ont connu soit une croissance nulle ou négative. Reste que le manque de compréhension et d’expérience à propos des solutions Cloud figure dans le trio de tête (33 %) des raisons pour lesquelles les entreprises hésitent encore à l’adopter. La sécurité étant la raison numéro 1 (52 %). La mobilité L'index Dell met également en avant les bénéfices indéniables de la mobilité des salariés en termes d’efficacité et de productivité. 41 % des sondés placent l’efficacité en tête des avantages et 32 % y voient surtout une productivité accrue pour leurs employés. Des obstacles demeurent malgré tout, la sécurité en tête. La moitié des sondés considèrent « le risque d’une violation de données via la perte de terminaux et sur des réseaux sans fil mal protégés » comme le principal risque lié à la mobilité, tandis que 44 % voient « la crainte d’une faille de sécurité » comme le plus gros obstacle au développement de la mobilité au sein de l'entreprise. Le risque que des

terminaux fournis par l’entreprise soient mal utilisés apparaît comme un problème de sécurité majeur. Les résultats montrent d'ailleurs un lien étroit entre une politique formelle d’encadrement des pratiques du BYOD et le succès de la mobilité, pourtant seuls 32 % des sondés disposent de telles règles. Le Big Data, un potentiel encore inexploité En ce qui concerne le Big Data, les entreprises ne savent pas encore très bien quel usage en faire. Si 61 % des sondés à l’échelle mondiale déclarent disposer de métadonnées analysables, seuls 39 % comprennent comment extraire de la valeur du Big Data et s’y emploient. Le Big Data ne revêt de toutes les façons pas le même caractère prioritaire que la sécurité, le Cloud et la mobilité. Reste que les entreprises les plus efficaces à extraire des renseignements utiles du Big Data affichent des taux de croissance nettement supérieurs à ceux d’autres entreprises (14% en moyenne sur trois ans contre 8% pour les autres). Au final, ce sont avant tout des considérations de coûts et de sécurité qui bloquent les projets d’analyse du Big Data. Les sondés déplorent le coût prohibitif des infrastructures et les difficultés à sécuriser les données.

NUMÉRO 38


VOYEZ LA VIE EN

GRAND

• Ecrans géants 6’’ FULL HD 1080p • Avec Here Drive et Here Maps vous disposez gratuitement d’une navigation GPS sans connexion requise. Téléchargez la carte de votre

pays ou région et bénéficiez de nombreux services exclusifs. Recevez en temps réel des informations sur les conditions de circulation sur vos itinéraires habituels à l’aide de Mes Trajets.

• Avec les nouveaux Nokia Lumia 1320 et 1520, personnalisez votre écran d’accueil et aménagez ainsi vos applications selon votre utilisation et vos envies.

• Appareil photo PureView 20 MPX équipé d’un objectif Carl Zeiss, avec le Nouveaux Nokia 1520 capturez vos moments en grandeur nature et partagez les sur les réseaux sociaux.

• Pack Microsoft Office embarqué, reprenez votre travail là où vous l’avez laissé et où que vous soyez avec Nokia Lumia 1320 et 1520. • Affichez, modifiez des fichiers Word, Excel et Powerpoint sans rien perdre du format d’origine. • Les applications professionnelles comme Microsoft Exchange, Office 365 et Lync sont hautement sécurisées pour vous garantir confidentialité et sérénité.

VOYEZ PAR VOUS-MÊME SUR NokiaMaroc www.nokia.com


INFRASTRUCTURE

QUI SERA LE PLUS RAPIDE ? L'ADOPTION DE LA NFV OU L'ADOPTION DU SERVEUR

L

a réponse à la question du titre est un peu plus complexe qu'il n'y paraît. La virtualisation des serveurs est bien plus simple que la virtualisation des fonctions réseau ou NFV, impliquant bien moins d'éléments. Le principal moteur de la technologie de virtualisation des serveurs consiste à mieux utiliser les possibilités des serveurs, qui sont généralement sous-employés. La virtualisation des serveurs était pour cette raison limitée à la résolution d'un problème qui était parfaitement localisé dans le data center. La NFV est plus complexe pour de nombreuses raisons et notamment le fait que la virtualisation des réseaux a des incidences majeures au-delà du réseau lui-même. Lorsque la virtualisation des serveurs est apparue, il existait très peu de sociétés innovantes dans les logiciels de virtualisation et elles devaient supporter tout le poids de l'innovation et de la formation sur leurs épaules. La virtualisation était un concept radicalement nouveau et son adoption a pris du temps car les clients évaluaient cette technologie et regardaient ce qui se passait ailleurs avant de s'y engager. Sans nouveautés, cela a pris du temps. Mais quand le démarrage s'est opéré, ce fut une vraie trainée de poudre. Puis VMware a présenté sa virtualisation de machines mobiles VMotion et la virtualisation de serveurs devint bien plus complexe. Les applications, les charges et les machines virtuelles étaient dissociées du hardware physique, les choses devenaient plus complexes et les graines de la virtualisation réseau étaient plantées. A ce moment-là, le stockage était virtualisé avec des SAN et des NAS et, comme le stockage de données virtualisé permettait une meilleure gestion et un meilleur partage, les serveurs étaient plus souples et plus économiques. Avec cette virtualisation, on ne touchait pas au réseau. Maintenant, ce n'est plus le cas. Les réseaux se préparent à connaître un grand changement. Comme la virtualisation des serveurs et du stockage avant lui, le réseau doit évoluer pour répondre aux besoins d'aujourd'hui avec le cloud et la recherche de solutions flexibles et plus économiques. La NFV peut mener au même succès que la virtualisation des serveurs, et s'y lancer dès maintenant semble être le bon moment, avec des risques mesurés et d'énormes bénéfices à la clé. La transition peut être plus rapide qu'elle ne le fut avec la virtualisation des serveurs. Cependant, la NFV est bien plus complexe et nécessite un écosystème de partenaires pour atteindre

18

www.TechnoMag.ma - Novembre - Décembre 2014

le succès : • Les solutions NFV propriétaires peuvent ne pas offrir les meilleurs résultats. Les telcos qui adoptent une approche écosystème avec les solutions NFV en s'appuyant sur les meilleures technologies peuvent en tirer le maximum de profit. Les communautés open source, comme OpenStack, CloudStack et d'autres, sont les plus innovantes en la matière. Du côté du hardware, il faut rechercher des sociétés dans l'environnement x86 qui ont de l'expérience dans la virtualisation et qui disposent de solutions optimisées pour les meilleures performances. • La mise en œuvre de la NFV oblige à avoir recours à plusieurs prestataires et les telcos peuvent faire face à une différence de compétences entre les équipes réseaux et les équipes informatiques. Pour éviter l'échec, il faut clairement définir les responsabilités entre les équipes et, si l'on sait faire abstraction des structures traditionnelles, on peut gagner énormément en efficacité. • Les réseaux sont toujours sur-exploités et congestionnés. Le passage à une nouvelle technologie peut

présenter un risque. Pour limiter ce risque, les telcos doivent rechercher des partenaires avec des solutions éprouvées ou un centre d'innovation où les solutions NFV peuvent être testées et évaluées avant d'être déployées. • Contrairement à la virtualisation des serveurs, les réseaux utilisent du hardware extérieur au processeur central et peuvent faire appel à une variété de protocoles concurrents, exigeant une interopérabilité hard/ soft encore plus vitale. Comme vous pouvez le voir, la NFV est bien plus complexe que la virtualisation de serveurs et elle ne peut se réaliser isolément. Elle a besoin d'un écosystème, de technologies partenaires pour une adoption réussie. On peut accélérer cette adoption en choisissant des technologies et des partenaires capables d'assurer une meilleure interopérabilité avec les plates-formes matérielles et les bonnes performances et fonctions pour assurer la virtualisation. Mais il est tout aussi important de ne plus tarder, d'opter pour la NFV dès maintenant. En se lançant les premiers dans l'évaluation et les tests de la NFV, les telcos s'empareront d une excellente position face à leurs concurrents. NUMÉRO 38


INFRASTRUCTURE

OUVERTURE ET LIBERTÉ DE CHOIX CONDITIONNENT L’ADOPTION DE LA TECHNOLOGIE NFV

L

a fin des systèmes et architectures réseau monolithiques serait-elle proche ? C’est en tout cas ce que laisse présager la métamorphose en cours des technologies réseaux à travers le Software–Defined Networking (SDN). Ce nouveau paradigme devrait révolutionner la manière dont les entreprises perçoivent et gèrent leur architecture. On sait déjà que, dans 5 ans à peine, les réseaux d’entreprise n’auront plus grand chose à voir la génération actuelle. Désormais c’est au tour des géants de l’IT de se positionner comme fournisseurs de services de télécommunications. La plupart des entreprises sont encore aux prises avec un héritage matériel, fondé sur un modèle propriétaire, obsolète. Chaque service réseau (messagerie instantanée, contrôle de session en périphérie, SSGN/GGSN, et même pare-feu, DPI ou CDN) repose sur des standards d’infrastructure propriétaires, des équipements qui supposent des processus complexes d’installation et d’intégration, et dont l’administration requiert des compétences bien spécifiques. Synonyme de cycles de développement longs et d’évolutivité faible, le modèle traditionnel des fournisseurs de services de télécommunications ne fait pas le poids face à celui, bien plus agile, des fournisseurs de services et d’applications web. Avec leurs processus optimisés et leur infrastructure flexible, ces derniers peuvent fournir des services comparables à moindres coûts et en commercialiser de nouveaux rapidement, pour s’adapter à la demande d’un marché en constante transformation. Evoluer est désormais une question de survie pour les fournisseurs de services de télécommunications. Le NFV en trois étapes La virtualisation des fonctions réseau, ou NFV (network functions virtualization), est la voie royale. Son principe est simple : 1. virtualiser les rôles des différentes appliances des fonctions du réseau en une série de fonctions réseau virtuelles (Virtual Network Functions, VNF), exécutables sur des serveurs standard. Cela suppose de virtualiser l’infrastructure réseau physique pour garantir un déploiement transparent. 2. établir un lien entre les VNF à l’aide d’outils de ‘service chaining’, dont l’architecture, l’administration, la réparation et la surveillance seront pilotées dans le cadre d’un framework Open Source, comme OpenStack, de manière à fournir aux clients le service attendu. 3. intégrer cette infrastructure virtuelle optimisée et le système d’orchestration des fournisseurs de services, nouveau ou préexistant. L’intégration de l’environnement OSS/BSS s’effectue alors en un clin d’œil pour donner lieu NUMÉRO 38

à des services dynamiques de tarification, de facturation et de distribution. Cette approche offre de véritables avantages aux fournisseurs de services de télécommunications, qu’ils peuvent répercuter sur les clients. En remplaçant leurs équipements propriétaires par des serveurs et systèmes réseau standard, ils acquièrent l’agilité nécessaire pour fournir de nouveaux services de manière dynamique, tout en réduisant considérablement leurs investissements de base et leurs frais d’exploitation. Les opérateurs s’affranchissent des contraintes propriétaires et des investissements constants que ce modèle suppose, et peuvent enfin s’adapter rapidement aux attentes de leurs clients, en perpétuelle évolution. La transition de toutes les fonctions réseau vers une même infrastructure virtuelle, basée sur un framework commun, réduit également les frais d’exploitation en simplifiant la visibilité et l’administration opérationnelles. Une solution NFV est également bien plus rapide à mettre en œuvre pour les fournisseurs, en particulier si leurs clients entreprennent également de virtualiser leur réseau interne. Les nouveaux clients peuvent intégrer le réseau plus rapidement et les clients existants bénéficient plus vite et plus facilement des nouveautés et améliorations. Mieux encore, le NFV permet de mettre en place des nouveaux services de monétisation de l’infrastructure (IaaS).

systèmes OSS/BSS fonctionnent avec les VNF qui remplacent les fonctions réseau traditionnelles. C’est aux développeurs DevOps que revient cette mission, dans le contexte de l’évolution rapide des technologies réseau. - Etudes de faisabilité et essais sur site : l’adoption des nouvelles technologies par l’industrie des télécommunications est souvent lente, car elle suppose des tests de certification particulièrement longs et rigoureux. Les NFV doivent encore faire leurs preuves pour passer de la théorie à la réalité. Tel sera le défi pour les deux années à venir. Chacune de ces problématiques mobilise une expertise particulière. La clé réside dans la connectivité. Aux fournisseurs de faire le bon choix entre technologies propriétaires et stratégie d’ouverture.

La voie vers la concrétisation Plusieurs étapes restent encore à franchir pour une adoption complète des technologies NFV par l’industrie. - Overlays SDN/NFV : la réussite d’une transition vers le SDN et le NFV suppose la création d’overlays réseau séparant la couche physique de la couche virtuelle. - Optimisation des serveurs standardisés : si l’hébergement de VNF sur des serveurs prêts à l’emploi proposée par le NFV promet de nombreux avantages, il s’accompagne aussi de contraintes d’optimisation des performances et d’interopérabilité avec les autres périphériques du réseau. Il faut cibler les efforts sur le développement de logiciels virtuels hautes performances installés sur des serveurs standard. - Administration : le fait que les VNF soient interconnectées pour former des chaînes de services contrôlées par des systèmes comme OpenStack complique encore la tâche des fournisseurs, qui auront besoin de logiciels d’administration de VNF sophistiqués pour orchestrer, surveiller, dépanner et monétiser leurs services. Ils devront aussi réimager leurs fonctions réseau traditionnelles afin qu’elles s’intègrent à l’environnement OpenStack. - API d’orchestration : par-dessus la plate-forme d’intégration (OpenStack, par exemple) se trouve la couche d’orchestration des services, qui supporte les fonctions OSS/BSS du réseau. Il faut de nouvelles API pour que les

Libre choix des solutions IT = écosystème ouvert + système d’orchestration ouvert + protocoles ouverts + standards ouverts + Open Source

100 % libre Nous sommes convaincus que la meilleure approche revient à offrir aux fournisseurs de services le choix des solutions au sein d’un framework ouvert. Les environnements ouverts encouragent les entreprises à miser sur l’innovation et l’interopérabilité pour développer des produits qui suscitent l’engouement. C’est ce qui conditionne l’adoption des technologies NFV. Une telle ouverture facilite également l’adoption d’autres solutions, de type SDN et Cloud, pour aboutir à une expérience réseau parfaitement synchrone, gage pour les clients d’un meilleur contrôle sur tous leurs produits.

C’est pourquoi nous avons souhaité rejoindre le groupe de travail NFV de l’ETSI (l’European Telecommunications Standards Institute. Les fournisseurs et opérateurs participants travaillent à la création d’une plate-forme ouverte qui réunit les technologies NFV, SDN et Cloud. Cette association combine les avantages d’un écosystème ouvert à des recommandations claires et une solide structure de support aux fournisseurs de services pour réussir leur adoption du NFV. Nous collaborons étroitement avec des compagnies de télécommunications et des organismes de normalisation comme l’ETSI pour accélérer la commercialisation de solutions testées et approuvées par les clients. Notre objectif : proposer une plate-forme NFV en Cloud viable commercialement, offrant à chaque fournisseur de services le libre choix des solutions qui conviendront le mieux à ses besoins. Le concept du NFV est en passe de se concrétiser. La création de normes et d’écosystèmes ouverts jouera un rôle essentiel dans son avenir et nous sommes convaincus que les fournisseurs miseront sur la liberté de choix pour développer leur activité autour des solutions NFV.

Novembre - Decembre 2014 - www.TechnoMag.ma

19


SÉCURITÉ

A10 NETWORKS CRÉE L’ALLIANCE DE SÉCURITÉ

E

n créant l’Alliance de Sécurité, A10 Networks pose les bases d’une plate-forme d’interconnexion de solutions de sécurité destinée à améliorer la sécurité des clients, endiguer la marée montante des cyber-menaces et augmenter les fonctionnalités de tous les partenaires de l’Alliance. L’Alliance de Sécurité d’A10 Networks regroupe aujourd’hui les sociétés RSA, Arista, FireEye, FlowTraq, IBM Security, Ping Identity, Pulse Secure, Symantec, Vectra, Venafi, Webroot… Cet écosystème de sécurité implique la mise en réseau d’entreprises qui travaillent ensemble pour atténuer les menaces et automatiser les opérations de sécurité. En validant l'interopérabilité des produits des principaux fournisseurs de sécurité, l'Alliance de Sécurité A10 a développé des solutions spécialisées pour les data centers. Ces solutions offrent les meilleures fonctionnalités de sécurité, nécessaires pour détecter et éliminer les menaces avancées, limiter les coûts des incidents de sécurité, réduire les dépenses liées à la violation des données et diminuer les coûts des opérations de sécurité. L'Alliance de Sécurité A10 permet aux entreprises de répondre avec encore plus d’efficacité aux principaux défis de sécurité actuels, en bénéficiant de solutions intégrées et testées. Les produits de la Série A10 Thunder, en liaison avec les produits des membres de l'Alliance de Sécurité A10, fournissent des solutions couvrant l’ensemble des besoins de surveillance et d’action : la visibilité SSL pour détecter les menaces avancées, l'authentification pour une sécurité fédérée et unique, la gestion automatisée et la protection des certificats SSL, des renseignements sur les menaces et les URL afin de prendre les décisions efficaces, etc. « Pour combattre les cyber-menaces, les entreprises doivent développer une défense intégrée qui incorpore la protection contre les attaques, l’analyse forensique, l'authentification, la visibilité, etc. », déclare Raj Jalan, Chief Technology Officer chez A10 Networks. « L'Alliance de Sécurité A10 offre un écosystème de solutions validées et intégrées qui aident nos clients pour l’architecture de leur centre de données sécurisé et améliorer leur efficacité. » Les points forts de l’Alliance : des partenaires pour chaque problématique de sécurité

20

www.TechnoMag.ma - Novembre - Décembre 2014

• Partenaires pour l’inspection et l’adaptabilité du trafic SSL - A10 Thunder ADC, utilisant la technologie Insight SSL peut déchiffrer le trafic SSL à grande vitesse, ce qui permet à RSA Security Analytics, FireEye Threat Prevention Platform, IBM QRadar Incident Forensics et Vectra X-series d’inspecter le trafic crypté à grande vitesse afin d’y découvrir les menaces. La solution d’accès sécurisé de Pulse Secure - combinée à A10 Thunder ADC - permet aux clients d'équilibrer la charge de plusieurs passerelles SSL VPN, d’optimiser les temps de fonctionnement et d'assurer un accès utilisateur optimal et ininterrompu. • Partenaires pour l’authentification - A10 Thunder ADC s'intègre aux solutions d’authentification et de gestion des identités comme PingFederate, qui permettent aux entreprises de gérer de manière centralisée l'authentification de l'ensemble de leurs applications web dans un modèle SAML fédéré pour contrôler les accès aux applications basées dans le cloud et supporter single sign-on. • Partenaires pour la gestion et la protection des certificats - A10 Networks a établi un partenariat avec Symantec et Venafi pour sécuriser et automatiser la gestion des certificats et des clés SSL, ce qui élimine

les temps d'arrêt d’activité et améliore les opérations de sécurité. • Partenaires ‘Intelligence’ - En utilisant le service BrightCloud Web Classification de Webroot avec la fonctionnalité SSL Insight d’A10, les clients peuvent analyser et sécuriser le trafic SSL en interceptant les communications vers des sites sensibles tels que les applications bancaires et de santé. • Partenaires pour une détection de pointe et pour l’analyse - L’expertise de régulation de pointe des flux d’A10 Thunder TPS, intégrée aux capacités d'analyse d’importants volumes de trafic réseau de FlowTraq, produit l’une des solutions de mitigation automatisée des DDOS les plus rapides de l'industrie. • Partenaires pour le contrôle de la sécurité des programmes - A10 et Arista Networks ont collaboré pour fournir une solution intégrée de mitigation des attaques DDoS. En cas d'attaque DDoS, un commutateur de réseau Arista peut instantanément guider les flux du réseau à travers une appliance A10 Thunder TPS, ce qui porte le temps de mitigation de quelques minutes à quelques secondes.

NUMÉRO 38


SOLUTION RDX IMATION : LA SOLUTION DE SAUVEGARDE POUR LES PME Faciles à utiliser, abordables et durables, les disques durs RDX Imation vous aident à réduire les coûts liés au stockage de contenu, à garantir la conformité règlementaire et à protéger vos données précieuses Alternative fiable Disque dur SATA 2.5" robuste, conçu pour assurer une parfaite protection contre les décharges électrostatiques et capable de résister à une chute d'un mètre. Compatibilité avec toutes les principales applications de sauvegarde et connectivité USB ou SATA. Modèle évolutif Capacités de cartouches de 320 Go à 2 To. Ajout simple de supports amovibles supplémentaires selon l'évolution de vos besoins en matière de données. Tous les disques RDX offrent une parfaite compatibilité ascendante et descendante. Les stations d’accueil universelles sont compatibles avec toutes les capacités de cartouches Accès rapide aux données Capables d'offrir des vitesses de sauvegarde jusqu'à 180 MB de données par seconde et un accès quasi-instantané aux fichiers, les supports Imation RDX représentent des alternatives judicieuses aux lecteurs de bandes DDS/DAT, VXA, DLT, SLR et MLR. Un cryptage simple et infaillible Une installation logicielle simple et unique << installez-le et n ‘y pensez plus >> cryptage automatique de toutes les données écrites sur le média RDX.

Imation RDX Media Secure

Distribué par Media Store 445a Boulevard Abdelmoumen Casablanca, Maroc TEL : +212 522 86 53 59 / 86 55 11 FAX : 0522 86 07 10 Email : mediastore@mediastore.ma Site web : www.mediastore.ma

Sécurisation du transfert de données Les fonctions de cryptage garantissent une transmission sécurisée des données aux bureaux et au clients éloignés La cartouche RDX , robuste et résistante au chocs permet de prévenir des dommages pouvant survenir lors du transport.


SÉCURITÉ

SÉCURITÉ : LES PRÉDICTIONS DE SYMANTEC POUR 2015

C

ompte tenu du nombre d'incidents survenus cette année, depuis les campagnes de cyberespionnage et de cyber-sabotage jusqu’aux vulnérabilités identifiées dans les fondements mêmes du Web, il est difficile de hiérarchiser les événements marquants de l'année 2014. On peut cependant s'interroger sur la signification de certains d'entre eux et sur ce qu’ils laissent présager pour l’année à venir. L’équipe Symantec Security Response a récemment listé les 4 événements marquants de l’année 2014 en matière de sécurité. Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur ce que 2015 nous réserve et présente aujourd’hui ses conclusions. • Les moyens de paiements électroniques en ligne de mire Il est peu probable que des attaques à grande échelle similaires à celles qui ont ciblé les équipements de points de vente aux États-Unis se produisent en Europe. En effet, notre système de carte à puce associé à un code confidentiel ne facilite pas la récupération des données de carte bancaire. Cela dit, ces cartes à puce et à code confidentiel peuvent être subtilisées et utilisées pour effectuer des achats sur Internet. L’adoption grandissante des cartes de paiements sans contact, accompagnée du paiement sans contact via les mobiles, augmentera le risque d'attaques ponctuelles. • Les attaques de cyber-espionnage et de cyber-sabotage ne devraient pas faiblir en 2015 En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces pour la sécurité des infrastructures nationales et stratégiques dans le monde entier. Face à de telles campagnes visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique. • Les secteurs publics et privés devront davantage collaborer pour lutter contre la cyber-criminalité Fortes des différents démantèlements de groupes de cyber-criminels tels que les opérations Gameover Zeus, Cryptolocker ou encore Blackshades menées en 2014 , les autorités internationales adoptent une approche plus active et plus agressive vis-à-vis de la cyber-criminalité en renforçant leur collaboration avec l'industrie de la sécurité en ligne. Cette collaboration entre le sec-

22

www.TechnoMag.ma - Novembre - Décembre 2014

teur privé et les forces de police se poursuivra en 2015 afin d'avoir un impact durable et de stopper les cybercriminels dans leur élan. • De nouvelles réglementations pour les entreprises européennes À l'heure où l'Europe souhaite appliquer sa nouvelle législation sur la protection des données, la confidentialité et l'utilisation des informations demeureront au centre des préoccupations en 2015. Contraintes de garantir le respect des nouvelles réglementations, mais aussi de suivre le rythme de l'économie mondiale en exploitant leurs énormes volumes de données pour créer de nouveaux services et de trouver d'autres sources de revenu, les entreprises européennes vont devoir relever un certain nombre de défis en 2015. • En 2015, les plates-formes Open Source seront le maillon faible L'année 2015 apportera son lot de vulnérabilités dans les bases de données Open Source et les plates-formes de services Web, que les pirates exploiteront en toute impunité. À l'instar de Heartbleed et Shellshock, ces vulnérabilités constituent une cible potentiellement juteuse pour les pirates, le plus gros risque continuant d'être lié aux failles connues ; entreprises et particuliers n’appliquent pas toujours les patchs correctifs appropriés. • L’Internet des objets restera l’Internet des vul-

nérabilités, mais les attaques seront limitées et ponctuelles L'« Internet des objets » étant essentiellement lié à la génération de données, les cyber-criminels redoubleront d'imagination pour exploiter les failles logicielles des appareils connectés. Seront notamment concernés les technologies portatives, les équipements domestiques connectés, comme les téléviseurs connectés et les routeurs, et les applications automobiles connectées. Cela dit, nous ne devrions pas observer d'attaques à grande échelle sur l'Internet des objets, seulement des attaques ponctuelles. • Les organisations reconnaîtront que le système identifiant/mot de passe classique a ses limites À une époque où les organisations cherchent des solutions pour prévenir les intrusions et protéger leurs utilisateurs, elles seront heureuses d'apprendre que des alternatives à l'ancien système se profilent à l'horizon. Notamment, l'authentification à deux facteurs, qui n’exige pas seulement une information que seul le véritable propriétaire connaît (mot de passe, etc.), mais aussi une information que lui seul est censé détenir (numéro de téléphone portable, etc.). Toutefois, alors que chaque service commence à prendre ce genre de mesures, le consommateur va devoir de plus en plus composer avec des applications, numéros de téléphone et questions de sécurité multiples (et ce sur différentes plates-formes), risquant ainsi de lui compliquer la tâche. NUMÉRO 38


SÉCURITÉ IBM ANNONCE UN PORTEFEUILLE DE SOLUTIONS DE SÉCURITÉ CLOUD POUR LES ENTREPRISES

I

BM dévoile son portefeuille de solutions de sécurité Cloud dédié aux entreprises qui pourront ainsi protéger les utilisateurs, les données et les applications dans le Cloud. Ces nouvelles offres sont conçues pour protéger les données et les applications clés de l’entreprise, grâce à l’utilisation de techniques analytiques avancées déployées aussi bien au sein de l’entreprise, que dans les Clouds publics et privés ainsi que les terminaux mobiles (le modèle Cloud hybride). Cette adoption rapide du Cloud a lieu alors que les entreprises ont encore du mal à protéger leurs systèmes informatiques existants contre des attaques de plus en plus sophistiquées et difficiles à détecter. Actuellement, 75% des failles de sécurité prennent des jours, des semaines voire des mois à être découvertes, augmentant ainsi de manière significative les dommages causés par les attaquants. « Les clients sont en train de basculer leurs applications critiques vers le Cloud et ils attendent qu’une sécurité de qualité accompagne ces projets. », déclare Brendan Hannigan, Directeur Général, IBM Security Systems. « Nous avons étendu l’ensemble de notre portefeuille de sécurité vers le Cloud pour aider les clients à verrouiller les accès utilisateurs, à contrôler les données et à conserver une vision globale. En bénéficiant du bon niveau de visibilité sur les menaces, les entreprises peuvent connecter les utilisateurs, les données et les processus, en toute sécurité dans le Cloud. » Les nouveaux outils IBM de sécurité Cloud et d'analyses donnent aux entreprises une vue d’ensemble de l'état de leur sécurité informatique, depuis leurs datacenters jusqu’au Cloud, voire jusqu’au terminal mobile connecté de l’un de leurs employés. Cette approche permet de savoir exactement, en une vue unique, qui utilise le Cloud, à quelles données les personnes accèdent et depuis où elles y accèdent. Conçu pour être utilisé par différents utilisateurs, que ce soit un développeur ou le responsable d’un secteur d’activité en particulier, le portefeuille inclut des capacités d’analyses et des renseignements de sécurité dédiés aux services de Cloud public tels qu’IBM SoftLayer. De plus, la plate-forme de services de sécurité managés d'IBM aide à sécuriser le Cloud des clients d'IBM aussi bien que des clients de sociétés telles qu’Amazon Web Services et Salesforce.com. Les clients peuvent tirer partie de l’analyse de plus de 20 milliards d'événements de sécurité quotidiens que l'équipe de services de sécurité managés d'IBM effectue dans plus de 130 pays. Grâce aux informations issues de cette analyse, ils peuvent identifier les menaces en temps réel et défendre de manière proactive leurs entreprises contre les attaques sophistiquées NUMÉRO 38

provenant de toute part. Selon une étude d'IBM réalisée auprès de 150 RSSI (Responsables de la Sécurité des Systèmes d’Information), la moitié d’entre eux s’attendent à ce que leur fournisseur de Cloud subisse à un moment ou un autre une violation de sécurité. Mais malgré ces craintes, les applications critiques et les données sensibles continuent à être migrées vers le Cloud. Le nouveau portefeuille de solutions Dynamic Cloud Security permet de gérer de bout en bout la sécurité du système d’information de l’entreprise qui peut être constitué désormais d’applications sur site, dans le Cloud, en mode software-as-a-service (SaaS) ou sur des mobiles. Il est axé sur l'authentification des personnes qui y accèdent, le contrôle des données, l’amélioration de la visibilité et l'optimisation des opérations de sécurité pour le Cloud. Développés ces dernières années par 200 ingénieurs, les nouveaux outils peuvent être déployés dans le Cloud ou sur site, pour s’adapter aux environnements informatiques hybrides dans lesquels les clients évoluent. Etant donné que les entreprises utilisent des services de Cloud public à un rythme croissant, elles doivent être capables d'analyser de façon dynamique l’état de la sécurité relative aux utilisateurs, aux applications, aux réseaux, aux terminaux mobiles et aux autres actifs au sein de leur entreprise et dans le Cloud. Le nouveau portefeuille IBM Dynamic Cloud Security inclut la plate-forme de sécurité analytique IBM QRadar dans le Cloud SoftLayer d’IBM et dans d'autres services de Cloud public, tel qu’Amazon Web Services. Certaines des nouvelles offres du portefeuille IBM Dynamic Cloud Security aident à sécuriser l'accès des utilisateurs aux services Cloud quand les entreprises étendent leurs datacenters à des environnements de Cloud public. Elles peuvent centraliser l'octroi de privilèges appropriés pour les utilisateurs et fournir une sécurité supplémentaire aux utilisateurs qui ont accès à des données sensibles. Ces solutions peuvent surveiller et suivre l'accès aux applications avec le bon niveau de contrôles d'authentification, y compris l'authentification multi-facteurs. Une autre solution du portefeuille

peut également aider les développeurs à créer une identification unique dans leurs applications en utilisant des API. Avec le portefeuille IBM Dynamic Cloud Security, les entreprises peuvent déployer des outils proactifs pour découvrir, classer et évaluer automatiquement les données sensibles stockées dans le Cloud, et surveiller l’activité liée aux données à la fois structurées et non structurées. Tirant parti du même type d'outils de suivi de l’activité des données que ceux utilisés dans un datacenter privé, les équipes peuvent désormais surveiller l'activité dans le Cloud et créer un audit centralisé des données hébergées sur le Cloud. La protection des données implique également la découverte et la correction des vulnérabilités dans les applications qui accèdent à ces données. Cependant, les développeurs manquent encore souvent de l'expertise nécessaire en matière de sécurité pour repérer les vulnérabilités dans leurs codes. Les nouveaux outils IBM permettent d'analyser rapidement les applications Web et mobiles pour éviter les failles de sécurité. Les développeurs peuvent alors corriger ces vulnérabilités avant que l'application ne soit mise en production ou placée dans un « app store ». IBM Intelligent Threat Protection Cloud est une plateforme de services managés qui surveille l'environnement Cloud. Puisant dans ses milliards d'événements de sécurité, elle comprend des techniques analytiques avancées incluant de nouvelles technologies de corrélation et des données externes. Avec de plus en plus de sources de données et des entreprises et des infrastructures de plus en plus dispersées, ces analyses permettent de fournir des informations en temps réel sur ce qui se passe dans le Cloud, ce qui permet une détection et une réponse rapides aux intrusions dans le réseau d’un client. Cette nouvelle plate-forme permet d'améliorer les temps de réponse à la menace et de sécuriser les applications dans le Cloud, quelle que soit l’entreprise concernée. Ces services sont accessibles de n'importe où, à tout moment et sont conçus pour différents environnements informatiques.

Novembre - Decembre 2014 - www.TechnoMag.ma

23


ENTREPRISE

RÉUSSIR SA MIGRATION VERS OFFICE 365 EN FORMANT LES COLLABORATEURS, OU COMMENT LES DSI ET DRH SONT-ELLES CONDAMNÉES À S'ENTENDRE SUR LE LONG TERME ?

A

vec l'avènement du Cloud, le rythme des migrations s'accélère. Véritable révolution, le Cloud ou la virtualisation des logiciels remet en question les usages des utilisateurs, mais aussi le fonctionnement des entreprises. Les DSI, qui sont au cœur de ces enjeux, ont un rôle majeur à jouer pour accompagner leurs entreprises dans leur transformation numérique, véritable levier pour leur business. Dans ce contexte, les DSI voient leur mission s'élargir bien au-delà des aspects technologiques d'une migration. Celle-ci s'élargit à la réussite globale des projets, qui doivent intégrer la composante humaine : la compétence digitale des salariés. C'est pourquoi DSI et DRH, deux mondes qui généralement s'ignorent, doivent travailler en étroite collaboration, et ce sur le long terme ! Des méthodes adaptées aux migrations tous les 5 ans Hier encore, l'entreprise décidait de l'évolution de son parc applicatif. Tous les 5 ou 6 ans, elle décidait de changer de version ou de système d'exploitation. Dans ce contexte, elle pouvait encore décider quand et pour qui mettre en place une formation bureautique adaptée. Les grands plans de migration s'inscrivaient dans une logique « One shot », renouvelable en moyenne tous les 3 ou 5 ans. Dans ce cadre, la mission de la DSI se limitait souvent à réussir la migration technique, le projet étant estimé terminé lorsque tous les postes avaient été migrés. Leur corollaire, la conduite du changement, s'inscrivait également dans une démarche ponctuelle, souvent positionnée après la migration technique. La compétence bureautique des utilisateurs, considérée comme l'une des briques de cet accompagnement, était conjoncturelle. De ce fait, les DRH mettaient en place des méthodes de formation traditionnelle adaptées à ce rythme d'évolution : formation présentielle, visio conférences, plaquettes d'information... Dans les années 80 à 2000, les Directions des Systèmes d'Information ont vu leur rôle évoluer drastiquement : de responsables des choix des composants matériels et logiciels pour faire court, à la mise en œuvre de projets devant soutenir et accompagner les options stratégiques de l'entreprise. Le Cloud....moteur d'agilité des entreprises et une mission élargie pour les DSI

24

www.TechnoMag.ma - Novembre - Décembre 2014

Aujourd'hui, le Cloud a changé la donne. Les entreprises sont assujetties à sa propagation continue dans l'ensemble des structures... à la vitesse grand « V ». Dans ce cadre, les DSI se voient confier la « gouvernance » des SI dans le but de contribuer à la création de valeur de l'entreprise... et de ce fait travaillent en étroite collaboration avec les Métiers, directement impactés. L'agilité de l'entreprise est en tête de liste des motivations pour l'adoption du Cloud Computing, selon un rapport des services d'analyse de Havard Business Review. "Les activités digitales sont devenues la pierre angulaire du business des entreprises, un langage commun et unifié partout dans le monde", explique Partha Lyengar, Vice président et analyste chez Gartner. "Alors que les entreprises se préparent pour un monde digital qui monte en puissance, les DSI doivent apprendre à exploiter les expertises technologiques au travers des organisations et des domaines métiers ». Selon le cabinet Gartner, cela passe également par l'identification des compétences, talents, experts capables de porter et d'apporter l'expérience digitale pour s'en servir comme d'un véritable levier pour le business. A cette tendance forte, il faut ajouter la multiplication des logiciels, d'apps et de services Internet, la prolifération de devices mobiles, l'apparition du BYOD (Bring Your Own Device)... autant de vecteurs complexifiant les démarches de migration au sein des entreprises, et par conséquence impactant fortement les salariés.

De conjoncturelle, l'incompétence digitale devient structurelle L'accélération des publications de mises à jour, non seulement inquiète les entreprises, mais leur pose de réels problèmes dans la mise à niveau des compétences bureautiques de leurs collaborateurs qui doit adopter le même rythme. Décidée par les éditeurs, ces mises à jour bouleversent les pratiques. De conjoncturelle, l'incompétence digitale devient structurelle. Les mises à jours inscrites dans un calendrier accéléré, associées à la multiplicité des fonctionnalités des logiciels, impliquent de nouveaux paradigmes et usages qui dépassent la simple problématique de la technologie. Ajoutons à ce contexte l'avènement de l'IT consumérisation qui prend son essor puisque même pour les logiciels professionnels, c'est l'utilisateur final qui est au cœur du dispositif. Le salarié devient l'acheteur ou le prescripteur de la solution dans l'entreprise. De ce fait, les DSI ne peuvent plus se contenter de réussir leurs migrations sur le plan technique, mais doivent y associer la compétence bureautique de TOUS les salariés. De leur coté, les DRH doivent mettre en place des méthodes de formation plus adaptées aux utilisateurs. Microsoft Office 365 : des mises à jour tous les trimestres ! Office 365 est l'activité à la croissance la plus rapide de l'histoire de Microsoft : 25% des entreprises clientes de l'éditeur l'ont adopté, et son taux d'adoption dans les petites et moyennes entreprises aurait augmenté de 150 % en 2012, une adoption 8 fois plus rapide que la NUMÉRO 38


ENTREPRISE

version précédente. (Source Microsoft). D'après le président de la division Office de Microsoft, Kurt DelBene, « Office 365 passera d'un rythme de mise à jour tous les trois ans à un cycle trimestriel « majeur/mineur ». Les DSI, au cœur de la transformation numérique des entreprises qui n'est pas seulement technique ! Nous l'avons vu précédemment, les migrations informatiques deviennent quasi permanentes avec l'avènement du Cloud qui implique des mises à jour constantes. Cette tendance oblige les DSI à repenser leur manière de fournir des services aux employés, au service de la performance de leur entreprise, qui s'oriente vers l'organisation d'un poste de travail beaucoup plus complexe : un parc multi facettes ; postes fixes et portables ; tablettes et mobiles ; virtualisation des logiciels dans le cloud... sans oublier la mondialisation qui oblige les entreprises à être de plus en plus globales et à faire collaborer des équipes sur plusieurs continents qui parlent plusieurs langues. Gartner met en avant le fait qu'il ne s'agit pas seulement pour les entreprises d'étendre leurs activités vers le numérique, mais plutôt d'en faire un levier de transformation à part entière. Au-delà de son rôle d'expert technique, l'entreprise attend de la DSI un support permanent et à long terme de sa transformation numérique, pour en faire un pilier de compétitivité. Dans le contexte de migrations massives, la DSI doit donc avoir toutes les cartes en main pour répondre à l'orientation Business de ses activités et pour apporter une valeur ajoutée tangible et mesurable au service des différents métiers de l'entreprise. Pourquoi les DSI et DRH sont-elles condamnées à s'entendre pour réussir ? La mission des DSI s'est élargie, car en devant accompagner et soutenir la digitalisation de l'entreprise, elles doivent répondre aux attentes de multiples acteurs : Direction Générale et Métiers, Direction des Ressources NUMÉRO 38

Humaines... et CHACUN des collaborateurs ! La migration dans le Cloud touche tous les organes de l'entreprise, et ce sont les DSI qui se situent au cœur des projets. Pour leur apporter une réelle valeur ajoutée, celles-ci doivent s'inscrire dans une dynamique de long terme qui intègre les nouveaux usages et augmente la performance de l'entreprise dans toutes ses composantes... et particulièrement la composante humaine, premier levier de productivité. En travaillant en étroite collaboration, les DSI et DRH pourront mettre en mouvement les actions nécessaires à la montée en compétences des salariés dans une démarche permanente, avec une vision à long terme. Une mise en place des synergies qui assurera un ROI rapide et efficient des migrations. Comment répondre au nouveau challenge de l'incompétence structurelle des salariés ? Adapter les méthodes de formation aux technologies utilisées Avec le phénomène croissant du BYOD, les utilisateurs se retrouvent avec des outils professionnels en décalage par rapport aux standards qu'ils utilisent quotidiennement pour leur usage personnel, et les DSI sont contraintes d'accepter l'usage des équipements personnels des salariés dans l'entreprise. La solution de formation se doit donc d'être universelle, en cela qu'elle fonctionne quel que soit le matériel utilisé (PC, MAC, Tablettes, Mobiles...), et qu'elle soit développée dans une ergonomie « responsive design » afin de s'adapter à toute taille et résolution d'écrans. Sur le plan humain, les DRH doivent soutenir et promouvoir la solution choisie afin d'en faciliter l'adoption par le plus grand nombre. Ouvrir à TOUS l'accès à la formation La solution devra permettre à chaque collaborateur d'améliorer ses compétences digitales au moment où il en a besoin, via un intranet ou un portail dédié, sur son iPad, son portable ou son PC personnel, au bureau ou chez lui.

Offrir le plus court chemin vers la formation en intégrant la solution au sein des outils de l'entreprise Basée sur la technologie SSO (Single Sign On), la solution doit répondre à l'un des enjeux du e-learning, c'est-à-dire garantir le plus court chemin vers la formation à l'utilisateur. Ainsi, celui-ci accède directement aux modules de formation sur son interface de travail, et vit une expérience pédagogique en bureautique fluide et cohérente avec ses outils métiers. Suivre et anticiper les mises à jour des logiciels En proposant une solution de formation d'aujourd'hui et de demain, qui soit à la fois anticipative, flexible, agile et mobile pour suivre le rythme des mises à jour des logiciels. Celle-ci doit répondre autant aux enjeux techniques qu'humains, et doit proposer un catalogue le plus exhaustif possible. La solution doit également garantir la mise à disposition extrêmement rapide des modules de formation au plus près de la sortie des nouvelles versions. Réunir DSI et DRH dans le choix et la mise en place de la solution Nouvelles technos, nouveaux besoins des utilisateurs, démarche « bottom up »... les DSI et DRH ont un rôle essentiel à jouer dans la performance et la productivité des équipes impactées par ces mutations. Pour réussir leurs plans de migration, les DSI doivent accompagner les utilisateurs tout au long du processus de migration, et après. Elles réduiront ainsi les impacts liés au changement et l'entreprise gagnera en productivité. Pour garantir la montée en compétences bureautiques des collaborateurs de manière proactive et pérenne, les DRH devront, quant à elles, s'investir pour inscrire ces nouveaux outils de formation dans les usages de l'entreprise. Le choix de la solution doit se faire en étroite collaboration DSI/DRH dans une optique long terme.

Novembre - Decembre 2014 - www.TechnoMag.ma

25


INTERVIEW

ENTRETIEN AVEC M. RESSANI RACHID RESSANI Rachid Directeur Général de la société IT Road Consulting

C

onvaincue par l’apport technologique au sein du tissus économique et industriel marocain, IT Road Consulting ainsi que ses fondateurs militent depuis sa création pour apporter de l'innovation et de la veille permanente à ses clients (marocains ou internationaux) en matière d’expertise . Pourriez-vous nous décrire un peu votre démarrage, ainsi que votre progression au jour d’aujourd’hui ? l'idée était simple, c'est venu de manière volontaire et spontanée après une mission de plus de 2 ans à Bucarest en tant que directeur des opérations offshore , nous avons donc décidé de démarrer notre activité au Maroc en 2012, sur Rabat, chose faite le mois de juin 2012 avec un effectif de 4 personnes avec un seul client en main . Dès les premiers jours, notre stratégie visait plutôt à développer notre portefeuille commercial (offshore, local et africain), tout en fidélisant nos clients, en leur mettant à disposition d'une part un catalogue de service riche et à forte valeur ajoutée, et d'autre part un capital humain composé de consultants expert dans le conseil et l'ingénierie des systèmes d'informations .Par la suite ça a pris une ampleur plus importante que ce que j'imaginais, nous avons donc réussi à progresser en temps record avec un effectif dépassant les 50 personnes, et un portefeuille client dépassant les 20 clients en première année . Quelles sont les forces et atouts distinguant IT Road au sein du marché de l'IT actuel ? Je dirais que notre principale force, réside en notre capacité à accompagner de bout en bout l'ensemble de nos clients (qu'ils soient au Maroc ou à l'international) au niveau de leur démarche de réflexion, d'analyse, d'organisation et de mise place des différentes nouvelles briques de leur systèmes d'informations, partant de l'analyse et la définition de la feuille de route numérique et digitale , jusqu’a l'intégration ou le développement des solutions applicatives ( qu'elle soit Progiciel de type CRM, ERP …, ou spécifique ) Quelle est votre organisation interne à l'heure actuelle ? Nous sommes actuellement organisés en 4 grands pôles : Le premier se compose d'une gamme de consultants expert dans la gouvernance, l'audit, et l'urbanisation des systèmes d'informations, avec également une capacité de driver des missions AMOA , AMOE . Le Second est le pôle Apps et BI, il consiste à mettre à disposition des équipes expert en matière de développement numérique et digital et décisionnelles, d'une part sur la dimension Web, avec une expertise avancée sur l'ensemble des

technologies qu'elles soient orientées CMS ou framework ( avec des consultants certifiés en grande partie sur les environnements Lamp, .net, java et BI) , et d'autre part sur la dimension de mobilité, on se considère d'ailleurs parmi les leaders en matière d'éditions de solutions mobiles et embarquées (qu'elle soit en native ou en cross plateforme). Pour information on produit en moyenne une dizaine d'applications par trimestre, une caractéristique distinguant ce pôle qui est sa cellule de quality Factory qui veille à qualifier l'ensemble des développements et réalisations avant la livraison finale client . Un troisième pôle qui consiste à promouvoir le digital Marketing au sein des entreprises. Le but étant d'accompagner nos clients dans leur réflexions de mise en place de business models digitals, en matière de développement et promotion de marques numériques, de référencement et audience, et mise en place de compagnes de push, de mass mailing ou de Newsletter produits, une des caractéristiques de ce dernier est son expertise avancée au niveau de la mise en place des sites marchands et des plateformes e-commerce . Un quatrième pôle formation qui a d'ailleurs pris de l'ampleur en 2014 via la marque Lernuim Academy, et a réussi à proposer un catalogue riche couvrant l'ensemble des thématiques business et IT, rentant dans la chaine de valeur métier d'une entreprise, je cite par exemple des formations du type Finance, supply chaine, Risk Management, réingeniering de processus, management, ainsi que des formations IT axées sur les nouvelles technologies ( PHP, Java, .net, HTML5, Css3 …. ), et la communication digitale ( Digital Mark, Mobilité, Community management …) Quelle est votre Stratégie pour les années à venir ? Notre stratégie est de continuer ce chemin, fidéliser nos clients en leur apportant de l'innovation technologique, et percer de plus en plus sur le territoire national, et le continent aficain en général. Notre devise est le respect, l'innovation, et l'amélioration continue de notre qualité de service, on veillera donc à la préserver ….

BIOGRAPHIE RESSANI Rachid Directeur Général de la société IT Road Consulting, après plus de 12 ans d'expériences à l'étranger, ayant occupé plusieurs postes en France et à l'international( Roumanie, Pologne ..) , et dirigé plusieurs structures. considéré également comme l'un des référents et leaders marocains en matière de mise en place et lancement de dispositifs externalisé et offshore, Convaincu par la maturité du marché de l'IT et du numérique au Maroc et la richesse de sa matière grise, Rachid a choisi d'entamer le défit de l'entreprenariat au Maroc en créant IT ROAD, ce qui lui a donné l'opportunité par la suite d'en créer d'autres à l'international, le Résultat à l'heure actuelle parait impressionnant ….


AFRICA IT & TELECOM FORUM 2015

i-conferences.org

AFRIQUE L’AVENIR EST NUMÉRIQUE

Prenez rendez-vous avec les acteurs africains du secteur des IT et Télécoms à Abidjan ! 5e EDITION

26, 27 MARS 2015- ABIDJAN

Comment l’Afrique va réussir sa transformation numérique? Partagez l’expérience et la réussite de décideurs dans le développement du secteur. Développez vos activités en partenariat avec les plus grandes institutions en Afrique de l’Ouest, Centrale et du Nord. Cloud, big Data, mobilité, social, innovation collaborative, infrastructures réseaux, SI,dématérialisation, sécurité, e-services ... au service de l’émergence numérique africaine. Partenaire Officiel

Partenaire Scientifique

Partenaires Média

Informations, Zineb Aba / zaba@i-conferences.org / +212 5 22 36 95 15


RAPPORTS

LES REVENDEURS DE LA RÉGION EMEA PRÉVOIENT UN MOUVEMENT VERS L'ADOPTION DE LA TECHNOLOGIE SDN

S

elon une nouvelle étude réalisée par Brocade, plus de la moitié (54 %) des partenaires et des intégrateurs de la région EMEA pensent que les technologies SDN (Software-Defined Networking) et NFV (Network Function Virtualisation - virtualisation des fonctions réseau) seront les grandes tendances des deux prochaines années. Parmi les entreprises sondées, 18 % déploient déjà ces technologies, tandis que 62 % évaluent actuellement des solutions SDN et NFV ou ont prévu de le faire l'année prochaine. Cette étude, qui a été réalisée auprès de plus de 230 distributeurs et revendeurs Brocade en Europe, au Moyen-Orient et en Afrique (EMEA), examine également quelles devraient être les priorités de leurs clients en 2015. Les trois principales tendances qui se dégagent sont la virtualisation (72 %), le BYOD (43 %) et la technologie SDN (30 %). La complexité et la bande passante constituent les principales préoccupations des entreprises (46 % respectivement). Ainsi 2015 sera une année pleine d’opportunités pour les partenaires de Brocade, capables d'aider les entreprises à simplifier leurs différentes infrastructures, tout en augmentant la connectivité. Le rapport s’intéresse également aux principaux facteurs influant sur le choix du fournisseur par les partenaires. La différenciation technologique, ainsi que la vision et la stratégie du fournisseur, sont les premiers facteurs cités (67 % et 42 % respectivement), ce qui donne à penser que les revendeurs restent concentrés sur les fournisseurs en mesure de proposer des produits innovants à long terme. « Cette étude montre clairement que nos partenaires revendeurs sont tournés vers l'avenir et se concentrent sur le développement des solutions technologiques dont leurs clients auront besoin dans les années à venir, en particulier les technologies SDN et NFV », déclare Marcus Jewell, vice-président EMEA chez Brocade. « Les priorités des clients étant la virtualisation et le BYOD, il est naturel que la complexité et la bande passante soient au cœur de leurs préoccupations. Ces résultats confirment ce que nous constatons dans nos programmes de partenariat. Par exemple, en 2014, la moitié des ventes totales du Brocade® Vyatta® vRouter ont été réalisées à travers notre réseau de distribution, ce qui indique que les partenaires préparent déjà leurs clients à virtualiser le réseau dont ils disposent avec la technologie et le programme d'assistance appropriés », ajoutet-il.

28

www.TechnoMag.ma - Novembre - Décembre 2014

En 2015, Brocade s'engage à continuer d'aider ses partenaires en EMEA à délivrer une meilleure expérience à leurs clients à travers leurs réseaux existants en les aidant à gérer leur transition vers le nouveau réseau IP. selon M. Jewell, « Les opérateurs et fournisseurs de services, entre autres, réalisent des investissements considérables en logiciels. Pour répondre à leurs besoins de solutions Cloud et sur site, nous mettrons à la disposition de nos partenaires les éléments de base leur permettant de soutenir l'intérêt croissant des technologies SDN et NFV ». Les principaux constats de l'étude dans la région EMEA : • Les technologies SDN et NFV sont déjà des tendances importantes : 18 % des entreprises sondées déploient actuellement la technologie SDN, 33 % évaluent son adoption et 29 % envisagent de le faire au cours des 12 prochains mois. Seulement 18 % des entreprises n'ont pas de projet concernant ces technologies. • La virtualisation et le BYOD seront les priorités des clients : la virtualisation et le BYOD ont été identifiés comme les principales tendances des clients de la région EMEA (72 % et 43 % respectivement), les technologies SDN et NFV arrivant en troisième position (30 %). 53 % des partenaires EMEA pensent que plus de 75 % des datacenters seront virtualisés dans deux ans. • Les partenaires se concentrent sur l'innovation et la stratégie des fournisseurs : la différenciation technologique a été citée comme principal facteur motivant le choix d'un fournisseur (67 %) ; la vision et la stratégie du fournisseur constituent quant à eux le deuxième facteur, avec 42 % des partenaires citant ce dernier comme primordial, tout comme la demande des clients (39 %). • Les distributeurs privilégieront la croissance en 2015 : 64 % des entreprises sondées ont déclaré que leur stratégie de croissance actuelle était une priorité, suivie par la mise à niveau et le renforcement des compétences techniques (38 %), ainsi que la pénétration de nouveaux marchés sectoriels (32 %). • Des inquiétudes subsistent en ce qui concerne la complexité : les entreprises sondées ont indiqué que la complexité et la bande passante (46 % pour les deux) constituaient les principaux enjeux relatifs aux besoins du réseau. Arrivent ensuite les coûts d'investissement informatiques (33 %).

NUMÉRO 38


RAPPORTS

RAPPORTS

IDC RÉVÈLE LES RÉSULTATS DE SON RAPPORT POUR LE 3ÈME TRIMESTRE DE 2014

S

elon l’étude trimestrielle publiée par International Data Corporation (IDC) autour du marché des pc desktop et pc portables, le marché nord-africain des PC a été caractérisé par un déclin durant le 3ème trimestre de 2014, une tendance qui continue depuis le début de l’année. En effet, les importations de PC ont atteint le chiffre de 234 730 unités ce trimestre. Cette performance maghrébine a été le résultat des régressions enregistrées sur les marchés des trois pays : L’Algérie a en effet enregistré une régression de -10.3%, le Maroc (-9.7%) et la Tunisie (-3%). Le marché des PC de bureau (Desktop) a connu une augmentation pendant ce trimestre de l’ordre de 15.4% par rapport à la même période de 2013 avec 93 892 unités importées. Cette progression est tirée essentiellement par le marché algérien où les importations de PC de bureau ont augmenté de presque 50%. Le marché marocain a également enregistré une performance positive sur la catégorie desktop avec une augmentation de 2.1% par rapport à la même période de l’année dernière tandis que les importations des desktops en Tunisie ont chuté de -7.6%. «Le PC de bureau ou Desktop a encore une place importante auprès des administrations et du segment entreprise dans les trois pays de la région. Le trimestre a connu la finalisation de plusieurs projets initiés tout au long de l’année et dont la livraison a boosté la performance du marché » explique IDC Le marché des PC portables a quant à lui connu une régression de -19.3% pour atteindre 140 838 unités importées. « Toujours très impacté par la cannibalisation des tablettes et smartphone, les PC portables, dont 85% ce trimestre sont destinés au Grand public sur les trois marchés, a aussi souffert d’une conjoncture difficile pour les dépenses des ménages nord africains » ajoute IDC. Cette performance à la baisse s’est vue sur le marché Algérien (-28.5) et Marocain (-17.2%) tandis que le marché tunisien a maintenu un performance stable (0.3%) par rapport à la même période de l’année dernière. 85% des PC portables présents ce trimestre sur les trois marchés sont destinés au Grand public, un segment hautement sollicité par des produits de remplacement tels que les tablettes et les smartphones Dominé par le segment du Grand Public, le PC portable est celui qui est le plus impacté par la demande croissante en tablettes et smartphones ainsi qu’une conjoncture actuelle difficile pour les dépenses des ménages au Maroc et en Tunisie » ajoute IDC. NUMÉRO 38

Novembre - Decembre 2014 - www.TechnoMag.ma

29


ÉVÈNEMENT EMBEDDED WORLD DU 24 AU 26 FÉVRIER 2015: UN MONDE PLUS INTELLIGENT À NUREMBERG, ALLEMAGNE.

E

mbeded world 2015, la plus grande exposition et conférence des systèmes embarqués dans le monde, est la meilleure occasion pour présenter son entreprise à une audience hautement qualifiée. Parallèlement à l’exposition, l’événement embedded world est mené par deux conférences : -  electronic displays Conference -  embedded world Conference, qui a pour sujet l’Internet des Objets « IoT » “We are the Internet of Things”. Tel est le leitmotiv de la 13éme édition de l’embedded world Conference, événement unique, leader mondial dans son domaine et une vraie plateforme pour la communauté des systèmes embarqués. Ingénieurs, architectes, directeurs techniques de projets et développeurs des systèmes embarqués tous réunis pour devancer les nouvelles références de l’Internet des Objets –IoT-. Dans ce même sens innovant et avant-gardiste, embedded world 2015 qui se tiendra du 24 au 26 Février 2015, invite le monde à découvrir les solutions pointues en traitant toutes les thématiques des systèmes embarqués. Les groupes de produits présents à l’embedded world 2015 sont : Matériel –Hardware- Composants - Modules -  Systèmes pour différentes applications Outils -  Hardware - Software

Logiciel d’application -  Système d'exploitation à temps réel -  Logiciel de visualisation -  Navigateurs Internet -  Test et vérification des logiciels -  Développement de logiciel de communication -  D’autres applications software

Services -  Systèmes de développement -  Fabrication électronique -  Consultation et Formation -  Revus professionnels -  Autres services

Aux halls -  Hardware – Distribution – Services -  Outils – Distribution – Services -  Logiciels d’application -  Aire d’affichage électronique -  Aire M2M - Conférences - Services

Etant le plus grand salon au monde des systèmes embarqués, embedded world demeure un must pour toute personne opérant dans ce secteur. Témoignages 2014 : •  Jan Wessels, Managing Director, Solvertec « Les thèmes SoC, ASIC, et FPGA design sont très bien présentés ici à embedded world. Nous avons eu de très bons contacts dans ces secteurs. Nous sommes particulièrement fiers de la désignation –embedded Award- : bien que nous avons gagné auparavant le prix du high-quality founder, un prix décerné par un

jury de spécialistes dans le secteur embarqué, chose nouvelle pour nous. C’est formidable ! » •  Matthias Stumpf, Global Key Account Manager Automotive, QNX Le meilleur événement – est la seule manière de décrire l’embedded world de cette année. 2014 fut la première fois que j’ai vu un si grand nombre de visiteurs dans notre stand juste après l’ouverture du Salon. J’admets que Le rôle de la presse et avoir gagné le prix pour notre produit QNX Acoustics for Active Noise Control (ANC), nous a aussi permis de garder le

même flux de visiteurs…Les thèmes de la sécurité des informations et le réseautage ont spécialement joué un grand rôle en 2014 – avec nos produit QNX nous sommes, bien sûr, les mieux positionnés pour répondre. » Liens: http://www.embedded-world.de/en/ http://www.electronic-displays.de/program.html http://www.embedded-world.eu/program.html Représentant au Maroc : Growing Markets. info@growing-markets.com


ÉVÈNEMENT

MOBILE MONDAY MAROC 2014: INTERNET OF THINGS

M

aroc Numeric Cluster a organisé le lundi 8 décembre la troisième édition du Mobile Monday Maroc 2014. Après le succès des deux derniers MoMo qui ont abordé la Gamification et le Mobile Payment, l’événement a réuni les férus d’électronique afin d’échanger sur les opportunités offertes par ce nouveau marché de l’internet des objets. Le comite Mobile de Maroc Numeric Cluster a organisé le lundi 8 décembre son troisième Mobile Monday Maroc 2014. Un événement qui a décortiqué le marché des objets connectés, et auquel ont été conviés conférenciers, porteurs de projets, opérateurs télécoms, professionnels du web, développeurs d’applications mobiles, entrepreneurs, ainsi que de nombreux participants triés sur le volet. Plus de 150 personnes ont fait le déplacement pour parler de l’industrie de Internet of Things et de son développement fulgurant, tout en profitant de l’occasion pour partager leurs expériences et explorer de nouvelles formes de collaboration. POURQUOI INTERNET OF THINGS ? Matt Webb, CEO de Berg Cloud, a comparé la connexion des objets de la vie quotidienne à Internet à l’électrification qui a marqué le 19ème siècle. Une révolution que le géant Cisco Systems chiffre en 200 milliards d’objets connectés d’ici 2020. CHOIX DE LA THEMATIQUE L’Internet des objets est un secteur en nette progression qui suscite la curiosité et l’intérêt des professionnels du marché digital marocain. En termes de chiffres, le nombre d’objets connectés en circulation dans le monde est passé de 2 milliards en 2006 à 15 milliards en 2015 (estimation), englobant les technologies « wearables », les voitures connectées et les Smart TV, mais aussi l’industrie, la santé, la sécurité et les transports. Le marché devrait passer de 4 800 milliards de dollars en 2012 à 8 900 milliards en 2020. Au Maroc, le succès des téléviseurs connectés devenus de plus en plus populaires est un indicateur pertinent du potentiel du marché… et ce n’est qu’un début ! CONFERENCE OCTO Technology, est un cabinet de conseil spécialisé en stratégie IT dont la clientèle est exclusivement constituée d’organismes pour lesquels l'informatique est un puissant levier de transformation, a proposé à travers l’intervention de M. Yassir Bouizi une présentation qui a passé en revue tout le spectre des applications de l’IoT (Internet of Things) tels que la domotique, les transports et la santé.

PITCHS Comme à l’accoutumée, quatre entrepreneurs ont présenté leurs produits : -  Ali Elouafiq a présenté son Imote, télécommande universelle pour appareils iOS et Android qui permet de retrouver ses clés mais aussi de prendre des photos à distance, enregistrer des vidéos, contrôler le lecteur de musique, répondre au téléphone … -  Mehdi Karim de Current Over Cloud, a présenté une solution qui s’appuye sur la puissance du cloud pour permettre le contrôle, la réduction de la consommation d'énergie et la protection des appareils électroniques à la maison comme au travail. -  Moulay Abdeljalal Ait El Harch de Derbsillicon a présenté Antheia, projet de serre intelligente. Vous pourrez desormais garder le contact avec vos plantes préférées et d’entreprendre des actions à distance -  Abdelhaq El Aibi de Zarbyati, The Connected Prayer Mat, est, comme son nom l’indique, un tapis de prière connecté qui permet de suivre sa pratique religieuse, et de partager avec sa communauté. LES MOBILE MONDAY DANS LE MONDE Mobile Monday, ou MoMo, est un événement communautaire ouvert qui a vu le jour en 2000 à Helsinki en Finlande. L’objectif des Mobile Monday est le partage des connaissances, la confrontation d’idées et le débat constructif afin de participer au développement de l’industrie du mobile. A l’heure actuelle, plusieurs milliers de MoMo ont déjà été organisés dans plus de 140 villes à travers le monde. PROCHAINE EDITION Maroc Numeric Cluster donne rendez-vous aux professionnels du digital très prochainement pour la prochaine édition du Mobile Monday Maroc qui se tiendra en 2015 et qui sera dédiée au Mobile Entreprise (le Mobile en Entreprise) ou comment les entreprises peuvent tirer parti des applications mobiles pour booster leur performance. Une connectivité accrue et de nouveau canal pour accéder aux emails, planifier des réunions, gérer ses projets, la relation client …


WEB

ASTUCES POUR FAIRE FORTUNE SUR INTERNET !

Q

uel est le point commun entre Mark Zuckerberg, Ray William Johnson et Perez Hilton ? S’il arrive que vous débarquiez d’une autre planète et que vous ne connaissiez pas ces personnes, le premier n’est autre que le fondateur de Facebook, le réseau social qu’on ne présente plus, le second est celui qui a lancé le concept de la Web TV sur Youtube et le troisième est le bloggeur people à la fois le plus détesté par les stars et le plus suivi et adoré par le public. Leur point commun donc, vous l’aurez deviné, est qu’ils ont tous fait fortune grâce à internet. Jaloux ? Voici quelques conseils pour que vous soyez la prochaine star de la toile ! Gérer un blog On est loin des petits blogs tout maigrichons et dénués d’intérêt. Aujourd’hui, on parle de blogosphère, une communauté active, qui travaille d’arrache-pied pour proposer du contenu rédactionnel pour tout et n’importe quoi. Conseils de beauté, critiques littéraires, chroniques de films, tout y passe, et certains en ont fait leur gagnepain, en se faisant sponsoriser, ou, au pire des cas, 32

www.TechnoMag.ma - Novembre - Décembre 2014

en se faisant recruter par des agences. A vous de prendre votre talent en main ! Développer une chaîne Youtube Moul Casketta et Moul Dellaha, Khalid Sheriff et Yassine Jarram, qui ne les connait pas aujourd’hui ? Grâce à cet incroyable outil qu’est Youtube, des milliers d’amateurs sont devenus, à juste titre (ou pas !) de vraies icônes des médias alternatifs, les Vlogs. Et pour cela, pas la peine de se procurer du matériel vidéo super coûteux, une simple webcam suffit. Essayez vous aussi ! Créer des sites web « Oui, mais que faire avec la forte concurrence ? ». Innover ! Avec des langages web performants tels que HTML5, on peut réaliser des merveilles… des vitrines virtuelles interactives en quelques clics, ou encore des portails multi-segments en combinant d’autres outils, tels que Flash, Shockwave, etc… Et si le codage n’est pas votre fort, les CMS (Content Management Systems) tels que Wordpress ou Joomla sont là pour booster votre créativité simplement et efficacement. Do you web ?

Générer du trafic Bon, votre site est en ligne, tout est paré pour recevoir du monde, mais comment faire pour le rameuter ? Google is your best friend ! Car si vous ne le saviez pas encore, les résultats sur les moteurs de recherche dépendent, en plus du contenu, des mots-clés que vous intégrez à votre site web. Titre du site, des rubriques, des pages, des articles, tout y passe ! Soignez donc votre contenu rédactionnel, vous vous en remercierez ! Vendre en ligne Sans conteste, l’un des moyens les plus judicieux pour se faire rapidement de l’argent en ligne, l’eCommerce n’a plus à faire ses preuves aujourd’hui. Avec des plateformes gratuites, qui font que la vente et l’achat en ligne se démocratisent à vitesse grand V, il est indispensable, si vous disposez de produits prêts à être commercialisés, d’ouvrir des boutiques en ligne et de faire de ce genre de sites web un allié de force. Avec des milliers d’articles vendus au quotidien, vous pourrez vite passer du petit marchand du grenier, au magnat du commerce en ligne NUMÉRO 38



WEB

TRANSFORMATION DIGITALE DES OFFRES : OPTEZ POUR UNE APPROCHE « RÉFÉRENTIEL CLIENT »

I

nternet a officiellement dépassé le milliard de sites web hébergés sur sa toile. Une source d’informations colossale… en croissance perpétuelle ! Comment intégrer, puis exploiter ces données clients inestimables pour développer son business ? Pascal Anthoine, Directeur Practice Entreprise Information Management de Micropole, revient sur les enjeux d’une approche « référentiel client » dans le cadre des référentiels produits. Aujourd’hui, il faut être accessible, vu et reconnu quel que soit le canal utilisé, sans aucune rupture, et en temps réel. Objectif : obtenir une vision globale du client quel que soit le segment. Si les référentiels produit PIM (Product Information Management) incluent une logique centralisée, dans une approche client, l’axe se porte davantage sur une logique transactionnelle de gestion en temps réel des multiples points de contacts simultanés du client vis-àvis de l’entreprise. Enrichir son référentiel offre Les enjeux liés à une telle approche sont multiples pour l’entreprise : réduire les coûts de production des nouvelles offres, diminuer les délais de mise en œuvre des produits afin de gagner en productivité, etc. Pour proposer une offre riche, il est nécessaire de disposer d’un référentiel riche en informations… ce que peu d’entreprises possèdent ! Aujourd’hui, cette richesse n’est pas présente dans les référentiels, mais dans un ensemble d’applications, voire de documents non structurés. Il y a donc un important travail de fond à effectuer… qui s’avère indispensable. Créer des passerelles avec les solutions PIM L’approche client repose essentiellement sur des projets métiers, loin des projets IT « classiques », bien qu’ils intègrent également une dimension technique. La problématique est donc davantage orientée marketing, incluant inévitablement une forte dimension digitale. Désormais, finies les solutions globales et multi-domaines, qui adressent à la fois l’axe produit et l’axe client. Les solutions de matching, de dédoublonnage ciblées pour les référentiels clients sont plus aptes à gérer ces importants volumes de données, mais inefficaces pour prendre en compte les enjeux de la gestion des offres, dans un contexte omnicanal et digital. Les

34

www.TechnoMag.ma - Novembre - Décembre 2014

domaines de partage des données entre un référentiel client et un produit seront principalement les segmentations. De nouvelles sources de données externes pour enrichir les informations des référentiels « offres » et « clients » Sur l’axe offre, l’entreprise va pouvoir enrichir les informations grâce aux nombreuses interactions suscitées : commentaires clients, partenaires digitaux, infos fournisseurs… Sur l’axe client, l’entreprise pourra mettre l’accent sur l’intégration des informations issues des canaux externes, tels que les réseaux sociaux. Un passage dorénavant quasi obligatoire tant les réseaux sociaux brassent un volume d’informations important : à lui seul, Facebook produit quotidiennement 500 To de nouvelles données ! L’idée n’est pas d’intégrer ces données brutes, mais plutôt de pouvoir identifier - parmi ses clients, partenaires, prospects… - les acteurs influenceurs ayant de nombreux liens, afin de segmenter sa stratégie de manière spécifique, et d’adresser aux contacts clés les bonnes informations au bon moment. Objectif : susciter un maximum d’interactions, qui, à leur tour, seront intégrées au référentiel. Nous sommes ici plus dans une logique de réseau virtuel. La complémentarité des deux axes – produit et client – s’avère idéale pour, d’une part,

bien « sentir » le marché et, d’autre part, adresser les bonnes offres, aux bonnes personnes. À la clé : une amélioration continue des offres pour générer de meilleures ventes. Les clés d’une transformation digitale réussie Pour mener un tel projet à bien et dépasser les caractéristiques d’un projet MDM « classique », il s’avère important de bien comprendre quel périmètre doit adresser la solution mise en place. Le modèle de données doit, en effet, permettre de gérer la vision globale - multimarque, multilingue… - des données de l’entreprise. De même, une bonne compréhension des canaux qui vont être alimentés - web, boutiques physiques, print, … - favorisera une prise de décision avisée : il est primordial de retrouver la même qualité d’informations sur chacun de ces canaux. Le mode d’utilisation de ces données s’avère alors clé pour définir la solution adaptée. Enfin, il est essentiel de s’interroger sur la place du référentiel dans l’entreprise : y a-t-il déjà une gouvernance organisée par marché ? Ou une équipe centralisée ? Bien comprendre la place des acteurs de la donnée en interne garantit la réussite d’un projet aussi stratégique que complexe. Pour ce type de projet, l’accompagnement sur l’axe organisationnel se révèle donc indispensable.

NUMÉRO 38


Préparez-vous à découvrir dès le 30 avril LA SÉRIE SPEAKERPHONE DE SENNHEISER

Les

conférences

téléphoniques avec

style

La série Speakerphone pour conférences téléphoniques et contenus multimédia Pour les professionnels exigeant un design et une qualité sonore exceptionnels, pour les conférences téléphoniques en petit groupe via PC/mobile et pour les contenus sonores (musique, vidéos...)

Pour tout renseignement sur les solutions Sennheiser, contactez Abdelkader Koulali +212 673 28 71 75



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.