Economie et Securite Mobile

Page 1

Numéro 37 - Octobre 2014 - TechnoMag votre magazine gratuit des nouvelles technologies

ECONOMIE ET SECURITE MOBILE SECURITE

CONTRÔLE D’ACCÈS MOBILE : DE NOUVELLES TENDANCES ÉMERGENT PAGE 18

ENTREPRISE

CARRIERE

RÉUSSIR DANS LA NOUVELLE ÉCONOMIE MOBILE

EFFICACITÉ PERSONNELLE, PRODUCTIVITÉ ET PERTE DE TEMPS

PAGE 24

PAGE 32



Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

L

DSI, osez la rupture dans vos relations avec les Métiers

a généralisation des usages du numérique met le système d'information sous les feux de la rampe. L'impatience des directions métiers grandit face à une DSI souvent perçue comme rigide, lente, opaque et coûteuse. La forme et la relation entre les métiers et la DSI sont des clés essentielles pour changer cette perception et pour permettre aux métiers de pleinement tirer parti des apports de l'IT.

Mounaim ELOUAZZANI DIRECTEUR DE LA PUBLICATION elouazzani@technomag.ma

N°37

Octobre 2014 DIRECTEUR DE LA PUBLICATION Mounaim Elouazzani elouazzani@technomag.ma RÉDACTION - Mounaim Elouazzani elouazzani@technomag.ma DIRECTION COMMERCIALE - Christine Merieau Gsm: 06 35 15 98 15 - Samira Amsoul samira@technomag.ma Gsm: 06 66 89 44 99 P.A.O - Saad Rachid saad@technomag.ma IMPRESSION Edit - Casablanca Technomag est édité par: Tachnomagazine S.A.R.L. Sis 4 Rue de la Bastille Res Mervet, Place d'iris Racine, 2éme étage Casablanca, Maroc Tél.: 0522 36 04 08 E-mail : contact@technomag.ma siteweb : www.technomag.ma Dépôt légal : 2011TE0019 - ISSN : 2028-473X

http://www.facebook.com/technomagazine http://www.twiter.com/#!/technomag_maroc

NUMÉRO 37

EDITORIAL

Dans le contexte digital, concurrentiel et économique actuel, la DSI doit se positionner en Business partner des Métiers et devenir le conseiller en innovation technologique au service de la performance opérationnelle et économique de l'entreprise. La seule voie possible réside dans un parfait alignement entre les objectifs des métiers et les objectifs de la DSI, tant dans la définition des feuilles de routes de transformation que dans l'exécution des projets. S'accorder sur les mêmes indicateurs de pilotage et rénover les modes de travail entre métiers et DSI sont des préalables pour réussir la transformation numérique de l'entreprise. Le premier levier consiste à mettre en place de nouveaux rôles qui vont créer des passerelles de communication entre métiers, DSI et utilisateurs. Ces nouveaux rôles qui « incarnent » la relation entre métiers et DSI sont essentiels pour porter les changements de processus et apporter souplesse et agilité dans la chaîne de valeur IT. Le second levier vise à injecter de la souplesse et de l'agilité dans deux facettes du fonctionnement de la DSI : les interactions directes avec les métiers de la demande au projet et le processus interne de fabrication. Le concept de « DSI relationnelle » véritable partenaire des métiers est récent et fait appel à des compétences relationnelles et de pilotage encore peu déployées. Une trajectoire de transformation doit être structurée pour porter ces évolutions. Les défis de la DSI sont nombreux : intégrer les nouveaux usages numériques en transformant le SI, permettre une véritable relation client personnalisée, transformer le poste de travail des collaborateurs, réduire les coûts, profiter des opportunités du marché comme le Cloud… Devenir le conseil des Directions métiers en est un autre de nature totalement différente : il s'agit là d'une véritable transformation humaine à mener en parallèle. La proximité entre métiers et DSI ne peut se créer et se maintenir dans la durée qu'à condition de créer les parcours RH transverses de manière volontariste. Cette proximité favorise les mobilités entre postes métiers et postes IT. La création de doubles compétences au niveau opérationnel et au niveau managérial est clé pour développer l'innovation et l'agilité et ainsi réussir la transformation numérique des entreprises. Octobre 2014 - www.TechnoMag.ma

3


S O M M A I R E

Abonnez-vous gratuitement sur www.technomag.ma

ACTUALITĖS 5- La sécurité, toujours en question au sein des entreprises 6- HP lance la gen9 de ses serveurs proliant 6- Surface pro 3 : la tablette "professionnelle" de microsoft 7- Le groupe itancia développe ses activités au maroc 8- Vers une hausse des dépenses en sécurité de l'information 8- Med-it 2014, nouveau format "one to one" 9- huawei écoule 17 millions de smartphones sur le dernier trimestre 9- Nouvel imac 5k, nouveau mac mini, nouvel ipad air et l'éclosion de pay 10- Résultats consolidés des neuf premiers mois 2014 10- Les vidéoprojecteurs epson offrent des images couleurs jusqu'à 3 fois plus lumineuses

TÉLÉCOM

12- Avaya et hp prêts à fournir des services étendus de communications aux entreprises

LOGICIELS 14- On-premise ou saas : quels critères de choix pour l’entreprise ou l’administration ?

INFRASTRUCTURE 16- Six points clés pour réussir son passage à la gestion electronique de documents 17- Imprimer et traiter l’information papier, simple et essentiel comme un coup de fil

SÉCURITÉ 18- Contrôle d’accès mobile : de nouvelles tendances émergent 19- Le 2nd trimestre a été marqué par la découverte de menaces de plus en plus sophistiquées 20- Des stratégies de cyber-sécurité exhaustives s’imposent pour pouvoir protéger efficacement les données

ENTREPRISE 22- Le big data exige une approche descendante 24- Réussir dans la nouvelle économie mobile 26- Trois étapes essentielles pour améliorer le service client

RAPPORTS 28- Serveurs : hausse générale du marché mondial 29- Les ventes de pc en léger repli au 3ème trimestre

ÉVÈNEMENT 30- Huawei annonce que nancy ajram est l’ambassadrice

CARRIÉRE 32- Efficacité personnelle, productivité et perte de temps

WEB 34- réseaux sociaux : la nouvelle porte d'entrée des cybercriminels dans les entreprises ?


ACTUALITES

LA SÉCURITÉ, TOUJOURS EN QUESTION AU SEIN DES ENTREPRISES

U

ne étude de CyberArk nous apprend qu'un responsable de la sécurité informatique sur deux pense qu'une attaque est en cours sur son réseau. Cette étude révèle, en effet, que l'accès par des tiers aux "comptes à privilèges" est de plus en plus perçue comme une menace critique par les entreprises. Sur les 60% d'entreprises donnant accès à distance à leurs réseaux internes à des tiers, 58% sont aujourd'hui convaincues que les utilisateurs ne prennent pas les mesures de sécurité nécessaires lorsqu'ils se connectent. 44% des sondés estiment par ailleurs que les attaques par usurpation de "comptes privilégiés" sont les plus difficiles à détecter et à résoudre. 29% d'entre eux pensent que c'est à ce stade que les hackers commencent à installer des logiciels malveillants. Toutefois, un certain nombre de tendances contribuent à redessiner les stratégies de sécurité des entreprises : le BYOD (30%), le cloud computing (26%), les contraintes réglementaires (21%) et l'internet des objets (16%). "Les résultats de cette étude démontrent qu'un employé comme Edward Snowden ou qu'une attaque extérieure sur les points de vente, nécessitent l'exploitation d'accès privilégiés internes au réseau pour mener à bien leur méfait, explique Olivier Mélis, Country Manager France chez CyberArk. Il est donc indispensable que chaque entreprise ait connaissance de l'ensemble des comptes à privilèges dont elle dispose et d'en assurer la

sécurisation la plus complète". 31% des entreprises interrogées disent avoir déjà mis en place des solutions de sécurité, 23% confient être en train d'en déployer ou le pré-

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

NUMÉRO 37

voient au cours des 12 prochains mois, tandis que 33% d'entre elles ne l'envisagent pas pour le moment.

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous :

Octobre 2014 - www.TechnoMag.ma

5


ACTUALITES

HP LANCE LA GEN9 DE SES SERVEURS PROLIANT

L

e 8 septembre, HP commercialisera par le biais de ses partenaires ses nouveaux serveurs ProLiant Gen9. Une nouvelle génération pour les 25 ans à venir, annonce le constructeur. « L’empreinte croissante des mobiles, du cloud, du social et des big data impose une nouvelle approche du datacenter et de son moteur de traitement – le serveur – pour réussir dans ce nouvel environnement business », déclare Antonio Neri, Vice-Président Senior et General Manager de la Division Serveurs et Réseaux chez HP. La voici ! « HP a créé le marché x86 il y a 25 ans, et nous avons fait évoluer ce marché avec des innovations qui ont totalement transformé le datacenter, comme HP Moonshot et HP Apollo, déclare Antonio Neri. Aujourd’hui nous traçons la voie pour les 25 ans à venir avec les serveurs HP ProLiant Gen9, qui combinent le meilleur des environnements IT traditionnels et cloud, et permettent de bâtir une infrastructure réellement software-defined. » Les départements informatiques subissent une pression croissante pour mettre en œuvre toujours plus d’applications et de services, stocker et mettre à disposition des volumes croissants de données, en réduisant les coûts, rappelle HP, mais ils sont contraints par les architectures traditionnelles des serveurs et des datacenters. Les nouveaux serveurs HP ProLiant Gen9 ont été conçus pour répondre à ces défis en proposant " des ressources de traitements flexibles et évolutives

capables de s’aligner avec les objectifs business de l’entreprise ". Disponibles sous 4 modes d’architecture (lame, rack, tour et scale-out), ces serveurs ProLiant Gen9 vont permettre aux départements IT de tripler leur capacité de traitement, mais aussi d’améliorer leur efficacité avec le support de multiples charges de travail, le tout avec un coût total de possession plus faible qu'auparavant grâce à une optimisation de la conception et des mécanismes d’automatisation. Conçus pour fonctionner dans des environnements convergés, de cloud et de software-designed computing, ces serveurs abritent : •  des accélérateurs PCIe et des barrettes mé-

moire DDR4 SmartMemory pour augmenter la puissance de calcul, •  des mécanismes d’installation, de supervision et de gestion des microcodes plus rapides, •  des outils de gestion intégrés plus fiables et plus sécurisés (comme les API UEFI et RESTful pour les environnements de cloud hybride). Cette nouvelle génération de serveurs permettra ainsi d'accélérer la mise à disposition des services IT et le provisionnement de l’infrastructure (jusqu’à 66 fois plus rapide) en utilisant les fonctions de gestion de HP OneView (disponible à la fin de l’année) et d'accroître la performance des applications critiques (d’un facteur 4).

SURFACE PRO 3 : LA TABLETTE "PROFESSIONNELLE" DE MICROSOFT

D

ans sa version de base, la Surface Pro 3 de Microsoft s'appuie sur un écran Full HD de 12 pouces plus fin que celui de la version précédente et embarque un processeur Intel Core i3 de 4ème génération couplé à 4 Go de mémoire vive et à 64 Go de stockage. Pour cette version 3 de la Surface Pro, Microsoft a agrandi le pavé tactile, renforcé la rigidité générale, amélioré la béquille multi-positions, optimisé le son et prévu un port USB 3.0, un port Mini-Display ainsi qu'un lecteur de carte microSD. Et ce, sans oublier le WiFi, le Bluetooth et une batterie offrant jusqu'à 9 heures

6

www.TechnoMag.ma - Octobre 2014

d'autonomie. Cette Surface Pro 3 tourne évidemment sous Windows 8.1 et différentes versions sont proposées aux entreprises (processeur Intel Core i7, 8 Go de mémoire vive et 512 Go de stockage). Sachez enfin que différents accessoires comme la station d'accueil , l'adaptateur Ethernet ou encore l'étui Type Cover 3 seront aussi commercialisés début septembre. Le plus intéressant sera certainement le stylet (le Surface Pen) permettant de prendre facilement des notes manuscrites et de les enregistrer automatiquement dans OneNote.

NUMÉRO 37


ACTUALITES

LE GROUPE ITANCIA DÉVELOPPE SES ACTIVITÉS AU MAROC ET DANS LES AUTRES PAYS D’AFRIQUE

L

e groupe ITANCIA distributeur d’équipements réseaux et télécoms veut renforcer sa présence à l'international en développant davantage ses activités au Maroc et dans les autres pays d’Afrique. «Success story» à la française, le groupe ITANCIA distributeur à valeur-ajoutée spécialisé dans les solutions de communications professionnelles et les équipements «éco-recyclé» veut consolider son développement en Afrique, une zone où il est présent depuis 2005. «Nous allons continuer à nous renforcer en Afrique pour mieux accompagner la demande de ce marché.» souligne Nicolas Kerleau, Directeur pour la zone Afrique et Middle-East chez ITANCIA. L’expansion de ses activités en Afrique s’opère dans le cadre de la stratégie globale du groupe qui compte doubler son chiffre d’affaires pour passer de 84 millions d’euros à 150 millions d’euros dans les trois prochaines années. Accompagner la croissance africaine: bientôt une filiale en Côte d’Ivoire «Nous avons deux filiales en plein développement au Maroc et en Tunisie, et nous préparons l’ouverture de notre troisième filiale africaine en Côte d’Ivoire à la fin de cette année », précise Nicolas Kerleau. Le groupe ITANCIA souhaite ainsi accompagner le dynamisme économique que connait le continent africain en fournissant aux différents pays les infrastructures réseaux et télécoms ainsi que les outils de communication d’entreprises. L’Afrique a le taux de croissance économique le plus élevé du monde avec 5,5% en 2013. «L’Afrique représente une zone à fort potentiel pour ITANCIA compte tenu du dynamisme économique de ce continent et du besoin des entreprises en équipements réseaux, télécoms et en solutions de communication, qui sont des spécialités de notre Groupe», souligne Nicolas Kerleau, DG ITANCIA Afrique et Middle-East. «L’Afrique est un marché en pleine croissance, il est important pour nous de pouvoir répondre aux besoins des revendeurs et intégrateurs du continent par notre expertise et notre savoir-faire dans le secteur des communications d'entreprises.» Le groupe français a mis pied en Afrique à travers la création d’une première filiale en Tunisie en 2005 avant d’ouvrir une deuxième filiale au Maroc en 2011. Aujourd’hui le groupe couvre plusieurs pays à travers son large réseau de distributeurs: Sénégal, Côte d’Ivoire, Nigeria, Algérie, Ile Maurice, Madagascar, Cameroun, Congo RDC, Benin, Togo, Burkina Faso…, en plus du Maroc et de la Tunisie. La nouvelle filiale qui va bientôt ouvrir en Côte d’Ivoire devrait donner une nouvelle impulsion aux activités du NUMÉRO 37

groupe, notamment dans la zone de l’Afrique subsaharienne. ITANCIA fait partie des acteurs majeurs dans la distribution d’équipements de communications d’entreprises en Europe et en Afrique. Il distribue notamment les produits Alcatel Lucent, Avaya, Unify, Gigaset, Polycom, Jabra, Plantronics, Sennheiser et SMART Technologies, entre autres, auprès des revendeurs dans plusieurs pays. A travers ses activités en Afrique, ITANCIA va continuer à assurer son rôle de Distributeur à Valeur Ajoutée (Conseil avant-vente, Hotline, SAV, Formation,...) sur l'ensemble des marques partenaires. Bonne dynamique de croissance au Maroc La dynamique économique du Maroc qui affiche surtout cette année une croissance autour de 5% a conduit le Groupe ITANCIA à investir en ouvrant une filiale à Casablanca en 2011. Dans ce pays qui présente beaucoup de potentiel, ITANCIA a monté une bonne équipe commerciale avec des compétences locales. Le groupe s’est progressivement agrandi avec de nouveaux locaux à Casablanca doter d’ un centre de formation du groupe pour aider ses clients (revendeurs) à porter de nouvelles solutions technologiques. «Nous recrutons, formons et développons des collaborateurs locaux. », note le Directeur de la zone Afrique et Middle-East du groupe ITANCIA. Sur ce marché en pleine expansion, la société propose des solutions de communications d’entreprise à travers les marques leaders du marché. Casablanca est la deuxième ville en Afrique ayant le plus grand potentiel de croissance inclusive (Croissance élevée et soutenue). Une croissance diversifiée entre les secteurs, qui inclut une large partie de la population active du pays et qui offre des opportunités égales d’accès aux marchés et aux ressources. Engagement écologique L’engagement écologique reste l’un des points fort du groupe ITANCIA. «ITANCIA est une société EcoCitoyenne qui participe activement à différents programmes écologiques en particulier au Maroc et au Sénégal. Depuis de nombreuses années le Président du groupe, Yann Pineau essaye de transmettre à ses

équipes son attachement à l'écologie et l'urgence à agir pour protéger notre planète que l'activité humaine détruit à un rythme jamais connu auparavant». Depuis des années, le recyclage et la revalorisation des déchets, la création d’une ferme biologique, la réintroduction d’espèces animales en voie de disparition, la sauvegarde des oasis …, sont autant d’actions concrètes lancées par le groupe. « De plus nous avons une gamme de produit Eco-recyclé de plus de 2800 références en matériel de téléphonie et data. Chaque fois que nous vendons un produit Eco-recyclé nous plantons un arbre à Madagascar. A ce jour notre forêt vient de dépasser les 120.000 arbres plantés.», note Nicolas Kerleau, Directeur pour la zone Afrique et Middle-East chez ITANCIA. D’ailleurs, sur son marché, ITANCIA se distingue par son offre alternative à travers des solutions «Eco-recyclé». Cette valeur écologique est très importante pour ce groupe investi dans le développement durable. Notons que le groupe a d’ailleurs sa propre fondation qui œuvre dans le domaine environnemental. A propos: ITANCIA, «success story» française, est un des principaux acteurs en Européen et en Afrique, spécialisé dans la distribution de solutions de communication professionnelles. Présents dans 79 pays à travers 9 filiales, les 330 collaborateurs d'ITANCIA sont répartis sur 2 sites de production et de réparation (départements 49 et 38 en France) et 9 filiales en Allemagne, Suisse, Pologne, République Tchèque, Italie, Espagne, Portugal, Tunisie et Maroc. Le Groupe réalise un chiffre d’affaires de 84 Millions d’€ et ambitionne d’atteindre 150 M€ d’ici 3 ans. Avec plus de 3 300 revendeurs, l’activité du groupe s’articule autour de 4 activités de services complémentaires: - La Distribution IT multimarque de matériel de télécommunications et d’infrastructures réseaux - La Vente de produits « Eco recyclé » en téléphonie d’entreprise - La Réparation électronique des équipements industriels et informatiques - La Logistique avec des solutions sur mesure ITANCIA est une société éco-citoyenne, certifiée ISO 9001, 14001 et depuis 2013, OHSAS 18001 pour son système de management intégrant Qualité, Sécurité et Environnement. Pour plus d’informations: www.ITANCIA.com Octobre 2014 - www.TechnoMag.ma

7


ACTUALITES VERS UNE HAUSSE DES DÉPENSES EN SÉCURITÉ DE L'INFORMATION

G

artner prévoit une hausse de 8% des dépenses en matière de sécurité de l'information cette année, en raison d'une véritable prise de conscience de la part des entreprises. D'après Gartner donc, 71,1 milliards de dollars devraient être dépensés cette année en sécurité de l'information, soit une hausse de 7,9% par rapport à 2013. Et ce avec une hausse assez nette (+18,9%) du segment concernent la prévention de la perte de données. Et le plus intéressant, c'est que cette tendance ne devrait pas fléchir dans les années à venir puisqu'une nouvelle hausse des dépenses (+8,2%) est attendue pour 2015 avec près de 77 milliards de dollars investis au total. Gartner précise que l'adoption grandissante des terminaux mobiles, des solutions Cloud et des réseaux sociaux va logiquement générer l'utilisation de nouvelles technologies et de nouveaux services de sécurité d'ici 2016. La cabinet prévoit également qu'environ 10% des solutions de sécurité IT pour les entreprises seront issues du Cloud et que d'ici 2018, plus de la moitié des entreprises utiliseront des solutions de sécurité issues de four-

nisseurs spécialisés dans des domaines bien précis (protection des données, gestion du risque, gestion de la sécurité, etc.). En attendant, la grande priorité d'ici 2017 reste

la sécurité des terminaux mobiles, dont la grande majorité n'est pas encore protégée à l'heure actuelle et expose les entreprises à des pertes ou vols d'informations.

MED-IT 2014, NOUVEAU FORMAT "ONE TO ONE"

C

hangement de lieu et de format pour l'édition 2014 du Salon Med-IT, qui devient un événement "One to One" réservé uniquement aux décideurs. Organisée par Xcom Events, organisateur d'événements professionnels spécialisés IT au Maroc depuis 2002, la 6ème édition du Salon MED-IT se tiendra sur 2 jours, les mercredi 26 et jeudi 27 novembre 2014 au Palais des Congrès à SKHIRAT, Maroc. En 2014 le salon sera uniquement réservé aux décideurs, sur invitation, et proposera l'organisation de rendez vous d'affaires, des conférences et tables rondes pour échanger et débattre autour des sujets d'actualité de l'IT. MED-IT "One to One" 2014, prévoit d'accueillir 1.000 décideurs IT, dont 300 invités VIP et 100 exposants, fournisseurs de solutions dans les domaines : Cloud, Big Data, Réseaux & Télécom, Sécurité Storage, E-Commerce, Crm, 8

www.TechnoMag.ma - Octobre 2014

Démat, Mobilité, Erp. Les thématiques du salon intègreront le volet E-commerce et paiement électronique, un marché à forte au croissance au Maroc et intéressant les professionnels de nombreux secteurs d'activité. MED-IT 2014 sera donc l'occasion pour les décideurs IT d'assister à des conférences métiers sectorielles, de rencontrer des éditeurs et intégrateurs à l'écoute de leurs attentes, d'assister à des ateliers de démonstration, d'échanger des expériences entre confrères, et de s'informer auprès des experts, dans l'environnement haut de gamme et de qualité du Palais des Congrès de SKHIRAT, situé entre Rabat et Casablanca. Grâce à sa dimension internationale, le salon sera aussi l'occasion pour nouer des partenariats stratégiques avec des entreprises étrangères.

NUMÉRO 37


ACTUALITES HUAWEI ÉCOULE 17 MILLIONS DE SMARTPHONES SUR LE DERNIER TRIMESTRE

H

uawei Consumer Business Group vient d'annoncer quelques chiffres sur ses ventes de smartphones. Au cours du trimestre écoulé, le fabricant a commercialisé 32 millions de terminaux dont 16,8 millions de smartphones. Soit une augmentation de 26 % par rapport à l’année précédente. Le pourcentage de terminaux de moyenne et haute gamme a connu une croissance de 162 % d'une année sur l'autre. Ces résultats s’expliquent par le succès de produits phares récemment lancés tels que l’Ascend P7 (plus de 3 millions d'exemplaires fin septembre) et l’Ascend Mate 7 (plus d'un million d'exemplaires en quelques jours). L'Ascend P6 a quant à lui dépassé les cinq

millions d'unités. Au 3ème trimestre 2014, Huawei Consumer BG a réalisé une forte croissance dans les régions Moyen-Orient et Afrique (322 %), Asie-Pacifique

(98 %) et Amérique latine (51 %). Compte-tenu de la demande grandissante en smartphones cette année, Huawei continue d'intensifier ses efforts sur les marchés émergents.

APPLE : NOUVEL IMAC 5K, NOUVEAU MAC MINI, NOUVEL IPAD AIR ET L'ÉCLOSION DE PAY

C

'est en ce mois d’octobre que le nouvel OS X pour Mac (Yosemite) est disponible en téléchargement. Apple a profité de cette sortie pour annoncer l'arrivée d'autres nouveautés. S'il n'y a pas de grandes innovations, on peut noter que le nouvel iPad Air 2 pèse moins de 500 grammes et affiche 6,1 mm d’épaisseur. Apple a également annoncé que les clients pourront commencer à effectuer des paiements du bout des doigts lundi 20 octobre, date à laquelle Apple Pay devient disponible aux États-Unis. Apple profite donc de la sortie de son nouvel OS pour faire le point sur quatre autres nouveautés : •  le nouvel iMac 27 pouces équipé d'un écran Retina 5K affichant une définition de 5120 x 2880 pixels. Cet iMac "grand écran" est motorisé par un processeur Intel Core i5 cadencé à 3,5 GHz (3,9 GHz avec Turbo Boost) avec 8 Go de mémoire vive et embarque une carte graphique AMD Radeon R9 M290X, un disque dur Fusion Drive de 1 To, deux ports Thunderbolt 2, quatre ports USB 3.0, un lecteur de carte SDXC, une sortie Mini DisplayPort, un port Ethernet Gigabit. •  le nouveau Mac Mini avec un prix de départ revu à la baisse. En effet, dans sa version de base affichée à 499 euros, le Mac Mini abrite un processeur dual core Intel Core i5 cadencé à 1,4 GHz avec 4 Go de mémoire vive, un GPU Intel HD Graphics 5000, un disque dur de 500 Go, le WiFi ac, une sortie HDMI, deux ports Thunderbolt 2, un port Ethernet Gigabit, quatre ports USB 3.0, une entrée audio, une sortie casque et un lecteur de carte SDXC. •  l'iPad Air 2 équipé d'un écran Retina de 9,7 pouces (2048 x 1536 pixels), d'un processeur A8X, d'un appareil photo iSight de 8 Mpx, d'un capteur d'identité par empreinte digitale intégré au bouton principal (Touch ID), du WiFi ac dual band, du Bluetooth 4.0 et pour certains modèles de la compatibilité mobile (3G/4G).

NUMÉRO 37

Trois finitions sont proposées (Argent, Or et Gris sidéral), trois capacités (16 Go, 64 Go et 128 Go) et deux options de connectivité (WiFi seul ou WiFi + mobile) •  Apple Pay. Disponible uniquement aux Etats-Unis pour l'instant, ce service de paiment mobile permettra aux utilisateurs de l'iPad Air 2, l'iPad Mini 3, l'Apple Watch et des iPhone 6 de lier à leurs terminaux mobiles une carte de crédit et de payer sans contact (simplement avec Touch ID) l'addition du restaurant, des achats en magasins et au sein d'applications. •  Quant à OS X Yosemite, la dernière version majeure du système d’exploitation Apple, elle est disponible sous forme de mise à jour gratuite sur le Mac App Store. Elle facilité notamment les activités entre Mac et appareils iOS, et même de recevoir et passer des appels iPhone depuis un Mac.

Octobre 2014 - www.TechnoMag.ma

9


ACTUALITES

RÉSULTATS CONSOLIDÉS DES NEUF PREMIERS MOIS 2014 Faits marquants : -  Accélération de la croissance du chiffre d’affaires consolidé (+4,3% au troisième trimestre) ; -  Retour à la croissance du chiffre d’affaires au Maroc (+1,5% au troisième trimestre) ; -  Poursuite de la croissance des parcs : +10,0% à 39,5 millions de clients ; -  Stabilité de l’EBITDA du Groupe (-0,1% au troisième trimestre) et maintien de la marge d’EBITDA à un niveau élevé de 54,9% à fin septembre ; -  Forte croissance de l’activité Fixe au Maroc (+12,0% au troisième trimestre), grâce à la progression continue des parcs Fixe (+7,9%) et Haut Débit (+20%) ; -  Progression soutenue de la Data qui représente 20% de l’ARPU Mobile au Maroc, contre 14,2% en 2013, grâce à la forte croissance du parc Internet 3G (x2,3 en un an) ; -  Solide performance du Groupe dans les filiales : chiffre d’affaires et EBITDA en hausse respectivement de 12,7% et 9,7% à taux de change constant au troisième trimestre. Perspectives 2014 maintenues (au périmètre actuel) : •  EBITDA en légère baisse; •  Légère croissance des investissements*. A l’occasion de la publication de ce communiqué, Monsieur Abdeslam Ahizoune, Président du Directoire, a déclaré : «Le retour à la croissance du chiffre d’affaires au Maroc est un élément marquant des

résultats du troisième trimestre du groupe Maroc Telecom. Cette inversion de tendance est à mettre au compte de notre politique résolue d’innovation et d’abondance ainsi que d’un effort constant pour améliorer la qualité de nos services. Associée au développement très rapide des activités de nos filiales, cette performance a permis une nette accélération de la croissance du Groupe. Ce dernier tire ainsi parti de ses importants efforts d’investissement à l’heure où les usages Data sont en très forte progression sur tous nos marchés. » * Hors acquisition éventuelle de nouvelles fréquences et licences

LES VIDÉOPROJECTEURS EPSON OFFRENT DES IMAGES COULEURS JUSQU'À 3 FOIS PLUS LUMINEUSES* QUE LES AUTRES TECHNOLOGIES

U

n résultat rendu évident grâce à la luminosité couleur (CLO) La luminosité couleur est la nouvelle norme internationale de mesure de la luminosité couleur des projecteurs numériques. C'est une valeur indispensable pour connaître la réelle performance d'un projecteur. Epson, grâce à la technologie 3LCD, garantit des images exclusives et jusqu'à 3 fois plus lumineuses que d’autres technologies. Selon une récente étude menée pour le compte d’Epson par TFCinfo , une société d’études de marché spécialisée dans le secteur de l’audiovisuel, les personnes qui achètent des projecteurs pour des applications professionnelles ou éducatives projettent 86 % de contenu couleur. L’étude portant sur les préférences et la perception des clients quant aux marques de projecteurs montre également que 40 % des personnes de ce groupe affichent uniquement du contenu couleur. Étant donné ces résultats et le développement d’une norme standardisée pour mesurer la luminosité couleur ou Colour Light Output (CLO), le secteur reconnaît l’importance de la luminosité couleur et de son impact sur la qualité de l’image. « La luminosité couleur est une norme qui devrait être aujourd’hui indispensable dans le choix d’un vidéoprojecteur. Le rendu réel des couleurs apporte un confort visuel à l’utilisateur. Tous les projecteurs Epson intègrent la technologie 3LCD pour une utilisation optimale » précise Lucie Baron, Responsable produit vidéoprojecteurs Epson. Le standard Luminosité Couleur (CLO) Actuellement la luminosité d’un projecteur (mesurée en lumens) ne renseigne que sur le niveau de sortie de lumière blanche et n’indique pas le niveau de luminosité couleur. La technologie 3LCD d’Epson permet d’avoir le même niveau de luminosité en couleur et en blanc. La méthodologie CLO a été mise au point par la Society for Information Display (SID) ,

10

www.TechnoMag.ma - Octobre 2014

Le saviez-vous ? •  Une ampoule domestique de 100 Watt émet 1 600 lumens ou plus • La lumière du soleil par beau temps émet de 32 000 à 100 000 lumens par mètre carré •  Un bureau bien éclairé affiche des niveaux de luminosité de 400 lumens par mètre carré

une organisation mondialement reconnue regroupant environ 5 000 professionnels de l’affichage et qui travaille à l’éducation et la formation des membres du secteur de l’affichage et de la projection. La luminosité couleur est mesurée sur une grille composée des couleurs primaires (rouge, vert et bleu) au lieu des blocs blancs habituels. Elle doit être proche ou égale au niveau de sortie de lumière blanche en lumens pour fournir des cou-

leurs lumineuses et vives. Les autres avantages de la technologie 3LCD : •  Economique : 25% d'efficacité énergétique par rapport à d’autres technologies, •  Fonctionnement silencieux, •  Maintenance simplifiée (pas de pièces mobiles à remplacer et une longue durée de vie de la lampe) •  Pas d’élément mécanique fiabilité des composants •  Technologie reconnue et en constante évolution : 90 millions de matrices (HTPS TFT) fabriquées par Epson (soit 30 millions de vidéoprojecteurs 3LCD)

NUMÉRO 37


* Forecast data


TÉLÉCOM

AVAYA ET HP PRÊTS À FOURNIR DES SERVICES ÉTENDUS DE COMMUNICATIONS AUX ENTREPRISES

A

vaya et HP Entreprise Services (ES) ont conclu un accord dans le but de fournir une offre de technologies de communications unifiées et de centres de contacts dans le cloud, ainsi que de solutions de gestion pour les entreprises. Les deux sociétés commercialiseront une offre conjointe de communications unifiées, de centres de contacts sous forme de service (UcaaS/ CCaaS) ainsi que des services de modernisation d’infrastructure. HP assurera une part importante des services Avaya Private Cloud Services. « Les entreprises recherchent de plus en plus des modèles alternatifs pour le déploiement et la gestion de technologies innovantes de communication et de collaboration. », déclare Pierre-Paul Allard, SVP Worldwide Sales & President Global Field Operations, Avaya. Fort de ce constat, Avaya s'associe à HP pour commercialiser une offre conjointe de services UCaaS (Unified Communications as a Service), CCaaS (Contact Center as a 12

www.TechnoMag.ma - Octobre 2014

Service) et de modernisation d’infrastructure. La solution englobera les applications mobiles, les logiciels et les réseaux pour la gestion des communications unifiées et de l’expérience client. L’accord Avaya-HP répond à la demande mondiale croissante de solutions collaboratives complètes, sécurisées et fiables pour les entreprises, offertes selon le modèle aaS (as a Service). HP ES assurera la revente des offres aaS tandis qu’Avaya bénéficiera d’un accroissement d’échelle grâce à la grande souplesse des modèles de déploiement de HP, qui lui permettront de toucher rapidement davantage de clients et de contribuer à simplifier et transformer les communications en entreprise. Avaya entend également mettre ses produits de communication et de collaboration au service de HP pour l’aider à améliorer l’efficacité et les performances de ses centres de contacts. Dans le cadre de l’accord, l’entité HP ES Business Process Services prendra en charge la fourniture

d’une part importante des services Avaya Private Cloud Services (APCS), incluant un transfert limité des employés APCS et de sous-traitants HP ES. Ces services seront intégrés aux activités existantes de HP ES Mobility & Workplace, Business Process Services, ainsi qu’à ses écosystèmes de partenaires, dans le but de fournir aux clients actuels et futurs des solutions de communications unifiées et de centres de contacts en cloud privé et hybride. Les contrats commerciaux, les engagements de niveau de service (SLA) et l’expérience client dans son ensemble resteront du ressort d’Avaya. HP ES complétera les services APCS et les étendra à un plus grand nombre de clients et de marchés. Cet accord marque une nouvelle étape majeure dans l’évolution d’Avaya vers une société de logiciels et de services. Les solutions HP Helion sont appelées à devenir une pierre angulaire des offres cloud d’Avaya, déployées sur l’infrastructure internationale de HP. NUMÉRO 37



LOGICIELS ON-PREMISE OU SAAS : QUELS CRITÈRES DE CHOIX POUR L’ENTREPRISE OU L’ADMINISTRATION ?

L

’explosion des volumes de données requiert des capacités de traitement de l’information à la fois élastique et économique. Si les technologies Big Data permettent d’envisager l’usage de Commodity Hardware, d’une Stack logiciel Open Source étendue et bousculent la structure des coûts de Run, il n’en reste pas moins que les investissements matériels et logiciels (serveurs de données et de traitements, Appliance, in-Memory Database) et humains (formation aux nouvelles technologies des équipes études & développement et exploitation) et les coûts récurrents (administration et exploitation des Data Lake) restent un obstacle majeur à la concrétisation opérationnelle des projets data-centric. Si on y ajoute le risque d’obsolescence accrue des matériels et des technologies sous-jacentes et la recherche continue de réduction des coûts IT dans la plupart des organisations, le modèle traditionnel encore massivement In-house/Onpremise doit s’orienter vers un modèle plus équilibré à base de Cloud Computing dont l’offre du marché s’étend un peu plus chaque jour. De la simple mise à disposition de puissance de calcul et de capacité de stockage (IaaS) à la fourniture de services métiers (SaaS), ou encore la fourniture d’un environnement technologique prêt-à-l’emploi (PaaS), le tout selon des modèles d’activation type click-and-run et des modèles économiques adaptés et progressifs de type pay-per-use, les offres Cloud s’érigent comme des concurrents plus que sérieux aux offres de la DSI. Elles séduisent les directions métiers par leur promesse de réduction du Time-To-Market et de tickets d’entrée. Pour autant, faut-il aveuglement et béatement succomber aux sirènes du nuage. Plusieurs paramètres sont à prendre en considération afin de faire un choix éclairé : -  Le degré d’alignement de l’offre du fournisseur par rapport au besoin métier et/ou SI à pourvoir, -  L’effort d’intégration dans l’architecture du SI et dans les pratiques de la DSI, -  Le positionnement dans la chaîne de valeur 14

www.TechnoMag.ma - Octobre 2014

de l’entreprise, l’avantage concurrentiel procuré à court et moyen terme, -  Le risque en cas de défaillance du fournisseur, la réversibilité -  L’élasticité, la « scalabilité » versus un usage linéaire, saisonnier ou ponctuel, -  Le coût complet CAPEX /OPEX, le modèle économique, La politique/stratégie d’évolution du fournisseur, la visibilité sur les évolutions, -  La sécurité des données. Autre point crucial, au-delà des ressources (capacités financières, compétences humaines), des processus (méthodes agiles), les valeurs, i.e. la capacité de l’organisation à opérer sa mue vers le Cloud. L’introduction d’un nouveau modèle IT, disruptif par excellence, comme peut l’être le Cloud Computing, nécessite en effet que l’organisation à tous les niveaux soient capables d’intégrer les changements technologique,

économique et organisationnel et d’adapter sa politique de gouvernance, ses processus de production et de sécurité des données. Car même si l’entreprise full cloud n’est pas encore pour demain, la tendance actuelle montre que le Système d’Information des organisations sera de plus en plus un SI d’intégration et d’orchestration de services construits en interne, achetés ou loués en externe. Préparer cette évolution inéluctable pour la plupart des organisations, à l’exception peut-être de celles où la culture du secret est forte, comme les institutions militaires, peut s’entreprendre dès les 1ers projets Big Data, par exemple au travers d’une offre PaaS permettant de disposer d’une plateforme logicielle prête-à-l’emploi. Ce type d’offre est d’ailleurs un bon accélérateur en phase d’expérimentation, et au-delà en mode industriel, pour peu que l’organisation remplisse les critères énoncés. NUMÉRO 37


à ’ u q s ju 5% -8

“Inscrivez-vous, Des nouveautés à découvrir chaque jour” SUIVEZ-NOUS sur:


INFRASTRUCTURE

SIX POINTS CLÉS POUR RÉUSSIR SON PASSAGE À LA GESTION ELECTRONIQUE DE DOCUMENTS (GED)

T

echnologie ayant déjà rencontré un certain succès auprès des grands groupes, les solutions de gestion électronique de documents rencontrent un regain d’intérêt ces dernières années auprès des PME. En effet, alors qu’en 2010 le marché de la GED représentait plus de 4 milliards de dollars, MarketsandMarkets prévoit une croissance de $ 6,78 milliards en 2014 à $ 12,32 milliards en 2019 pour le marché de l'Enterprise Content Management (ECM). Ces chiffres représentent donc un taux de croissance annuel composé (TCAC) de 12,7% de 2014 à 2019. Avec en moyenne un secteur en croissance de 7 %, ces technologies ont donc le vent en poupe et nombre d’entreprises n’hésitent plus à franchir le cap. Face aux très nombreux avantages offerts par les solutions dites de GED, l’entreprise, souvent novice en la matière, devra suivre quelques règles qui lui permettront de faire de son projet un succès. Réussir son projet en 6 points clés …. Suivez le guide ! 1- S’assurer que le besoin existe ! Les solutions de gestion de contenu sont particulièrement intéressantes pour les secteurs où la masse de documents à manipuler est importante (assurance, banque, …), mais aussi dans le cas où les circuits de traitement impliquent beaucoup de personnes et/ou beaucoup de règles de gestion. 2 - Faire porter le projet par la Direction Avoir pour ambassadeur une personne que l’on respecte et dont les employés valorisent l’avis est très important. La confiance que l’on a en cette personne rebondira naturellement sur les projets qu’elle porte au sein de l’entreprise. 3 - Avoir conscience des implications d’un tel projet La mise en place d’un projet GED apportera certes de très nombreux bénéfices une fois en place (confort de travail, gestion automatisée des dossiers, gain de temps, gain lié à l’archivage des dossiers, visibilité temps réel de l’état d’un dossier, etc.). Cependant sa mise en place ne se fera pas sans bouleverser quelques habitudes. Tous les aspects du projet sont donc à prendre en compte (les plus, les moins), afin d’y être préparé et de ne pas se décourager à mi-chemin.

16

www.TechnoMag.ma - Octobre 2014

4 – Se faire accompagner de spécialistes a) Pour le cahier des charges et le choix du prestataire Après avoir fait un premier point sur son projet et ses attentes, il est recommandé de se faire accompagner par un spécialiste du secteur pour la rédaction du cahier des charges. Cela permettra de faire valider les besoins de l’entreprise par un spécialiste et éviter de passer à côté d’oublis ou d’étapes importantes, par exemple mais aussi de consulter les sociétés et technologies en adéquation avec son périmètre et ses moyens. b) Pour l’intégration de la solution Privilégier un partenaire connaissant très bien le secteur et qui saura renseigner l’entreprise sur les solutions existantes et lui proposer la plus adaptée. Son expérience dans votre secteur d’activité est un gage de confiance à ne pas négliger, notamment dans sa capacité à vous offrir une forte valeur ajoutée. 5 – Exiger de rencontrer des clients utilisateurs Vous hésitez… Entre deux solutions votre cœur balance ? On l’oublie parfois : si la meilleure carte de visite d’une société est ses clients, il faut justement savoir les solliciter. En rencontrant ces derniers, vous saurez (normalement avec objectivité) quels sont les réels retours que vous pouvez espérer de la solution proposée mais aussi de l’accompagnement et la disponibilité de l’intégrateur tout au long de votre

projet. Afin d’espérer un maximum de visibilité, n’hésitez pas à demander plusieurs références. Tous n’auront peut-être pas les mêmes retours, mais une ligne directrice devrait s’en dégager. 6 – Penser à mobiliser ses équipes internes a) Mettre en place au sein de chaque service des référents GED Il est important de mettre en place une équipe de référence « projet » parmi les employés. Cette équipe de proximité rassurera en interne les collègues mais permettra également de faciliter au sein de chaque service l’accompagnement au changement grâce à ces ambassadeurs. b) Communiquer régulièrement en interne Un projet de dématérialisation est un réel changement au sein d’une entreprise. Il est possible que tous les employés ne le comprennent pas et qu’ils n’arrivent pas tous à s’y adapter facilement et rapidement. Voilà pourquoi, il est préférable de mettre en place une véritable démarche d’accompagnement, de conduite du changement. La conduite démarrera par la présentation des concepts de la GED, ensuite il s’agira de valider des spécifications fonctionnelles en mode itératif mais aussi des maquettes fonctionnelles, l’organisation de formations et d’ateliers, et enfin les accompagnements post mise en production.

NUMÉRO 37


INFRASTRUCTURE

IMPRIMER ET TRAITER L’INFORMATION PAPIER, SIMPLE ET ESSENTIEL COMME UN COUP DE FIL

A

ccompagnant l’explosion des nouvelles technologies, les imprimantes multifonctions ou MFP sont devenues en deux décennies de véritables terminaux truffés de technologies embarquées, capables d’accomplir des tâches multiples qui dépassent de loin la simple impression et s’adaptent parfaitement - en particulier en terme de confort d’utilisation - aux attentes et à l’évolution des pratiques et des usages des entreprises. Après tout, le traitement du papier représente dans l’entreprise un service aussi essentiel que la téléphonie ou l’électricité et doit être traité comme tel. Pour tenir cette promesse, les constructeurs considèrent l’écosystème humain et technique qui gravite autour des MFP dans sa globalité. Il y a 20 ans, les imprimantes multifonctions ou MFP concentraient dans un périphérique unique les fonctions d’imprimante, de scanner, de fax et de photocopieuse. Depuis, les MFP n’ont cessé de s’enrichir pour correspondre à l’évolution des pratiques et des usages bureautiques. Illustration éclatante de cette adaptation continue de la technologie : la montée en force récente de la dématérialisation et de la mobilité dans un environnement sécurisé. Aujourd’hui, les MFP sont des stations de libre-capture et de stockage des données, mais également de véritables coffres-forts tant les NUMÉRO 37

données et leur préservation sont dorénavant au cœur de la valeur d’une entreprise. De même, la mobilité des utilisateurs est pleinement prise en charge depuis un smartphone et le collaborateur en déplacement peut imprimer quel que soit l’endroit où il se trouve. Bien sûr, cette montée en puissance technologique engendre une certaine complexité. C’est la raison pour laquelle les constructeurs s’attachent à placer le travail quotidien des utilisateurs sous le signe de l’efficacité et du confort. C’est ainsi qu’aux côtés des diverses options d’impression telles que le recto-verso ou les détecteurs pour minimiser les risques d’erreurs lors des numérisations, un nombre toujours croissant de fonctions et de logiciels sont régulièrement proposés et mis à jour pour « ajouter de l’intelligence » aux machines. Par exemple, en reliant les informations numérisées par les MFP aux flux de gestion électroniques de documents. Cette stratégie de confort concerne l’utilisateur en premier chef, mais touche à tout l’écosystème, y compris les gestionnaires des flottes. En effet, plusieurs catégories de personnels et de services au sein d’une même entreprise interviennent dans la gestion des MFP et de son média papier. L’utilisateur final n’étant que le bout d’une chaîne qui

inclut les Services d’Information et les Services Généraux. Pour ces derniers, les constructeurs ont mis en place des contrats de maintenance, d’entretien et de fournitures, ou encore, standardisé la taille des toners et des cartouches pour faciliter la gestion des stocks. Quant aux administrateurs SI, ceux-ci disposent de pilotes d’impression unique qui s’installent automatiquement lorsqu’une nouvelle machine vient remplacer ou enrichir le parc, de profils de sécurité pour gérer les quelques cent paramètres disponibles ou de profils de finition adaptés selon la qualité des utilisateurs et la finalité du document. Pour l’utilisateur, cette puissante ingénierie reste invisible ; le plus simplement du monde, il s’identifie auprès de l’appareil avec son smartphone et les spécifications attachées à son compte sont chargées. Au final, le confort et la fiabilité engendrés par les progrès technologiques des MFP sont les garants d’une transmission intuitive et hautement sécurisée de l’information. Chaque année, le poste impression coûte entre 1 et 3 % du budget d’une entreprise. A ce prix, la question du confort et l’efficacité sont primordiales pour l’utilisateur, et en dernier, cruciale pour la rentabilité de l’entreprise. Octobre 2014 - www.TechnoMag.ma

17


SÉCURITÉ

CONTRÔLE D’ACCÈS MOBILE : DE NOUVELLES TENDANCES ÉMERGENT

A

ujourd’hui, les entreprises évoluent dans un environnement de plus en plus mobile où les cyberattaques se multiplient, devant ainsi faire face à un défi de taille en matière de sécurité. Elles sont en train de vivre un tournant dans l’évolution des identifications sécurisées en ligne et dans la gestion des technologies de contrôle d’accès alors que le nombre de supports utilisés a considérablement augmenté, entre les cartes à puce, les badges, les smartphones ou encore les tablettes. Il est donc nécessaire que les organisations s’adaptent à ces changements, estime HID Global, et qu'elles réévaluent la gestion de leur sécurité, tant pour le contrôle d’accès logique que physique, pour tirer le meilleur parti de la mobilité tout en assurant la protection de leurs ressources. Le contrôle d’accès au-delà des cartes et des lecteurs Les technologies actuelles d'identification sécurisée permettent aux entreprises d'utiliser une combinaison de cartes à puce et d'autres appareils intelligents dans un écosystème où l’interopérabilité croît entre les lecteurs et les systèmes de contrôle d’accès. C´est dans ce contexte que les smartphones devraient remplacer peu à peu les cartes d'accès physiques, dans le cadre d'un système de gestion centralisé des accès et des identités, qui sera capable de s’adapter aux menaces de plus en plus sophistiquées ainsi qu’aux besoins des entreprises. Les terminaux mobiles pourront être employés pour l’accès aux bâtiments, offrant ainsi aux utilisateurs une expérience optimale et plus homogène grâce à une gestion des identifiants mieux intégrée. Les smartphones émergent également au rang de plateforme de convergence idéale, capable de faire cohabiter l’identification et le contrôle d’accès. En d'autres termes, il est possible d’intégrer une application de type mot de passe unique sur le terminal mobile qui sera ensuite en mesure d’interagir avec un lecteur pour l’échange d’informations pour que celui-ci reconnaisse l’identifiant et autorise l’accès à son utilisateur. Le smartphone peut ainsi être utilisé pour se connecter aux réseaux privés virtuels et sans fil, aux intranets d’entreprise, aux applications basée sur le cloud ou sur internet, ou encore aux clients SSO (Single Sign-On) et autres sources informatiques. Les entreprises devront par ailleurs adopter une

18

www.TechnoMag.ma - Octobre 2014

approche indépendante de la technologie en ce qui concerne le contrôle d'accès mobile, à travers l’utilisation d’architectures de système de contrôle d'accès physique ouvertes et adaptables, capables de prendre en charge plusieurs plateformes, une communication à courte portée et le mode émulation de carte dans lequel le terminal mobile se comporte comme une carte sans contact. A l’avenir, les systèmes de contrôle d’accès qui utilisent des smartphones pour ouvrir les portes d’un parking par exemple, devront s'adapter aux multiples technologies de communications de courte portée utilisées par les dispositifs actuellement disponibles. Le développement de la technologie Bluetooth Smart Tandis qu'au départ la NFC (Near Field Communications) était la principale technologie de communication à courte portée utilisée pour le contrôle d'accès mobile, les entreprises sont en train d’adopter Bluetooth Smart, une technologie basée sur le même principe mais avec une large disponibilité sur les plateformes Apple et Android. Elle prend également en charge un modèle d'approvisionnement simplifié pour le déploiement et l'identification par rapport à la NFC.

En outre, Bluetooth Smart se caractérise par une portée plus longue, grâce à laquelle un smartphone ne doit pas nécessairement se trouver très près du lecteur, au point d'être placé contre ce dernier pour ouvrir une porte, comme c’est le cas avec la technologie NFC. Cet atout représente une véritable opportunité pour les entreprises en ce qui concerne l’intégration de la technologie gestuelle dans une solution reposant sur un smartphone Bluetooth, puisqu’il suffit que l’utilisateur pivote le téléphone quand il se dirige vers un lecteur compatible avec un mobile pour que l’accès lui soit autorisé. Les organisations peuvent se préparer dès aujourd'hui aux avantages du contrôle d'accès mobile en implémentant des infrastructures de sécurité ouvertes et adaptables qui prendront en charge la migration vers ces nouvelles capacités. L'ajout de smartphones et d'autres appareils mobiles à un écosystème interopérable de cartes et dispositifs de contrôle d'accès apportera des avantages de plus en plus précieux au fil du temps, notamment une plus grande commodité et efficacité pour l'utilisateur, des couches supplémentaires d'authentification et de nouveaux moyens en matière de contrôle d’accès physique.

NUMÉRO 37


SÉCURITÉ

LE 2ND TRIMESTRE A ÉTÉ MARQUÉ PAR LA DÉCOUVERTE DE MENACES DE PLUS EN PLUS SOPHISTIQUÉES

A

u cours des trois derniers mois, les experts de Kaspersky Lab ont révélé une campagne de fraude bancaire faisant 190 victimes en une semaine seulement. La somme totale dérobée s'élève à 500 000 euros. Ce trimestre a également été marqué par la découverte d'un « crypteur » mobile en libre circulation, vendu 5 000 dollars sur le marché noir, qui a déjà infecté 2 000 terminaux dans 13 pays en moins d'un mois. Les autres faits marquants à retenir sont l'apparition d'un trojan prenant le contrôle à distance des mobiles Android et iOS via un outil d'espionnage « légal », et la découverte de la campagne MiniDuke APT, réplique de celle du début 2013, qui cible les entités gouvernementales, le secteur de l'énergie, les organisations militaires et les télécoms, et même les trafiquants de stéroïdes et d'hormones illicites. Les attaques sur le Web 354,5 millions d'attaques ont été lancées depuis des ressources en ligne disséminées dans le monde entier, soit 1,3 million de plus qu'au premier trimestre. Des changements ont eu lieu dans le classement des cinq premières sources d'attaques Web, puisque l'Allemagne est passée de la quatrième à la première place - ses parts augmentant de 12 points. Les États-Unis (22 %) ne sont plus premiers mais seconds après une chute de 6 points. 44 % des attaques Web neutralisées ont été perpétrées à l'aide de ressources Web malveillantes basées dans ces deux pays. Ils sont suivis par les Pays-Bas (+ 3 points au 2ème trimestre) qui se maintient à la troisième place, la Fédération de Russie (- 2,5 points) et le Canada (+ 6,3 points).

recherche de Kaspersky Kab montre qu'un certain nombre de modules malveillants ciblant les terminaux Android, iOS, Windows Mobile et BlackBerry proviennent de HackingTeam. Le module iOS permet à un assaillant d'accéder aux données stockées sur l'appareil, d'activer secrètement le microphone et de prendre des photos. En mai, Kaspersky Lab a découvert le premier « crypteur » mobile en circulation. Nommé Pletor, il bloque le téléphone sur la « visualisation de contenus pornographiques interdits », chiffre la carte mémoire du smartphone et affiche une demande de rançon. Le ransomware évolue. Au début du mois de juin, Kaspersky Lab a détecté une nouvelle modification de Svpeng visant principalement les utilisateurs des États-Unis. Le trojan bloque le téléphone et demande 200 dollars pour le débloquer.

La menace mobile À la fin du 1er trimestre 2014, la base de malwares mobiles de Kaspersky Lab comptait près de 300 000 échantillons. Au deuxième trimestre, cette base en compte 65 000 de plus. Android n'est plus désormais la seule cible des développeurs de malwares mobiles. En effet, les cybercriminels ont exploité les fonctions d'iOS, avec l'attaque sur Apple ID, qui bloque complètement le terminal. Les pirates demandent ensuite une « rançon » pour le déblocage de l'appareil. Ces nouveaux faits ont révélé les activités de HackingTeam, une société italienne qui vend un logiciel « légal » nommé Remote Control System (RCS). La dernière

Menaces financières sur le Web Les malwares ayant pour but de dérober de l'argent ont attaqué 927 568 ordinateurs au 2ème trimestre. Le chiffre de mai indique une hausse de 36,6 % par rapport au mois d'avril. La plupart des attaques ont été enregistrées au Brésil, en Russie, en Italie, en Allemagne et aux ÉtatsUnis. 2 033 trojans bancaires mobiles ont été détectés au cours des trois derniers mois. Leur nombre a quadruplé depuis le début de 2014, et sur un an (depuis juillet 2013), ce chiffre a augmenté de 1450%. Neuf familles de malwares financiers sur dix agissent en injectant un code HTML aléatoire dans

NUMÉRO 37

la page Web affichée par le navigateur et en interceptant ensuite chaque donnée de paiement saisie par l'utilisateur dans les formulaires Web originaux ou insérés. Contenus malveillants 60 millions de contenus malveillants uniques (scripts, pages web, exploits, fichiers exécutables, etc.) ont été détectés, soit le double du chiffre du 1er trimestre 2014. Kaspersky Lab a identifié deux nouveaux programmes SWF à la mi-avril, confirmés ensuite par Adobe en tant que nouveaux Zero-day. 145,3 millions d'URL uniques ont été reconnues comme malveillants par les antivirus, soit 63,5 millions de plus qu'au trimestre précédent. « Les six premiers mois de l'année ont montré, comme on le pressentait, une évolution du chiffrement des données des utilisateurs sur les smartphones. Les criminels font des profits en utilisant des méthodes qui se sont avérées efficaces sur les utilisateurs de PC. Il est évident que les individus derrière ces attaques sont motivés par l'appart du gain - comme le montre une forte hausse (14,5 fois) du nombre de trojans financiers au cours de l'année écoulée. Outre le profit, la course à la technologie de surveillance se poursuit sans relâche. Les modules mobiles d'HackingTeam ont montré qu'un terminal mobile pouvait être utilisé pour exercer un contrôle total sur tout l'environnement de l'appareil d'une victime, interne et externe » explique Alexander Gostev, Chief Security Expert, Global Research and Analysis Team chez Kaspersky Lab. Octobre 2014 - www.TechnoMag.ma

19


SÉCURITÉ DES STRATÉGIES DE CYBER-SÉCURITÉ EXHAUSTIVES S’IMPOSENT POUR POUVOIR PROTÉGER EFFICACEMENT LES DONNÉES

L

es cyber-menaces, les piratages de données et les vulnérabilités à haut risque se sont encore amplifiés en 2014, comme le souligne le rapport de sécurité trimestriel de Trend Micro, intitulé « Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics ». Ces exactions se sont aggravées et intensifiées, notamment à l’encontre des institutions financières et bancaires et de la grande distribution. En juillet 2014, ces attaques ont conduit au total à la divulgation de plus de 10 millions de données personnelles. Un chiffre qui souligne la nécessité d’adopter désormais une approche plus stratégique pour sécuriser leurs informations numériques. Au second trimestre, les attaques ciblant le grand public ont permis de dérober plusieurs types de données personnelles : noms de clients, mots de passe, adresses emails, adresses physiques, numéros de téléphone ou encore dates de naissance. Si ces malversations ont grevé l’activité commerciale et les résultats financiers des entreprises, elles ont également empêché l’accès des clients à leurs comptes utilisateurs et entraîné des interruptions de services. Pour tenter d’endiguer ce problème, de nombreux pays évoluent vers une réglementation plus stricte en matière de confidentialité et de collecte de données. Au 15 juillet 2014, plus de 400 incidents de ce type avaient été dévoilés, incitant les organisations à identifier clairement leurs données sensibles afin de

20

www.TechnoMag.ma - Octobre 2014

les protéger via une stratégie de défense adéquate. L’identification des données sensibles devient donc un prérequis à la définition d’un plan pour les protéger. « Les organisations doivent faire de la sécurité l’un des piliers de leur stratégie business à long terme, et non la considérer comme une problématique secondaire», observe Raimund Genes, CTO de Trend Micro. « Au même titre qu’une stratégie métier améliore la productivité, une stratégie de sécurité bien pensée renforce les pratiques de sécurité existantes et entraîne de nombreux avantages sur le long terme. Les incidents de sécurité répertoriés ce trimestre plaident en faveur d’une approche plus exhaustive de la sécurité. » Le rapport de sécurité du deuxième trimestre de Trend Micro souligne aussi que les vulnérabilités critiques ont lourdement impacté les professionnels de la sécurité et le grand public : les vulnérabilités à haut risque ont affecté différents composants de la navigation Internet et des services Web, notamment les bibliothèques côté serveur, les systèmes d’exploitation, les applications mobiles et les navigateurs. Des attaques plus nombreuses et plus graves ont été observées. La sévérité accrue des attaques souligne la nécessité d’établir des procédures de réponse aux incidents et de sensibiliser l’ensemble de l’organisation aux problématiques de sécurité. Les cybercriminels ciblent les services bancaires en ligne et les plateformes mobiles : l’apparition de ransomware

ciblant les équipements mobiles et de malware capables d’outrepasser les systèmes d’authentification à deux facteurs sont le pendant du développement des services bancaires en ligne et des plateformes mobiles. La vie numérique et l’Internet des Objets (IoE) sont sources de vulnérabilités : la Coupe du Monde de football 2014 organisée au Brésil a été l’un des événements sportifs les plus courus de l’année. Les internautes ont ainsi dû faire face à de nombreuses cyber-menaces en lien avec cette manifestation, devenue « l’hameçon » le plus utilisé du deuxième trimestre. Enfin, des partenariats avec les forces de l’ordre à l’échelle mondiale ont permis de procéder à des arrestations : le partage des résultats de recherche entre acteurs privés et forces de l’ordre a permis de freiner efficacement les pertes financières liées à la cybercriminalité. « Les attaques observées au cours du deuxième trimestre 2014 montrent que la multiplicité des cyberattaques peut avoir de graves conséquences au niveau mondial », commente JD Sherry, Vice President of Technology and Solutions chez Trend Micro. « La mise en œuvre d’un plan stratégique de réponse aux incidents doit favoriser la collaboration, en interne comme en externe, afin que les forces de l’ordre et les organisations disposent des ressources nécessaires pour se protéger contre les menaces qui pèsent actuellement sur les données ».

NUMÉRO 37



ENTREPRISE

LE BIG DATA EXIGE UNE APPROCHE DESCENDANTE : LES NOUVELLES ORIENTATIONS POUR L’ADOPTER

P

our être tout à fait honnête, même les experts informatiques peinent encore à définir ce qu'est exactement le phénomène Big Data. Chacun a sa propre interprétation et est à la recherche des moyens de gestion adéquates pour en tirer un profit maximum. Ainsi, les équipes opérationnelles s'efforcent aujourd'hui de réunir des arguments pour justifier la valeur du Big Data auprès des Directions, car les outils et méthodologies liés aux Big Data sont un puissant moyen de générer de la valeur métier. Fusion entre les systèmes opérationnels et les systèmes d’analyse Il existait auparavant une nette séparation entre les systèmes opérationnels/ transactionnels et les systèmes analytiques, où la majorité des données sont utilisées à des fins d'analyse. Ce type de répartition de la donnée évolue rapidement. On assiste à une fusion progressive entre les données des systèmes opérationnels et les systèmes d'analyse. Ces derniers intègrent de plus en plus les données de détail en complément des données agrégées. Cela permet une grande souplesse d’analyse et une plus grande créativité/liberté directement au sein des systèmes analytiques par les utilisateurs métier. C’est là que les solutions Big Data offre un moyen économique et performant pour stocker et gérer les volumes grandissants au sein de ces systèmes. Diversité des outils de gouvernance et d’analyse des données On observe, ensuite, une évolution rapide des types d'outils utilisés pour gouverner et étudier les données. Aujourd'hui, les données sont omniprésentes : au sein de l’entreprise, dans le Cloud, dans les applications, etc. C’est pourquoi la majorité des entreprises ont recours désormais à un modèle hybride. 22

www.TechnoMag.ma - Octobre 2014

Au-delà du stockage et du traitement de cette masse d’informations, il faut donc être capable de la cataloguer, de la sécuriser, et de prévoir son évolution dans le temps. Les entreprises doivent donc en parallèle de la mise en œuvre technique du Big Data, améliorer leur approche méthodologique et s’outiller en termes de gouvernance et gestion de la sécurité. Ceci est indispensable pour assurer la sécurité des données des applications opérationnelles une fois transvasées dans des environnements Big Data.

professionnels qui entrent dans une troisième catégorie. On trouve ensuite NoSQL, des bases de données comme GreenPlum et Analytics, et, pour terminer, le Cloud. Différents types de technologies associés à différentes configurations d’usages qui vont se dessiner à mesure que le marché évolue. Sur un marché compétitif comme la France, il est très difficile d'identifier vers quels produits ou solutions tendent les nouveaux clients. Comprendre comment les consommateurs perçoivent le message véhiculé par leur marque est un besoin typique des entreprises. Se différencier de la concurrence, véritable Se distinguer de la concurrence et trouver de mine d’or du Big Data nouveaux clients est indispensable, qu’il Il est vrai que le monde entier s'intéresse à la s’agisse d’une société d'assurance ou une valeur ajoutée que peut apporter le Big Data. entreprise de télécommunication. C'est à ce Nous avons identifié six types de solutions : Ha- niveau que le Big Data peut faire la différence. doop et In memory (HANA), Tableau Software et Qlik, et aussi d'autres outils de visualisation Les données stockées en internes ne sont NUMÉRO 37


ENTREPRISE

pas abandonnées au profit des sources externes Il est essentiel de bien faire la distinction entre la valeur et le volume de données. Les données de valeur sont un sous-ensemble des données volumineuses, obtenues après un traitement et une interprétation qui les rend précieuses. Dans le cas de transactions bancaires, par exemple, la quantité de données n'est pas très importante. Si vous allez à un distributeur automatique aujourd'hui, une caméra et un écran tactile enregistrent tout. Des données comme le lieu de l'opération, le numéro de votre mobile, et vos comptes en ligne sont réunies. Mais aussi d’autres informations comme les sommes que vous versez ou celles que vous transférez. Nous sommes donc en présence d'un certain nombre de données qui constituent un tout petit sousensemble de l'univers global des données. Mais elles sont très précieuses unitairement, et il ne faut donc pas les altérer en quoi que ce soit. NUMÉRO 37

D'autres données plus conséquentes, en rapport avec l'écran tactile et le schéma opératoire choisi, sont collectées pour améliorer l'expérience utilisateur. Si certaines sont mal interprétées ou incorrectes unitairement, cela a peu d’importance car elles sont utilisées pour faire des moyennes à partir de centaines ou milliers d'expériences. Donc certaines données sont uniques à l’entreprise et seront préservées comme telles tandis que d’autres données « de commodité » et facilement accessibles et intégrables peuvent être fournies par des sources externes à des coûts compétitifs, pour enrichir le patrimoine données de l’entreprise. Convaincre les Directions d'investir dans des outils Big Data Il convient de commencer par l'essentiel : déterminer ce qui est important pour son entreprise. Que recherche-t-elle ? Sa priorité estelle de segmenter son marché et d'améliorer

l'efficacité de ses opérations commerciales ? D’augmenter son efficacité logistique ? De consolider une vue 360° de ses clients pour une approche marketing plus personnalisée? Une fois ces priorités définies, il devient possible d’estimer les volumes et traitements induits par ces initiatives et de quantifier le bénéfice technique (rapidité de mise en œuvre et baisse des coûts) et métiers (informations plus pertinentes et plus récentes) qui pourront être obtenus grâce à la mise en œuvre de projets Big Data. Les technologies sont suffisamment nombreuses et variées pour que chacun trouve l'ensemble de solutions qui lui permettra de résoudre son problème. Reste à les sélectionner avec soins et à les intégrer harmonieusement avec le système d’information de l’entreprise, pour consolider son capital immatériel et délivrer la promesse d’une meilleure compétitivité !

Octobre 2014 - www.TechnoMag.ma

23


ENTREPRISE

RÉUSSIR DANS LA NOUVELLE ÉCONOMIE MOBILE

L

’industrie mobile est un secteur dynamique et évolutif, un élément essentiel de la vie quotidienne pour une grande partie de la population mondiale. Selon les dernières analyses de la GSMA, près de la moitié de la population du globe utilise aujourd’hui les communications mobiles. On comptabilise plus de 3,2 milliards d'utilisateurs mobiles et compte tenu de la forte croissance, on s'attend à ce que 700 millions d'abonnés viennent s’ajouter à ce chiffre d'ici 2017, avec un dépassement du seuil des 4 milliards d'utilisateurs anticipé pour 2018. Chacun d’entre nous fait désormais partie intégrante de la nouvelle économie mobile, qui s’articule autour des applications, du « big data » et de l’innovation industrielle. Tandis que la technologie continue de se perfectionner, l'écosystème mobile a créé avec succès une multitude de nouveaux modèles commerciaux, de l’automobile à la santé et à l'éducation, en passant par l'espace de vie connecté à la maison. Tous ces éléments caractérisent une époque incroyablement passionnante pour les clients, qui auront la possibilité de vivre une expérience mobile évoluée, pour les développeurs et les fabricants d’appareils, qui peuvent continuer à stimuler l'innovation, et pour les opérateurs, qui doivent élaborer des propositions à forte valeur pour attirer l'utilisateur mobile du 21ème siècle en l’éloignant de la concurrence. Du point de vue de l’opérateur, cependant, fournir des services inédits et novateurs relève de l’exploit. Grâce à l'énorme croissance de l'évolution à long terme (LTE), les opérateurs ont la tâche délicate de devoir prendre en charge les demandes croissantes de données tout en maintenant en permanence un haut niveau de qualité de service. Il est essentiel d’exploiter de telles données pour comprendre les habitudes des consommateurs dans la nouvelle économie mobile et, si cette exploitation est mise en œuvre assez rapidement, elle pourrait représenter un élément clé pour se distinguer de la concurrence. Si elles sont correctement maîtrisées, les données du « big data » et la business intelligence

24

www.TechnoMag.ma - Octobre 2014

en temps réel peuvent permettre aux opérateurs de prendre des décisions plus précises et centrées sur les données, en se basant sur les comportements passés et en anticipant les futurs. Armés d’une telle perspective, des packages client peuvent être conçus et personnalisés sur mesure, en tenant compte de la perpétuelle évolution de l'utilisateur d'aujourd'hui. Non seulement les opérateurs luttent afin d’obtenir les informations nécessaires pour être concurrentiels, mais ils rencontrent ces difficultés à une période où les coûts grimpent en flèche et les bénéfices stagnent. L’expansion des smartphones et de l'Internet mobile a changé pour toujours l'expérience mobile, à tel point que les appels voix traditionnels et le SMS représentent seulement une part minime des habitudes d'utilisation des usagers. Avec l’immobilisation de ces deux revenus cruciaux, l'économie de coût est naturellement devenue une priorité absolue pour les opérateurs du monde entier. Le déclin économique a donné un coup de fouet à la technologie open source, dans l’espoir de réduire la dépense informatique, et ce secteur demeure naturellement une transition potentielle à la disposition des opérateurs d’aujourd'hui. Une impulsion en faveur de l’open source contribuerait non seulement à encourager un rapport plus étroit avec les développeurs, qui adoptent également l’aspect logiciel, mais cela favoriserait aussi les économies, grâce à de nouvelles applications flexibles nécessitant simplement un développement et une mise en application uniques en interne. Malgré les défis, les opérateurs continuent de bénéficier d’un positionnement sans pareil lorsqu’il s’agit de soutenir la nouvelle économie mobile. Les atouts en matière de réseau et la compréhension du client dont les opérateurs disposent à portée de main représentent des éléments essentiels qui leur permettent de développer les nouveaux contenus et services nécessaires pour garantir un paysage mobile plus riche pour tous. Les utilisateurs mobiles s’éloignant progressivement du simple message texte, les opérateurs ont désormais l’opportunité de collaborer plus étroitement avec

d'autres acteurs de l'écosystème, pour tenter de trouver de nouvelles sources de revenu. De manière générale, les partenariats de ce type deviennent de plus en plus populaires : par exemple, Sk telecom et telefónica digital ont récemment créé un fonds de capital-risque pour les start-ups innovantes de l'écosystème mobile. C'est précisément cette innovation industrielle qui fait du secteur mobile un domaine si passionnant à exploiter aujourd'hui. Les fabricants d’appareils poursuivent leurs efforts en vue de commercialiser des smartphones plus intelligents et les fournisseurs de contenu adoptent de nouveaux outils matériels et de logiciels pour offrir des expériences inédites. Google et Apple continuent de jouir d’un duopole virtuel sur le marché global du smartphone, avec respectivement 79 % et 14,2 % des ventes, selon Gartner. Toutefois, certains signes montrent que les choses commencent à changer et l'apparition simultanée de quatre nouveaux systèmes d'exploitation mobiles en open source (Firefox OS, Sailfish, Tizen et Ubuntu Mobile) laisse sans aucun doute présager un basculement fondamental au sein du paysage actuel. La réussite de chacun doit encore être confirmée mais les signes sont là : les clients sont disposés à adopter de nouvelles plateformes d’exploitation innovantes. La nouvelle économie mobile marque une époque passionnante pour tous. Dans l’univers mobile, l'innovation vient autant des applications que du design des appareils. La clef de cette innovation repose sur une compréhension approfondie des envies et des besoins du client, des aspects dont les opérateurs peuvent disposer en abondance s'ils adoptent les bons outils de business intelligence. Ceux qui sont en mesure d’exploiter ces données et ces connaissances le plus rapidement possible pourront profiter d’une opportunité unique, qui profitera aux clients et à l'écosystème mobile tout entier.

NUMÉRO 37



ENTREPRISE TROIS ÉTAPES ESSENTIELLES POUR AMÉLIORER LE SERVICE CLIENT

J

'ai récemment assisté à un séminaire européen des centres de contacts où des conférenciers provenant d'un large éventail d'organisations, telles que les institutions gouvernementales, des hôtels, des banques et autres compagnies d'assurance, ont mis en lumière les étapes nécessaires à l'amélioration de leur politique de relation client. Presque tous ont abordé trois points jugés comme essentiels pour leurs organisations, et qui représentaient un changement réussi au travers de leur stratégie de satisfaction de la clientèle. 1 - Rendre autonome et impliquer les agents Il n'est jamais inutile d'insister sur l'importance de compter parmi ses rangs des agents volontaires et motivés. Ces derniers représentent le moteur indispensable d'un centre de contact efficace. Car sans eux, et sans facteur humain, les technologies les plus avancées deviennent inutiles. Tout le monde s'accorde à dire que les agents opérant se doivent d'être passionnés par le service à la clientèle et agir avec tact et compassion. Il est primordial que les agents possèdent spontanément ces aptitudes « built-in ». Si c'est le cas, le reste des compétences nécessaires, dont le fait de savoir communiquer correctement avec un client, sera facilement intégré par les agents. Même si la plupart sont très jeunes, ils doivent faire l'objet d'une attention particulière, car ils représentent l'image de l'entreprise et se doivent d'être à l'écoute des clients et faire remonter l'information s'ils ne

26

www.TechnoMag.ma - Octobre 2014

peuvent résoudre le problème. Prenons l'exemple d'un agent de 20 ans, vivant encore chez ses parents, qui se doit de comprendre et traiter au mieux les problématiques d'un homme de 45 ans, chef de famille, faisant face à des problèmes de crédits. Dans ce cas précis, il est important de responsabiliser l'agent, en lui faisant confiance et en lui permettant, pourquoi pas, d'utiliser son véritable nom, afin qu'il puisse se sentir investi et reconnu pour ses activités de professionnel de la relation client. 2 - Faire évoluer les indicateurs clés de performance (KPI's) Oublier les indicateurs tels que le temps moyen de conversation ou le volume d'appels traités quotidiennement afin de se concentrer sur les véritables enjeux du centre de contact, tel le taux de résolution au premier appel, révélateur de la qualité de service délivrée. Pour qu'une expérience client soit réussie, Il est également nécessaire de se poser les bonnes questions : - Le problème du client a t'il été correctement résolu par l'agent ? - Le client est-il satisfait de la façon dont l'agent a traité l'interaction ? L'un des intervenants, responsable de la relation client d'une compagnie d'assurance expliquait d'ailleurs avoir totalement réorganisé l'évaluation de ses agents. Ces derniers sont passés de plus de 100 appels traités quotidiennement à une moyenne comprise entre 20 et 30 appels. Cela fût très positif et fortement apprécié, d'une part, par les agents qui ont vu leur taux de

résolutions au premier appel s'envoler, et d'autre part, par les clients qui ont vu leurs problèmes se régler plus rapidement. Cette évolution des KPi's a considérablement renforcé la satisfaction des clients. Car à la fin de la journée, le fait que l'agent ait répondu à plus de 100 appels par jour a-t-il de l'importance s'il n'a pas été capable de résoudre un seul problème... 3 - Utiliser le support des médias sociaux Considérer les médias sociaux comme une nouvelle tendance est une idée révolue depuis longtemps. Ces derniers ont pris place à part entière dans notre quotidien. C'est pourquoi les centres de contacts se doivent d'utiliser ces canaux de communication très utilisés par leurs clients. Lors de la conférence, une institution fédérale majeure a décrit la manière dont elle a fait évoluer son centre de contacts afin d'intégrer les interactions via twitter et Facebook. En termes d'image et de proximité vis-à-vis de la population, ce fut un succès total. Le fait que cette institution soit en mesure de répondre rapidement et de régler certains problèmes via ces nouveaux canaux de communication a renforcé la confiance de la population envers cet interlocuteur gouvernemental. Dans l'ensemble, tous les intervenants ont été unanimes sur le fait que, même si les résultats ne sont pas immédiats, l'utilisation des médias sociaux est primordiale et renforce l'organisation et la réactivité des entreprises. NUMÉRO 37



RAPPORTS SERVEURS : HAUSSE GÉNÉRALE DU MARCHÉ MONDIAL AU 2ÈME TRIMESTRE

es ventes de serveurs ont progressé de 1,3% au second trimestre et le chiffre d'affaires des fabricants s'est même apprécié de 2,8%. Une bonne nouvelle pour le secteur.

L

23,2 % en valeur et de 7,9 % en volumes par rapport à l'année précédente. Les autres catégories de processeurs, essentiellement des gros systèmes, enregistrent une baisse de 2,2 % en valeur, précise Jeffrey Hewitt.

"Toutes les régions ont affiché une hausse des ventes aussi bien en valeur qu'en volume, à l'exception de l'Est de l'Europe, du Japon et de l'Amérique Latine" souligne Jeffrey Hewitt, research vice President chez Gartner.

HP reste le numéro 1 mondial du secteur avec un bond de 3,2% de ses revenus (3,18 milliards de dollars), alors que les ventes (en volume) ont fléchi de 2,9%.

En Europe de l'Est, les ventes ont, en effet, chuté de 5,6% en volume et de 1,6% en valeur. Au Japon, la baisse est de 4,3% en volume et de 2,5% en valeur. Quant à l'Amérique Latine, elle affiche un déclin de 16,5% des volumes, mais avec des revenus en hausse de 6,7%.

IBM, à la seconde place, accuse pour sa part un repli de 9,8% des revenus et de 9% des ventes.

C'est la zone Moyen Orient et Afrique qui enregistre la plus forte hausse avec une progression de 6% des volumes, alors que les zones Asie/Pacifique, Amérique du Nord et EMEA affichent respectivement des hausses de 5%, 1,6% et 0,8%. Les serveurs x86 progressent de 1,4 % en volumes et de 8,1 % en valeur. Dans le même temps, les serveurs RISC/ Itanium Unix enregistrent une chute de

Á noter que Huawei a chipé la 4ème place du classement mondial à Cisco avec des ventes en volumes en hausse de 38,5%. En valeur, en revanche, Oracle et Cisco restent accrochés aux deux dernières places du Top 5. Mais pour combien de temps ? Worldwide: Server Vendor Shipments Estimates, 2Q14 (Units)

Worldwide: Server Vendor Revenue Estimates, 2Q14 (U.S. Dollars) Company

2Q14 Revenue

2Q14 Market 2Q13 Revenue Share (%)

2Q13 Market Share (%)

2Q14-2Q13 Growth (%)

HP

3,186,075,376

25.1

3,087,839,397

25.0

3.2

IBM

2,844,680,011

22.4

3,154,030,926

25.5

-9.8

Dell

2,205,904,894

17.4

2,189,875,369

17.7

0.7

Oracle

730,800,000

5.8

716,240,519

5.8

2.0

Cisco

727,650,000

5.7

539,069,642

4.4

35.0

Other Vendors 2,997,571,415

23.6

2,661,108,552

21.6

12.6

Total

100.0

12,348,164,405 100.0

12,692,681,696

Dell aussi a vu ses ventes chuter de 11,4% (en volume), mais a réussi à maintenir son chiffre d'affaires (+0,7%).

2.8

Company

2Q14 Shipments 2Q14 Market Share (%)

2Q13 Shipments

2Q13 Market Share (%)

2Q14-2Q13 Growth (%)

HP

569,795

22.9

586,857

23.9

-2.9

Dell

487,923

19.6

551,000

22.4

-11.4

IBM

190,911

7.7

209,833

8.5

-9.0

Huawei

88,485

3.5

63,905

2.6

38.5

Cisco

79,270

3.2

77,729

3.2

2.0

Other Vendors 1,076,317

43.2

970,882

39.5

10.9

Total

100.0

2,460,206

100.0

1.3

2,492,702

Source: Gartner (August 2014)

Source: Gartner (August 2014)

28

www.TechnoMag.ma - Octobre 2014

NUMÉRO 37


RAPPORTS

LES VENTES DE PC EN LÉGER REPLI AU 3ÈME TRIMESTRE

G

artner vient de nous livrer les chiffres du 3ème trimestre concernant les ventes de PC dans le monde. Avec 79,38 millions d'unités écoulées, elles ont fléchi de 0,5% par rapport à l'an dernier. La première bonne nouvelle, c'est que le grand public commence de nouveau à regarder du côté des PC et à envisager de se ré-équiper, maintenant que les tablettes ont colonisé la maison. La seconde bonne nouvelle, c'est que les cinq principaux fabricants du marché sont tous restés orientés à la hausse : Lenovo (+11,4%), HP (+4,4%), Dell (+9,7%), Acer (+9%) et Asus (+16,9%). Et ce pour un volume global de 52,2 millions d'unités (sur les 79,3 millions vendues aut total sur la période). C'est dire à quel point ces cinq marques ont les faveurs des acheteurs. Dans la zone EMEA, c'est un autre son de cloche. Les ventes ont progressé de 9,6% à 24,1 millions d'unités, boostées par les envolées de Lenovo (+45% à 4,6 millions d'unités), d'Acer (+40,8% à 3,1 millions d'unités) et d'Asus (+33,5% à 2,5 millions d'unités). HP reste cependant le numéro 1 du marché avec un peu plus de 5 millions de PC vendus (+14,6% par rapport à 2013). Notez que ces chiffres incluent les ventes de PC hybrides convertibles en tablettes mais exclusent les Chromebooks et les autres tablettes. Note: Data includes desk-based PCs and mobile PCs, including x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets. Preliminary Worldwide PC Vendor Unit Shipment Estimates for 3Q14 (Units) Company

3Q14 Shipments

3Q14 Market 3Q13 Shipments Share (%)

3Q13 Market Share (%)

3Q13-3Q14 Growth (%)

Lenovo

15,703,391

19.8

14,090,273

17.7

11.4

HP

14,214,195

17.9

13,621,160

17.1

4.4

Dell

10,185,964

12.8

9,286,002

11.6

9.7

Acer Group

6,830,009

8.6

6,265,167

7.9

9.0

Asus

5,768,120

7.3

4,936,206

6.2

16.9

Others

26,684,880

33.6

31,595,900

39.6

-15.5

Total

79,386,559

100.0

79,794,707

100.0

-0.5

Preliminary EMEA PC Vendor Unit Shipment Estimates for 3Q14 (Units) Company

3Q14 Shipments

3Q14 Market 3Q13 ShipShare (%) ments

3Q13 Market Share (%)

3Q14-3Q13 Growth (%)

HP

5,041,710

20.9

4,401,260

20.0

14.6

Lenovo

4,659,985

19.3

3,213,973

14.6

45.0

Acer Group

3,177,326

13.2

2,256,953

10.3

40.8

Asus

2,502,670

10.4

1,874,149

8.5

33.5

Dell

1,972,420

8.2

1,918,012

8.7

2.8

Others

6,772,305

28.1

8,341,173

37.9

-18.8

Total

24,126,416

100.0

22,005,521

100.0

9.6

Preliminary US PC Vendor Unit Shipment Estimates for 3Q14 (Units) Company

3Q14 Shipments

3Q14 Market Share (%)

3Q13 Shipments

3Q13 Market Share (%)

3Q13-3Q14 Growth (%)

HP

4,615,335

27.8

4,216,105

26.5

9.5

Dell

3,997,872

24.1

3,377,468

21.2

18.4

Apple

2,366,212

14.3

2,068,212

13.0

14.4

Lenovo

1,747,045

10.5

1,692,488

10.6

3.2

Toshiba

1,011,112

6.1

1,122,782

7.1

-9.9

Others

2,851,994

17.2

3,439,309

21.6

-17.1

Total

16,589,570

100.0

15,916,365

100.0

4.2

Source: Gartner (October 2014) NUMÉRO 37

Octobre 2014 - www.TechnoMag.ma

29


ÉVÈNEMENT HUAWEI ANNONCE QUE NANCY AJRAM EST L’AMBASSADRICE DE MARQUE AU LANCEMENT DU SMARTPHONE ASCEND MATE 7

L

a Chanteuse Libanaise Sensationnelle Nancy Ajram Censée Etre l’Ambassadrice de Marque pour le Moyen-Orient et l’Afrique du Nord A un lancement régional truffé de stars pour le Smartphone Ascend Mate 7, Huawei annonce que la chanteuse libanaise sensationnelle Nancy Ajram est son Ambassadrice de Marque pour le Moyen-Orient et l’Afrique du Nord pour 2015. A l’occasion de ce lancement, Nancy Ajram a dévoilé son accord avec Huawei pour agir en qualité de son Ambassadrice de Marque pour le MoyenOrient et l’Afrique du Nord pour l’année prochaine afin de sensibiliser sur la gamme de Smartphone Huawei à croissance rapide et renforcer l’affinité entre ces appareils de premier ordre et les clients régionaux A côté de l’annonce de sa nouvelle ambassadrice célèbre, Huawei a aussi présenté son smartphone phare qui est censé frapper les rayons de la région MENA plus tard ce mois-ci ; il s’agit de son Ascend Mate 7 bourré de fonctions. Ce nouvel appareil est le premier à approuver par Nancy Ajram comme la star de la campagne de commercialisation. Vanté d’un large écran haute définition de 6 pouces pour une visualisation renforcée du multimédia, le smartphone est supposé mener le segment grand écran avec une performance plus intelligente, une efficacité de puissance impressionnante, et une commodité remarquable avec sa technologie supérieure de l’empreinte du doigt à touche unique. A titre de commémoration de son partenariat spécial, Huawei a également présenté son édition limitée de Smartphone ‘Nancy Ascend P7’, qui comprend une couverture personnalisée avec la signature de Nancy Ajram imprimé sur le dos du téléphone et sera disponible à la vente des détaillants de sélection à travers le Moyen-Orient. Dans un commentaire sur son nouveau titre d’ambassadrice de marque, Nancy Ajram a dit : « Je suis en effet un grand fan de la technologie et j’aime posséder le dernier cri des appareils intelligents avec les meilleures fonctions. J’ai pris connaissance des Smartphones de Huawei dans la région depuis des années, et je suis heureuse de m’avoir nommée ambassadrice de marque pour une compagnie de Smartphone ambitieuse et de croissance rapide qui crée des appareils élégants 30

www.TechnoMag.ma - Octobre 2014

et novateurs. J’espère que mon engagement à titre d’Ambassadrice de Marque va aider à élever le profile de ses Smartphones de qualité dans la région et présenter la grande variété de choix aux clients. » « Nous sommes ravis de nommer la merveilleuse Nancy Ajram Ambassadrice de nos appareils intelligents et attendons avec impatience de travailler ensemble pour sensibiliser les gens à nos appareils novateurs bourrés de fonctions. Nous avons également marqué l’arrivée régionale de notre expérience de Smartphone grand écran la plus passionnante aux clients ; Ascend Mate 7 pour lequel nous prévoyons un bon accueil dans la région. Le smartphone est un symbole véritable de notre engagement acharné afin de mettre en place un monde mieux connecté et ‘Rendre Possible’ au gens d’apprécier nos appareils de premier ordre », a dit Jiao Jian, Président, Appareils des Affaires, Moyen-Orient, Groupe Huawei. Ascend Mate 7 – Genre, Performance et Fonctionnalité Plus Intelligents Ascend Mate 7, FHD, 6 pouces, présente un corps plus menu de 7,9mm pour davantage de commodité, un jeu de puces octa-noyau plus puissant pour une performance supérieure et une batterie 4100 mAh de longue durée pour un usage extensif en route. Il économise jusqu’à 50 pourcent de la capacité de la batterie en utilisant des noyaux A7

plus petits afin d’alimenter en électricité les apps standards que le consommateur utilise à peu près 80% du temps. Le smartphone présente aussi la catégorie LTE la plus rapide pour la connectivité de catégorie 6 disponible avec des vitesses de téléchargement allant jusqu’à 300 Mbps, ce qui signifie que vous pouvez actuellement télécharger un film HD à l’appareil en moins de 30 secondes. Il possède un appareil photo 13MP face arrière pour capter de meilleures photos de fête en éclairage faible avec un capteur Sony BSI 4ième génération et une ouverture f/2.0. Par ailleurs, l’appareil photo 5MP face avant adopte les lentilles 5P non sphériques leader de l’industrie pour une meilleure définition et une distorsion de l’image inférieure en permettant la capture de selfies panoramiques. Avec la nouvelle technologie de l’empreinte du doigt à touche unique et EMUI 3.0, Ascend Mate7 compose l’expérience du portable pour permettre aux utilisateurs de vivre dans toute la mesure du possible. ARM TrustZone sauvegarde aussi les données encryptées de l’empreinte du doigt sur le jeu de puces pour une meilleure protection à travers SecureOS, et empêche tout accès direct par tiers. Ascend Mate7 sera disponible en trois couleurs chics et distinctes, argent clair de lune, noir de l’obsidienne, et or ambré. NUMÉRO 37



CARRIÉRE

EFFICACITÉ PERSONNELLE, PRODUCTIVITÉ ET PERTE DE TEMPS (AU TRAVAIL)

C

e titre, assez éloquent, reflète à lui seul le paradoxe de notre quotidien. En effet, nous cherchons tous à être efficace afin d’atteindre une productivité maximale dans le but de réaliser dans un temps imparti ce qui doit être fait pour enfin avoir du temps pour soi ! Malheureusement c’est sans compter sur ces petits riens qui nous font perdre un temps précieux - réduisant à néant nos efforts. Comment identifier ces éléments perturbateurs ? Comment rester concentré et comment maintenir une productivité optimale ? Comment renouer avec un équilibre professionnel & personnel ? Quels sont les trucs & astuces simples mais efficaces ? Commençons par identifier les sources qui nous font perdre un temps précieux : 1-  Les éléments perturbateurs du quotidien (coup de téléphone, collègues, SMS, pause café, réunionite…), 2-  Internet et ses dérives (réseaux sociaux, surf perso, email perso etc..) Cette liste non exhaustive, peut certainement être rallongée sans fin. Toutefois nous considérerons ces deux points comme étant les plus chronophages – détails : 1-  Avez-vous l’impression d’être sans cesse déranger ? Parmi les nombreuses causes qui vous rendent non productif – la « sursollicitation non volontaire » est certainement la première des causes : -  Le téléphone : il sonne sans cesse et vous avez une envie irrésistible d’y répondre – est-ce vraiment indispensable ? -  Votre mobile : vous venez de recevoir un SMS ou un WASSAP, comme drogué vous l’attrapez immédiatement et commencez à lire vos messages et à y répondre – est-ce si urgent ? Est-ce vraiment nécessaire ? -  Vos collègues : Ils viennent à votre bureau ou vous attrape dans le couloir en vous invitant à boire un énième café que vous ne refusez pas car il est vrai que vous n’avez pas eu l’occasion de voir ce collègue en particulier depuis…. Hier ? Est-ce si indispensable ? N’avez-vous pas des choses plus urgentes à gérer ? -  Vos collègues : ils confondent votre bureau avec un guichet et les demandes fusent – vous y répondez car tout semble super important ? Est-ce vraiment le cas ? -  Les rumeurs : Une histoire croustillante, une rumeur arrive jusqu’à vous. Impossible de rater cela vous courrez rejoindre vos collègues qui détiennent une information capitale – Etes-vous si accroc au « tberguigue » ? Cela va-t-il faire disparaitre la masse de travail qui s’accumule sur votre bureau ? -  Dix milles choses à réaliser aujourd’hui et sans oublier ce que vous n’avez pas fait hier, vous avez l’impression de vous noyer ? Etes-vous bien organisé ? Après avoir répondu à ces questions et décidé d’en finir avec tout cela - pour reprendre en main votre travail et surtout votre agenda, voici quelques solutions pour sortir vainqueur de ce combat au quotidien : Fixez-vous des objectifs clairs et adaptés à votre « volonté » / but Augmenter sa productivité passe inexorablement par le fait de se fixer des 32

www.TechnoMag.ma - Octobre 2014

objectifs. Ces objectifs doivent s’accorder à votre « volonté »/ but afin de ne pas vous décourager. A vous de les adapter en fonction de votre « endurance » - rehaussez le niveau ou ajustez-les si vous avez été trop ambitieux. Ce n’est rien d’autre qu’un entraînement – un peu comme un sportif le ferait - à vous de trouver la motivation nécessaire pour respecter coûte que coûte ces objectifs. Planifier vos tâches même les plus rébarbatives Pour être efficace il faut être organisé. Cette recette - vieille comme le monde - vous ne pourrez pas y couper. Une méthode a fait ses preuves, celle de la To do list. En effet, elle permet de voir ce qui a été fait et ce qui reste à faire. C’est un excellent moyen de rester motivé en rayant les tâches effectuées durant la journée.

Un outil peut sans doute vous y aider : time doctor. Seul problème : la To do list ne raccourcit jamais autant qu’on voudrait, ce qui peut s’avérer un peu démotivant. Alors en complément de votre organisation et des objectifs que vous vous êtes fixés, découpez votre journée en quatre : Début et fin de matinée, début et fin d’après midi. Comme pour tout sportif – il faut d’abord s’échauffer - pour cela, privilégiez, si vous le pouvez, des tâches simples en début de chaque demi-journée. Une fois chaud, prévoyez des périodes de concentration pour les tâches les plus complexes, de préférence au moment où vous serez le moins dérangé. Cependant, même avec des objectifs fixés – certaines tâches vont sans cesse être repoussées : passez en mode combat : définissez une heure à laquelle votre tâche doit être finie coûte que coûte. Et passez le message à vos collègues pour ne pas qu’ils vous dérangent. Un outil peut également vous aider pour cela : eggtimer. Dans tout travail, il y a des tâches récurrentes ou ennuyantes, pour ne pas dire rébarbatives. Pour éviter de remettre à demain ce que vous pourriez faire le jour J, appliquez la méthode « ZERO » comme Zéro Stock ou Zéro Papier NUMÉRO 37


CARRIÉRE Consacrez-lui dans votre agenda 10% à 15% de votre temps – et tachez de gérer cela en dehors du temps prévu à votre autres tâches (sauf urgence bien entendu). Un imprévu est souvent synonyme de problème – ne vous découragez pas et tenez bon : dites vous que vous l’aviez anticipé.

… Dès que vous êtes en mesure de traiter un mail qui ne demande pas une réflexion de plus de 5 minutes – répondez-y sur le champ – cela vous évitera de le classer en vous disant : « je m’en occuperai plus tard » - chose que vous ne ferez pas – bien entendu. Autre exemple - vous avez participé à une réunion – faites le compte-rendu dans l’heure – les idées restes fraiches et vous serez « débarrassé » de cette mission. Il est impératif de vous défaire des tâches qui peuvent être réalisées « sur le tas » et finir ce que vous avez commencé. Evitez également de perdre votre temps en gérant des tâches qui ne vous incombent pas. Sachez déléguer même si le résultat n’est pas à la hauteur de ce que vous attendiez. Le (gros du) travail sera fait et c’est du temps de gagné. Il en va de même avec les réunions : un des plus grands symptômes de notre société est le temps passé en réunion avec un nombre de collègues improbables sans qu’aucune décision n’en ressorte. Evitez absolument ce genre de réunion ! Si vous êtes l’initiateur de cette réunion – agissez comme animateur de réunion : identifiez les objectifs attendus au préalable et fixez le temps de réunion. Soyez précautionneux dans le choix des personnes qui doivent être présentes. Si vous êtes invité à une réunion – exigez un agenda ainsi que l’ordre du jour et posez la question de ce que l’on attend de vous. Si vous considérez votre présence comme indispensable, alors vous pouvez y participer. Sachez rester concentré, ne vous laissez par perturber – c’est la clé du succès ! La concentration est la clé du succès pour clôturer rapidement une tâche. Malheureusement, notre environnement nous en prive souvent. Ne vous laisser pas happer pendant votre temps de travail par votre famille, vos amis, vos collègues. A vous de fixer des limites – fixer des horaires auxquels vous êtes joignable. Expliquez-leur gentiment que vous faites cela aussi pour leur bien car plus vite vous aurez réalisé vos tâches plus vite vous serez libre et pourrez ainsi leur consacrer le temps qu’ils méritent. Vous serez aussi certainement perturber par des gens jaloux - oui la productivité va vous mettre sous les rampes des projecteurs auprès de votre hiérarchie et cela créera forcément de la jalousie auprès de votre entourage – vous remarquerez ainsi des « collègues » qui ne veulent qu’une chose – vous déstabiliser en vous faisant perdre votre temps. Sachez réagir en imposant des limites – en restant focus sur ce qui est important : cela boostera votre productivité. Il existe une autre cause de déconcentration : l’imprévu. Il est l’une des sources principales de la baisse de concentration et de ce fait de la productivité du travail. Plutôt que de le subir – sachez le dompter !

NUMÉRO 37

Une autre source de déconcentration plus répandue et plus insidieuse existe : INTERNET 2-  Internet : comment gérer votre concentration Au-delà des éléments perturbateurs – nuisant à notre concentration – cités plus haut, Internet est aussi à sa manière un élément perturbateur. Sorte d’animal qui faut savoir apprivoiser au risque de se retrouver dominé par lui. En effet, qui n’a pas – en pleine écriture d’un rapport – aperçu un pop up nous indiquant qu’un nouveau mail était arrivé ou qu’un ami essaye de nous contacter via notre outil de chat ? On ne parle même pas du fait de volontairement faire le choix de switcher de sujet pour aller regarder les dernières photos de la famille sur Facebook ou la dernière vidéo de notre groupe favori sur Youtube… Deux études publiées par OLFEO et TIME DOCTOR avancent respectivement que 59% et 64% du surf sur internet au bureau sont à titre personnel (Blog / forums , Chat, Videos , Actualités et réseaux sociaux sont les sites les plus visités (65%)) (Youtube, Facebook, Gmail, Gtalk, Messenger, Hespress, Wikipedia, Avito, Skype, Linked In, Viadeo….) Bref vous l’aurez compris mais aussi constaté – nous sommes tous à un clic de perdre le fil de notre concentration. Afin d’en finir avec cette addiction et rester concentré (toujours dans l’objectif d’être productif pour se dégager du temps pour soi), des solutions d’autocontrôle existent. Le logiciel STAYFOCUSD permet de vous autocontrôler en limitant le temps de connexion par jour sur vos sites préférés – qui, soit dit en passant, n’ont pas de rapport avec votre travail. Ainsi, c’est vous qui décidez du temps alloué par jour à votre surf non productif. Pour être productif, il faut savoir identifier les perturbateurs quels qu’ils soient, s’organiser et rester concentré – rien de nouveau ici bas me direzvous. En revanche, le vrai challenge réside dans votre capacité à vous fixer des objectifs, poser des limites avec votre entourage pendant votre temps de travail et vous organiser au mieux pour que le travail – même rébarbatif – soit fait en temps et en heure. En espérant que ces quelques conseils et ces quelques outils vous serviront et vous permettront d’abattre un maximum de tâches dans un minimum de temps. Octobre 2014 - www.TechnoMag.ma

33


WEB

RÉSEAUX SOCIAUX : LA NOUVELLE PORTE D'ENTRÉE DES CYBERCRIMINELS DANS LES ENTREPRISES ?

A

ujourd'hui, la cybercriminalité est de plus en plus importante et organisée. Nous sommes loin de l'époque du pirate solitaire qui envoyait des malware du fond de sa chambre. Le phishing, par exemple, a prospéré au cours des dernières années. Les cybercriminels utilisent des méthodes de plus en plus sophistiquées de phishing pour cibler les entr eprises, ce qui entraîne non seulement une perte de crédibilité des entreprises mais aussi et par conséquent une perte de clients et de bénéfices. La priorité première pour entreprise, cible d'une attaque via le phishing devrait être la protection de ses clients. Mais de nos jours, ce n'est pas aussi facile qu'il y paraît. La disponibilité des informations personnelles via les réseaux sociaux a rendu la tâche plus facile pour les cybercriminels. Il est maintenant aisé pour eux de produire des messages de phishing de plus en plus convaincants avec les informations qu'ils arrivent à trouver sur Internet. Des informations mises en ligne par des utilisateurs qui deviennent des proies faciles. Dans le même temps, les entreprises de toutes tailles ne parviennent pas à éduquer leurs utilisateurs sur le fait d'être constamment vigilants, en particulier dans leurs activités personnelles en ligne. L'exemple de LinkedIn Au cours de ces derniers mois, plusieurs articles ont mentionné un nouveau mode d'attaque phishing via LinkedIn. En fait, l'une des meilleures méthodes pour toucher une entreprise avec une attaque ciblée consiste à envoyer un simple email LinkedIn. Une enquête récemment réalisée a révélé que les attaques dissimulées dans les invitations LinkedIn avaient un taux de clics deux fois plus élevé. Il y a un nombre toujours croissant de faux profils sur LinkedIn, et c'est l'un des plus gros problèmes de ce réseau social. Ces comptes peuvent être utilisés pour espionner les entreprises, phénomène que nous appelons le « Social Klepto ». D'après une enquête menée récemment : par rapport à des sites tels que Facebook ou Twitter, LinkedIn 34

www.TechnoMag.ma - Octobre 2014

est le réseau social le moins bloqué (20%); et c'est aussi le réseau social qui comprend le moins d'utilisateurs se sentant en danger sur le site (14%). Ces chiffres nous montrent que la population a plus confiance en LinkedIn qu'en d'autres medias sociaux. Il n'est donc pas surprenant que les invitations LinkedIn aient un taux de clics plus important que les demandes d'ajout en ami de Facebook ou les invitations aux cercles de Google+. Afin de vous assurer que vous utilisez LinkedIn de la manière la plus sûre possible, lisez bien les points suivants. Vérifiez vos paramètres de confidentialité LinkedIn Tout comme la plupart des services gratuits, le site LinkedIn peut utiliser les informations de votre profil pour des recherches ou à des fins marketing à savoir pour de la publicité ciblée (comme Gmail et Facebook). Plusieurs paramètres par défaut et concernant la confidentialité du compte ont été choisis de sorte à ce que les utilisateurs reçoivent des emails marketing de la part de LinkedIn. La plupart des utilisateurs ne pensent pas à vérifier ces paramètres. Cependant, c'est en ne contrôlant pas ces paramètres qu'ils peuvent recevoir des courriers indésirables (spam). Il est donc essentiel pour les utilisateurs de vérifier leur profil, leurs

paramètres de confidentialité et d'envoi d'emails sur leur compte LinkedIn afin de s'assurer que leurs données ne soient pas partagées avec des tierces personnes ou que leurs informations ne soient pas trop publiques. Globalement, décocher toutes les cases de la page 'Préférences & Confidentialité' est la meilleure des solutions, à moins de vouloir recevoir les emails de certains groupes LinkedIn spécifiques. Prenez garde aux emails suspicieux d'invitation LinkedIn Étant donné la nature de l'utilisation des réseaux sociaux dans un contexte professionnel et le fait que la population ait pris confiance en des noms tels que LinkedIn, cette méthode d'attaque est de plus en plus utilisée ces derniers temps. Comme toujours donc, évitez de cliquer sur les liens à l'intérieur de vos emails. Si vous recevez un email envoyé par LinkedIn, le mieux est d'aller visiter le site directement pour confirmer ces demandes plutôt que de cliquer sur le lien de l'email, et ce, même si vous connaissez la personne émettrice de la prétendue invitation. En suivant ces instructions, il y a de grandes chances pour que vous ne deveniez pas la dernière victime d'une fausse invitation LinkedIn. NUMÉRO 37


Préparez-vous à découvrir dès le 30 avril LA SÉRIE SPEAKERPHONE DE SENNHEISER

Les

conférences

téléphoniques avec

style

La série Speakerphone pour conférences téléphoniques et contenus multimédia Pour les professionnels exigeant un design et une qualité sonore exceptionnels, pour les conférences téléphoniques en petit groupe via PC/mobile et pour les contenus sonores (musique, vidéos...)

Pour tout renseignement sur les solutions Sennheiser, contactez Abdelkader Koulali +212 673 28 71 75


VOYEZ LA VIE EN

GRAND

• Ecrans géants 6’’ FULL HD 1080p • Avec Here Drive et Here Maps vous disposez gratuitement d’une navigation GPS sans connexion requise. Téléchargez la carte de votre

pays ou région et bénéficiez de nombreux services exclusifs. Recevez en temps réel des informations sur les conditions de circulation sur vos itinéraires habituels à l’aide de Mes Trajets.

• Avec les nouveaux Nokia Lumia 1320 et 1520, personnalisez votre écran d’accueil et aménagez ainsi vos applications selon votre utilisation et vos envies.

• Appareil photo PureView 20 MPX équipé d’un objectif Carl Zeiss, avec le Nouveaux Nokia 1520 capturez vos moments en grandeur nature et partagez les sur les réseaux sociaux.

• Pack Microsoft Office embarqué, reprenez votre travail là où vous l’avez laissé et où que vous soyez avec Nokia Lumia 1320 et 1520. • Affichez, modifiez des fichiers Word, Excel et Powerpoint sans rien perdre du format d’origine. • Les applications professionnelles comme Microsoft Exchange, Office 365 et Lync sont hautement sécurisées pour vous garantir confidentialité et sérénité.

VOYEZ PAR VOUS-MÊME SUR NokiaMaroc www.nokia.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.