g TIC ma azine
N°5 Octobre - Décembre 2012 - Ce numéro ne peut être vendu
Le magazine marocain des Technologies de l’Information et de la Communication
Abdelaziz Benettaib
Un ingénieur à l’âme entrepreneuriale P:10 la pomme croque coréen P:26
N°5 Octobre - Décembre 2012
TRANSFORMING WORLD 8 TRILLION TEXT MESSAGES WORLD WANTS MORE WORLD DEMANDS MORE WORLD DEMANDS MORE DATA 370,000 SKYPE CALLS...EVERY 60 SECONDS WORLD IS CHANGING WORLD IS CHANGING FASTER 7 BILLION HUMAN BEINGS DEVELOPING WORLD TRANSFORMING WORLD 8 TRILLION TEXT MESSAGES S WORLD WANTS MORE WORLD DEMANDS MORE WORLD DEMANDS MORE DATA ATA TA SECONDS 8 TRILLION TEXT MESSAGES S WORLD WANTS MORE WORLD DEMANDS MORE DATA 370 000 SKYPE CALLS EVERY 60
WORLD IS CHANGING FASTER
WORLD DEMANDS MORE WORLD DEMANDS MORE DATA 370,000 SKYPE CALLS...EVERY 60 7 BILLION HUMAN BEINGS DEVELOPING WORLD
Translation provided by Mafawal
8 TRILLION TEXT MESSAGES WORLD WANTS MORE
TRANSFORMING WORLD 8 TRILLION TEXT MESSAGES WORLD WANTS MORE WORLD DEMANDS MORE WORLD DEMANDS MORE DATA N°5 Octobre - Décembre 2012 370,000 SKYPE CALLS...EVERY 60
EDITO CNDP: régulateur, si…
K. Lahkim Directrice de la Publication
• TIC Magazine, le magazine marocain des Technologies de l’Information et de la Communication • Une édition de IT COMMUNITY SARL, 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca • Tél.: 0 526 080 000 0 526 090 000 • Fax.: 05 22 27 48 81 • Mail: contact@ticmagazine.net • Web: wwwticmagazine.net • Directrice de la Publication: Kaoutar Lahkim • Rédacteur en chef: Said Zinnid • Journalistes: N. Mounouar, O. Lahlim • Experts IT: M. Malah, A Elouafiq, H. El Alloussi • PAO & Infographie: N. Nechchafa • Maquette, Conception & Conseil Editorial: Com’Pacte • Impression: Edit Imprimerie • Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 • ISSN: 2028 - 6449 • Tirage: 10.000 Exemplaires
N°5 Octobre - Décembre 2012
L
a protection de la vie privée est, depuis juillet 2011, un droit constitutionnel, consacré par l’article 24. Certes, la loi régissant ce droit a été publiée en 2009, mais un délai de grâce a été accordé aux entreprises et administrations concernant les traitements de données à caractère personnel intervenant avant le 23 février 2009, date d’entrée en vigueur de ladite loi. Le respect de ce droit constitutionnel sera, dès le 15 novembre 2012, imposé aux entreprises privées comme publiques ainsi que les administrations, sous peine de sanctions pécuniaires et pénales en cas de non-respect de cette loi. Pour rappel, ce droit constitutionnel intervient suite aux avertissements de l’Union européenne pour qui, le statut du Maroc en termes de protection des données à caractère personnel reste «critique». Il permet par ailleurs un climat favorable pour les investissements étrangers. La question qui se pose désormais, est de savoir si cette loi va réellement encourager les investissements étrangers, essentiellement dans l’Offshoring, un créneau où les données à caractère personnel revêtent une importance vitale. En activant la mise en place de la loi 09-08, le Maroc croyait avoir répondu aux menaces de nos voisins du Nord de bloquer les délocalisations vers le Maroc. Or, les Européens pointent toujours du doigt la Commission Nationale de la protection des données à caractère personnel (CNDP) dans la mesure où cette Commission est rattachée à la primature et soumise au contrôle du ministère des Finances. Cette situation ne permet pas à la CNDP d’être éligible auprès du Club des organes européens de contrôle de protection des données personnelles. En effet, il existe une directive datant d’octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, selon laquelle les autorités chargées de la protection des données à caractère personnel «exercent en toute indépendance les missions dont elles sont investies ». Le Maroc doit donc revoir sa copie et libérer la CNDP du contrôle de l’exécutif. Une nécessité d’autant plus logique puisque la CNDP, en tant que régulateur, doit remplir les conditions exigées des Autorités Administratives de Contrôle. Un régulateur, n’est régulateur que s’il jouit d’une indépendance totale dans les missions qui lui incombent.
03
SOMMAIRE Actus Nelite North Africa : meilleur partenaire Microsoft, deux ans de suite...p:5 Télécoms: la valse des prix et de la conso.....................................p:6 Mobile Broadband Roadshow 2012 : du HDM chez Huawei ...........p:8 Med-IT 2012: un baromètre DSI en vue......................................p:9
Profil pro
SECURITE
Fait marquant
Abdelaziz Benettaib Un ingénieur à l’âme entrepreneuriale p:10
Contrôle d’accès au Cloud : quelles politiques cibles ? ........p:24
APPLE vs
ANALYSE Device Management: la clé pour une expérience client meilleure....p:30
SAMSUNG
une guerre de ... monopole? p:26
FOCUS Pilotage de la DSI : comment sortir la tête du guidon ?......................p:32
NETWORKING INWI 2.0: ou la guerre digitale acharnée ............................... p: 41
Business Best practice Déploiement des équipements informatiques dans les petites salles p: 14
COACHING Procrastination: Et si c’est pas aujourd’hui, ce sera demain. Peut-être !........p: 42
Enquete
Coût informatiques
Quels Benchmarking? p:34
FORMATION Gestion de la qualité des SI: un Microprogramme désormais possible .........p: 43
Solutions Part-Pro L’iPhone 5 : un bad buzz ?.........................................................p: 46 Spécial IFA 2012: cap sur Windows Phone 8...................................p: 48 DLP: Trend Micro dévoile sa solution ......................................p: 49 HP Officejet Pro 8100 ePrinter : tout simplement, une merveille...p: 49
Leaders
Carriere
Haute disponibilité des données Un cheval de bataille pour
Zoom sur info
Oratech Consulting
L’Ultrabook: une révolution en trois temps ? ...........................p:50 p:16
Atento Maroc Pourquoi il fait bon d’y travailler? p:44
Dossier:
Assurance Tous Risques Informatiques Comme à la guerre, on doit assurer ses arrières Les menaces qui peuvent paralyser votre parc informatique ne sont pas comparables aux défaillances qui risquent de toucher les autres outils de production. Les conséquences engendrées peuvent porter un coup fatal à toute entreprise et avoir une répercussion à la fois sur sa santé financière et sur son image de marque. D’où l’importance d’assurer ses arrières grâce à une Assurance Tous Risques Informatiques. p: 18-22 N°5 Octobre - Décembre 2012
04
ACTUALITES Nelite North Africa
Meilleur partenaire Microsoft, deux ans de suite elite North Africa (la filiale nord-africaine du groupe Nelite) ayant pour vocation de fournir au marché nordafricain des services de haut niveau en matière de conseil et d’expertise dans les technologies d’infrastructure Microsoft, de virtualisation et de sécurité, vient d’être élue «Meilleur Partenaire Microsoft» au Maroc, pour la deuxième année consécutive. Après Los Angeles en 2011, ce fut cette année à Toronto, lors de la Worldwild Partner Conférence de Microsoft où Jon Roskill, vice président de Microsoft Corporate, a remis le prix d’excellence à l’équipe Nelite en affirmant que ce prix vient récompenser la meilleure performance de Nelite North Africa dans la fourniture de solutions et de services innovants basés sur les technologies Microsoft. Il s’exclame à ce propos «This achievement honors your superior performance in delivering innovative solutions and services built on Microsoft
N
Technologies. Once again congratulations on being chosen Morocco Country Partner of the Year 2012». Pour sa part, Jean-Christophe Boyer, Directeur Général de Nelite North Africa a déclaré qu’«obtenir cette distinction à nouveau est pour nous une grande fierté. Cela récompense l’investissement et l’expertise de nos collaborateurs ainsi que la stratégie du groupe à se positionner en tant qu’acteur spécialisé autour des technologies Microsoft». A rappeler que Nelite propose des solutions complètes avec, notamment, les phases d’étude, de mise en œuvre, de
formation et d’assistance technique grâce au développement de forts partenariats avec les principaux constructeurs et éditeurs de la région. Nelite met, par ailleurs, à la disposition de ses clients, des consultants et des chefs de projets expérimentés et certifiés, garantissant, ainsi, la réussite de leurs projets. Son centre de formation «Nelite Academy» est spécialisé dans les domaines d’expertises du groupe. Il s’agit également d’un centre de certification agréé Prometric et Pearson Vue.
Méditel
ça tweete en mode «Down» e slogan adopté par Méditel «connectés à l’avenir», prend sarcastiquement tout son sens, si on lui ajoute la phrase suivante: «…mais pas au présent ». Le motif de cette parodie n’est autre que les fréquentes coupures du réseau du 2e opérateur télécom au Maroc, survenus depuis quelques mois, y compris en septembre dernier. «Réseau down de chez down»; c’est ainsi qu’un client de Méditel a exprimé son mécontentement sur Twitter, le 28 septembre dernier. «Réseau Méditel down», tweete un autre, le 27 du même mois. En guise d’humour noir, un autre ajoute: «Celui qui Médite..l, parle par télépathie». Le 21, 22 et 23 septembre, certains tweeters ne se gênaient pas pour puiser dans un lexique vulgaire afin d’exprimer leur ras le bol. Les défaillances du réseau du second opérateur ne datent pas d’aujourd’hui. En effet, l’on se rappelle que le 18 juillet dernier, le réseau Méditel a connu une grosse défaillance
L
N°5 Octobre - Décembre 2012
au niveau de la capitale économique, en raison de complications nées d’une mise à jour du réseau. En août dernier, c’était les coupures répétitives qui agassaient les clients Méditel. La raison en était la multiplication des promotions avec l’arrivée des MRE et le Ramadan. D’où viennent ces fréquentes défaillances, qui, disons-le au passage, ne sont pas propres à Méditel seulement ? Selon certains, les opérateurs télécoms au Maroc seraient victimes de la guerre effrénée qu’ils se livrent au niveau des promotions. Raison, somme toute logique, puisque l’objectif de toute promotion, c’est de pousser à la consommation extrême. Or, l’accompagnement de ces promotions en termes d’investissements au niveau de l’infrastructure ne régle pas la question. Une autre raison peut expliquer ce genre de saturation. En effet, avec la vulgarisation des Smartphones et la technologie 3G, la demande de données devient véloce et les réseaux en pâtissent.
Par ailleurs, face à cette saturation, fautil pousser à un investissement accru au niveau de la consolidation du réseau? Si l’on relève que la majorité des promotions sont calées dans une plage horaire qui connait un grand trafic, on comprend pourquoi le réseau ne tient pas le coup. L’idée serait, donc, d’alléger le trafic en proposant des promotions dans des horaires où les infrastructures sont peu sollicitées.
05
ACTUALITES Télécoms
Magic Online
la valse des prix et de la conso es Marocains sont plus que jamais mobiles. C’est ce qui ressort des chiffres de l’ANRT relatifs à l’évolution des services Télécoms au Maroc au titre du 2e trimesre (T2) 2012, dans différents segments du marché. Ces chiffres reflètent, en effet, une tendance baissière des prix, notamment dans le segment mobile où l’ARPM (Average Revenue Per Minute) est passé de 0,78 DHHT/min (juin 2011) à 0,62 DHHT/ min (juin 2012) marquant ainsi une baisse de 21%. La consommation des usagers s’est, elle, appréciée de 16% pour atteindre 67 min/client/mois. Prédominé jusque-là par les abonnés prépayés qui représentent plus de 95,35% du parc entier, le mobile a vu ses adeptes croitre, malgré le léger recul constaté en mars dernier, pour atteindre plus de 37,42 millions d’abonnés à fin juin 2012; soit une hausse de plus de 3,2% par rapport au T1 et de plus de 7% par rapport à la même période de 2011. En ce qui concerne le segment du fixe, l’ARPM est passé de 0,94.DHHT/min (juin 2011)
L
à 0,84 DHHT/min (juin 2012); soit une baisse de 11% alors que le parc global a atteint plus de 3,44 millions d’abonnés, enregistrant une baisse trimestrielle de 2,55% et annuelle de 5,53%. La baisse des prix se confirme également au niveau du segment d’Internet où les abonnés 3G occupent plus de 83,22% du parc global. La facture moyenne est passée de 75.DHHT/mois/client (juin 2011) à 54 DHHT/mois/client (juin 2012), soit une baisse de 28%. Le parc d’abonnés s’élève, lui, à plus de 3,75 millions d’usagers, affichant une croissance trimestrielle de plus de 9,13% et annuelle de plus de 60,27% ainsi qu’un taux de pénétration de plus de 11,56%. Particulièrement sur le segment de la 3G, la facture est passée de 54 DHHT/mois/client (juin 2011) à 37 DHHT/mois/client (juin 2012), soit, une baisse de 31% alors que la facture de l’ADSL est passée de 132 DHHT/ mois/client (juin 2011) à 125 DHHT/ mois/client (juin 2012) marquant une baisse de 5%.
Loi 09-08
Le15 novembre, plus de grâce
D
epuis juillet 2011, le traitement et la protection d’informations se rapportant à la vie privée des citoyens (clients, collaborateurs, usagers, abonnés, etc.) est désormais un droit fondamental inscrit dans la nouvelle constitution marocaine (Article 24). Toutes ces opérations sont, en effet, régies par la loi 09-08 qui, au-delà de la création d’une commission de contrôle de la protection des données à caractère privé, dite CNDP (Commission de contrôle de la protection des données à caractère personnel), veille à protéger les iden-
N°5 Octobre - Décembre 2012
tités, les droits et les libertés individuelles et collectives ainsi que la vie privée, contre toute sorte de collecte ou de traitement. En pratique, toutes les entreprises privées/publiques et administrations ont jusqu’au 15 novembre 2012 pour se conformer à la législation applicable à la protection des données à caractère personnel. Le cas échéant, le chapitre VII fixe les sanctions civiles et pénales applicables qui peuvent aller, en cas de récidive, jusqu’à quatre années d’emprisonnement et 300.000 DH d’amende. A ce propos, Ali El Azzouzi, DG de Dataprotect, rappelle que «toute organisation qui traite les données à caractère personnel est concernée. Cela concerne non seulement les organisations et les citoyens établis sur le territoire marocain, mais aussi les organisations étrangères qui entretiennent des relations d’affaires avec leurs homologues marocaines ou qui échangent des données avec leurs filiales ou leurs maisons mères au Maroc».
le Maroc accueille un nouvel ISP Fort de par son expérience et son savoir-faire développé en tant qu’opérateur d’accès Internet, de services d’hébergement et d’infogérance pour les entreprises en France, Magic Online s’implante au Maroc et entend proposer son savoir-faire et son expertise avec de nouveaux services afin d’apporter des réponses appropriées aux besoins des professionnels et de se conformer à leurs exigences et leurs attentes. Pour répondre aux besoins des entreprises marocaines en matière d’hébergement
dédié, de Cloud Computing, d’Infogérance et de fournitures d’applications en mode SaaS, Magic Online déploiera d’abord son pôle Hébergement «Hegerys», qui se positionne comme un «Pure player» de l’hébergement à valeur ajoutée opérant près de 4000 serveurs dans 5 Datacenters et un réseau IP de 10 Gb/s. Sur le plan opérationnel, le métier d’Hegerys est de comprendre les attentes de ses clients et leurs enjeux dès la phase avant-vente afin de proposer une solution adaptée. Dans ce cadre, Hegerys s’appuie sur un catalogue de «Composants de Service», une équipe d’experts et des partenaires techniques de choix, afin d’apporter une réponse adéquate, viable et économique à ses clients. En pratique, Magic Online/Hegerys utilise une architecture mixte avec son infrastructure et ses plateformes de production situées en France ainsi que des infrastructures déployées au Maroc, en s’associant à des infrastructures de partenaires marocains.
06
N°5 Octobre - Décembre 2012
ACTUALITES Mobile Broadband Roadshow 2012
Du HDM chez Huawei près une avant-première organisée en marge de sa participation au «Congrès Mondial des Télécommunications» tenu à Barcelone, Huawei, un des acteurs majeurs des solutions technologiques de «nouvelle génération», a voulu offrir à ses partenaires marocains l’occasion de découvrir ses dernières innovations en termes de solutions Haut Débit Mobile (3G, 4G). Ce fut au titre de la caravane mondiale consacrée à la technologie Mobile Haut Débit (HDM) baptisée «Mobile Broadband Roadshow 2012» et motivée par la demande croissante ainsi que l’exigence de performances des services et solutions mobiles, de Smartphones, d’applications
A
web 2.0…. Cette caravane qui a traversé les villes de Casablanca et de Rabat pendant 4 jours, a permis donc à Huawei de revenir sur ses dernières prouesses en matière de technologies mobiles, lesquelles se traduisant par une offre diversifiée de solutions intégrées LTE (Long Term Evolution), IP, Backaul IP, IP Backbone, Smartphones, logiciels et applications, sécurité de stockage, solutions de gestion de services, etc. A cette occasion, Xue YINYU, Directeur Général de Huawei Technologies Morocco a déclaré «le Maroc est une terre fertile pour notre croissance au regard de l’ambition et de la volonté de ses autorités. C’est un pays dont l’avancée technologique n’est plus à démontrer».
CISCO Networking Academy
en cursus à l’UIC l’image des grandes écoles d’ingénieurs, l’école d’ingénierie de l’Université Internationale de Casablanca renforce la qualité de ses laboratoires et met en place une académie CISCO en mesure de préparer et certifier ses étudiants ingénieurs en leur enseignant le savoir-faire pratique en matière de réseaux et de télécommunications tout en validant leurs connaissances et garantissant leurs montée en compétences et ce, dans une visée d’offrir de nouvelles opportunités de carrière pour les lauréats ingénieurs. A ce propos, Abdelghani Toumi, directeur de l’école d’ingénierie de l’UIC explique que «l’obtention de la certification CCNA (Cisco Certified Network Associate) ou CCNP (Cisco Certified Network Professional) à titre d’exemple par nos étudiants peut être un atout majeur pour anticiper leur insertion en entreprise et faire évoluer rapidement leur
A
N°5 Octobre - Décembre 2012
M. Antonio Macéda (Président de l’UIC), M. Redouane Merrouch (Chef de Division TIC – CNRST), Mr Hassan Bahej (DG CICSO Maroc)
carrière de jeunes ingénieurs dans les métiers des réseaux et des télécommunications». pour rappel, les certificats CISCO permettent la spécialisation depuis les technologies élémentaires de mise en réseau jusqu’aux domaines techniques les plus évolués, notamment, la sécurité, le Wi-Fi, les réseaux de diffusion de contenu, la téléphonie IP, etc. Il s’agit d’une des certifications les plus demandées mais aussi, une des plus reconnues dans le domaine des réseaux et télécommunications.
Afina Maroc devient Westcon Africa Après avoir annoncé en Juillet dernier, l’acquisition du Groupe Afina à travers GLS Software et ses filiales, le Groupe Westcon, distributeur à valeur ajoutée de solutions de référence dans le domaines des communications unifiées, de l’infrastructure, des Datacenter et de la sécurité, vient d’amorcer le changement d’identité
Dean Douglas
Président et CEO de Westcon Group
de Afina Maroc pour devenir Westcon Africa.Westcon se dote, donc, d’un nouveau bureau en Afrique qui devient le 10ème de la filiale africaine du groupe, lui permettant d’étendre ses activités aux pays du Maghreb. Ce rachat permet aux partenaires d’Afina d’ouvrir leurs activités sur de nouveaux marchés et élargir, ainsi, leurs portefeuilles de solutions, notamment grâce à l’arrivée de Juniper dans son catalogue.
Maroc Numeric Cluster fait son bilan L’assemblée générale annuelle de Maroc Numeric Cluster (MNC), tenue en septembre dernier, a été marquée par la présentation du rapport moral et financier 2011, des réalisations du cluster sur l’année écoulée ainsi que la feuille de route pour la deuxième année du contrat programme signé entre MNC et le Ministère de l’Industrie, du Commerce et des Nouvelles Technologies. Par la même occasion, Mehdi Kettani, président du cluster, a annoncé l’organisation des «Trophées d’innovation du MedIT 2012», en collaboration avec XCom, organisateur de Med-IT. Ces trophées concerneront toutes les catégories de l’entreprise innovante (Startup, PME, grandes entreprises).
08
Med-IT 2012
Un baromètre DSI en vue Du 13 au 15 novembre prochain, la messe des TI au Maroc entame sa quatrième édition. Bien que cette édition intervienne dans un contexte de crise, elle ambitionne d’apporter un réel coup de pouce au secteur des TI en créant le premier baromètre DSI au maroc et en consacrant l’aspect innovant chez les jeunes talents les plus prometteurs. es DSI seront à l’honneur cette fois. En effet, en partenariat avec le cabinet Infominéo, l’APEBI et la Fédération Marocaine des professionnels des TIC, le Salon Med-IT 2012 connaitra le lancement du premier baromètre DSI au Maroc. L’objectif de ce baromètre, selon les initiateurs, est triple. D’abord, dresser un état des lieux de l’implémentation des TIC au sein des PME PMI marocaines. Ensuite, cerner davantage les besoin des décideurs IT ainsi que leurs priorités pour 2013. Et, ipso facto, «mesurer l’adéquation entre leurs besoins et les solutions proposées sur le marché». Selon le communiqué de presse du Med-IT, «les résultats de cette étude permettront de fournir des indicateurs concrets à l’ensemble des professionnels du secteur. Ces résultats seront diffusés lors de l’inauguration officielle du Salon le mardi 13 novembre 2012». Des résultats sur lesquelles TIC Magazine reviendra plus en détails lors du prochain numéro. Par ailleurs, la quatrième édition du Med-IT compte primer les jeunes talents IT. Ainsi, les fameux trophées Med-IT donneront la part belle, lors de cette édition, aux jeunes talents «ayant créé une innovation majeure dans le domaine IT, innovation permettant de parier sur une forte croissance et un développement rapide tant sur le marché local qu’international». Hormis ces deux nouveautés, le MedIT 2012 continuera sur la même vision; à savoir être «un rendez-vous apprécié par les décideurs pour découvrir de nouveaux matériels et solutions IT, s’informer sur les grandes tendances du marché, faire le point sur l’avancement des projets, rencontrer les fournisseurs et nouer des partenariats avec les entreprises étrangères participant au salon». En dehors de cet aspect BtoB, MedIT 2012 sera comme toujours une opportunité de réflexion sur des thématiques variées qui concernent le secteur des TIC au Maroc. A cet effet, comme à l’accoutumée, «plus de 50 conférences et ateliers seront organisés
L
N°5 Octobre - Décembre 2012
sur trois jours. Au programme de l’édition 2012 des thèmes d’actualité majeurs comme le Cloud Computing, les Datacenters, le Stockage, la Virtualisation, le SaaS, la gouvernance SI, l’entreprise 3.0 des réseaux sociaux et du travail collaboratif, la sécurité, la mobilité, le BYOD (Bring Your Own Device)...», précise-t-on du côté de chez XCom Maroc, l’agence organisatrice de l’événement. En plus de ces conférences, Med-IT 2012 organisera des tables rondes autour desquelles seront
discutés des sujets aussi importants que les services publics IT au service du citoyen; la confiance numérique; la bonne gouvernance IT; les nouvelles technologies vecteurs de productivité des PME ou encore la modernisation des entreprises marocaines. Pour rappel, l’édition 2011 Med-IT a accueilli, selon XCom Maroc qui organise l’événement en partenariat avec la CGEM et l’Apebi «4.500 visiteurs professionnels et 180 exposants».
Domaine d’activité
Exposants
09
PROFIL PRO
PORTRAIT
Abdelaziz Benettaib Directeur de développement Intel pour l’Afrique du Nord et le Levant
Un ingénieur à l’âme entrepreneuriale ’actuel Directeur de développement Intel pour l’Afrique du Nord et du Levant est un grand fan des sports collectifs et plus particulièrement le Basket Ball. L’effort et l’endurance ont toujours jalonnés sa carrière professionnelle, longue de plus de 22 ans. Ce natif de Casablanca a toujours été attiré par les Mathématiques. Il obtint son bac en Mathématiques en 1983 au Lycée Moulay Driss et se voyait résolument tourné vers une carrière dans cette discipline. C’est lors de ses études supérieures en France qu’il se passionnera pour l’Informatique et décrochera son diplôme d’ingénieur en 1989 qu’il complétera dix ans plus tard par un MBA de l’Ecole des Ponts et Chaussées. Son projet de fin d’étude, brillamment réalisé chez IBM, entérinera son choix pour le métier d’Ingénieur d’affaires plutôt qu’une carrière purement technique. «J’étais fasciné par les capacités de calcul (de l’époque) des Mainframes et me voyait déjà implémenter ses gros calculateurs dans toutes les grandes entreprises du royaume», avoue-t-il. De retour au Maroc, il a vite été repéré par Bull. Mais, il ne rejoindra cette entreprise qu’une année plus tard pour y faire une longue carrière. C’est là où il a pu développer ses talents de négociateurs en gravitant les échelons, en passant par tous les secteurs
L
N°5 Octobre - Décembre 2012
Photos TIC Magazine (A.Alaoui)
d’activités de la PME/PMI jusqu’aux grands comptes. Ce qui lui a valu de faire partie du prestigieux club «President’s Best» qui récompense les meilleures performances au niveau mondial. En effet, il a été primé en Afrique du Sud en 1998 pour avoir réalisé la meilleure performance pour la région Moyen Orient et Afrique. Il enchaina, ensuite, dans le domaine du service avec les projets du «passage de l’an 2000» puis en réalisant le plus grand projet de refonte de système d’information dans une grande administration marocaine. Avide de nouveaux challenges, il quittera Bull en 2005 pour relever le défi de la création du nouveau bureau de représen-
tation d’Intel et de développer ses activités en Afrique du Nord. Il se souviendra de son entretien d’embauche où on lui annonça qu’Intel a d’ambitieux projets pour l’Afrique du Nord et lui donnera tous les moyens pour faire de belles réalisations dans cette région à très fort potentiel. Chose qu’il confirme encore aujourd’hui avec plus d’enthousiasme après avoir passé le cap de sept années avec ce leader Mondial. «Je me suis toujours senti entrepreneur plutôt qu’un simple salarié», affirme-t-il. Son esprit de rigueur et d’innovation est omniprésent dans l’exécution de toutes les tâches quotidiennes. Son leitmotiv est la fameuse phrase de Bob Noyce, l’un des fondateurs d’Intel : «Don’t be encumbered by history. Go off and do something wonderful». «Cette phrase m’a toujours inspiré et incité à sortir toujours des sentiers battus», nous avoue Abdelaziz Benettaib. Il se souviendra également de l’un des moments forts de sa carrière lors de la rencontre du Président d’Intel avec sa Majesté le Roi pour sa première visite en Afrique du Nord en 2007. Très touché par cette visite, il décidera de nommer le futur processeur avec un nom Marocain. Chose que son équipe exécutera juste à son retour au siège du Groupe dans la Silicon Valley. Depuis lors, de grandes réalisations au Maroc, mais aussi en Algérie et en Tunisie ont vu le jour et lui ont valu plusieurs awards régionaux avec Intel. Pour lui, l’aventure ne fait que commencer puisqu’actuellement Intel est entrain d’étoffer son équipe en Afrique du Nord et le Levant pour faire face à un marché en pleine expansion. Parallèlement à sa vie professionnelle, Abdelaziz a toujours été engagé dans la vie associative et socioprofessionnelle. Il a été Secrétaire Général de l’Apebi (Fédération Marocaine des Technologies de l’Information, des Télécommunications et de l’Offshoring) en 2005, de même qu’il est membre de plusieurs ONGs visant le développement du monde rural, l’accessibilité aux TIC ou l’entrepreneuriat pour les jeunes diplômés.
10
N°5 Octobre - Décembre 2012
PROFIL PRO
Propos recueillis par M. Malah
Abdelaziz Benettaib, Directeur développement pour l’Afrique du Nord et le Levant
«La croissance de l’adoption du Cloud Computing et des périphériques connectés est en train de transformer la façon dont les entreprises bénéficient des produits et services Informatiques»
Photos TIC Magazine (A.Alaoui)
Pour commencer, parlez-nous globalement d’Intel Corporation Depuis des décennies, Intel a été le leader du développent technologique permettant la révolution informatique et internet qui a transformé le monde. La société emploie près de 98000 personnes dans plus de 50 pays. Intel met au point des technologies, élabore des produits et entreprend des initiatives qui améliorent le mode de vie des individus et leur manière de travailler, notamment, dans le domaine médical, éducatif, économique et environnemental. Fondée en 1968 pour fabriquer des semi-conducteurs, Intel a créé le premier microprocesseur mondial en 1971. Aujourd’hui, Intel est le plus grand fabricant mondial de microprocesseurs et le leader en réseaux et produits de communication. Chez Intel nous pensons que l’éducation et l’accès aux TIC permet à chacun de participer à l’économie numérique, tandis que la recherche et l’investissement favorisent les percées technologiques qui améliorent le mode de vie des individus et leur façon de travailler. Intel, avec son approche holistique basée sur le long terme, engendre de la croissance aussi bien pour Intel que pour les pays dans lesquels elle opère. Ceci à travers des initiatives stratégiques qui prônent l’accès à la technologie, l’éducation et la recherche contribuant ainsi à la N°5 Octobre - Décembre 2012
construction d’une économie novatrice, notamment dans la région du MoyenOrient, Turquie et Afrique. Parlez-nous de la filiale nord-africaine. Le Maroc fait partie de la région Afrique du Nord et du Levant dont le bureau principal est basé à Casablanca. La région couvre sept pays dont Le Maroc, l’Algérie, la Tunisie, la Lybie, la Jordanie, la Palestine et le Liban. Nos équipes sont mobiles sur toute la région et ne cessent d’être étoffées par de nouvelles compétences. Nous couvrons l’ensemble des activités du marché puisque nous nous adressons à tous les segments du marché à travers tous les constructeurs qui intègrent nos technologies dans leurs plateformes. Comment contribue cette filiale marocaine à la stratégie globale du groupe ? Nous avons la chance d’être sur un marché qui connait une croissance régulière contrairement à nos voisins de la rive Nord de la Méditerrané. Intel accorde une attention particulière à l’Afrique du Nord en général et au Maroc en particulier. C’est dans ce cadre que nous sommes en train d’étoffer nos équipes pour adresser toutes les opportunités et faire bénéficier nos clients de toutes les ressources d’un leader mondial comme Intel.
Comment jugez-vous le potentiel du marché marocain en matière des TIC ? Le marché des TIC au Maroc jouit d’un environnent économique favorable. Malgré toutes les agitations qu’a connues dernièrement notre région. La stabilité de notre économie ainsi que l’engouement pour les nouvelles technologies ont favorisé une croissance soutenue. Par ailleurs, et à l’instar des autres pays émergents, le Maroc est un pays avec une forte population de moins de 30 ans avide des Nouvelles Technologies; ce qui fait que le marché grand public a connu un essor considérable ces dernières années et mérite qu’on lui apporte une attention particulière. De plus, le Maroc est l’un des rares pays de la région à avoir une véritable «feuille de route» à travers le plan Maroc Numéric 2013 qui constitue un vrai levier de développement de ce domaine en ciblant tous les secteurs clés : Education, PME/PMI, e-Gov,… Comment contribue Intel à la réduction de la fracture numérique? Intel, à travers son programme «World Ahead», favorise l’accès aux TIC pour le prochain milliard de personnes et les aide à enrichir leur vie et à élargir leurs perspectives économiques. Des millions de gens accèdent chaque année à des technologies utiles, à une connectivité haut-débit, à des améliorations dans l’éducation et la santé ainsi qu’à des contenus numériques qui les aident à obtenir des avantages socioéconomiques durables. Quel rôle jouez-vous dans la promotion de la formation des TIC au Maroc ? Depuis l’ouverture de son office au Maroc, Intel a donné une importance particulière aux programmes d’éducation qui constituent le pilier de développement de tout pays. Globalement, Intel investit chaque année plus de 100 millions de dollars en programmes d’éducation et les employés d’Intel ont donnés plus de 3 millions d’heures à l’amélioration de l’éducation dans plus de 60 pays.
12
INTERVIEW
Pourquoi les solutions McAfee tardent à pénétrer le marché marocain particulièrement, alors que McAfee avait été absorbée par Intel il y a 3 ans de cela. Nous travaillons avec McAfee pour optimiser leur solution de sécurité sur nos CPU, et pour bénéficier de l’expertise de McAfee au niveau de l’intégration hardware de solutions de sécurité. Cela se traduit, donc, par des technologies de protection intégrée au CPU, comme AntiTheft, Intel Identity Protection technologie etc.... Les technologies matérielles de sécurité, les solutions logicielles, et les services conçus par Intel et McAfee sont donc disponible sur les Ultrabook™ et les ordinateurs en vente sur le marché marocain. Vous avez été à l’origine de la naissance des nouvelles gammes d’ordinateurs portables, les Ultrabook. Qu’est-ce qui caractérise ces nouveaux nés? Conçue par Intel il y a tout juste un an, la catégorie Ultrabook a rapidement été adoptée par l’ensemble de l’industrie. 200 modèles d’Ultrabook existent dans toute une variété de tailles d’écran (incluant les 14 et 15 pouces), de formes et de styles. Cette nouvelle catégorie d’ordinateurs vise à fournir une expérience informatique sûre, complète, satisfaisante et sans compromis à l’utilisateur, dans un seul appareil. L’ Ultrabook™ dispose d’une sécurisation intégrée et se décline en designs attractifs, fins et élégants. Il s’agit en l’occurrence d’un bouleversement historique, qui, nous l’estimons, redéfinira l’expérience informatique. Quel regard portez- vous sur le développement des technologies mobiles dans le monde et particulièrement au Maroc ? L’univers de l’informatique connaît aujourd’hui un profond changement qui constitue un véritable «point d’inflexion stratégique». On le constate tout autour de nous et surtout dans la multiplication massive des N°5 Octobre - Décembre 2012
types de terminaux smartphones, appareils convertibles, e-readers, netbooks... Bref, nous vivons une période de grande créativité. Chez Intel, nous sommes enthousiasmés par ce phénomène. Parmi les très nombreuses informations nous parvenant de l’IFA (le salon technologique annuel de Berlin), un thème particulièrement enthousiasmant semble se dessiner: la génération montante d’équipements informatiques «convertibles». Un PC, qui se transforme en tablette ou vice-versa, si vous le voulez. Le Maroc à l’instar des autres pays est en train de tirer le meilleur de ces combinaisons de plateformes. En 2013, la famille de processeurs Intel® Core™ de 4ème génération basée sur la microarchitecture «Haswell» offrira des systèmes plus rapides, plus fins, plus élégants et plus sûrs, avec des graphiques intégrés pour le grand public. Quel avenir voyez-vous quant à l’adoption du Cloud au Maroc ? La croissance de l’adoption du Cloud Computing et des périphériques connectés est entrain de transformer la façon dont les entreprises bénéficient des produits et services Informatiques. Selon nos prévisions, il y aura 15 milliards d’appareils connectées et plus de 3 milliards d’utilisateurs connectés d’ici 2015. Les entreprises marocaines, à l’instar de leurs homologues dans les autres pays émergents, devront saisir ces nouvelles opportunités qui se présenteront pour conquérir de nouveaux marchés, atteindre de nouveaux clients et étendre leurs produits et services en dehors du Royaume. Ceci constitue une opportunité mais aussi un challenge puisqu’il va devoir s’accompagner d’une mise à niveau de leurs infrastructures serveurs, stockage et réseau. Les éléments clés d’un déploiement réussi d’une telle infrastructure sont la performance, l’efficacité énergétique, la bande passante E/S et la sécurité. Combinant performances, capacités intégrées et réduction des coûts, les nouvelles familles de processeurs Intel Xeon E5 sont conçues pour répondre à ces challenges, et devenir le cœur de la prochaine génération de centres de données qui propulseront les systèmes de serveurs, de stockage et de communication».
13
Photos TIC Magazine (A.Alaoui)
De plus, Intel a participé aux différentes initiatives innovantes lancées par le Maroc comme Nafida (Programme pour les enseignants), Injaz (programme d’équipement en Micro-ordinateurs pour les étudiants), Infitah (Programme d’équipement pour les TPE et PME)… qui constituent des expériences réussies de bonnes pratiques que beaucoup de pays souhaiteraient voir réaliser avec l’assistance du Maroc.
Business
R
Cet article vous est offert par by Schneider
DĂŠploiement des ĂŠquipements informatiques dans les petites salles
Best practice /H GpSORLHPHQW GHV pTXLSHPHQWV LQIRUPDWLTXHV FKH] OHV SHWLWHV HQWUHSULVHV OHV ÀOLDOHV RX HQFRUH OHV VXFFXUVDOHV GH grands groupes se voit gÊnÊralement sous-estimÊ. Certains managers pensent que la criticitÊ est rÊduite à l’ensemble des opÊrations rÊalisÊes, au cas oÚ ces Êquipements seraient en panne. Ces Êquipements sont abandonnÊs, par consÊquence, dans des endroits oÚ les moindres conditions de sÊcuritÊ, physiques qu’elles soient ou logiques, ne sont SDV GLVSRQLEOHV &HUWDLQV UHVSRQVDEOHV VH MXVWLÀHQW GH OD VRUWH Šcomme nous n’avions pas beaucoup de matÊriels informatiques, nous avons prÊfÊrÊ les placer ici. Ceci n’Êtant pas une gÊnÊralitÊ, heureusement. Au fur et à mesure que les entreprises se dÊveloppent, leur dÊpendance à l’Êgard des TI s’accroÎt; ce qui permet de sensibiliser toutes les parties prenantes quant à l’indisponibilitÊ des SI, et donc, à la gestion des emplacements de leurs Êquipements informatiques. Ci-après six bonnes pratiques pour mieux dÊployer vos Êquipements informatiques dans les petites salles.
L’alimentation Êlectrique redondante, un minimum requis Garantir la continuitÊ de son activitÊ, quel que soit son mÊtier, passe avant tout par une bonne gestion de l’alimentation au niveau de son local technique. En effet, l’alimentation des salles informatiques, particulièrement de petite taille, se base gÊnÊralement sur la distribution Êlectrique ainsi que sur des onduleurs TXL SHXYHQW rWUH GDQV FH FDV GH ÀJXUH GH W\SH Š/LQH LQWHUDFtive pouvant servir des charges atteignant 5 kVa ou de type ŠRQ OLQH GRXEOH FRQYHUVLRQª SRXYDQW VHUYLU GHV FKDUJHV VXSprieures à 5 kVa. Des onduleurs redondants sont par ailleurs, recommandÊs pour les Êquipements critiques à double cordon, comme les serveurs et les contrôleurs de domaine. Il sera alors nÊcessaire de s’assurer que tous les cordons d’alimentation redondants sont branchÊs sur des onduleurs sÊparÊs ou sur GHV EDQGHDX[ GH SULVHV HQ UDFN /D ÀDELOLWp DXJPHQWH VL FKDTXH onduleur est raccordÊ à un circuit sÊparÊ oÚ chaque circuit est alimentÊ depuis son propre disjoncteur. Les onduleurs munis d’une carte Web de gestion rÊseau intÊgrÊe sont plus apprÊciÊs puisqu’ils permettent une surveillance à distance de l’onduleur, notamment le niveau, l’Êtat, l’autonomie, la surcharge de la batterie, etc. (batterie faible, batterie dÊfectueuse,...). Ils permettent Êgalement d’envoyer des alarmes par e-mail ou via des systèmes de supervision. Cette même carte de gestion rÊseau permet la surveillance de l’environnement. En effet, il est recommandÊ d’adopter au moins un capteur de tempÊrature d’air pour surveiller celle-ci, entrant à l’avant de la baie ou de l’Êquipement informatique. Il est possible d’acquÊrir des capteurs supplÊmentaires, dont une seule sonde qui mesure à la fois la tempÊrature et l’humiditÊ. Lorsqu’il est nÊcessaire d’accÊder à la salle serveurs, il est recommandÊ d’adopter un capteur d’E/S à contact VHF TXL QRWLÀHUD OHV DGPLQLVWUDWHXUV FKDTXH IRLV TXH OD SRUWH GH la salle serveurs est ouverte. Parmi les autres capteurs à contact VHF ÀJXUH QRWDPPHQW XQ GpWHFWHXU G¡HDX
N°5Octobre Octobre- -DÊcembre DÊcembre2012 2012 N°5
1
2 Les armoires informatiques, bien plus que du rangement ,O HVW GLIÀFLOH SRXU OHV SHWLWHV HQWUHSULVHV GH MXVWLÀHU OHV FR€WV VXSSOpPHQWDLUHV d’une baie informatique. Mais, lorsque la dÊcision s’inscrit dans le cadre d’un projet global de modernisation, il est plus facile GH ŠprocÊder correctement. Des objectifs tels que la disponibilitÊ, le rangement, la gestion des câbles, la sÊcuritÊ physique, O¡HIÀFDFLWp GX UHIURLGLVVHPHQW OD IDFLOLtÊ de distribution de l’alimentation et le professionnalisme se retrouvent tous dans une armoire rack bien conçue. Lorsque le montage des Êquipements est rÊalisÊ dans une armoire, la gestion des câbles d’alimentation devient plus facile et mieux organisÊe avec des bandeaux de prises en rack du fait que les cordons d’alimentation ne s’entrecroisent pas; ce qui permet de rÊduire les cas d’erreur humaine en cas de dÊpannage. Plus encore, l’arrière de la baie ne contient aucun câble d’alimentation; ce qui amÊliore la ventilation longitudinale requise pour refroidir les Êquipements informatiques. Certains bandeaux de prises offrent même la possibilitÊ de manipulation à distance grâce aux prises commutables qu’ils comportent et qui servent à redÊmarrer à distance les serveurs interrompus.
3
Le refroidissement, à ne pas nÊgliger Le refroidissement optimal dÊpend essentiellement de l’emplacement des Êquipements informatiques et de la quantitÊ de charge informatique (kW). Pour mieux tailler sa solution de refroidissement, il est nÊcessaire de rÊpondre à trois questions fondamentales. D’abord, l’espace adjacent comprend-t-il une climatisation de bâtiment pour maintenir la tempÊrature cible en permanence? Ensuite, y a-t-il un mur, un plafond ou un plancher contigu à un espace à forte chaleur (ex., lumière solaire depuis un mur extÊrieur, etc.)? En dernier lieu, quelle puissance est consommÊe par les Êquipements dans la salle? RÊpondre donc à ces questions permet de mieux dimensionner sa solution de refroidissement, en fonction des performances souhaitÊes ainsi que les coÝts affÊrents. En pratique, l’Êvacuation de la chaleur se fait de diffÊrentes manières, notamment dans les petites salles informatiques ou les petits locaux techniques des succursales. Premièrement, à travers le phÊnomène de conduction puisque OD FKDOHXU SHXW FLUFXOHU YLD OHV PXUV /D YHQWLODWLRQ SDVVLYH SHUPHW DXVVL j OD FKDOHXU G¡HQWUHU GDQV XQ à X[ G¡DLU IURLG JUkFH j une ventilation ou une grille sans ventilateurs. L’usage de systèmes assistÊs par ventilateurs permet Êgalement à la chaleur de VH GLVVLSHU GDQV XQ à X[ G¡DLU IURLG DVVXUp SDU OHV YHQWLODWHXUV /D FKDOHXU SHXW rWUH pYDFXpH SDU XQ V\VWqPH GH UHIURLGLVVHPHQW de confort. Tel est le cas dans les bâtiments; ce qui est communÊment appelÊ refroidissement pÊrimÊtrique. Il est toutefois possible de penser à un système de refroidissement dÊdiÊ oÚ la chaleur est ÊvacuÊe à l’aide de climatiseurs idoines.
Rappel
La norme ASHRAE (American Society of Heating, Refrigeration, and Air-Conditioning Engineers) TC 9.9 rend public les tempÊratures de fonctionnement recommandÊes et admissibles pour les Êquipements inforPDWLTXHV /H EXW HVW GH PLHX[ JXLGHU OHV XWLOLVDWHXUV DÀQ GH JDUDQWLU OD ÀDELOLWp HW OHV SHUIRUPDQFHV GX PDWpULHO WRXW HQ PD[LPLVDQW OH UHQGHPHQW du système de refroidissement. Les valeurs de ces directives thermiques 2011 de l’ASHRAE pour les Êquipements de classe 1 sont ÊnoncÊes dans le Tableau ci-contre.
4
TempĂŠrature de fonctionnement RecommandĂŠe
18-27° C
Admissible
15-32° C
SÊcuritÊ physique : l’erreur humaine est probable Le personnel est dÊterminant pour le fonctionnement du SI. Toutefois, des Êtudes dÊmontrent rÊgulièrement que le personnel est directement responsable d’une grande partie des indisponibilitÊs du système en raison d’accidents ou d’erreurs, tels que des procÊdures incorrectes; un mauvais Êtiquetage des Êquipements; des chutes d’objets ou des renversements de produits; des erreurs dans les commandes ou tout autre accident imprÊvu, qu’il soit majeur ou mineur. Le coÝt des temps d’arrêt pWDQW VLJQLÀFDWLI OD VpFXULWp SK\VLTXH V¡LPSRVH PrPH SRXU GH SHWLWHV entreprises ou succursales. Il est donc indispensable de verrouiller l’accès aux salles serveurs ou aux armoires informatiques. Si un espace informatique est considÊrÊ comme critique, il est recommandÊ d’utiliser des camÊras de surveillance. Certaines d’entre elles sont ÊquipÊes de capteurs d’environnements et de ports supplÊmentaires pour les diffÊrents types GH FDSWHXUV FRQWDFWV VHFV GpWHFWHXUV GH IXPpH GpWHFWHXUV GH à XLGH commutateurs de portes, etc.).
5
Un bon Êclairage, un maillon nÊcessaire dans le processus Dans les environnements rÊduits, l’Êclairage n’est pas prÊvu pour les Êquipements IT. Ceux-ci se retrouvent frÊquemment dans des endroits mal pFODLUpV 2U GH QRPEUHX[ SUREOqPHV UpVXOWHQW GH O¡LQFDSDFLWp G¡LGHQWLÀHU correctement les Êtiquettes et les raccordements des Êquipements, surWRXW ORUVTX¡LOV VRQW PRQWpV GDQV XQH EDLH 8QH VROXWLRQ WUqV HIÀFDFH j ce problème consiste à installer un projecteur à faible coÝt qui procure une visibilitÊ mains libres dans des salles informatiques à espace rÊduit. GÊnÊralement, ce genre de projecteur est suspendu à l’aide d’un crochet situÊ dans le dos de l’armoire informatique fermÊe, pour qu’il soit prÊsent lorsque c’est nÊcessaire et qu’il ne soit pas enlevÊ par mÊgarde.
N°5 Octobre - DÊcembre 2012
Plage de tempĂŠrature
6 La supervision, fort utile chez les petites structures Les petites salles serveurs doivent être soumises à deux types de VXUYHLOODQFH OD VXSHUYLVLRQ GHV onduleurs et celle de l’environnement. Ceci s’avère particulièrement important pour les petites Êquipes IT et pour les succursales ne disposant pas d’un responsable informatique sur place. Dans ces cas, les administrateurs sont alertÊs à distance par e-mail des alarmes critiques d’onduleurs, notamment le niveau ou la surcharge de batterie, etc., ainsi que des Êvènements relatifs à l’environnement comme la hausse de tempÊrature, la dÊtecWLRQ GH à XLGHV HWF
15
LEADERS
Par F. Tazi
Haute disponibilité des données
Un cheval de bataille pour Oratech Consulting Dans un contexte économique marqué par une concurrence de plus en plus rude, la disponibilité du système d’information est devenue une condition sine qua non pour la survie de toute entreprise. Garantir cette disponibilité passe par l’implémentation de solutions adéquates. Retour sur l’expérience d’Oratech Consulting Maroc, un expert qui se distingue en la matière. a disponibilité des données critiques constitue un défi technologique de grande envergure pour toutes les entreprises. L’implémentation de plates-formes de haute disponibilité (HA, pour High Availability) efficaces constitue, par conséquent, un des projets vitaux qui touche toutes les équipes en charge de la gestion des systèmes d’information (SI) de l’entreprise. En effet, qu’ils soient administrateurs systèmes, réseaux ou de bases de données, architectes systèmes ou experts en sécurité de l’information, etc., tous sont concernés par un tel projet qui peut mener en cas de manque de coordination ou de carence en expertise technique à des environnements complexes, lourds à gérer, chers à maintenir, voire même difficilement évolutifs et, dans certains cas, mal sécurisés. Tous ces effets imposent l’intégration des projets de sécurité des données et de continuité d’activité informatique dans le cadre d’une stratégie globale, visant à garantir la survie de tout le SI qui nécessite assurément l’assistance d’experts chevronnés en la matière.
L
Haute disponibilité des données, un enjeu de taille Bien plus qu’un actif informationnel, le SI constitue un des points névralgiques de l’entreprise. Sa haute disponibilité est donc d’une importance capitale, particulièrement celle des données critiques qu’il contient puisque la pérennité de l’entreprise en dépend. Le SI doit en effet, satisfaire toutes les requêtes des utilisateurs et leur garantir la possibilité d’accès aux données qu’ils souhaitent, à tout moment sans arrêt total ou partiel du service. Le cas échéant, notamment en cas de perturbation ou d’indisponibilité, l’entreprise court des risques importants vus les impacts pouvant survenir. En effet, et au-delà des pertes directes pouvant être encaissées comme la perte d’actif matériel (équipements informatiques, environnementaux (électricité, N°5 Octobre - Décembre 2012
ondulation, climatisation, etc.), voire même de bâtiments ou de logiciels, etc., l’entreprise risque des pertes indirectes dont les conséquences dépassent souvent les pertes directes. Il pourra s’agir de frais importants de reconstitution de données ou d’archives, de pertes d’exploitation ou, dans certains cas, de responsabilités engagées vis-à-vis de tiers en cas de nonrespect d’obligations contractuelles suite à une indisponibilité du SI. Pire encore, l’entreprise met en péril son image de marque et risque des pertes de marchés potentiels, voire même des pertes dont les effets ne se feront sentir qu’à long terme. HA des données, un cheval de bataille d’Oratech consulting Maroc Depuis sa création, Or@tech s’est forgée une grande réputation dans la gestion et la protection des bases de données ainsi que dans la gestion de la haute disponibilité des environnements critiques de production. L’expertise d’Oratech Consulting Maroc s’articule en effet autour de trois concepts importants qui constituent la pierre angulaire de la haute disponibilité. D’abord, la protection continue des données critiques, là où elles existent.
Ensuite, la gestion de la disponibilité des nœuds actifs et ce, en mettant en place une architecture qui permet de gérer le basculement de l’activité, vers un nœud disponible, en cas de défaillance d’un autre nœud. Ces considérations entrent dans le cadre d’une stratégie globale de gestion de la continuité de l’activité en cas de grande catastrophe (Disaster Recovery). Oratech consulting Maroc, un positionnement de leader ? Quel que soit son environnement, Oratech Consulting Maroc apporte des solutions adaptées au contexte et aux besoins de chacun de ses clients. L’objectif étant de garantir un niveau maximal de disponibilité du SI, mais surtout de ses données les plus critiques. Dans cet esprit, Or@tech a développé ses services orientés «haute disponibilité des données» sur la base de référentiels reconnus, notamment, ITIL, ISO27000, etc. Par ailleurs, étant donné que les leaders mondiaux des bases de données (IBM, Oracle et Microsoft) offrent des cursus de certification de haut niveau qui abordent les thèmes les plus pointus en terme de Tuning, de sécu-
16
de son de partenariat avec les éditeurs, d’autre part.
rité, de solutions de Clustering et d’implémentation des solutions de reprise dans des sites distants suite à de graves incidents, Oratech Consulting Maroc avait établi, depuis sa création, une stratégie qui se base sur la spécialisation et la formation de profils pointus dans le domaine de sécurité et de haute disponibilité des données. Ainsi, la BU «Techno et Base de données» est composée d’experts certifiés, prêts à intervenir dans des environnements complexes, et qui répondent aux exigences des clients aussi bien en termes d’implémentation de solutions de haute disponibilité qu’en termes de support et d’assistance aux clients, sur site ou à distance. Cette stratégie a été couronnée par la grande satisfaction de ses clients, d’une part et par la consolidation
Une expertise… avérée Les grandes structures marocaines, spécialement les opérateurs Télécoms, les banques et compagnies d’assurances, les grands industriels, etc. sont les premiers demandeurs d’architectures de haute disponibilité. Il s’agit en effet d’une composante essentielle de leurs plans de continuité informatique (PCI) qui rentre dans le cadre de leurs plans de continuité d’activité (PCA), globalement. C’est dans ce cadre que s’inscrit la vision d’Oratech Consulting Maroc qui, de par son expertise, propose une démarche bâtie sur l’implication et sur le retour d’expériences capitalisé dans divers environnements clients, logiciels et matériels, aussi variés que complexes. Cette démarche s’appuie sur la forte implication de toutes les équipes en charge de la gestion du SI client (Administrateurs, ingénieurs d’exploitations, architectes, Admin Sécurité, etc.) dans le cycle d’implémentation des solutions, et ce, depuis la phase d’étude jusqu’à la phase d’exploitation et de support. Par ailleurs, et grâce à son centre de formation doté de moyens didactiques modernes et d’un niveau d’encadrement élevé assuré par
des formateurs certifiés, Oratech garantit un transfert de compétences de qualité, à travers des cycles de formation de haut niveau qui permettent aux ingénieurs informaticiens et cadres spécialisés d’acquérir un niveau élevé de compétences en matière d’architectures de haute disponibilité. Dans ce cadre, Oratech élabore conjointement avec ses partenaires clients, des cursus à la carte pour répondre à des besoins précis et pointus. La haute disponibilité des données n’est donc pas un objectif simple à réaliser. Elle doit faire l’objet d’une réflexion globale qui prend en considération différents aspects humains, techniques et organisationnels. Au-delà de l’implication de toutes les équipes en charge du SI et en fonction de la complexité de leurs environnements de production, les clients ont besoin de l’assistance d’un expert qualifié, à la pointe de la technologie, à même de les accompagner. Oratech Consulting Maroc dispose dans ce cadre d’une offre intéressante qui répond à cette problématique et qui englobe une prise en charge totale des besoins client pendant toutes les phases du projet, dans la visée d’assurer un niveau optimal de disponibilité de leur SI et des données critiques qu’il contient particulièrement.
2 questions à Fouad Tazi CEO Oratech Consulting Maroc Comment estimez-vous le réel coût des indisponibilités ? Loin d’être anodines, les conséquences d’un incident touchant aux données informatiques de l’entreprise peuvent s’avérer gravissime, au point de mettre en danger la pérennité même de l’entreprise. En effet, outre les risques d’interruption de ses activités ou de la perte de ses données, les premières conséquences de l’indisponibilité du SI d’entreprise concernent l’atteinte à sa réputation, que ce soit vis-à-vis de ses clients finaux, de ses partenaires commerciaux, ou encore de ses investisseurs. En pratique, chaque incident a un coût. Certains experts suggèrent d’ailleurs de l’évaluer en fonction, d’une part, de la valeur unitaire estimée de chaque donnée susceptible d’être indisponible, et, d’autre part, du temps qu’il faut à l’entreprise pour découvrir l’incident et y remédier. Ce laps de temps permet de déterminer la quantité de données susceptibles d’être perdues avant qu’un plan de réaction approprié ne soit mis en œuvre. Comment est structurée votre offre ? La modernisation des SI et des processus métiers s’accompagne généralement d’une multiplication des vecteurs offensifs et d’une hausse considérable du niveau de risques de N°5 Octobre - Décembre 2012
sécurité. Face à ce constat, même si la sécurité IT n’est pas une science exacte, il est certain qu’aucune organisation n’est à l’abri d’une perte de ses données, parce que la protection absolue est devenue totalement .Alaoui) azine (A TIC Mag inaccessible. S’il est vain de tenPhotos ter de refreiner les aspirations des entreprises à utiliser la technologie pour accélérer leur croissance et leur développement, ces dernières doivent cependant intégrer cette réalité dans leurs pratiques de gestion des risques – des pratiques qui comprennent la prévention, la mise en place d’une stratégie réelle de protection, et surtout la circonscription des conséquences. C’est là que l’offre Oratech Consulting entre en scène, pour permettre à l’entreprise de faire face à des coûts susceptibles de la mettre définitivement à terre, de mieux se relever, et de poursuivre ses activités. Notre offre s’articule autour de trois types de contrat caractérisant notre prestation de services d’infogérance pour les infrastructures Base de données(DB).
17
Dossier
par S. Zinnid
Assurance Tous Risques Informatiques
Comme à la guerre, on doit assurer ses arrières
Les menaces qui peuvent paralyser votre SI ne sont pas comparables aux défaillances qui risquent de toucher les autres outils de production. Les conséquences engendrées peuvent porter un coup fatal à toute entreprise et avoir une répercussion à la fois sur sa santé financière et sur son image de marque. D’où l’importance d’assurer ses arrières grâce à une assurance Tous Risques Informatiques.
uelles sont les atteintes à assurer ? D’où peuvent-elles survenir ? Quelles conséquences peuvent-elles avoir sur votre business ? Comment gérer ces risques ? Quels types d’assurance Tous Risques Informatiques contracter ? Autant de questions dont il faut faire le tour, pour être sensible à l’importance d’assurer un matériel de production pas comme les autres : votre SI. Dans le business comme à la guerre, assurer ses arrières peut être salvateur. Cette évidence est d’autant plus significative quand il s’agit d’un parc informatique qui continent des données
Q
N°5 Octobre - Décembre 2012
sensibles. D’ailleurs, toutes les données sont sensibles, même celles d’un usager personnel. Il n’y a pas plus cher et plus important que les données; on ne le sait que trop bien. Toutefois, si les entreprises marocaines n’ont pas encore atteint un niveau d’informatisation élevé, pour le recours à une assurance Tous Risques Informatiques, c’est encore pire. Au sein des PME PMI marocaines, l’assurance Tous Risques Informatiques n’est pas perçue comme un investissement (étant donné qu’elle génère un bénéfice ou, du moins, elle limite des pertes), mais davantage comme une charge. Erreur, une assurance Tous risques Informatiques
sauve souvent un business, en limitant les pertes qui peuvent être désastreuses à plusieurs niveaux. Quels préjudices ? Une assurance Tous Risques Informatiques doit vous couvrir contre n’importe quel préjudice ayant causé des pertes au niveau du parc informatique. Ces préjudices ou atteintes sont de trois ordres possibles. Celui de l’indisponibilité, celui de l’intégrité et celui de la confidentialité. Le degré des conséquences d’un préjudice causé par l’indisponibilité du SI varie selon les entreprises. Quelques mi-
18
Assurance TRi tionnements hardware et/ou software. Les risques accidentels interviennent suite à des événements tels que le choc; la coupure des câbles électriques; les incendies; les inondations; etc. Les pannes et dysfonctionnements de matériel ou du software peuvent avoir des raisons internes ou externes à l’entreprise: coupure électrique, réseau téléphonique, etc. Quant aux atteintes nées d’une ou plusieurs erreurs, elles sont souvent provoquées par le facteur humain. Ce dernier, est l’une des causes les plus répandues. Tel est, par exemple, le cas lors d’opération de saisie, d’installation d’un logiciel (surtout quand il s’agit d’une version piratée ou dont la source est suspecte) où même après vérification, le taux de l’erreur reste néanmoins proche de 0,5%. Les erreurs peuvent être aussi liées à l’exploitation. Elles peuvent avoir lieu suite à l’effacement d’un fichier, au lancement d’un programme inconvenable ou après l’installation d’un pilote inadéquat, par exemple. Les atteintes provoquées par un acte de malveillance peuvent aussi provoquer des pertes graves au SI. Dans cette catégorie d’atteintes, on retrouve le vol et le sabotage du matériel informatique; la destruction et/ou le détournement, total ou partiel, des données et autres informations; le vol ou le détournement des programmes (softwares) ; etc. nutes d’indisponibilité pour le pilotage d’un processus industriel ont un impact plus grave comparé à l’indisponibilité du SI au sein d’une entreprise de services par exemple. Mais, ce qui est sûr, c’est qu’au fur et à mesure que la durée de l’indisponibilité augmente, les pertes sont plus graves. Pire qu’une indisponibilité, un SI peut carrément souffrir d’une atteinte d’intégrité, dans la mesure où le système ne fonctionne plus ou donne lieu à des résultats erronés. L’atteinte à la confidentialité, quant à elle, concerne, comme son appellation l’indique, le risque de divulgation des informations confidentielles. Quelles origines ? Les atteintes informatiques ont plusieurs origines. Elles sont soit accidentelles, soit nées d’une erreur, soit dues à une malveillance. Par raisons accidentelles, on entend la destruction totale ou partielle du parc (ou de l’outil) informatique ainsi que les pannes et dysfoncN°5 Octobre - Décembre 2012
Quelles conséquences ? Les atteintes citées plus haut ainsi que leur typologie ne sont pas exhaustives. Elles sont très variées. N’en demeure pas moins que quelle que soit leur forme, ces atteintes peuvent avoir des conséquences très graves sur une entreprise. Ces conséquences sont soit des pertes directes, soit des pertes indirectes. Mais, dans les deux cas, ces atteintes ont un coût. En effet, les pertes directes «correspondent de manière directe à une disparition d’actifs. Elles entraînent des écritures de redressement comptable s’il s’agit d’actifs appartenant à l’entreprise (détournement de fonds ou de biens) ou un décaissement s’il s’agit d’actifs appartenant à des tiers (comptes clients, dépôts, …). Si ces actifs sont nécessaires pour poursuivre le fonctionnement de l’entreprise (stock, outils de production, …), ils devront être remplacés généralement dans l’urgence». Dans ce registre, les pertes directes s’associent au matériel informatique, au bâtiment, aux logiciels, aux données, etc. Par ailleurs, les pertes indirectes sont, de loin, les
plus pesantes sur la santé financière de l’entreprise ainsi que sur son image. Ces conséquences concernent généralement «les frais de reconstitution de données et d’archives; les frais supplémentaires, définis comme la différence entre le coût total de traitement informatique après sinistre et le coût total de traitement informatique qui aurait été normalement supporté pour effectuer les mêmes tâches dans la même période, si aucun sinistre n’était survenu (par exemple, location de matériel de remplacement, environnement de secours, travail sous-traité, personnel temporaire, primes spéciales et heures supplémentaires, frais de transport; les frais financiers; les intérêts sur comptes à recevoir; les pertes d’exploitation; le manque à gagner (reconstitution du bénéfice normal en l’absence de sinistre); la perte de matières périssables; les frais d’étude et d’expertise; la responsabilité vis-à-vis de tiers (clients, fournisseurs…), etc.». Quelle gestion ? Les mesures de sécurité sont gérées lors de la phase de la gestion des risques. Une phase très importante qui permet à une entreprise de prévoir un plan de survie et d’avoir une idée sur l’Assurance Tous Risques Informatiques à contracter ainsi que les garanties que doit comporter le contrat. Cette gestion peut être entreprise selon plusieurs manières. Grosso modo, elle passe par l’identification des risques potentiels (menaces réelles et possibles, vulnérabilités, etc.) ainsi que par leur évaluation selon des critères propres à chaque entreprise. Les risques ne sont pas tous de la même ampleur. Ils sont d’ordre majeur, ou d’ordre mineur. Leur degré s’évalue en fonction de l’impact qu’ils peuvent avoir sur l’entreprise. Qu’à cela ne tienne, quel que soit leur ordre, la gestion de ces risques obéit à des étapes bien définies. D’abord, il faut les définir (par raisonnement, par simulation de scénarios possibles, etc). Ensuite, il s’agit d’évaluer leurs conséquences financières et relatives à l’image de marque de l’entreprise. La troisième étape consistera à déterminer la capacité financière de l’entreprise pour ensuite classifier ces risques en mineurs et majeurs. Intervient alors un audit pour évaluer le niveau de sécurité dont dispose le SI, avant de passer à l’étape de l’examen des mesures envisageables pour soit éliminer les risques; réduire leur probabilité ou au pire limiter leur ampleur. Après ces phases, l’entreprise doit étu-
19
Dossier
Assurance TRi
dier son plan de survie pour réagir face aux risques dits majeurs. Assurer ses arrières Bien que l’on puisse dire qu’il n’est pas utile de recourir à une assurance Tous Risques Informatiques si le coût des sinistres peut sembler à la portée de l’entreprise (notion de franchise), il ne faut pas oublier que les malheurs n’arrivent pas qu’aux autres. Quand il s’agit du SI d’une entreprise, il faut toujours prévoir le pire et anticiper les solutions. D’où l’importance de disposer d’un plan de survie comme cité plus haut. Toutefois, ce qu’il faut savoir, c’est que les offres assurances Tous Risques Informatiques ne sont pas identiques. Mais, elles permettent toutes des garanties de base qui peuvent dans certains cas être suffisantes et non dans d’autres. Par ailleurs, il ne faut pas croire que le contrat de maintenance (partielle ou totale) ou d’entretien peut suffire. Au contraire, il est complémentaire avec une assurance. L’assurance Tous Risques Informatiques a pour objectif de garantir toutes les pertes ou atteintes imprévues subies par le matériel assuré et dues à un incident ou événement non exclus. Dans ce cas de figure, la garantie de base couvre des incidents comme les foudres, les explosions, les feux couvrants, la suie, le roussissement, le court-circuit, la surtension électrique, le vol avec effraction, la malveillance, le sabotage, les dégâts des eaux, les crues,
N°5 Octobre - Décembre 2012
les inondations, les fausses manœuvres, les négligences, les inattentions, les inexpériences, etc. Concernant ce type d’incident, sont exclus de manière générale: la guerre, l’invasion, la négligence intentionnellement commise, etc. Sont aussi exclues, par conventions exprès et spéciales: la franchise, le tremblement de terre, l’éruption volcanique, l’ouragan , le vol, les défauts existants connus, la carence/interruption fourniture gaz, d’eau d’électricité, les effets continuels d’exploitation, les frais d’entretien, les garanties du fabricant, le matériel de location, les pertes indirectes, les lampes, soupapes, tubes, les défauts d’ordre esthétique, etc. Sont concernés par cette garantie, le matériel (ordinateurs, appareils d’entrée et de sortie ainsi que les installations auxiliaires (climatisation-onduleur-groupe
d’alimentation de secours…) destinés au traitement de l’information, pendant qu’il est en activité ou au repos, pendant les opérations de démontage, de déplacement sur les lieux assurés ou de remontage nécessitées par son entretien ou sa révision. Cependant, les causes internes des principaux risques assurés se résument d’abord aux vices de fabrication ou de montage y compris les dommages subis par la pièce défectueuse, le risque étant sensiblement modéré par la présence d’un contrat de maintenance intégrale. Les causes externes concernent l’introduction, la chute ou le heurt de corps étranger, l’effondrement de bâtiment, le contact accidentel avec des liquides de toute nature. Le déclenchement intempestif des appareils automatiques de protection contre l’incendie, la défaillance des appareils de climatisation, la maladresse, la négligence, la malveillance du personnel ou des tiers, actes de sabotage, ne devant pas être confondu avec l’exclusion générale, le vol ou la tentative de vol, l’incendie, l’explosion, la foudre, le roussissement, la fumée, la carbonisation, les effets du courant électrique dont l’échauffement, les courtscircuits, les surtensions, l’influence de toutes sortes d’humidité, corrosion, la tempête, la grêle, les pluies torrentielles ainsi que les inondations. Comme signalé plus haut, aucune assurance Tous Risques Informatique ne couvre la totalité des risques. Ainsi, il existe des dommages qui sont exclus de la garantie de base comme celle supplémentaire. C’est le cas pour les dommages résultants de défauts dont l’assuré avait connaissance, les dommages survenant après un sinistre causés par la poursuite
20
N°5 Octobre - Décembre 2012
Dossier
de l’exploitation, les dommages dont la responsabilité incombe au vendeur, au loueur ou à la maison d’entretien, les dommages aux pièces d’usure ou de fatigue (valves, tubes, joints courroies, etc...) ou encore les dommages d’ordre esthétique (rayures...). D’autres risques sont également exclus notamment, les vols commis par la famille de l’assuré, les frais d’entretien y compris les pièces sauf après sinistre, la corrosion ou aussi la dégradation normale. Les garanties supplémentaires Elles sont acquises automatiquement et sans déclaration préalable. Elles concernent tout nouveau matériel supplémentaire ou se substituant au matériel déjà assuré et dont les caractéristiques correspondent au type et/ou à la nature des objets déjà garantis. Dans ce regitre, l’assuré s’engage à transmettre à son assureur, chaque année, dans les trois mois suivant l’échéance annuelle du contrat, un état récapitulatif reprenant le matériel garanti à l’échéance, et mentionnant sa valeur à neuf. A défaut d’avoir fourni les éléments ci-dessus dans trois mois suivant l’échéance annuelle du contrat, les garanties ne sont acquises que sur les bases du dernier état récapitulatif, non compris la garantie automatique. Sont également couverts par la garantie supplémentaire les frais afférents aux travaux effectués en dehors des heures normales de prestations ; les frais afférents au transport accéléré, dans les limites prévues par le contrat et enfin les frais résultant de l’appel à des techniciens venant de l’étranger. N°5 Octobre - Décembre 2012
La reconstitution des données Le contrat garantie les supports de données (disques, bandes DAT, DLT, LTO, disquettes, CD/DVD) ainsi que les frais de reconstitution des données sur supports de remplacement. En guise d’extension, les supports sont couverts qu’ils soient dans l’ordinateur, dans les lieux où ils sont déposés ou en cours d’acheminement entre les deux endroits. Les périls assurés sont les mêmes périls que peut subir le matériel. Cependant, la couverture ne se justifie que s’il existe des copies protégées en un endroit sûr et la re-
Assurance TRi constitution des données est à exclure si les copies ne sont pas protégées. La reprogrammation du logiciel d’application est aussi couverte en cas de remplacement de l’ordinateur assuré par un ordinateur incompatible ainsi que le transport des copies hors enceinte des bâtiments assurés moyennant une surprime. D’autres exclusions s’ajoutent dans ce cas comme l’usure normale des supports de données (déchirure, perte de qualité…), la programmation incorrecte où seuls les dommages matériels sont couverts, les pertes de données sans lien avec un dommage matériel assuré, les dommages matériels entraînant la perte des données originales et des copies sauf si les trois conditions suivantes sont remplies, les données entreposées dans un bâtiment séparé, les locaux séparés protégés contre l’incendie ou armoire à l’épreuve du feu. La police d’assurance Tous Risques Informatiques permet à l’entreprise de bénéficier d’une couverture importante du système d’information contre grand nombre de sinistres assurés. Cependant, les clauses, les garanties ainsi que les exclusions nécessitent un regard méticuleux pour que les risques transférés soit effectivement couverts.
22
N°5 Octobre - Décembre 2012
SECURITE Contrôle d’accès au Cloud
Quelles politiques cibles ? Le Cloud Computing s’impose de plus en plus en tant que solution incontournable de gestion des applications d’entreprise. Ce modèle de consommation des services remplace le traditionnel «Application interne» grâce à ses gains potentiels. Cependant, de nombreuses contraintes de sécurité et de conformité ralentissent son adoption. Et pour y faire face, de nombreuses solutions existent parmi lesquelles, la mise en place de politiques de sécurité et de contrôle d’accès. lors que les applications actuelles et émergentes deviennent de plus en plus complexes, notamment dans le contexte du Cloud, la plupart des modèles et politiques de sécurité existantes simplifient la réponse aux demandes d’accès aux données et aux services. Cependant, la modélisation, la formalisation et la mise en œuvre des permissions et interdictions ne couvrent pas toute la richesse de tous les scénarios possibles. Une nouvelle notion nouvellement introduite vient enrichir les politiques et modèles de contrôle d’accès. Il s’agit en effet de la «recommandation» qui, en plus des permissions, interdictions et obligations, s’avère intéressante dans un contexte comme celui du Cloud. Par ailleurs, le déport des SI sur le Cloud Computing induit de nouvelles défaillances des politiques de contrôle d’accès classiques. Les études et enquêtes conduites par de nombreux prestataires de service Cloud indiquent d’ailleurs que la réticence des entreprises quant à l’abonnement au Cloud Computing est essentiellement due au manque de confiance des autres acteurs dans les processus de traitement de l’information qui n’appartiennent pas à l’entreprise abonnée; et qui sont, par essence, non maîtrisables. Les prestataires doivent ainsi développer des politiques de contrôle d’accès tenant compte de cette problématique afin de définir de manière fine et précise qui a accès à quoi, quand, comment, dans quel contexte et selon quelles conditions. Nous nous concentrons, d’une part, sur la modélisation d’un mode d’accès basé sur la confiance dans la sécurité des SID (Identificateur de Sécurité ou Security Identifier), et, d’autre part, sur le modèle de recommandation d’accès. Ces deux modèles peuvent constituer une sorte de modèle de contrôle d’accès hybride répondant aux problèmes actuels de la sécurité dans le Cloud Computing et couvrant sa richesse. Nous proposons également que des agents de confiance,
A
N°5 Octobre - Décembre 2012
appelés aussi tiers de confiance (TTP pour Trusted Third Party) prennent en charge le contrôle d’accès de chaque utilisateur connecté et de l’incrémenter en cas de tentative de passer outre la politique de sécurité. Les principes de base du contrôle d’accès au SID Le contrôle d’accès vise généralement à définir les autorisations et à contribuer à assurer les propriétés fondamentales de la sécurité, principalement, le DIC. Il s’agit en effet de garantir la confidentialité des données de sorte qu’une information ne soit pas révélée aux utilisateurs non autorisés. Ceci signifie que le système doit empêcher les utilisateurs d’accéder à une information confidentielle sauf s’ils y
Avis d’Expert L’abonnement d’une entreprise à un opérateur Cloud Computing peut être étendu au déport de l’ensemble de son SI, mais le problème de la sécurité des données qui se pose déjà au niveau du software interne, risque de devenir une problématique plus compliquée suite à cette migration.
sont autorisés, et empêcher les utilisateurs autorisés à lire une information et de la divulguer à d’autres, sauf autorisation. Il s’agit ensuite de garantir l’intégrité des données de sorte qu’aucune information ne soit altérée sans autorisation préalable. Cela signifie que le système doit empêcher toute modification indue de l’information, c’est-à-dire une modification par des utilisateurs non autorisés ou une modification incorrecte par des utilisateurs autorisés, et faire en sorte qu’aucun utilisateur ne puisse empêcher la modification légitime de l’information. En dernier lieu, il question de garantir la disponibilité des données afin qu’une information ne soit accessible que lorsqu’un utilisateur autorisé en a besoin. Cela signifie que le système doit fournir l’accès à l’information pour que les utilisateurs autorisés puissent la lire ou la modifier, et faire en sorte qu’aucun utilisateur ne puisse empêcher les utilisateurs autorisés d’accéder à l’information. Ils existent d’autres critères de sécurité, notamment, la traçabilité des opérations à même d’offrir les preuves de nonrépudiation d’une action utilisateur donnée. Par ailleurs, la Protection des données sensibles à caractère personnel fait également partie des critères de sécurité, notamment dans un contexte réglementaire bien au point.
24
Les modèles de contrôle d’accès Les politiques de sécurité se classent en deux grandes catégories. Il existe des politiques dites discrétionnaires (DAC pour Discretionary Access Control) et des politiques obligatoires (MAC pour Mandatory Access Control). Au-delà de ces deux catégories, il y a de nombreuses variantes pouvant s’adapter aux particularités de chacune des organisations. Parmi ces variantes, les politiques basées sur les rôles (RBAC pour Role-Based Access Control). Le contrôle d’accès basé sur les RBAC a pris beaucoup d’importance, en particulier, dans le domaine des applications commerciales et ce, grâce notamment à sa capacité de réduire la complexité et le coût de gestion de sécurité. En effet, la gestion de la sécurité sous RBAC, où les permissions sont affectées à des rôles et les rôles sont affectés à des utilisateurs, est simplifiée par l’utilisation des rôles. Cependant, et au regard des exigences des environnements Cloud, le RBAC soulève quelques limites du fait qu’il ne permet pas de définir «les obligations et les recommandations». De plus, il ne tient pas compte directement des notions d’organisation et de contexte, des notions importantes dans le Cloud Computing. Nous pensons ainsi que le modèle de politiques centrées sur l’organisation, dites aussi OrBAC pour Organisation Based Access Control, est plus adapté au Cloud Computing. Pourquoi le modèle ORBAC? Le modèle d’accès centré sur l’organisation, OrBAC utilise les notions abstraites de rôles (visant à structurer le lien entre les utilisateurs et les organisations), de vues (constituant des ensembles d’objets satisfaisant des propriétés communes) et d’activités (équivaut aux actions ayant un objectif commun) pour regrouper et structurer les sujets, objets et actions. Ce modèle permet donc de définir la politique de sécurité uniquement par des entités abstraites, indépendamment des détails des implémentations au niveau des organisations et ce, en attribuant des permissions, obligations, recommandations et interdictions à des rôles pour réaliser des activités sur des vues dans un contexte particulier. Alors que le modèle RBAC manipule uniquement cinq éléments administratifs, l’ORBAC en manipule huit. En effet, en ce qui concerne les éléments administratifs manipulés par le modèle RBAC, il s’agit des utilisateurs auxquelles on attribue des droits d’accès, les rôles, les opérations, les objets, qui représentent principalement N°5 Octobre - Décembre 2012
Architecture d’un modèle de contrôle d’accès basé sur les rôles (RBAC)
les entités non actives (fichiers, courriers électroniques, formulaires imprimés, etc.), et les permissions. Pour le modèle ORBAC, outre les utilisateurs, les rôles et les objets, il s’agit des organisations qui constituent des groupes structurés d’entités actives (sujets jouant des rôles), des actions, principalement informatiques (lire, écrire, envoyer, etc.) et des vues, deux autres éléments sont également concernés. Il s’agit des activités et du contexte, qui, lui, permet d’exprimer des circonstances données (normal, urgence, malveillance, etc.). Le contexte peut également prendre en considération des aspects temporels (temps d’accès) spatiales (adresse d’où provient la requête), historique des accès, etc. La politique de Contrôle d’accès par confiance La confiance est une notion ambiguë qui entretient des relations complexes avec la sécurité. Il est donc intéressant, pour introduire la réflexion, d’oublier les aspects techniques pour procéder à un croisement des approches anthropologiques, sociologiques, économiques et juridiques de la confiance et de son existence sur les réseaux. Dans le cas du Cloud Computing, la confiance apparaît comme un facteur central de la résolution d’une partie des problèmes dont il souffre. Dans ce cadre, les opérateurs de Cloud font appel aux tiers de confiance (TTP ou Trusted Third Party); des entités qui facilitent les interactions sécurisées entre différentes parties qui ont toutes confiance en ce tiers. La sécurité des environnements Cloud constitue un sérieux problème qui préoccupe tout l’écosystème du Cloud Computing. Certes, l’apparition
de ce nouveau mode a permis d’ouvrir de nouveaux horizons, mais, malencontreusement, les politiques de contrôles d’accès actuelles dans cet environnement sont limitées. Ces limites sont étroitement liées à la confiance exigée dans la tierce partie qui détiendra l’information de l’entreprise. Cette exigence implique une introduction obligatoire de la confiance comme attitude humaine, et de l’intégrer à la politique de sécurité du Cloud. Partant du principe que tout ce qui est obligatoire est recommandé et tout ce qui est recommandé est permis, la recommandation constitue donc un opérateur modal (déontique) entre la permission et l’obligation. La confiance, quant à elle, est un concept ayant de nombreuses applications très différentes, ce qui provoque des divergences dans sa terminologie. Dans l’environnement Cloud, elle représente un obstacle majeur entre les différents acteurs. En effet, la confiance dans le Cloud Computing peut différer de confiance dans d’autres systèmes, mais l’objectif reste le même: optimiser les activités afin d’exploiter les avantages d’une technologie nouvelle.
H. El Alloussi
25
Fait marquant
monopole? une guerre de...
par S. Zinnid
Les deux géants des Smartphones et tablettes se livrent une bataille juridique sans précédent dans plusieurs pays. Mais, le procès qui sort du lot est celui qui a connu un verdict historique en Californie. La marque Samsung est sommée de payer un milliard de dollars pour avoir violé plusieurs brevets, selon le jugement prononcé par un jury populaire au sein du tribunal de San José. Une somme qui risque de tripler conformément au droit américain sur la propriété intellectuelle. Bien que les enjeux financiers pour les deux mastodontes soient de taille, ce sont plutôt les impacts sur le marché qui risquent de causer bien des chamboulements.
L
a guerre des brevets, entre Apple et Samsung, qui est en train de se passer un peu partout dans le monde ne met pas en relation de simples opérateurs. Ce sont d’abord les deux chefs de file du secteur des Smartphones et tablettes. Mais, paradoxalement, ce sont aussi deux partenaires, puisque Apple est le premier client de Samsung. Cela ne les empêche pas de se faire trainer devant les tribunaux. Des actions auxquelles le secteur de la technologie, en particulier celui des Smartphones et tablettes, ne reste pas insensible puisque les enjeux dépassent les entendements. De quoi s’agit-il ? Apple et Samsung s’accusent mutuellement depuis quelques mois de violations, voire vol, de brevets concernant le design des Smartphones et tablettes ou leur système d’exploitation, si ce n’est même l’emballage. Ainsi, les deux leaders du marché mènent, l’un contre l’autre, une guerre sans merci dans plusieurs pays : Etats-Unis, France, Grande-Bretagne, Allemagne, Australie, Corée, Japon, etc. Toutefois, le procès le plus médiatisé reste celui des Etats-Unis. Et pour cause, en Aout dernier, le tribunal de San José en Californie a prononcé un verdict sans précédent. En effet, selon le jury populaire qui a répondu à quelques 600 questions, Samsung a bien violé les droits de propriété. Le tribunal californien a donc sommé N°5 Octobre - Décembre 2012
Samsung de payer le montant de 1 milliard de dollars. Un montant qui risque de tripler puisque la marque à la pomme croquée a demandé au même tribunal le 21 septembre dernier d’augmenter le montant. Cette demande intervient dans le cadre d’une disposition particulière au droit américain. Cette disposition permet de tripler le montant d’un jugement lorsqu’il peut être démontré que la contrefaçon a été volontaire et en connaissance de cause. Pire encore, le même jour, Apple a demandé un amendement au verdict pour rehausser les dommages et intérêts de 707 millions de dollars. Suite à ce jugement, Samsung n’a pas tardé à réagir. En effet, quelques heures après le verdict, la marque coréenne a fait une déclaration officielle un peu amère : «le verdict rendu […] ne doit pas être vu comme une victoire pour Apple, mais comme une perte pour le consommateur américain. Il devrait amener sur peu de choix, moins d’innovation, et des prix potentiellement plus élevés. C’est regrettable que la loi des brevets puisse être manipulée de manière à donner le monopole (Sic) à une société pour de simples rectangles aux bords arrondis, ou pour une technologie qui est sans cesse améliorée par Samsung, mais aussi par d’autres. Les consommateurs ont le droit de choisir, et ils savent ce qu’ils achètent lorsqu’ils font le choix Samsung. Nous n’avons pas dit notre dernier mot dans cette affaire, et dans les batailles menées tout autour du monde,
quelques tribunaux ont déjà rejeté les demandes d’Apple. Samsung va continuer à innover et à proposer un choix différent pour le consommateur». Ce qui est perte pour le consommateur aux yeux de Samsung, il est victoire de l’innovation pour le patron d’Apple, Tim Cook, qui fête sa première année à la tête de la marque à la pomme croquée. Dans une lettre adressée aux employés de l’entreprise, il savoure le goût de la victoire aux conséquences beaucoup plus profondes que ne pourrait le croire le néophyte: «aujourd’hui est une journée importante pour Apple et les innovateurs d’où qu’ils soient», dit-il. Et de renchérir un peu plus loin: « nous avons choisi une action en justice avec beaucoup de réticence et seulement après avoir demandé à plusieurs reprises à Samsung d’arrêter de copier notre travail. Pour nous, ce procès n’est pas une histoire de brevets ou d’argent. C’est une affaire de valeurs». Et de continuer : «nous sommes très reconnaissants du travail du jury qui a pris tout son temps pour écouter notre histoire. Nous avons été ravis d’avoir enfin l’opportunité de la raconter. L’ensemble des preuves présenté pendant le procès a montré que Samsung allait beaucoup plus loin dans la copie que nous le pensions». Conséquences immédiates Le verdict prononcé par la cour de San José a eu des conséquences immédiates sur le marché. Ainsi, le 27 Aout dernier, Samsung a vu son action chuter de 7,45% dans la Bourse de Séoul; soit un montant de presque 13 milliards de dollars. En effet, le titre
de Samsung Electronics s’est vu à la baisse en ramenant sa capitalisation à 158 milliards de dollars. La situation risque de devenir critique avec les autres jugements attendus. Les titres Samsung se sont échangés quatre fois plus que la semaine d’avant. Un record. Le malheur des uns faisant le bonheur des autres, Nokia a, par contre, vu son action s’envoler de 11,5% à près de 2,8 euros à la Bourse d’Helsinki, juste après le verdict. Il faut dire qu’au-delà des bénéfices directs, le jugement du tribunal de San José pourrait, à long terme, permettre à la marque finlandaise de se relancer dans le marché des Smartphones avec sa gamme sous Windows Phone 8 puisque cet OS est à l’abri de telles poursuites. En effet, c’est lors de l’affaire Apple Samsung en Californie, dans une déclaration de Boris Teksler, responsable des brevets et de la stratégie chez Apple, devant le juge Lucy Koh, que le marché a pris connaissance qu’un accord anti-clonage liait Microsoft à Apple depuis 1998. Teksler a même déclaré que Samsung avait été approché pour un accord similaire. L’accord de licence signé entre Apple et Microsoft comporte une clause empêchant Microsoft de copier le design des appareils d’Apple. Un tel accord permet aux deux parties d’accéder aux brevets portant sur le design de leurs appareils respectifs ainsi qu’aux fonctionnalités de leur système d’exploitation sous condition de ne pas «cloner». Microsoft a scrupuleusement respecté l’accord et son OS est, donc, à l’abri de poursuites judiciaires.
Source: Gartner
N°5 Octobre - Décembre 2012 N°5 Octobre - Décembre 2012
Dommages collatéraux ou motivation profonde ? Selon certains observateurs, Apple n’a pas attaqué Samsung parce que ses ventes sont menacés, mais plutôt pour arrêter l’hégémonie d’Android, le système d’exploitation leader avec 64,1% de parts de marché, talonné par l’iOS d’Apple avec 18,8%. D’ailleurs, selon des documents qui ont fuités durant l’affaire devant le tribunal de San José, la juge a eu accès à une étude d’Apple selon laquelle la marque à la pomme estime qu’elle ne risque pas de perdre beaucoup de clients d’iPhone au profit des appareils de Samsung et que ce sont plutôt les fabricants d’appareils sous Android qui risquent de payer les frais de la concurrence du géant coréen. Google qui voit d’un mauvaise œil ce qui se passe a tout de suite réagi pour disculper son système d’exploitation. Selon le géant de Mountain View, les revendications sur les brevets «ne se rapportent pas au cœur d’Android» et «plusieurs d’entre elles sont en cours de réexamen par le Bureau américain des brevets». De telles déclarations visent simplement à calmer les esprits des fabricants ayant opté pour l’OS de Google. Mais, personne ne peut nier que si Samsung reçoit des coups de massue de la part d’Apple, c’est Android qui en portera les frais, pour la simple raison que c’est grâce à Samsung que ce système est leader. D’ailleurs, dans son plan d’actions à mener pour être à l’abri de futurs conséquences désastreuses, Samsung compte s’éloigner de l’OS de Google ou du moins diversifier sa
27
Fait marquant
gamme sous d’autre OS. En marge du salon IFA à Berlin, Samsung a effectivement dévoilé son premier Smartphone sous Windows Phone8: l’ATIV S. D’un autre côté et comme signalé plus haut, Samsung est paradoxalement, le premier fournisseur d’Apple en composants. La marque coréenne réalise 9% de son chiffre d’affaires avec Apple. Selon les observateurs, Apple est un excellent partenaire commercial pour Samsung ; il représente 4% de son résultat net par action. Cependant, la marque à la pomme croquée aurait décidé de diversifier ses approvisionnements. Certes, le Coréen continuera de fournir Apple en processeurs, mais la firme américaine compte s’adresser à Sharp, LG, Japan Display pour s’approvisionner en écrans. Hynix pourrait fournir Apple en mémoires. La valse des plaintes Le procès de San José semblait être clos, pour certains. Il n’en est rien, suite à la demande de Samsung, le 21 septembre dernier, de bénéficier d’un
Guerre à coups de pubs
N°5 Octobre - Décembre 2012 N°4 juillet - Septembre 20122012 N°5 Octobre - Décembre
nouveau procès. En effet, selon un document présenté par Samsung au tribunal, «les contraintes du tribunal sur le calendrier du procès, les témoins et documents de preuves étaient sans précédent pour un litige de brevet de cette complexité et ampleur et ont empêché Samsung de présenter un dossier complet et équitable en réponse à des nombreuses accusations d’Apple». De ce fait, «Samsung demande respectueusement au tribunal un nouveau procès avec un délai adéquat et un traitement équitable pour les parties», ajoute le document. Samsung ne s’est pas arrêté là. Dans une déclaration à l’AFP, un porte-parole de la marque coréenne a affirmé que celleci «envisage d’inclure d’iPhone 5 d’Apple dans la plainte» pour violations de brevets. Et d’ajouter, : «la décision sera prise quand notre groupe aura analysé l’iPhone 5 pour déterminer quels aspects du produit constituent une violation de brevet». Pourquoi s’attaquer à l’iPhone5 ? Les observateurs pensent que Samsung va s’appuyer sur ses brevets relatifs à la technologie LTE (Long Term Evolution) dans la mesure où l’iPhone5 est le premier mobile à utiliser cette technologie à très haut débit, proche de la 4G (la LTE est aussi appelée 3,9G). Si le procès de San José a connu une victoire d’Apple, Samsung s’en est bien sorti dans celui qui a eu lieu au Japon. En effet, le vendredi 31 aout dernier, le tribunal de Tokyo a rejeté les accusations d’Apple selon lesquelles Samsung a violé des brevets de la pomme croquée. D’après le verdict rendu par le juge Tamotsu Shoji «« les produits du défendeur ne semblent pas utiliser la même technologie que les produits du requérant,
nous rejetons donc les arguments du requérant et jugeons que le coût de la procédure judiciaire sera payée par ses soins». En Allemagne, c’est la même chose. Dans un procès intenté par Apple à Samsung et Motorola Mobility (filiale de Google), le tribunal de Länder de Mannheim a tranché en faveur de Samsung et Motorola Mobility. Selon le juge, ces derniers n’ont pas violé les brevets d’Apple «décrivant une technologie empêchant les utilisateurs de Smartphones d’appuyer sur deux endroits différents sur un écran tactile». Si Apple n’a pas encore réussi à avoir un jugement en sa faveur en dehors des Etats-Unis, la marque à la pomme veut profiter du premier jugement rendu en Californie en ajoutant quatre autres brevets à la liste, dont deux modèles de Galaxy SIII et la tablette Galaxy Note 10.1. Dans sa plainte, Apple explique que Samsung «continue à inonder le marché avec ses produits copiés», malgré sa condamnation par le tribunal californien. Distorsion de concurrence ? Ce choc des titans ne laisse pas indifférent l’Europe. En effet, la Commission européenne suit avec attention l’affaire. D’ailleurs, le commissaire européen à la concurrence, Joaquin Almunia, n’a pas caché son inquiétude face à ce qui se passe dans la mesure où la propriété intellectuelle pourrait servir comme moyen afin de créer une distorsion de concurrence avec d’autres entreprises du même secteur. «Nous avons demandé des informations à la fois à Apple et à Samsung. Nous n’avons pas encore reçu les réponses. Nous devons examiner cette situation parce que la propriété intel-
L’année dernière, Samsung a sorti une pub anti Apple avec sa campagne The Next Big Thing . La marque coréenne refait le même coup avec The Next Big Thing is Already Here. Dans cette campagne, les fans de la pomme croquée sont présentés comme des clients qui se donnent de la peine pour rien. En effet, le concept de la pub en question consiste à mettre en scène des clients d’Apple venus faire la queue devant les Apple Store. Ils découvrent avec étonnement et émerveillement le Galaxy S3 en voyant les adeptes de celui-ci l’utiliser. Par ailleurs, sous le slogan «It Doesn’t Take a Genius (pas besoin d’être un génie), Samsung a sorti une affiche en guise de publicité comparative dans laquelle elle dénigre l’iPhone 5 en faisant une comparaison entre les caractéristiques du Smartphone d’Apple et le Galaxy SIII (cf. visuel).
28
lectuelle peut être utilisée comme une distorsion de concurrence, mais nous devons d’abord obtenir des réponses », avait-il dit dans une déclaration à Reuters. Et de continuer : «Dans le secteur high-tech en particulier, il est évident qu’il ne s’agit pas du seul cas. L’affaire «Apple et Samsung» est cependant le seul où les droits de propriété intellectuelle peuvent être utilisés comme un instrument servant à restreindre la concurrence. La standardisation et la propriété intellectuelle sont deux instruments qui, dans ce nouveau secteur technologique, peuvent être utilisés abusivement». Le choc qui oppose Apple à Samsung va bien au-delà des indemnités que peut recevoir une partie ou une autre. Dans le fond de la question, c’est la problématique des brevets dans un univers technologique caractérisé par la standardisation. Henry Delcamp, docteur en économie de Mines ParisTech l’explique clairement : «le jugement récent rendu par la Cour de San José dans l’affaire opposant Samsung à Apple est exceptionnel à plus d’un titre. Si le niveau d’un milliard de dollars de dommages-intérêts reste pour l’heure inégalé dans un litige lié à la propriété intellectuelle, un aspect plus systémique du conflit actuel entre les deux firmes n’a pour l’instant été que peu analysé. Ce jugement intervient en effet dans un cadre plus général opposant les deux firmes pour le contrôle de marchés caractérisés par l’importance de la standardisation technologique. Or, les particularités de la standardisation technologique engendrent une déconnexion de la valorisation de la propriété intellectuelle et de l’innova-
tion sous-jacente, qui, en l’absence de règles claires fixées par les organismes de standardisation technologique, risque d’engendrer de nombreux conflits aux conséquences importantes pour le développement et la diffusion de nouvelles technologies». Or, dans le litige qui oppose Apple à Samsung, les brevets en question sont dits essentiels à un standard technologique. En pratique, explique Henry Delcamp, « la standardisation technologique est généralement conduite par des organismes de standardisation formels tel que l’European Telecommunication Standard Institute chargé de la définition des standards européens de télécommunications. Afin de permettre aux consommateurs de bénéficier des effets de réseaux de la technologie et donc d’éviter une
guerre des standards telles que celles ayant opposées les technologies BluRay et HD-DVD dans les années 2000 ou les technologies VHS et Betamax dans les années 1980, ces organismes de standardisation bénéficient d’un monopole dans la définition des normes technologiques d’un secteur. Ce monopole dans la définition du standard engendre un pouvoir de marché important pour les firmes détenant des brevets dits essentiels, c’est-à-dire des brevets considérés comme indispensables à l’implémentation du standard par un utilisateur. Ces brevets ne pourront être que très difficilement contournés et une firme souhaitant utiliser le standard devra donc obtenir une licence d’utilisation pour l’ensemble des brevets essentiels relatifs au standard».
Android dénigré par Samsung ? Devant un tribunal hollandais, dans une affaire opposant le coréen à Apple, Samsung, dans le but d’éviter l’interdiction de vente de ses smartphones, a fait une déclaration un peu bizarre. En effet, selon Samsung, les smartphones Samsung «ne peuvent pas violer les brevets d’Apple puisque Android n’est pas aussi bon que celui d’Apple». Une bourde qui ne doit sûrement pas plaire à Google bien que le géant de Mountain View ait souligné que le choc Apple Samsung ne concerne pas Android. Pour rappel, dans cette affaire, Apple accuse Samsung de violer son brevet «Touch Event Model» qui empêche les utilisateurs d’appuyer malencontreusement sur deux boutons en même temps.
N°5 Octobre - Décembre 2012 N°5juillet Octobre - Décembre 2012 N°4 - Septembre 2012
29
TECHNOS Device Management
La clé pour une expérience client meilleure Karim vient d’acheter son nouveau smartphone 3G de Derb Ghellef à Casa. Il est impatient d’utiliser son service d’Internet mobile 3G. A sa grande frustration, il constate que la connexion est tellement lente qu’il arrive difficilement à télécharger ses emails. En s’adressant au call center, l’agent prend le contrôle à distance du téléphone de Karim et le reconfigure grâce à la plateforme de Device Management nouvellement installée chez l’opérateur. Karim retrouve ainsi une vitesse de navigation satisfaisante. La configuration des terminaux constitue, donc, un facteur clé pour l’adoption des services mobiles proposés par les opérateurs et les fournisseurs de contenu. Etant conscients de l’enjeu d’une bonne expérience client et son impact sur leur succès, les opérateurs télecoms s’intéressent de plus en plus aux plateformes de gestion des terminaux mobiles «Device Management». Eclaircissements. ui d’entre nous ne possède pas un téléphone portable ou encore n’as pas pensé à changer son téléphone pour un nouveau smartphone? Le téléphone mobile est en effet, devenu un outil indispensable pour toutes les classes sociales. Dans la pluspart des marchés en voie de développement comme le Brésil, la Tunisie ainsi que le Maroc, le taux de pénétration dépasse largement la barre des 100%. Ce taux avoisine même les 200% dans certains pays. Et pour cause, l’offre diversifiée en termes de marques provenant des quatre coins du monde, l’émergence accrue des Smartphones, sans oublier le développement des infrastructures mobiles donnant accès à une panoplie de services et d’applications autres que la voix et les messages (SMS/MMS) habituellement utilisés. Cependant, la complexité des configurations outre leur multitude, complique la tâche aux opérateurs et fournisseurs de contenu.
Q
Device Management, késako ? La gestion des terminaux (DM, pour Device Management) a été conçue dans le but de faciliter la configuration et la gestion des «Operations Softwares» sur les téléphones mobiles. Et pour garantir un fonctionnement transparent aux usagers, les DMP (Device Management Plateform) s’intègrent avec un ensemble de nœuds et d’éléments du réseau mobile. En effet, la DMP interagit d’abord avec le commutateur du coeur de réseau mobile, MSC (Mobile Switching Center) qui permet, outre ses fonctions de routage, d’interconnexion et de gestion des appels, de détecter et de localiser les terminaux mobiles inclus dans sa zone de couverture. La DMP s’intègre également avec le serveur de messagerie N°5 Octobre - Décembre 2012
(SMS et/ou MMS) qui permet, in fine, d’envoyer les messages de configuration des services aux abonnés. Dans certains cas, la DMP s’interface avec un portail Web donnant la possibilité aux clients d’accéder eux-mêmes aux services de configuration de leurs terminaux sous forme de portails Selfcare dédiés. Le tout, pour garantir la configuration distante des services et du contenu sur des terminaux mobiles, de manière automatique et proactive. Device Management… que des avantages ! Au vu des tendances et des analyses qui prévoient que les ventes des Smartphones surpasseraient celles des laptops en 2013, la gestion distante et centralisée des terminaux mobiles apporte des avantages tangibles, tant pour l’usager que pour l’opérateur. En effet, une des fonctionnalités importantes du DM se résume dans la détection automatique des terminaux qui s’enregistrent sur le réseau.
Cette fonctionnalité permet en conséquence d’envoyer les configurations standards au téléphone une fois identifié sur le réseau mobile. Cette fonctionnalité trouve bien sa place surtout dans des marchés où les utilisateurs achètent leurs téléphones via des canaux autres que l’opérateur, comme c’est le cas au Maroc. Une autre fonctionnalité toute aussi importante concerne la gestion des versions de softwares installés sur le terminal de l’usager. Cela permet de corriger les bugs et opérer des mises à jour à distance sans la moindre assistance ou intervention humaine. Par ailleurs, le DM permet une meilleure flexibilité en matière de prise de contrôle à distance des terminaux. Grâce à cette option, les agents du call center de l’opérateur peuvent prendre le contrôle du téléphone à distance dans le but d’assister l’utilisateur à résoudre un problème donné. La plateforme DM offre aussi des options avancée relatives à la sécurité de terminaux ainsi que la protection des données qui y sont incluses, fortement
Fonctionnement des Plateformes de Gestion des Devices
30
ANALYSE recommandée pour tous les utilisateurs, résidentiels soient-ils ou professionnels. A ce titre, la fonction de sauvegarde et de restauration «Backup & Restore» permet de récupérer tout type de données (messages, contacts, multimédias, etc.). Dans le cas d’un téléphone volé, l’option «Lock & Wipe» permet de verrouiller le téléphone et de protéger les données même contre un redémarrage ou un changement de carte SIM. Cette fonctionnalité permet à l’utilisateur de supprimer ses propres données à distance, qu’elles soient dans la mémoire du téléphone ou bien même au niveau d’un emplacement externe. La standardisation du DM garantit une meilleure adoption des services data Les opérateurs télécoms ainsi que les fournisseurs de contenu luttent sur plusieurs fronts. D’une part, ils veillent à fournir les services traditionnels de communication, voix et messagerie. D’autre part, ils s’efforcent de s’adapter aux besoins de leurs clients et ce, en fournissant des services, des applications et du contenu compatibles avec différents types de terminaux disponibles sur le réseau. Encore faut-il que les opérateurs proposent une manière de configuration simple, efficace voir même transparente pour l’utilisateur final. Pour se différencier et rester compétitifs, ils s’intéressent donc, de plus en plus, à l’expérience client tout en contrôlant leurs coûts d’exploitation. Dans ce contexte, la gestion des terminaux s’impose comme la solution d’actualité. La standardisation permet la réduction du coût de maintenance des terminaux pour les opérateurs, une meilleure adoption des services data et une interopérabilité sur l’échelle mondiale améliorant ainsi l’expérience client. Elle permet aussi une adoption transparente des services et contenus mobiles par les usagers; ce qui peut avoir un fort impact sur le taux de résiliations dues entre autres à la frustration des utilisateurs de la complexité des configurations des services chez l’opérateur. DM, clé de la gestion d’expérience client Le terminal mobile est le point de contact permanent du client mobile avec son opérateur. De ce fait, la DMP est le moyen le plus efficace pour gérer les aspects relatifs à l’expérience client. Il faut dire que les opérateurs sont conscients de son importance, et c’est pour cela qu’ils investissent de plus en plus dans des plateformes de gestion des terminaux (DM). A titre d’exemple, un opérateur en Asie, dans un pays à faible pouvoir d’achat, a pu générer un grand gain grâce à sa plateforme DM. En effet, l’opérateur a pu identifier les clients qui n’arrivaient pas à utiliser Internet via leurs mobiles à N°5 Octobre - Décembre 2012
Fonctionnalités du DM
Témoignage d’un opérateur Télécoms européen La plateforme du DM nous a permis d’utiliser les informations concernant le modèle des téléphones utilisés dans nos décisions Marketing. Par exemple, le bon timing pour lancer de nouveaux services.
cause d’une mauvaise configuration. Par conséquent, les clients ont reçu d’une manière automatique et proactive les messages de configuration appropriés par SMS. Par ailleurs, l’opérateur a pu identifier les clients qui avaient un téléphone 3G et consommaient plus de 200 MB de data sur les réseaux 2G. Le département marketing a pu leur offrir des services data adaptés augmentant le revenu mensuel moyen par utilisateur (ARPU) par 350%. Cet exemple, parmi d’autres, met l’accent sur l’importance des problèmes pouvant être résolus, de manière souple, transparente et efficace par des solutions de Device Management, dans une perspective de satisfaction client. Cette importance
est davantage ressentie auprès des clients professionnels où l’usage des smartphones avec des applications à usage professionnel tels que emails, Voix sur IP, voire même dans certains cas, des applications métiers propriétaires, se fait remarquer. La gestion des terminaux mobiles présente, donc, de nombreux avantages tant pour les opérateurs télécoms, fournisseurs de contenus que pour les usagers. Cependant, ils gardent tous en tête les usages familiers pour lesquelles les plateformes DM ont été créées, particulièrement, l’envoie des fichiers de configuration aux utilisateurs via leurs réseaux. Opérateurs télécoms et fournisseurs de contenus doivent être conscients que les DMP sont de réelles sources de revenu qui résolvent de nombreux problèmes des utilisateurs tout en réduisant leurs coûts d’exploitation; le tout, pour une expérience client meilleure.
Avis d’Expert Le danger pour un opérateur c’est que les clients ne puissent pas profiter des nouveaux services, soit parce qu’ils ne parviennent pas à configurer leurs téléphones correctement où parce qu’ils ne sont pas prêts à passer du temps à le faire. Cela veut dire des clients non satisfaits, une faible utilisation des services et une perte de revenus
Adil Aramja
Europe & Africa Business Intelligence Nokia Siemens Networks
Youssef Mrabet
Customer Solution Architect Nokia Siemens Networks
(* )Device : Se dit de tout terminal mobile utilisé dans le
réseau (Téléphone portable, Smartphone, Tablette, PC, etc.)
31
TECHNOS
Par N. Mounouar
Pilotage de la DSI
Comment sortir la tête du guidon ? Toute DSI se doit de contrôler continuellement son écosystème afin d’assurer, outre sa bonne marche, son alignement avec les orientations stratégiques de l’entreprise. Et pour analyser, a posteriori, les performances de son SI, tout IT Manager doit disposer de tableaux de bord qui lui offrent la vision la plus complète, la plus objective et la plus cohérente des données clés de sa direction, de manière fiable et surtout rapide. Quels tableaux de bord pour la DSI? Quels indicateurs de performance et quel contenu utiliser? Pour quels enjeux et quels bénéfices? endant longtemps, la mesure de la performance des organisations dépendait simplement des indicateurs relatifs aux aspects financiers, plus particulièrement, de gestion des budgets et des coûts. Partant du principe que la valeur d’un service ou d’un produit ne dépend pas uniquement de son prix, mais aussi d’autres critères dont sa qualité ou des services autour, etc. les tops management ont réalisé qu’il était nécessaire de se focaliser sur d’autres indicateurs. L’entreprise peut, en effet, créer de la valeur à travers le suivi de nombreux axes, notamment, la qualité de ses produits, services et prestations, le suivi de ses clients, celui de ses compétences et de ses processus internes, etc. Cependant, si l’on prend chacun de ses axes de manière isolée de tous les autres, la vision ne serait la même si on l’intègre dans une vision globale qui englobe différents autres indicateurs. D’où, le besoin d’un système de pilotage qui permet le suivi de tous les axes de création de la valeur pour l’organisation, et donc, des tableaux de bord (TdB).
P
Vous avez dit TdB ? Partant du principe qu’un indicateur isolé n’a que peu d’impact ou de signification, le tableau de bord offre une palette d’indicateurs synthétiques qui dotent les managers d’une vision multidimensionnelle de la performance de leurs organisations, à travers la fédération de plusieurs données, issues de plusieurs sources. Les managers peuvent ainsi mesurer leurs réalisations et la comparer relativement à leurs prévisions et objectifs. Ils peuvent également suivre l’évolution d’un indicateur particulier dans le temps afin de réagir en cas de problème quelconque. N°5 Octobre - Décembre 2012
Qu’en est-il de la DSI ? Les IT Managers ont pris conscience de la nécessité de mise en place de processus de gestion de leurs Systèmes d’Information, basés sur les «Best Practice» issues des normes et standards en vigueur (ITIL, COBIT, ...) et ce, dans une visée d’assurer une plus-value importante. Cette méthode s’avère insuffisante pour garantir une amélioration appropriée des SI ainsi que des services qu’ils offrent aux usagers. En effet, la mise en place de tels processus, certes compliqués et de longue haleine, doit nécessairement être accompagnée de la mise en place d’outils de mesure qui permettraient d’identifier rapidement les écarts et de faciliter la réaction des managers. Pour ce faire, l’élaboration de tableaux de bord synthétiques et pragmatiques s’impose. Ils constituent un puissant outil d’aide à la décision mis à la disposition des manages qui offre les données nécessaires et suffisantes permettant d’avoir une situation claire et précise de l’état du SI, à tout moment
Elaboration des tableaux de bord, quel exercice ! Dans une Direction des Systèmes d’information (DSI), le TdB doit se concentrer sur les objectifs clés du fonctionnement du Système d’information (SI) ainsi que sur les orientations stratégiques de l’entreprise. Il traduit, en effet, la stratégie de l’entreprise en objectifs opérationnels et aligne les missions assignées à la DSI en fonction des objectifs de l’entreprise. Sans tableaux de bord, compte tenu du nombre important d’indicateurs ressortant des SI, les responsables informatiques risquent d’être submergés sous le tas d’informations récoltées, difficilement exploitables et surtout, indépendantes l’une des autres. En pratique, le tableau de bord doit permettre de remonter les indicateurs clés afin d´enclencher les alertes nécessaires, le plus rapidement possible. A titre d’exemple, le suivi des SLA définie par la DSI, tant en termes de résolution d’incidents, qu’en termes de disponibilité du SI, etc. sont des
32
FOCUS indicateurs capitaux à suivre et qui reflètent le respect de la DSI de ses engagements. L’efficacité du tableau de bord passe par le choix des indicateurs Afin d’inclure différentes dimensions de la fonction IT, le tableau de bord informatique doit intégrer plusieurs types d’indicateurs stratégiques, qu’ils soient informatiques, financiers, ou de toute autre nature. A cet effet, les premiers indicateurs à inclure dans le tableau de bord sont les indicateurs du SI comme par exemple, le capital informationnel (documentations, données, etc.), le capital technologique (actifs matériels), le capital applicatif (actifs logiciels), le capital humain (RH, compétences, etc.) ainsi que toutes les données relatives au fonctionnement en temps réel du SI (taux de disponibilité des systèmes, et des services, temps de rétablissement des systèmes en cas d’incident majeur, taux de satisfaction des utilisateurs, taux avancement des projets sensibles de la direction, etc.). Et pour garder en vue les orientations stratégiques de l’entreprise, il est nécessaire d’inclure des indicateurs relatifs à l’activité de l’entreprise elle-même (évolutions du chiffre d’affaire, évolutions des marchés et des ventes, impact des dernières promotions, etc.) ainsi qu’un ensemble d’indicateurs financiers et organisationnels (Budget informatique, Dépenses comparée au chiffre d’affaires, la valeur ajoutée aux charges de l’entreprise, efficacité des investissements, les dépenses IT par collaborateur de la DSI, Evolution des effectifs de la DSI comparés aux effectifs de l’entreprise, adéquation des compétences présentes
N°5 Octobre - Décembre 2012
dans la direction vs les éventuels besoins etc.) qui permettent de compléter la vue. Les Best Practice de la conception des TdB La définition des indicateurs à présenter dans un tableau de bord est un exercice surtout pas aisé. En effet, L’élaboration des TdB informatiques doit respecter un certain nombre de règles élémentaires afin qu’ils puissent être utiles. D’abord, il est question d’intégrer toutes les dimensions temporelles afin de gérer les prévisions (passé, présent et futur). Par ailleurs, étant donné que le fonctionnement de la DSI se base essentiellement sur des processus où la mesure des résultats reste tout de même assez abstraire, il est nécessaire d’inclure non seulement des mesures de résultats palpables (issue de déploiements de solutions ou de matériels, etc. par exemple) mais aussi des indicateurs de maturité des processus de management (Niveau de sécurité du SI, Qualité des processus métiers, etc.).
Pour que le tableau de bord soit exploitable, les indicateurs à y inclure doivent aussi être décrits et documentés (intitulé de l’indicateur, objectif visé, définition, méthode de calcul, source d’information, date d’extraction, fréquence de mise à jour, responsabilités, indicateurs associés, etc.). Et pour améliorer la qualité des données présentées, il est nécessaire de s’assurer que toute donnée figurant sur le TdB informatique est définie sans ambiguïté et qu’elle soit fiable. En termes de forme du tableau de bord, et au-delà des aspects d’ergonomie qui permettent de faciliter l’accès aux informations, le TdB doit être réalisé et présenté de manière neutre afin de n’influer, en aucun cas, sur l’interprétation possible des résultats. Il doit être rafraîchi régulièrement, en fonction de la fréquence de mise à jour des données collectées qui peuvent varier d’un état statique (modification assez rare) à un état dynamique (plusieurs fois par jour). Le tableau de bord doit être en mesure d’intégrer toute modification de l’activité informatique. Certes, l’élaboration de tableaux de bord informatiques constitue un atout non négligeable pour que la DSI génère de la valeur, cependant, il s’agit de plus qu’une nécessité puisque le responsable informatique pourra mesurer l’alignement de son SI quant aux orientations stratégiques de son entreprise. Toutefois, la mise en place de cet outil de pilotage nécessite une très bonne connaissance des activités de l’entreprise, de son organisation et de sa stratégie, au-delà du périmètre des systèmes d’information. Il est aussi nécessaire que les responsables métiers s’impliquent et participent au processus d’´élaboration du tableau de bord Informatique afin d’apporter leur vision métier.
33
ENQUETE
Cout informatique Réalisé par O. Lahlim
Coût informatique
en quête de Benchmarking normalisé
Dans un contexte économique dominé désormais par la technologie, un DSI doit intégrer une vraie démarche d’analyse et de pilotage de coûts informatiques en plus d’une réflexion sur la valeur apportée par le SI à l’entreprise. Or, un DSI a besoin de modèle de Benchmarking pour pouvoir piloter les coûts informatiques et avoir une comparaison au niveau interne comme externe. Détour. aire avec les moyens du bord, c’est souvent renoncer à investir. Et renoncer à investir tient souvent de deux raisons: une vision obsolète du management ou une capacité financière qui supporte mal les nouveaux coûts. D’ailleurs, la majorité des PME PMI marocaines qui sont encore sous informatisées peinent à se munir d’un SI digne du nom. Normal, le coût à supporter n’est pas simple et représente encore un frein sérieux pour une entreprise. Le DSI est toujours dans de sales draps quand il veut convaincre son management de mettre la main dans la poche afin de répondre aux besoins du SI. L’argent déboursé n’est, souvent, pas considéré comme un investissement générateur de gain, mais plutôt comme une charge. Or, entre investissement et charge il y a une nuance de taille. L’amalgame vient du fait que et l’investissement et la charge ont en commun un coût. Il tient
F
N°5 Octobre - Décembre 2012
aussi d’une conception souvent de mise dans les entreprises. Celles-ci considèrent le SI comme un centre de charge (ou de coût) et non un centre de profit, ou mieux encore, celui de valeur. Lacune des chiffres Au niveau de la PME PMI marocaine, les chiffres relatifs à l’investissement IT sont totalement absents. Dans une récente conférence, le Président de l’Ausim avait déclaré que le total des investissements IT au Maroc a atteint 1,7 milliard de dollars en 2011. Attention, ce chiffre n’est pas, entièrement, investi par les PME PMI marocaines, mais globalement par les multinationales et le secteur public (grâce notamment au plan Maroc Numeric 2013). Ce montant est, certes, supérieur aux sommes investies dans les pays voisins, mais il est encore loin de ce qui se fait au Moyen-Orient. Selon les infos données lors de la même conférence,
les sommes investies au niveau des entreprises marocaines donnent la part belle au hardware, soit quelque 75% des montants. Le volet software est relégué au second plan. La raison d’une telle situation est les prix élevés exercés par les éditeurs d’applications et la possibilité d’avoir des copies piratées de celles-ci. Par ailleurs, bien que le nombre d’employés disposant d’un ordinateur ait augmenté, pour atteindre 83% en 2011, contre 57% en 2010, il faut noter que ce taux est davantage tiré par certains secteurs au sein desquels l’outil informatique est vital. Tel est le cas pour le secteur financier et les assurances. Les secteurs les moins lotis sont ceux de la grande distribution et le commerce. Si les entreprises marocaines trainent encore, l’espoir est mis sur le plan Maroc Numeric 2013, qui même s’il ne sera pas arrivé à échéance en 2013, il sera renforcé par des réajustements qui, l’on espère
18 34
Rangée
Rack
Infrastructure physique du datacenter
Salle
Bâtiment
Découvrez la seule infrastructure physique d datacenter intégrée Les datacenters Schneider Electric sont intégrés, flexibles, agiles et faciles à déployer La seule infrastructure intégrée qui évolue avec vos activités Schneider Electric™ a redéfini les datacenters d'aujourd'hui. Nous avons connecté de façon unique les Services Généraux et l’Informatique en apportant une architecture «end-to-end», unique sur le marché, et un logiciel de gestion « tout en un » permettant une disponibilité et une efficacité énergétique maximales. Nous appelons ce concept holistique « infrastructure physique de datacenter ». Celle-ci a non seulement révolutionné les datacenters, mais elle a également transformé les responsabilités quotidiennes de leurs responsables. Elle est plus rapide et plus facile à déployer, et simple à gérer grâce au logiciel qui offre une vue complète du rack, de la rangée, de la salle et jusqu’au bâtiment. Plus important encore, elle est assez agile pour s'adapter aux besoins de votre entreprise — aujourd'hui et demain.
10 façons de rendre VOTRE datacenter « Business-wise, Future-driven™ ». Téléchargez les conseils de nos experts dès aujourd'hui !
Pourquoi choisir les datacenters Schneider Electric ? > Gain de temps : quelques semaines suffisent pour la conception et le déploiement > Solution prête à l'emploi, fonctionnalité d'autodécouverte et configuration via un logiciel intégré > Expertise appliquée, relations avec les acteurs de l'industrie, leadership et services tout au long du cycle de vie offerts par une seule et même entreprise
Business-wise, Future-drivenTM
APC by Schneider ElectricTM est un pionnier en matière d’infrastructure modulaire de datacenter et de techologies innovantes de refroidissement. Ses produits et solutions, comprenant InfraStruxureTM, font partie intégrante du portefeuille de produits IT Schneider Electric.
Rendez-vous sur SEReply.com et saisissez le code clé XXXXX ou appelez le 0820-290-195 ©2011 Schneider Electric. Tous droits réservés. Schneider Electric, APC, InfraStruxure, et Business-wise, Future-driven sont des marques de Schneider Electric Industries SAS ou à ses filiales. s 998-4729_FR 35 rue Joseph Monier, CS 30323, 95506 Rueil Malmaison Cedex (France) s Tél. +33 (0) 1 41 29 70 00
N°5 Octobre - Décembre 2012
ENQUETE
Cout informatique et non sur l’organisation, pour mesurer les coûts). Et enfin, l’analyse par projet, indispensable en parallèle de toute autre forme de suivi des coûts. Ce type d’analyse est encore loin d’être mise en œuvre de manière systématique et exhaustive dans les entreprises. En particulier, la notion de pluralité est souvent écrasée par les exigences comptables de l’exerbudgétaire» cice budgétaire».
ouvriront les portes grandes ouvertes à l’entreprise numérique. Estimation, calcul et répartition des coûts Actuellement, le pilotage des coûts informatiques connait un manque au niveau de la normalisation des méthodes de Benchmarking. Ce qui existe, relève davantage de bonnes pratiques que de méthodes normalisées. Pour exemple, l’Institut de la gouvernance des systèmes d’information en France a défini dix bonnes pratiques de gouvernance parmi lesquelles une dédiée au «budget et contrôle du système d’information». Ce manque de méthode normalisée cause du tort au DSI qui se voit entre le marteau du management de l’entreprise et l’enclume du contexte économique où la concurrence est rude et la réactivité doit être de mise. Or, le DSI manque d’outils adéquats pour évaluer ses actifs et ses dépenses, comparer ses coûts et ses processus avec ceux du marché. Cette situation pousse généralement un DSI à plafonner les investissements; ce qui peut provoquer un non accord ou, du moins, une contestation de la part du management de l’entreprise. C’est ce qui explique que souvent, une fois la question de l’investissement au niveau du SI est abordée, elle n’est pas accueillie avec le sourire. Georges Epinett, administrateur du Cigref, s’explique ainsi sur la question: «en réalité, toutes les entreprises gèrent leurs coûts et font du contrôle de gestion mais chacune, ainsi que chaque cabinet de conseil, a créé ses propres normes. Du côté des organismes, le sujet est certes traité, mais il n’est pas normalisé. Le Cigref aborde le sujet de manière récurrente (en dix ans, cinq rapports ont été publiés sur le pilotage des coûts), et l’Afai (Ndlr: Association Française de l’Audit et du Conseil Informatiques) a mis au point une méthode non normalisée, assez technique pour maîtriser les N°5 Octobre - Décembre 2012
coûts. Quant aux grands référentiels, ils n’apportent pas de méthode précise: ils proposent des bonnes pratiques mais sans entrer dans les détails. Ainsi, Cobit (Control Objectives for Information and Related Technology) établit une liste des coûts alloués à toutes les ressources informatiques à recenser (matériels, périphériques, frais généraux, assistance aux utilisateurs, maintenance...), mais sans les définir précisément. De son côté, ITIL (IT Infrastructure Library) propose un exemple de catégorisation des coûts informatiques (matériels, logiciels, ressources humaines, locaux, services externes, transferts) et un cost model avec des bonnes pratiques. Quant au CMMI (Capability Maturity Model Integration), il ne fournit pas de bonnes pratiques concernant le pilotage des coûts informatiques qui soient assez précises pour servir lors d’un Benchmarking». Qu’en est-il alors du modèle développé par l’Institut de la gouvernance des systèmes d’information en France? Il parait que ce modèle développé tout au long d’une dizaine d’années répond doublement aux besoins des DSI et aux auditeurs. Selon Georges Epinett «ce modèle est complet dans la mesure où il part de la dépense pour aboutir à l’indicateur. Le suivi et la projection des coûts doivent être faits selon plusieurs axes. D’abord, l’analyse par nature, qui est fondamentale. Elle permet le contrôle des engagements, des factures fournisseurs et assure le bouclage avec la comptabilité générale. Ensuite, l’analyse par activité, qui est nécessaire au contrôle par centres de responsabilité - centres de coûts ou centres de profits si les coûts sont refacturés aux maîtrises d’ouvrage avec un contrôle budgétaire. Intervient ensuite l’analyse par prestation, qui consiste à mettre en évidence ce à quoi contribue l’informatique dans les activités de l’entreprise. Cette approche est souvent mise en œuvre dans le cadre de méthodes d’analyse des coûts de revient de type ABC (Activity Based Costing, qui repose sur l’analyse des processus de l’entreprise
TOC, ABC/ABM... Les méthodes et les bonnes pratiques relatives à l’analyse du coût informatiques obéissent souvent à la conception que l’on se fait du SI. Le TOC (Total Cost of Ownership, traduisez Coût total de possession) considère le SI comme un centre de coût. Dans ce sens, cette méthode met l’accent sur le coût global du système informatique tout au long de son cycle de vie, en prenant non seulement en compte les aspects directs (coûts matériels tels qu’ordinateurs, infrastructures réseaux, etc. ou logiciels tels que le coût des licences), mais également tous les coûts indirects (coûts cachés) tels que la maintenance, l’administration, la formation des utilisateurs et des administrateurs, l’évolution, le support technique et les coûts récurrents (consommables, électricité, loyer, etc.). En effet, l’analyse TOC repose sur quatre axes mutuellement complémentaires. D’abord, les coûts relatifs au matériel (ordinateurs, climatisation, générateurs d’électricité, etc.) et aux logiciels d’exploitation et d’applications, aux réseaux locaux et externes. Ensuite, les frais de gestion des matériels, des logiciels (licences) et des réseaux. Troisièmement, les charges imputables au support technique de toute nature. Et enfin, les frais situés chez l’utilisateur ou qui lui sont liés. L’analyse ABC/ABM (ABC pour Activity Based Costing et ABM pour Activity Based Management), quant à elle, met l’accent sur le calcul et le pilotage des coûts informatiques par activité. Selon SAS, leader mondial des solutions de Business Analytic, «l’ABC/ABM est une méthode de calcul et de pilotage des coûts par activité, par opposition à une comptabilité analytique par centre de coûts. L’approche ABC repose sur l’analyse des processus de la DSI et établit un lien de causalité entre les postes de dépenses et les services. La modélisation des ressources et des processus de la DSI dans un référentiel économique basée sur la méthodologie ABC/ABM permet de garantir la mise en cohérence de ressources em-
18 36
Com’Pacte agence de communication Êditoriale
Journaux internes; lettres d’information; brochures; communiquÊs de presse; consumers magazine; livres blancs; rapport d’ac tivitÊ; Sites Internet/intranet; Blogs internes/externes; Newsletters; RÊseaux sociaux; Sites Brand Content; Magazines numÊriques Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tÊmoignages; Interviews; Capsules produits; Repor tages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiquÊs de presse; consumers maga zine; livres blancs; rapport d’activitÊ; Sites Internet/intranet; Blogs internes/externes; Newsletters; RÊseaux sociaux; Sites Brand Content; Magazines numÊriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tÊmoignages; Inter views; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiquÊ de presse; consumers magazine; livres blancs; rapport d’activitÊ; Sites Internet/intranet; Blogs internes/externes; Newsletters; RÊ seaux sociaux; Sites Brand Content; Magazines numÊriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Cap sules tÊmoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’informa tion; brochures; communiquÊs de presse; consumers magazine; livres blancs; rapport d’activitÊ; Sites Internet/intranet; Blog internes/externes; Newsletters; RÊseaux sociaux; Sites Brand Content; Magazines numÊriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tÊmoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs. Journaux internes; lettres d’information; brochures; communiquÊs de presse; consumers magazine; livres blancs; rap port d’activitÊ; Sites Internet/intranet; Blogs internes/externes; Newsletters; RÊseaux sociaux; Sites Brand Content; Ma gazines numÊriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tÊmoignages; Interviews gazines numÊriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tÊmoignages; Interviews gazines numÊriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tÊmoignages; Interviews On ne convainc pas les masses avec des raisonnements, mais avec des mots. Bernard Grasset
Com’Pacte est une agence de communication Êditoriale et de contenus dÊdiÊs aux marques. Com’Pacte vous accompagne dans la dÊfinition de votre stratÊgie Êditoriale afin de tisser vos liens avec votre audience, à travers un contenu conforme à vos objectifs stratÊgiques. En print, web ou vidÊo, Com’Pacte vous apporte le contenu, le mot et le ton justes qui fÊdèrent de l’audience autour de votre Brand.
$PN1BDUF 3VF #&$,."/4 3�T 7BMSPTF 2 EFT )ÙQJUBVY $BTBCMBODB t 5�M t 'BY t .BJM DPOUBDU!DPNQBDUF NB t 8FC XXX DPNQBDUF NB t N°5 Octobre - DÊcembre 2012
ENQUETE
ployées avec les services fournis. Autrement dit la définition des dimensions du modèle; la description des inducteurs de ressources et des inducteurs d’activités, association des indicateurs de performance (accroissement de productivité; la réduction de délais, amélioration de qualité) et enfin l’implication des responsables d’activité». Réduire les coûts, un casse tête Quelles sont les options qui se posent pour un DSI afin de réduire les coûts de son département ? La première alternative qui peut arriver à l’esprit, c’est l’infogérance, ou Outsourcing. Il s’agit d’externaliser totalement ou par-
Cout informatique
tiellement les moyens et services informatiques d’une entreprise chez un prestataire spécialisé. Cette infogérance peut se réaliser selon trois niveaux: la maintenance déléguée, la sous-traitance de fonctions complètes. Le prestataire de service, dans ce cas, doit être à la fois un lieu physique pour qu’il soit adapté à sa fonction, notamment la protection physique, énergétique, etc., et une société apte à gérer et exploiter les moyens et les missions qui lui sont confiés dans le cadre d’un contrat qui délimite la durée et le niveau de service. La deuxième alternative, désormais une tendance, c’est le Cloud Computing. Au-delà de l’aspect technique, ce qui peut encourager une entreprise à adopter le Cloud, c’est davantage sa capacité à réduire le coût du SI. C’est ce qui ressort d’ailleurs de l’étude Cloud Index auprès de 81 entreprises en France, réalisé par le cabinet d’analyses IDC. En effet, 72% des grandes entreprises françaises considèrent que le Cloud leur apporte une réelle valeur ajoutée. Pour la majorité d’entre elles (55%), son adoption est due au fait qu’il permet la mutualisation des ressources IT internes. D’autres bonnes pratiques peuvent également faciliter la réduction des coûts. Tel est le cas du logiciel libre
dans la mesure ou le software représente une part importante dans les budgets informatiques d’une entreprise. Le DSI peut aussi procéder à l’arrêt des applications et serveurs inutilisés. Selon une étude réalisée par Informatica, 25% des logiciels des entreprises ne sont pas utilisés durant une période de trois ans. En tenant à jour un inventaire précis, il est possible de réaliser des économies importantes. Les fournisseurs peuvent aussi mettre la main à la poche, si l’entreprise renégocie avec eux les contrats, surtout quand il y a restriction budgétaire. Tel est le cas pour les contrats de maintenance par exemple. D’un autre côté, et en fonction de la tendance du contexte technologique, il serait intéressant de voir du côté de l’approche BYOD (Bring Your Device). Cette approche consiste à encourager les employés à acheter et utiliser les Smartphones, ordinateurs portables, etc. Dans un récent rapport d’étude, intitulé «BYOD: Une perspective mondiale», réalisée par Cisco, la réduction des coûts représente le troisième avantage que les entreprises tirent du BYOD avec un taux moyen de 15%, sachant que dans certains pays, il occupe la première position comme en France (17%) et au Royaume Uni (19%).
Julien Pulvirenti Territory Sales Manager Maghreb chez KASPERSKYLAB Comment jugez-vous l’évolution des budgets et des coûts de l’informatique des entreprises marocaines et quelle est la méthode idoine pour évaluer ses réels coûts informatiques ainsi que les benchmarks à considérer dans ce sens ? Pour mieux répondre à la première partie de votre question, il faut prendre en considération l’association de plusieurs facteurs. Un facteur conjoncturel puisque dans un contexte économique tendu, il est évident que chaque investissement fait au sein d’une société doit de l’autre côté ramener de la production donc de la richesse. Le budget de l’IT n’échappe pas à cette règle. Maintenant, toute entreprise repose sur une «infrastructure informatique» et un environnement IT. Ce qui fait que le budget est plus «optimisé» que «réduit» et le budget IT bénéficie d’un certain traitement plus flexible comparé à d’autres services. Un autre facteur à prendre en compte, c’est celui structurel. Le poste du Responsable informatique (ou DSI ou RSSI) a évolué. En plus de ses compétences techniques, il lui est aujourd’hui demandé d’être dans un vrai rôle N°5 Octobre - Décembre 2012
de responsable financier, voire d’acheteur. Ainsi il ne gère plus son budget de la même façon puisque des priorités de projets sont mise en place en accord avec l’évolution de compétitivité et de productivité que doit prendre son entreprise. Concernant la méthode idoine pour évaluer ses réels coûts informatiques et les benchmarks à considérer, il est difficile d’avoir la bonne réponse à cette interrogation. Beaucoup d’études sortent mais ne correspondent pas forcément aux attentes/besoins d’une entreprise suivant sa taille, son métier, ses ambitions. Il est clair que dans ce domaine il existe aussi une permanente évolution de normes locales, nationales ou internationales qu’il faut respecter. Aujourd’hui il existe des sociétés spécialisées dans les validations de process internes qui aident ainsi à réfléchir et valider une méthodologie de façon officielle pour l’estimation des couts informatiques dans l’entreprise.
DATAPROTECT BECAUSE THERE IS NO PATCH FOR HUMAN CRUEL INTENTIONS
YOU DON’T HAVE TO WORRY ABOUT YOUR DATA
WE ARE LOOKING AFTER THEM http://www.dataprotect.ma http://www.dataprotect-institute.com N°5 Octobre - Décembre 2012
MANAGEMENT Community Management :
Salezeo
Un premier master voit le jour
Un réseau social dédié aux professionnels de la vente ien qu’il existe des réseaux sociaux professionnels généralistes comme LinkedIn et Viadeo, la communauté des commerciaux avait besoin d’un espace 2.0 dédié davantage aux spécificités de leurs métiers. D’où Salezeo, un nouveau réseau social gratuit, dédié à la communauté des commerciaux dont l’objectif est de faciliter les échanges communautaires entre commerciaux, sur des forums dédiés. Il favorise également le partage d’informations et de formations entre les membres à travers la centralisation et la synthèse des informations relatives à la profession. Salezeo se veut une plateforme de prospection par excellence grâce, notamment, à l’annuaire participatif qui est mis à jour continuellement par partage des coordonnées des clients potentiels. Ainsi, il est possible d’échanger les cartes de visites de prospects contre de nouvelles car-
B
tes de visites communiquées par d’autres commerciaux (gratuitement). Parmi les caractéristiques de Salezeo, son aspect communautaire qui se distingue par le biais du forum des membres inscrits et qui sont principalement des commerciaux mais aussi des entrepreneurs et des managers d’entreprises. Il est ainsi possible d’échanger entre commerciaux pour des conseils, des retours d’expériences, découvrir de nouveaux outils, etc. Cerise sur le gâteau, Salezeo s’interface aisément avec d’autres réseaux sociaux facilitant le partage d’informations ainsi que la synchronisation des profils utilisateurs.
Dans un environnement économique et commercial de plus en plus digitalisé, interactif et complexe, concevoir, mettre en œuvre et faire vivre une politique efficace de gestion de la communauté est nécessaire pour valoriser la marque et ses produits sur le Web et dans les médias sociaux. Par conséquent, le besoin d’un Community Manager se fait sentir de plus en plus dans les entreprises et ce, pour diverses raisons. En effet, au-delà de la bonne connaissance de l’écosystème de son entreprise, le Community Manager, expert Web 2.0, dispose d’un savoirfaire et d’un savoir-être sur les réseaux sociaux, les blogs, les
Réseaux Sociaux professionnels
Règles d’or pour l’essor des communautés ’objectif de toute communauté est de favoriser le partage et le réseautage de ses membres. La qualité des échanges booste, en effet, ses membres et attise leurs intérêts pour de meilleures contributions et collaborations. Pour garantir donc des échanges fructueux et enrichissants au niveau de la communauté, il est nécessaire de respecter (et de faire respecter) les règles de bonne conduite qui commencent avant tout par la prise en compte des règles qui régissent la communauté, et ce, pour y adhérer avant toute chose. Par ailleurs, il est nécessaire, avant de démarrer une discussion ou d’émettre un commentaire, de se poser la question primordiale suivante: «quelle est la valeur ajoutée de mon intervention?». Ceci évite de se faire de l’autopromotion inutile. Il faut aussi éviter de considèrer la communauté comme étant une plateforme de redirection de ses membres vers son propre site Web. Ceci diminue leur
L
N°5 Octobre - Décembre 2012
intérêt. Une autre règle tout aussi intéressante réside dans la responsabilité de chaque membre devant participer à la modération du groupe et des sous-groupes en signalant toute discussion commerciale (publicité) et tout commentaire inapproprié. En dernier lieu, il nécessaire de promouvoir la discussion enrichissante à travers les boutons «J’aime » et/ou à la commenter. Ceci permettra une meilleure visibilité à tous les membres.
forums, les communautés, etc. Il saura donc comment parler de son entreprise, à quel moment, avec quels moyens, mais il sait aussi ce que les autres disent de l’entreprise. Dans ce registre, le Groupe ESC Toulouse propose un mastère en Sciences (MSc) Community Management au niveau du campus de Casablanca dont l’objectif est de former des cadres à même de proposer et de manager un système performant de pilotage de la chaîne de communication des marques et de la e-relation marque / clients.
40
NETWORKING INWI 2.0
Ohé sur la com digitale epuis le lancement de sa nouvelle stratégie 2.0 il y a six mois, comme annoncé lors de notre édition de Mars 2012, Inwi gravie les échelons digitaux pour devenir un des acteurs majeurs de la scène digitale au Maroc. Comment cela futil possible dans peu de temps ? Il faut dire que la stratégie du 3ème opérateur marocain de télécommunication a donné ses fruits. Et pour preuve, l’image d’Inwi sur le web, plus particulièrement sur les réseaux sociaux, est à son top. En résumé, la stratégie d’Inwi s’articule autour de quatre axes essentiels. En effet, Inwi mise d’une part sur son portail web qui, d’après le site Web woorank, est le 17ème site Web le plus visité au Maroc avec surtout, plus de 2 millions de visiteurs uniques par mois. Parmi ses innovations, Inwi lança en avantpremière au Maroc, le service de chat en ligne avec ses clients. Par ailleurs, le 3e opérateur a créé autour de son site Web un club où les membres se voient récompensés chaque Mercredi pour leur fidélité. D’un autre côté, et pour animer sa page Facebook de plus 360 000 fans, Inwi a lancé une série de jeux en ligne qui lui ont permis de drainer une forte audience. Inwi a poursuivi ses efforts à travers la production et la diffusion de la fameuse série Web marocaine, intitulée Switchers. Une web série qui draine, pour sa part, un nombre important de
D
N°5 Octobre - Décembre 2012
fans. Sur un autre plan, Inwi affiche un engagement social sans pareil à travers son opération «Diriddik» qui a vu plus de 1500 volontaires engagés à faire bénéficier plusieurs centaines d’associations. Et pour combler ses fans, Inwi organise Inwidays qui se veulent une expérience unique au Maroc avec deux journées de prévues pendant le weekend du 20 au 21 Octobre, à Casablanca, ouvertes à tous et regroupant des experts internationaux, des influenceurs du web, des représentants d’entreprises innovantes, pour façonner l’avenir des réseaux sociaux dans un monde toujours plus connecté. Pour cette première édition, Inwidays s’articulera autour de Facebook et comprendra deux grandes phases. D’abord des conférences et des débats destinés aux curieux et passionnés du web, sur simple inscription. Une réelle opportunité pour rencontrer les acteurs majeurs du web à l’échelle internationale. Sur un autre plan, Inwidays verrons l’organisation d’un concours de développement, labélisé «Hackathon Facebook» dont l’objectif est de développer une application Facebook à but social en 24h. Cet événement verra la participation de plus de 100 concurrents répartis en équipe de quatre membres maximum avec une durée de compétition de 24 heures. Cinq équipes seront sélectionnées au final et auront 10 minutes pour convaincre.
LinkedIn Endorsement une autre vision des recommandations Le réseau social professionnel, LinkedIn, vient de lancer une nouvelle fonctionnalité baptisée «Endorse». A l’image du bouton «J’aime» de Facebook, LinkedIn a en effet mis en place un nouveau bouton qui permettra d’approuver le profil d’un membre relativement à ses compétences et à ses contacts professionnels. Cette nouvelle fonctionnalité vient donc appuyer le positionnement de LinkedIn en tant que plateforme de recrutement
puisqu’il sera possible de commenter les réalisations et les compétences professionnelles des membres connectés. Ainsi, il sera possible d’approuver (ou non) chaque savoir-faire et expertise mentionnés dans son profil. La question légitime qui se pose alors concerne la différence entre les recommandations et les «endorsement» dans LinkedIn. Les utilisateurs de LinkedIn peuvent en effet recommander librement des profils pour leurs qualités, leurs compétences, leurs réalisations de manière simple puisqu’il suffit de cliquer sur le bouton «endorse» pour apposer une ou plusieurs mentions à un profil qui sera donc entièrement approuvé pour ses compétences et son expertise alors que les recommandations sont plus libres et en termes rédactionnels relatant une expérience donnée, un poste ou une tâche.
41
MANAGEMENT
COACHING
Procrastination
... et si c’est pas aujourd’hui, ce sera demain. Peut-être ! (*)
vant les vacances, j’ai rencontré Samir, un jeune cadre dans une PME de services. «J’ai rejoint cette entreprise, il y a deux ans», m’avait-il confié. Il a été recruté pour remplacer le directeur commercial, qui est parti à la retraite en février dernier. Samir aime son travail. Mais, le hic, c’est qu’il est: «incapable d’effectuer une tâche dans les délais convenus». «Le comble, dit-il, c’est moi qui fixe, parfois, ces délais!». Croyant avoir un problème de gestion de temps, il a suivi une formation dédiée. «C’était formidable! Quand j’ai repris, je me suis organisé et me suis senti à l’aise dans mon travail. Mais quelques jours après, j’ai tout oublié et redevenu, excuse le terme, bordélique». Donc, Samir a sollicité un coaching pour en finir avec ce comportement «heu, vous comprenez». Il voulait mettre un peu d’ordre dans son travail. Il est conscient que ce manque d’organisation risque de déteindre sur son équipe et, plus tard, sur sa carrière professionnelle.
A
Pour commencer En fait, Samir souffre du mal de notre époque: la procrastination. L’art de remettre à demain un travail que l’on peut faire aujourd’hui. Pour faire un peu d’esprit, «procrastiner» contient le terme «cras» qui signifie «demain». Nul besoin, donc, de s’étaler. Or, procrastiner va à l’encontre de ce que l’on nous a enseigné: «ne remets pas à demain ce que tu peux faire aujourd’hui». Précisons, toutefois, que celui/celle qui procrastine ne glande pas devant son ordi à visionner les vidéos envoyées par les copains ou jouer à Dofus. Il bosse pour de bon. Un procrastineur se déborde d’énergie et effectue des tâches utiles et importantes, mais non urgentes. L’un des plus célèbres procrastineurs est Nicolas Sarkozy, ex-président français. Son hyperactivité lui fait différer des dossiers très urgents. La procrastination est un perpétuel mouvement (puisqu’on reporte à plus tard) qui crée, paradoxalement, de l’inertie, parce que ce qui est reporté reste dans le même état. La paresse, par contre, est une force qui ancre dans l’inertie. Elle est bien vécue par son auteur. Par contre, la procrastiN°5 Octobre - Décembre 2012
nation génère le malaise. Le problème avec la procrastination, c’est quand le procrastineur devient une source de blocage. C’est un comportement invalidant et bloquant. Au fil du temps, la procrastination devient une véritable stratégie d’échec et d’auto-sabotage. Pourquoi procrastine-t-on? Plusieurs raisons expliquent ce comportement: la peur du jugement, la quête de la perfection, le besoin d’attention, le besoin de stimulation très élevé, la rébellion passive, la peur de l’échec. Et, aussi, l’amour. La passion que l’on met dans son travail. On peut, facilement, s’investir dans une tâche que l’on aime, qui nous stimule, qui nous procure du plaisir. Et on aura tendance à rejeter celles qui ne nous passionnent pas. Qui procrastine? C’est un comportement universel. Il n’est pas propre à une culture ou à un genre. Selon des spécialistes, 20 à 30% de la population souffre de procrastination. Nous procrastinons tous et depuis la plus tendre enfance. Pour ne plus procrastiner Le coaching étant une co-construction, mon travail avec Samir a consisté à écouter le message sous-jacent à la procrastination et non à la vaincre. Lors des premières séances avec Samir, j’ai pu cerner son profil. Il est de «type rebelle», selon la Process Com Management, PCM. Cela m’a donné une indication précieuse sur la façon dont il interagit avec le monde. Selon le PCM, les personnes de «type rebelle» carburent à la passion et refusent les cadres conventionnels. Elles ont besoin de créer, d’innover et d’échanger. «Tout ce qui traine, draine» dit-on en coaching. Avoir, constamment, à l’esprit la tâche à effectuer, que l’on s’évertue à reporter, est toxique, car cela consume votre énergie. Lors de la cinquième séance, j’ai donné à Samir cinq feuils de papier (A4), des post-il de cinq couleurs différentes et des feutres. Après, je lui ai demandé de noter sur chaque feuille une récente tâche qu’il a reportée. Les cinq feuilles étaient disposées sur une grande table. Ensuite, de noter, sur un post-it, le bénéfice qu’il tire de la procrastination. Sur un autre, les raisons qui le poussent à reporter. Et sur le troisième, l’impact de la procrastination sur lui en personne
et sur son travail. Je ne vous apprends rien en vous disant que le bénéfice qu’en tire Samir sur les 5 feuilles est nul. Après, je lui ai demandé d’analyser les post-it. Son attention s’est focalisée sur les post-it «Raison». «Ce sont des tâches administratives qui m’ennuient. J’étouffe rien que d’y penser». Et oui, Samir fuyait l’ennui en reportant à la Saint Glinglin. Sa voix était reposée et calme. Il a compris d’où vient le «hic». En plus des conséquences extérieures (retard des dossiers, accumulations des parapheurs, amoncellement des devis, frustration des collaborateurs et j’en passe), la procrastination est, aussi, source d’émotions négatives. Une fois, pris dans l’engrenage, le procrastinateur est assailli par un sentiment de culpabilité. Le comble, c’est qu’il dépense une énergie énorme à ne pas agir ! Et il est temps d’agir. La séance d’après, j’ai demandé à Samir de noter sur un autre post-it, ce qu’il compte faire, à l’avenir, pour ne plus reporter sine die une tâche. «En fait, j’ai hérité ce poste de mon prédécesseur tel qu’il l’a organisé. Lui, il était plus administratif que moi et centralisait tout. J’ai, déjà, délégué à mon assistante le suivi de certains dossiers. Je respire déjà». Durant la septième séance, Samir a pris le lead, il n’a plus le nez dans le guidon. Il m’a parlé de la nouvelle organistion qu’il compte mettre en place: déléguer, former, innover, créer de nouveaux services, épater le client. Ses yeux brillent. Et je sais, maintenant, qu’il ne va plus rien reporter à la Saint Glinglin. Il concrétisera toutes les tâches qu’il a prévues. En meneur d’hommes averti, il m’a confié, lors de la dernière séance, «je dois faire attention pour ne pas avoir des «Samir-bis» dans mon équipe».
(*) Slogan de la « Journée Mondiale de la Procrastination » fêtée le 25 mars, lancée, en 2010, par David d’Equainville, l’auteur de «Demain, c’est bien aussi». Son objectif: réfléchir à notre monde moderne et au rythme de vie effréné qu’il nous impose. Les journées mondiales sont officielles et inscrites au calendrier de l’ONU, dont l’objectif est d’attirer l’attention sur un problème Nezha Hami Eddine Mazili Echaïri social ou Consultante - Coach culturel.
42
MANAGEMENT
FORMATION
Gestion de la qualité des SI
Un Microprogramme désormais possible NTELLECTUS et POWERACT organisent pour la première fois au Maroc, le Microprogramme «Management de la Qualité des Systèmes d’Information (SI), Foundation Level», qui se veut un cycle de formation professionnel, pratique et pertinent. Orienté vers l’excellence managériale, ce MicroProgramme vise, en effet, à procurer toutes les compétences nécessaires pour le management de la qualité des SI en se basant sur les référentiels de bonnes pratiques répandus sur le marché. En prime, une assurance de transfert de compétences de qualité, une équipe d’animateurs expérimentés, une assistance de partenaires de renom, un contenu de haut niveau, innovant et qui répond surtout aux spécificités de chacun des participants ainsi que des moyens pédagogiques éprouvés dont des Workshops, des études de cas, … le tout, dans un cadre participatif favorisant une meilleure interaction du groupe. Destinée principalement à tous les acteurs impliqués dans la gestion des projets et des processus SI de l’entreprise, les acteurs et responsables du SI, les consultants SI ain-
I
si que toute personne désireuse de booster son développement personnel et sa carrière, ce Microprogramme s’articule autour de 4 axes essentiels. D’abord, un premier axe relatif au «Management du SI Par les Processus» qui concerne l’ingénierie et la modélisation des processus via des outils de modélisation de process (BPMN, pour Business Process Modeling Notation). Le second axe est dédié aux «Référentiels de gestion de la qualité et de la performance des SI» et se focalisera sur une synthèse managériale des référentiels de qualité des SI (COBIT, CMMI, ITIL, ISO, PMBOK, SCRUM, etc.), le référentiel CMMI et l’approches agiles, la gestion des services IT avec ITIL, la sécurité de l’information avec ISO27001 ainsi que la mise en place des tableaux de bord de pilotage de la performance de la DSI. Le dernier axe concerne «La Gestion de Projets SI et la Démarche Qualité» et reviendra sur les best practice de la maîtrise d’ouvrage (MOA) pour les projets SI. Ne nécessitant aucun prérequis au préalable, excepté un nombre minimum de participants devant dépasser 8 person-
nes, le Microprogramme «Management de la Qualité des Systèmes d’Information (SI)» tient sur une durée totale de 10 jours, répartis sur un période de 2 mois favorisant l’apprentissage des participants, avec à l’issue, des supports de formation de qualité, un certificat de participation au Microprogramme ainsi qu’une possibilité de certification «ITIL-Foundation». En termes de frais de participation, le Microgramme qui se déroule à Casablanca (Maroc), avec option Intra-entreprise ,coûte environ (30 000 DHS MAD HT / 2 800 € HT) par participant, avec possibilité de réduction pouvant aller jusqu’à 30%. Les frais optionnels de certification «ITIL-Foundation» (2500 MAD HT / 250 Euros HT) seraient à la charge du candidat. A propos des animateurs, ils justifient d’une expérience à l’international avec plusieurs projets dans le domaine de la Qualité et des Processus SI. Ils disposent des certifications de renom (ITIL-F, ITIL-OSA, IRCA-ISO, PMP, CMMI, SCRUM Master, etc.) et déponents de grandes références (Grands Comptes, PME/PMI, TPE, etc.)
PS : Concernant les prochaines sessions, elles sont planifiées pour les 19-23 Novembre et les 17-21 Décembre.
Pour de plus détails, contacter INTELLECTUS Consulting & Services (Contact@intellectus.ma / Tél: +212 540 008 474) ou POWERACT Consulting (Info@poweract.ma / Tél: +212 522 354 474). Vous pouvez également visiter la page http://www.intellectus.ma/microprogramme.
Votre planning
Intitulé de la Formation Sensibilisation aux enjeux de la Sécurité du SI Les menaces et les techniques d’intrusion internes Sensibilisation aux enjeux de la cybercriminalité Analyse des risques à l’aide de la méthode MEHARI La gestion des incidents de sécurité SI Développement sécurisé Les menaces et les techniques d’intrusion externes La préparation à la certification CISM Les techniques d’agression informatique Métiers de RSSI Préparation à la certification CEH Préparation à la certification CISSP ISO 27001 Implemanter ISO 27001 Lead Auditor ISO 27005 Risk Manager avec EBios / avec Mehari Certified ISO 22301 Foundation Certified ISO 22301 Lead Auditor ISO20000 Lead Auditor Déploiement de la norme PCI DSS Aspects pratiques liés à la loi n° 09-08 ITILV3 PCA selon la norme ISO 22301 Initiation à l'utilisation du logiciel ACL - Audit Command CISA (Audit des systèmes d’information) COBIT V5 Préparation à la COBIT Fondation Préparation à la certification PMP Fraude Classiques et Informatiques Fondamentaux et sécurité Linux Administration cisco ASA SANS Training (Formation Certifiante) Cisco VLAN niveau 3 Développement javaEE avec GlassFish Développement des EJB3.1 Développer des applications j2EE avec SPRING 3.0
LMPS
12-14/11 (3J)
17-21/12 (5J) 03-07/12 (5J) 15-19/10 (5J) 08-12/10 (3J)
Dataprotect
Consilium
11-12/10 - 8-9/11 - 6-7/12 (2J) 23-24/11 (2J) 25/11 (1J) 19-20/10 (2J) 20/10 (1J) 24-26/10 (3J) 10-11/12 (2J) 23-30/11 (3J) 17-19/ 12 (3J) 23-25/10 (3J) 15-19/10 (5J) 08-12/10 (5J) 19-23/11 (5J) 22-26/10 (5J) 27-28/12 (2J) 18-22/11 (5J) 01-05/10 (5J)
11.2012 (1/2J)
22-23/10 (2J) 24-25/10 (2J)
12.2012 (2J) 18.10 (1J) 11.2012 (3J) 12.2012 (5J) 12.2012 (2J)
NETpeas
SHEMS IT
11.2012 (5J)
26-30/11 (5J) 22-24/10 (3J) 17-19/12 (3J)
22-26/10 (5J)
14-16/11 (3J) 10.2012 (2J)
26-28/11 (3J) 10-14/10 (5J) 07-08/11 (2J) 12-15/11 (4J) 26-29/10 (3J) 14-18/01/2012 (5J) 10-13/12 (4J) 09-12/10 (4J) 15-17/10 (3J) 29-31/10 - 5-7/11 - 5-8/12 (3J)
Dév. Applications RIA avec Spring, Hibernate et BlazeDS Dataprotect Institute : +212 660 740 569/ contact@dataprotect.ma / www.dataprotect.ma LMPS Consulting :+212 522 527 785 / contact@lmps-consulting.com / www.lmps-consulting.com NETpeas : +212 529 022 420 / imane@netpeas.com / www.netpeas.com
N°5 Octobre - Décembre 2012
11-14/11 (4J) Shems IT : +212 672 833 741 / www.shems-it.com Consilium : +212 522 871 101 / contact@consilium.ma / www.consilium.ma
43
MANAGEMENT
Avec la collaboration de CapRh Maroc
Atento Maroc
Pourquoi il fait bon d’y travailler ? Dans notre quête d’entreprises soucieuses de leur potentiel humain, nous avons croisé Atento Maroc, filiale marocaine du groupe espagnol Atento, spécialisé dans la gestion de la relation client ou centres d’appels… l y a quelques mois, Atento s’est accaparé la 25e position (sur 350) dans le palmarès des meilleures entreprises «où il fait bon de travailler» (Best Place to Work). Nous avons rendu visite à la filiale marocaine pour connaitre le secret. Quand nous sommes entrés dans le bureau de Abdelaziz Boumahdi, Directeur Général de Atento Maroc, nous avons été accueillis par un pan de mur bleu où trônent une vingtaine de photos illustrant les différentes rencontres organisées par Atento Maroc au profit de son personnel. Après les présentations, M. A. Boumahdi nous a exposé, avec moult détails, les photos et les occasions qu’elles représentent.
I
Photos TIC Magazine (A.Alaoui)
Telefónica au Maroc En 1999, le groupe espagnol Telefónica regroupe l’ensemble de ses activités de gestion de la relation client en Espagne et en Amérique Latine… Il les a consolidées, en 2000, au sein de sa nouvelle filiale Atento, qui veut dire, dans certains pays latino, «Allo». Cette stratégie a permis au groupe espagnol de se positionner dans un secteur en croissance. La même année, Atento s’est installé au Maroc pour suivre l’opérateur marocain, Méditel, où le groupe Telefónica détenait 33% du capital. Au démarrage, le staff comptait 90 personnes. Aujourd’hui, Atento Maroc compte plus de 2800 personnes réparties sur quatre sites: Casablanca, Tanger, Meknès et Tétouan. Et «l’on ira très probablement jusqu’à 3 000 collaborateurs», nous a expliqué Abdelaziz Boumahdi. Chaque centre est dédié à un marché spécifique. Ceux de Tanger et de Tétouan s’occupent du marché espagnol. Celui de Meknès du marché français. Quant à celui de Casablanca il est dédié au marché français et au celui local. Au fil des années, Atento Maroc a développé de nouvelles compétences dans l’Offshoring et les N°5 Octobre - Décembre 2012
opérations de back office: assurance, télécom, communication via les réseaux sociaux, etc. Proximité avec les collaborateurs Etant une activité fortement utilisatrice de ressources humaines, «nous sommes conscients que nos hommes et nos femmes comptent beaucoup dans notre développement économique. C’est pour cela que nous privilégions la proximité», explique A. Boumahdi. Par proximité, la direction générale entend réduire les distances avec ses collaborateurs. «Je demande à chaque manager d’être proche de ses collaborateurs pour mieux les connaître et mieux les écouter pour pouvoir mieux les servir », insiste A. Boumahdi. Atento Maroc créé, constamment, l’événement pour aller vers ses collaborateurs. Une fois par mois, le directeur général prend un petitdéjeuner avec les managers, qui sont, eux aussi, tenus d’en organiser un avec leurs collaborateurs. «Je tiens à ce que ces réunions soient tenues en dehors du lieu de travail. Ils peuvent aller au café du coin. Mais, le plus important, c’est de se voir en dehors du cadre de travail. Cela
détend et rapproche les équipes», renchérit A. Boumahdi. Car, pour lui, «ce sont des moments qui permettent de découvrir l’autre et d’avoir des informations importantes sur les collaborateurs». «L’expérience nous a montré que, parfois, les problèmes sont causés par un message mal transmis, qui provoque un mal être chez le collaborateur»,. poursuit-il. «Je suis très exigeant à l’égard des managers pour qu’ils cultivent la proximité avec leurs collaborateurs». Le crédo du DG? «On ne peut pas avancer, si l’on ne comprend pas l’autre et si l’on ne connaît pas l’autre». Et de renchérir: «Mon objectif est d’instaurer une charte de cinq valeurs fortes: crédibilité, respect, équité, camaraderie et fierté». Les trois premières valeurs sont celles du groupe et les deux dernières sont du cru de la filiale marocaine. Pour garder le contact avec ses collaborateurs, «Ta voix dans la direction» est un outil qui permet d’échanger avec le management et de collecter les best practices. Motivation vs stress «La motivation est un élément très important pour nous. Je veille à ce que mes collaborateurs soient à l’aise dans leur
44
CARRIERE travail». Les erreurs de parcours ne sont pas comptabilisées comme occasion de sanction, mais comme opportunité d’apprentissage, dont il faut tirer les enseignements nécessaires. Cette politique a permis à Atento Maroc d’avoir un turn-over en dessous de celui du secteur. «Je dois reconnaître que le travail dans notre secteur d’activité n’est pas facile. Il est stressant. J’en suis conscient. Au démarrage, c’était très difficile, les opérateurs marocains ne comprenaient pas la réaction du client en Europe. Nous avons, alors, mis en place des équipes de suivi pour leur expliquer comment cela se passe en Europe. Ces équipes ont permis de réduire le gap culturel», se souvient A. Boumahdi. Avec une politique de carrière très claire, Atento Maroc privilégie la promotion interne. «Moi-même, je suis le fruit de la promotion en interne» s’enorgueillit A. Boumahdi. 90% des postes sont pourvus en promotion interne. «D’ailleurs, les critères de promotion sont connus de tout le monde». Un autre sujet qui fait la fierté d’Atento Maroc: la place accordée aux personnes à mobilité réduite. Elle est l’une des premières entreprises au Maroc à mettre en place les dispositifs nécessaires pour faciliter leur mobilité.
annuel du niveau de satisfaction du personnel. Un baromètre qui donne l’occasion à la direction générale d’adapter sa politique. Année olympique Comme 2012 est l’année des jeux olympiques, le groupe a placé ses projets sous un slogan olympique: «Nous contribuons à ce que nos clients atteignent de nouveaux sommets». Pour faire de ce slogan une réalité, Atento Maroc accorde une grande importance à la formation. Académie Atento organise, tout au long de l’année, des formations, pour les quatre centres marocains, sur les normes des clients et sur les nouvelles techniques en œuvre dans le secteur. En effet, l’entreprise s’est par exemple lancée dans une démarche de certification COPC (Customer
Operations Performance Centre). Dans un souci de faciliter l’employabilité des jeunes, Atento Maroc a participé au projet «Call academie» lancé, en 2010, par l’association marocaine de relations clientèle, AMRC, avec l’Anapec pour former les lauréats au minimum requis par les centres d’appel. Les talents d’Atento Depuis 2006, Atento Maroc organise régulièrement «Atento talent». La dernière édition a vu la participation de deux chanteurs, dont un a été jusqu’au quart de finale de «Studio 2M» en 2010, d’une troupe musicale, d’un magicien, des danseurs et d’une troupe de théâtre. Ce concours est un autre prétexte pour réunir ses équipes et mieux les connaître.
Cabinet spécialisé dans le coaching, la formation et l’accompagnement des ressources humaines. Il accompagne, depuis une dizaine d’années, des entreprises dans le secteur privé et public,sur différentes problématiques managériales: changement, vision, performance, charte de valeurs.
N°5 Octobre - Décembre 2012
45
Photos TIC Magazine (A.Alaoui)
La Com. interne Atento Maroc, comme les autres filiales du groupe, a un journal interne, qui apporte, chaque trimestre, l’information sur le groupe et sur la filiale marocaine. Un kit de bienvenue est en cours de réalisation. Il donnera toutes les informations nécessaires sur l’entreprise: organigramme, organisation, informations sur la CNSS, démarches administratives. La «Com. Interne» réalise, une fois par an, une enquête de climat social; ce qui permet de dégager un baromètre
Solutions
Part-Pro
L’iPhone 5: un bad buzz ? pple a présenté finalement son nouvel iPhone 5 lors de son Keynote de San Francisco, Septembre dernier. Quelques changements sont, certes, de mise par rapport à l’iPhone 4S, mais ne font pas écho aux attentes nourries avant sa sortie. En effet, au-delà de son nouveau processeur A6 qui serait deux fois plus performant que la puce A5 intégrée à l’iPhone 4S ainsi que ses 25 heures de veille en plus, l’iPhone 5 apporte une légère amélioration par rapport à son prédécesseur avec seulement un peu plus de hauteur (8 mm de de plus), un peu moins de profondeur (1,7 mm de moins), et un peu moins de poids (28g de moins). Côté résolution, un effort considérable a été fait au niveau de l’écran qui passe à 4 pouces sur cette version au lieu de 3,5» sur iPhone 4S. Toutefois, la résolution reste identique (326 ppp). L’iPhone 5 offre par ailleurs plus de connectivité du fait qu’il supporte dorénavant le HSPA+, le DC-HSDPA et le Wi-Fi sur 5 GHz. Malgré tout cela, l’iPhone 5 ne convainc toujours pas. Dans ce qui suit une dizaine de déceptions, comparaison faite avec tout le tapage médiatique qui a précédé le lancement du nouvel iPhone.
A
Un look pas trop imaginatif Le look du nouvel iPhone laisse à désirer. On dirait que la transition Jobs/ Cook se passe très mal, côté design estampillé à la pomme croquée. Enjeux pour Apple : Booster les ventes des accessoires, extrêmement chers, notamment, les coques personnalisées pour assurer un habillage qui remédierait aux défauts de design.
Incompatibilité avec la 4G (LTE) Contrairement à ce qui a été annoncé lors de son lancement, l’iPhone 5 n’est pas compatible avec tous les réseaux 4G. Enjeux pour Apple : lancer plusieurs séries d’iPhone 5, avec des réglages spécifiques à chacune des régions, de sorte à limiter la portabilité des terminaux. N°5 Octobre - Décembre 2012
Support de la Nano-SIM seulement L’iPhone 5 n’est pas compatible avec les cartes micro-SIM existantes et supportées par l’iPhone 4S. Encore faut-il que les opérateurs proposent déjà ce type de cartes.
Toujours pas de récepteur FM Pour écouter de la radio avec iPhone 5, il faut passer par Internet alors que cette fonction est offerte même par les téléphones bon marché.
Le connecteur «Lightening», à la place du fameux «Dock» Le connecteur actuel (Dock) à 30 broches existe depuis plus de 10 ans. Il a été changé en 2012 pour un nouveau dénommé Lightening, et ce, dans une visée global de miniaturisation des composants de l’iPhone. Le nouveau connecteur Lightening n’est pas compatible avec tous les accessoires Apple puisqu’il ne permet pas de véhiculer les signaux analogiques, vidéo ou iPod out. Apple le reconnait et le mentionne sur son site Web US: «This adapter lets you connect devices with a Lightning connector to many of your 30-pin accessories. Video and iPod Out not supported» Enjeux pour Apple : Pousser les usagers à s’affranchir de tous les adaptateurs qui permettront d’utiliser le nouveau connecteur avec l’ancien (+ 1000 Dirhams) et dont aucun n’est fourni en standard.
Toujours pas de lecteur de cartes mémoire Ceci empêche d’exploiter directement ses fichiers multimédias (musique téléchargé, photos prises à la volée, vidéos à diffuser sur la télé, etc.). Enjeux pour Apple : Vendre de l’espace de stockage, beaucoup plus cher que ce qu’il vaut réellement (iPhone version 32 Go coutera toujours plus cher qu’en version 16Go dotée d’une carte de mémoire 16Go!)
Le prix exorbitant Estimé à plus de 7500 Dhs pour la version 16G (12 000 pour la version 64G), l’iPhone 5 bat tous les records. Il est en effet plus cher que tous ses autres concurrents, à puissance et fonctionnalités équivalentes, avec environ + 20%.
Toujours pas de fonction «disque amovible» Cette fonction disponible sur des téléphones d’entrée de gamme n’est toujours pas implémentée sur la série d’iPhone, poussant l’usager à passer par iTunes, fort contesté, pour manipuler ses données. Enjeux pour Apple : Forcer l’usager à s’autodéclarer et à s’identifier sur iTunes pour accéder à ses données.
Google Maps a disparu d’iOS 6 Apple a pris le risque de zapper le service de cartographie Google Maps de ses iPhone. Enjeux pour Apple : proposer ses propres services de cartographie, en partenariat avec TomTom, «Plans», pensant fournir un meilleur service que Google mais surtout, comptant sur ses adeptes pour améliorer ce service grâce à la collecte et à la remontée d’informations.
YouTube non-plus YouTube, appartenant également à Google, n’est plus embarquée par défaut sur l’iPhone 5, comme ce fut le cas pour toutes ses anciennes générations. Enjeux pour Apple : Barrer la route à Google, fournisseur d’Android, son premier concurrent sur tablettes et Smartphones
46
N°5 Octobre - Décembre 2012
Solutions Spécial IFA 2012
Cap sur Windows 8 A l’occasion du salon de l’électronique grand public «IFA 2012» de Berlin, tous les constructeurs ont sorti leurs nouveautés, notamment en matière de PC Ultrabook et de tablettes tactiles. Tendance technologique oblige, avec l’arrivée imminente de Windows 8, la créativité des constructeurs PC et tablette s’est vu boostée alors que leurs produits étaient orientés Android principalement. Un Samsung sous WP 8
Dénommé ATIV S, Samsung a dévoilé son premier Smartphone sous Windows Phone 8. Il s’agit simplement d’une version modifiée du Samsung Galaxy SIII qui fonctionne cette fois-ci sur Windows Phone 8. D’une épaisseur de 8,9mm, le Samsung ATIV S est doté d’un écran de 4,8» HD Super AMOLED (Corning Gorilla Glass 2), d’un processeur double cœurs cadencé à 1,5 Ghz et d’une mémoire vive de 1Go (RAM), sans oublier son appareil photo de 8MP, sa mémoire interne de 16 ou 32Go extensible grâce au slot microSD et d’une batterie de 2300 mAh, NFC.
… et annonce la sortie du Galaxy Note II
Dotée d’un processeur quatre cœurs à 1,6 Ghz, de 2Go de RAM, d’un appareil photo de 8 millions de pixels, la nouvelle tablette Samsung à 5,5’’ offre un espace disque de 16Go, 32Go ou 64Go, extensible à 64 Go via son slot microSD. Et grâce à la nouvelle génération de S Pen, Samsung propose de nouvelles fonctionnalités liées à son stylet. En effet, «Air View» permet de pré-visualiser le contenu sans avoir besoin de l’ouvrir et ce, rien qu’en pointant le stylet sur l’objet à visualiser. N°5 Octobre - Décembre 2012
Toshiba U920t
annonce
le
Satellite
Cette nouvelle innovation de Toshiba vient se placer entre la tablette et l’Ultrabook. Il est doté d’un écran tactile de 12,5 pouces (1366×768) anti reflet, d’un processeur Intel Core i3 (ou i5 en option) ainsi qu’une mémoire vive (RAM) de 4Go. Cerise sur le gâteau, Toshiba offre un SSD de 128 Go. Il s’agit d’un ordinateur portable qui se transforme en tablette facilement transportable grâce à un système de rails qui permet au clavier de glisser derrière l’écran.
… Et Huawei sort 2 nouvelles tablettes sous Android Outre ses quatre nouveaux Smartphones présentés lors l’IFA, Huawei a présenté ses deux nouvelles tablettes tactiles tournant sous Android 4. Il s’agit d’abord de la MediaPad 10 FHD qui offre un écran de 10’’ IPS Full HD ainsi qu’un processeur quatre cœurs cadencé à 1,2 GHz, accompagnés de 1 Go de RAM. En termes d’espace de stockage, la nouvelle MediaPad reste flexible avec plusieurs modèles de 8, 16, 32 et 64 Go, tous extensibles à 64 Go en microSD. La bonne nouvelle, c’est
que la MediaPad 10 FHD serait compatible avec la 4G. Par ailleurs, la MediaPad 7 Lite, concurrente de la Nexus 7 de Goo-
gle, possède un écran de 7 pouces et sera dotée d’une puce ARM Cortex A8 simple-coeur cadencé à 1,2 GHz ainsi qu’un port HDMI.
… et HP annonce le Spectre XT TouchSmart
HP sort son premier Ultrabook doté d’un écran 15,6 tactile IPS et Full HD. Le Spectre XT affiche un poids de 2,16 kg et 17,9 mm d’épaisseur, soit deux fois plus qu’une tablette, et embarque le nouveau processeur Intel Ivy Bridge ainsi qu’un disque dur mSATA de 32 Go. Equipé de ports USB 3.0, HDMI, Thunderbolt, de son Beats Audio, le nouvel Ultrabook HP fonctionne sous Windows 8.
La nouvelle Sony Xperia Tablet est arrivée
Cette version revisitée de la tablette Sony Tablet S fonctionne sous Android 4.03. Elle se caractérise par son processeur Tegra 3 et offre plus d’accessoires compatibles (housses, docks, etc.). Parmi ses avantages, cette tablette est étanche aux projections d’eau et pourra être utilisée comme télécommande universelle grâce à un port infrarouge.
48
Part-Pro Fuite des données
Trend Micro dévoile sa solution rend Micro, un des leaders de la sécurité du Cloud, a sorti sa solution DLP (Data Loss/Leak Prevention) centralisée visant la gestion de tous les points de contrôle du SI. Ainsi, pour réduire les risques qui pèsent sur les données sensibles de l’entreprise, Trend Micro a intégré son module de prévention des fuites des données (DLP) à la plateforme Control Manager maximisant la visibilité et la protection des données. En prime, cette solution n’a pas de surcoût du fait qu’elle n’a besoin ni de serveurs, ni de consoles d’administration supplémentaires. Cette solution associe protection des données et antivi-
T
rus au niveau du client, du serveur et de la passerelle web, ce qui permet de définir et de déployer des règles de sécurité à travers l’ensemble de l’entreprise depuis un point central. La plateforme Control Manager dispose d’une interface web qui permet de gérer les différentes fonctionnalités de façon centralisée. Elle dispose notamment d’un tableau de bord personnalisable, d’une vue en temps réel sur les menaces grâce à Trend Micro Smart Protection Network, ainsi que des modules de reporting paramétrables avec des requêtes ad hoc et des alertes configurables.
HP Officejet Pro 8100 ePrinter
Tout simplement, une merveille estinées principalement aux PME/PMI/TPE souhaitant imprimer en réseau ou directement, via des périphériques mobiles, HP Officejet Pro 8100 ePrinter fait partie de la nouvelle génération d’imprimantes HP qui permettent d’augmenter la capacité d’impression tout en ayant u n meilleur rendement. Elle est dotée d’un jeu de 4 cartouches d’encre XL de grande capacité, ce qui permet d’imprimer des documents couleur de qualité professionnelle pour un coût par page réduit. Testée par notre rédaction, la HP Officejet Pro 8100 ePrinter s’avère performante et économique. Elle offre une qualité et une autonomie comparables à celles
D
N°5 Octobre - Décembre 2012
des imprimantes laser grâce notamment à sa cassette de 250 feuilles (extensible à 500 feuilles par une seconde cassette de capacité similaire) et sa vitesse d’impression (20 pages en N&B et 16 pages en couleurs, par minute). Cerise sur le gâteau, elle est dotée de la technologie pratique «ePrint» qui permet de lancer des impressions depuis son S m a r t p h o n e, sa tablette numérique ou son ordinateur portable, sans installer de pilote. Pour rappel, cette petite merveille a été récompensée par Buyers Laboratory (LLC’s) avec le prix «Outstanding Energy Efficiency» (traduisez, efficacité énergétique exceptionnelle).
Nokia LUMIA : Désormais au Maroc
Originale et simple d’usage, la nouvelle gamme de Smartphones Nokia «Lumia» offre de nombreux services intégrés (GPS, MS Office, …) qui se rajoutent à ceux déjà disponibles via le Marketplace. Ces nouveaux Smartphones intègrent notamment toutes les fonctionnalités liées aux réseaux sociaux et aux applications de communication (Facebook, Twitter, LinkedIn, …) de façon intelligente et facile offrant une expérience de navigation sur internet et les réseaux sociaux riche et rapide. Outre ses fonctionnalités, Nokia Lumia offre un design monocoque en polycarbonate, assurant une meilleure réception ainsi qu’un affichage AMOLED avec la technologie ClearBlack pour une excellente visibilité à l’extérieur. En termes de disponibilité sur le marché local, le Maroc est l’un des premiers marchés africains à accueillir les modèles Lumia 900, Lumia 800, Lumia 710 et Lumia 610. A ce propos, Patrick Fichou, DG Nokia Afrique du Nord déclare que «Je suis extrêmement enthousiaste à l’idée d’introduire la famille de Smartphones Nokia Lumia au Maroc. Les Nokia Lumia 900, Lumia 800, Lumia 710 et Lumia 610 combinent à la fois notre passion pour le design et de puissantes fonctionnalités à l’intelligence et les capacités du Windows Phone».
49
ZOOM SUR INFO par S. Zinnid
L’Ultrabook
Une révolution en trois temps ? Le 20 septembre dernier, la filiale d’Intel basée au Maroc (Intel pour l’Afrique du Nord et du Levant) a organisé une table ronde pour annoncer le démarrage de la deuxième vague de la technologie Ultrabook. Une technologie sur laquelle Intel mise énormément pour bouleverser le monde informatique en… trois temps. n effet, amorcée en juin 2011, la technologie Ultrabook intervient dans un contexte technologique où la créativité a atteint un niveau jamais égalé. «L’univers de l’informatique connaît aujourd’hui un profond changement. Certains appellent cela un «point d’inflexion stratégique». On le constate tout autour de nous et surtout dans la multiplication massive des types de terminaux: Smartphones, appareils hybrides, e-readers, netbooks, Chromebooks. Bref, nous vivons une période de grande créativité», affirme le management
E
d’Intel pour l’Afrique du Nord et du Levant. Pour le géant de Santa Clara, une telle diversité invite à changer l’approche informatique : «la diversité de tous ces terminaux change l’approche de l’informatique. En termes des terminaux eux-mêmes, nous travaillons d’arrache-pied pour leur faire bénéficier des atouts de nos
technologies, non seulement pour améliorer globalement l’expérience nomade, mais pour la révolutionner», confirme Abdelaziz Market Development Benettaib, Manager chez Intel pour l’Afrique du Nord et du Levant. L’objectif d’Intel est donc clair : révolutionner le monde des ordinateurs en proposant une machine où le leitmotiv est de fournir une expérience informatique sans égal et sans compromis. La technologie Ultrabook est sensée répondre à cet objectif, selon un plan décliné en trois temps. La première phase a commencé avec le lancement de la technologie Ultrabook en juin 2011. L’objectif de cette phase
l’introduction de la 3e génération des processeurs Intel Core qui «permet des designs encore plus autonome, sans perte de performance (grâce à l’utilisation du process de gravure à 22nm, et au transistor 3D dans le CPU), et présente une sécurité renforcée». Selon notre interlocuteur, il s’agit d’une phase de maturation durant laquelle on verra «apparaitre des appareils totalement innovants, les Ultrabook™ convertible, qui tireront parti de nombreux capteurs, pour améliorer l’usage (capteur de présence, GPS, accéléromètre, écran tactile, voix)... c’est typiquement ce qui a été présenté par Dadi Perlmutter lors de sa keynote à IDF (Intel Développer Forum)». La troisième phase
étant de créer une «rupture dans l’univers «du portable traditionnel, en démocratisant des designs fins, légers, élégants, autorisés par la présence d’une puce Intel® Core™ de 2e génération à basse tension (TDP de 17W)», affirme Abdelaziz Benettaib. «Au-delà du design, similaire à celle d’une tablette: l’accès à l’information instantanément à l’ouverture du PC, avec une autonomie supérieure à 5h minimum dans les premiers modèles, là ou un PC portable traditionnel tournait plutôt autour de 3h en moyenne», renchérit-il. La deuxième phase, qui vient d’être entamée, se caractérise par
sera entamée par le fameux processeur Intel Core dont le nom de code est Haswell. «Haswell promet une réduction drastique de la consommation du CPU, et donc une augmentation de l’autonomie de la machine pouvant potentiellement se compter en plusieurs dizaines d’heure selon les modèles», nous déclare Abdellaziz Benettaib. C’est durant cette phase, prévu en 2013, que l’Ultrabook réunira, selon Intel, «le meilleur du PC (capacité de production) et des appareils compagnons tels que les tablettes (consommation instantanée de contenu)».
Ultrabook™: les attributs d’une tablette et la performance d’un PC Avec l’Ultrabook, Intel veut proposer une machine sans compromis. Aussi, l’objectif est-il de mettre sur le marché une machine pas comme les autres puisque l’Ultrabook combine des caractéristiques venues de deux mondes différents: les tablettes et les PC. En effet, l’Ultrabook se caractérise par plusieurs avantages dont l’utilisateur ne peut que tirer une pleine satisfaction. Ainsi, son épaisseur ne dépasse pas les 21 millimètres (certains modèles sont très minces, même). Au niveau du démarrage de la machine, la technologie Intel Rapid Start permet à l’utilisateur d’avoir rapidement la main, même quand il s’agit d’un mode en veille prolongée. Du côté de l’autonomie, l’Ultrabook assure cinq à huit d’heures d’autonomie et se décharge moins rapidement qu’un PC portable classique. L’aspect sécuritaire n’a pas été négligé non plus. Sur ce registre, l’Ultrabook est doté de fonctions qui l’aident à se protéger lui-même ainsi que son utilisateur. A cet effet, il dispose d’un Bios/micrologiciel conçus pour exploiter les fonctions matérielles de la technologie antivol Intel et de la technologie de protection Intel de l’identité.
N°5 Octobre - Décembre 2012
50
Les besoins de stockage de données croissent d’année en année. Il est temps de réagir.
Quels que soient les besoins de votre entreprise, vous trouverez la solution qui vous convient chez Dell grâce à sa gamme de produits de stockage de pointe. Rendez-vous sur YourDellSolution.com/ma
Dell™ PowerVault™
Dell™ EqualLogic™
Dell™ Compellent™
© 2012 Dell Products. Dell, le logo Dell, Compellent, EqualLogic et PowerVault sont des marques commerciales déposées ou non déposées de Dell Inc. aux Etats-Unis et dans d’autres pays. Tous droits réservés. Dell renonce à tout intérêt de propriété des noms et marques de tiers. Dell Corporation Ltd, Dell House, The Boulevard, Cain Road, Bracknell, Berkshire, RG12 1LF, Royaume-Uni.
N°5 Octobre - Décembre 2012
N°5 Octobre - Décembre 2012