TIC Magazine N1

Page 1

g TICma azine Le magazine marocain des Technologies de l’Information et de la Communication

Business Poste Maroc

lance barideSign.ma p: 14

Mohamed Taj, DG HP Maroc

Leaders MDS

Une approche innovatrice p:16

Carrière Dell

N°1 Octobre - Décembre 2011 - Ce numéro ne peut être vendu

Prend soin de son vivier RH p: 38

Un manager Hautement Pro p:10 - 13

ENQUETE: Management de la Sécurité IT

des menaces plus vraies que jamais La sécurité est, plus que jamais, à l’ordre du jour en raison des évolutions des organisations, et par conséquent, de leurs Systèmes d’Information. Comment les entreprises marocaines voient la Sécurité de leur SI? Éclairage. p: 18

N°1 Octobre - Décembre 2011


N°1 Octobre - Décembre 2011


Des perspectives encourageantes et des niches alléchantes ’humoriste français Francis Blanche avait dit: «face au monde qui change, mieux vaut penser le changement que changer le pansement». C’est dans cet esprit que le présent numéro intervient. NTIC Journal ayant bouclé sa première année d’existence, il était incontournable de procéder à une évaluation afin de pouvoir répondre aux différentes attentes du secteur des TIC et les professionnels qui l’animent. De fait, le changement tant au niveau du contenu que de la forme s’imposait, pour faire écho à tous ceux qui nous ont accompagnés depuis la naissance de ce support. Tout , donc, a été revu pour un meilleur support capable d’accompagner l’actualité des TIC au Maroc. Un secteur dont le développement n’est plus à renier, malgré les problèmes qui le plombent encore. En effet, malgré une année 2010 mitigée au niveau international, le Maroc tire bien son épingle du jeu puisqu’il affiche un indice en constante évolution. Pour preuve, en dix ans, le chiffre d’affaire du secteur, hors opérateurs télécoms, est passé de 4,5 milliards de dirhams en 2001 à plus de 7 milliards de dirhams fin 2010, réalisant ainsi une croissance annuelle de 36%. Cette croissance est due en bonne partie à la pénétration du mobile et largeur de bande internationale qui a atteint en 2010 un taux de croissance de 101,49%, contre 21,23 en 2004. Les perspectives s’annoncent généralement encourageantes malgré la crise, voire alléchantes dans certaines niches. Il en est ainsi pour les applications mobiles auxquelles on a réservé le dossier de ce numéro. Bien que le Maroc pénètre timidement ce marché, et au regard de l’actualité du secteur, la machine finira par passer à la vitesse supérieure, suivant ainsi la tendance internationale. En effet, avec un marché de plus de 5 milliards d’abonnés (dont près de 20% abonnés à la 3G) et la percée des smartphones et des services sociaux associés, le mobile s’avère être la niche du présent... à venir. Sinon, comment expliquer la guerre que se livrent les différentes marques au niveau des App Stores, des Os pour mobile ainsi que les chiffres faramineux qu’engendrent ces activités? Le mobile, en l’espace de 20 ans, est passé d’un état «primitif» à un état de connectivité totale. Dans quelques années, le temps que les smartphones seront assez communs et que les opérateurs télécoms en vulgarisent l’accès, le consommateur ne verra plus son portable comme étant un simple moyen de communication, mais un vrai assistant qui lui facilitera la vie. Le changement est en cours et l’avenir des TIC se joue aujourd’hui. Pour en avoir une idée nette, rendezvous au Med-IT qui dans leur édition 2011 en novembre prochain feront la part belle aux applications mobiles. En attendant, ce numéro ne manquera pas de vous en donner un aperçu. Bonne lecture.

EDITO

L

K. Lahkim Directrice de la Publication

TIC Magazine, le magazine marocain des Technologies de l’Information et de la Communication • Une édition de IT COMMUNITY SARL, 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca • Tél.: 0 526 080 000 / 0 526 090 000 • Fax.: 05 22 27 48 81 • Mail: contact@ticmagazine.net • Web: www.ticmagazine.net • Directeur de la Publication: Kaoutar Lahkim Lahlou • Rédacteur en chef: Said Zinnid • Journalistes: H. Essqalli, N. Mounouar, O. Lahlim • Experts en NTIC: M. Malah, S. Aitbrahim • PAO & Infographie: N. Nechchafa • Maquette, Conception & Conseil Editorial: 4Brand • Impression: Imprigema • Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 • ISSN: En cours • Tirage: 10.000 Exemplaires

N°1 Octobre - Décembre 2011

03


SOMMAIRE Actus M2Msoft : présente sa nouvelle gamme ....................................p:5 CBI: meilleur partenaire Cisco 2011 ...........................................p:6 ECS Informatique lance ses séminaires ..................................p:8 Maroc Numeric 2013: les clusters en profitent ........................p:9

Business

FOCUS:

Profil pro

Mohamed Taj L’homme qui porte la couronne de HP Maroc p:10

ATRI: tout ce qu’il faut savoir....................................................p:24 ANALYSE

Poste Maroc lance barideSign.ma p: 14

Systèmes virtuels: quelle gestion de cycle de vie? ................p:26 SECURITE Gestion des incidents de sécurité: Quelle organisation du processus au Maroc?...................................................................p:28 NETWORKING Gsm: le mobile a 20 ans .......................................................... p: 36

Leaders

MDS Une approche innovatrice p:16

COACHING

Enquete

estime de soi: vive l’égo !.......................................................p: 38

Sécurité IT De la fiction à la réalité p:18

CARRIERE Dell: prend soin de son vivier RH............................................p: 38 FORMATION Management des SI: un Master ou rien...............................p: 38

Solution Gestion des évènements : quelles solutions open-source pour la gestion des logs....................................................................... p:44

Guide conso

Apps mobiles Les dessous d’une concurrence acharnée p:46

Chronique Mobile: ces applications mythiques ........................................p:50

Tribune Cybercriminalité Et si la loi s’adaptait? p:48

Dossier la guerre des Apps Pour la fin 2011, les téléchargements d’applications mobiles atteindront, selon le cabinet Gartner, les 17 milliards; soit un accroissement de 117% par rapport à l’année 2010. Une expansion certes, fulgurante et inattendue mais qui prépare l’installation d’un nouveau marché concurrentiel. Eclairages. p: 30 - 34

N°1 Octobre - Décembre 2011

04


ACTUALITES M2Msoft

présente sa nouvelle gamme de produits 2Msoft, entreprise française qui conçoit et édite des solutions de communication sur IP (au Maroc via son partenaire B2BTelecom), présentera ses nouvelles gammes de produits notamment, les gammes Call Center et Entreprise, lors du MED-IT de Casablanca en novembre prochain. M2Msoft développe une offre de solutions de communication sur IP, en versions logicielles ou embarquées, qui répond aux différents secteurs de marché: Softswitch opérateur, IPBX Entreprise, Call Center, etc. Cette nouvelle gamme IP Call Center ambitionne d’apporter une réponse exhaustive aux problématiques des centres de contacts de petites capacités, aux grands plateaux de téléconseillers... Ce système dispose aussi de fonctions avancées per-

M

mettant de réaliser des campagnes d’appels sortants. L’application se base sur des algorithmes de routage qui utilisent des critères tels que la provenance de l’appel, la langue, le code client, le temps de disponibilité des agents, les compétences, etc. Pour les opérateurs de standard d’entreprise, M2Msoft propose une

nouvelle console graphique, l’Agent Panel, qui permet la gestion de mises en relation de tout type d’appels entrants et sortants. Les opérateurs visualisent en simultané les appels en files d’attente avec les informations de l’appelant (nom, numéro, Entreprise qu’il désire joindre en fonction du SDA, …).

E-Commerce

Enfin un Salon dédié e Jeudi 03 Novembre 2011 verra la tenue de la première édition du salon e-commerce expo (Cf., www.ecommerceexpo2011.ma) au palais des Ambassadeurs de Casablanca. Cet évènement qui s’adresse aux chefs d’entreprises, e-commerçants, porteurs de projets, webmasters, responsables marketing, responsables IT..., ambitionne de devenir un des grands salons du e-business au Maroc et se veut une réelle opportunité pour rencontrer les meilleurs spécialistes régionaux en matière de e-commerce afin de répondre au mieux aux attentes des visiteurs qui recherchent en priorité des partenaires de proximité. Sur plus de 3000m² d’exposition et de démonstrations, un programme alléchant s’offre aux visiteurs avec la participation de plus de 60 experts pour découvrir toutes les inno-

L

N°1 Octobre - Décembre 2011

vations en matière de e-commerce, de gestion de contenu, de e-marketing, de business intelligence, etc. Avec à l’honneur des solutions Open Source et des thématiques de pointe telles le e-commerce, ERP, CRM,

BI, etc., Ce Salon peut s’avérer la première plateforme au Maroc qui offre une vision globale du marché Open Source avec en exclusivité et pour la première fois, la présence d’éditeurs internationaux de renom pour présenter leurs nouveautés et

plateformes: Magento, Prestashop, Ez Ppublish, Typo 3, Open ERP, etc. Des conférences thématiques seront organisées pour profiter des témoignages réels de spécialistes métiers avec notamment la conférence de clôture qui sera animée par Moustafa Belkhayate, référence de la bourse du futur, sur business intelligence et le e-commerce. Cette édition verra la mise en place d’une zone démo avec des experts en référencement, «eye tracking» et en ergonomie e-commerce qui analyseront gratuitement les sites des visiteurs en direct. Par la même occasion, l’e-commerce expo 2011 verra l’organisation du e-Commerce Awards destiné à récompenser les meilleures réalisations et innovations Web marchandes avec à l’issue, 4 prix qui seront remis lors de la soirée de Gala du salon, le 06 Novembre prochain.

05


ACTUALITES INTERNATIONAL

Huawei

consolide sa présence au Maroc

uite au lancement d’un nouveau portefeuille de produits et solutions d’entreprise, notamment, de Datacenter, de Cloud, de télé-présence, etc. et après avoir pénétré le marché des entreprises au Maroc, Huawei vise à élargir son champ de collaboration et à développer de nouveaux partenariats chez nous. Pour rappel, Huawei, un des leaders mondiaux des solutions de com-

S

munication, réalise un CA de plus de 28 MM US$ dont 7% issus des offres entreprises. Invité lors d’une conférence, organisée par Huawei, IDC Afrique du Nord a présenté les macro tendances du marché marocain qui montrent que plus de 45 % des DSI voient que la sécurité des TI est une priorité majeure alors que 35 % accordent une priorité d’investissement à la consolidation et au «Disaster Recovery».

CBI

Meilleur partenaire Cisco 2011 près sa Certification Cisco Silver, CBI a été élu meilleur Partenaire Cisco de l’année 2011 sur toute la région Afrique du Nord & Levant et devient ainsi, la première entreprise marocaine à être gratifiée de ce titre. Cette distinction vient reconnaître le savoir-faire, la qualité des processus et prestations, le leadership ainsi que la grande expertise de CBI dans le domaine IT, à l’échelle régionale, couronnant aussi toute la stratégie de formation et de valorisation des compétences mise en œuvre par le management CBI.

A

N°1 Octobre - Décembre 2011

Hewlett Packard

se consacre à la sécurité IT HP a annoncé la création d’ESP (Enterprise Security Products); une BU dédiée à la sécurité regroupant les récentes acquisitions ArcSight, TippingPoint et Fortify. L’objectif annoncé n’étant nullement de concurrencer frontalement les spécialistes de la sécurité tels que Symantec ou McAfee. Et pourtant, il est bien question de se positionner sur des offres de solutions de sécurité et

de services associés, et touchant à l’infrastructure IT. La nouvelle BU qui sera déployée à l’international dès le 1er novembre prochain devra apporter une plate-forme fédérative permettant d’organiser et de rendre efficace le management de la sécurité pour les moyennes et grandes entreprises, notamment à travers les solutions ArcSight de management des évènements et des informations de sécurité (SIEM), les solutions TippingPoint de prévention des intrusions et les solutions Fortify dédiées à la validation des applications; le tout présenté dans le cadre général d’un framework unique baptisé HP Enterprise Security Solutions Framework.

Kamil Benjelloun, President CBI

06


N°1 Octobre - Décembre 2011


ACTUALITES

ECS Informatique lance ses séminaires

GFI Maroc et Sage

CS Informatique, un des principaux intégrateurs des solutions informatiques à l’échelle nationale, parie sur la qualité de son service à travers des partenariats solides avec les plus grands constructeurs (IBM, HP, Dell, Cisco, Apple, …) et éditeurs de logiciels, (Microsoft, WMware, Symantec, Kaspersky, ...). Cette opération s’inscrit dans un programme de partenariat privilégié avec IBM et bénéficie égal ement de la certification Gold Partner de Microsoft. Afin de répondre au mieux aux besoins et aux exigences de ses clients et partenaires, ECS Informatique organise courant le prochain

Dans une perspective de rendre Sage HR Management encore plus performant et mieux adapté aux exigences locales et africaines, GFI Maroc a signé un accord de localisation avec son partenaire historique Sage. Dès lors, le leader marocain des solutions de gestion des ressources humaines a constitué une équipe pluridisciplinaire pour développer et intégrer les adaptations nécessaires. Fort de son expertise africaine, GFI Maroc déploiera également cette solution sur le continent. Baptisé Sage HR Management version Export, le nouveau système complété intègre, en standard, des compléments applicatifs pour la gestion des salariés payés en espèce, la gestion des Prêts au personnel et un Pack de gestion du social.

E

trimestre, des sessions de présentations techniques et de démonstrations de produits qui permettront aux participants de mieux appréhender différents produits et solutions avec l’aide des experts de ECS Informatique et ses partenaires.

Programme - 20 Octobre à Rabat: Séminaire ECS avec IBM autour de la Virtualisation VMware, Microsoft Hyper-v avec la présentation d’IBM Blade Center. - 01 Novembre à Casablanca /24 Novembre à Rabat: Séminaire ECS avec IBM autour des problématiques de stockage et de Virtualisation avec des présentations des Serveurs Blade et d’IBM Tivoli Monitoring solutions - 29 Novembre à Rabat: Séminaire ECS avec Microsoft autour des nouveautés de Microsoft office 2010 - 06 Décembre à Rabat: Séminaire ECS autour de la solution «Entreprise Project Management, EPM2010» pour la gestion des projets de l’entreprise

Nelite North Africa

primée par Microsoft ean-Christophe Boyer, Directeur Général de Nelite North Africa, s’est vu remettre des mains de Steve Ballmer, actuel Président Directeur Général de Microsoft, le prix de «Partenaire de l’Année 2011» au Maroc pour l’excellence et la qualité d’expertise sur les solutions de Microsoft. Cette consécration qui a eu lieu à Los Angeles lors de la conférence annuelle qu’organise Microsoft. «Worldwide Partner Conference» vient juste d’avoir après un peu plus d’un an d’activité au Maroc.

J

N°1 Octobre - Décembre 2011

draguent la génération Y

Atento

Un nouveau DG prend les rênes Il s’agit de Santiago Urío, nouveau Directeur Général de la région EMEAA qui sera en charge des opérations d’Atento au Maroc, en Espagne, en France et en République tchèque. Avec une expérience de plus de 25 ans dans les secteurs IT et télécommunications, Urío a occupé de hauts postes de responsabilités dans d’importantes multinationales notamment, AT&T où il a été le Président exécutif pour l’Italie et l’Espagne, IBM, BT Global Services, et EDS (Electronic Data Systems) où il occupait la fonction de Président Exécutif pour l’Espagne et le Portugal.

08


Maroc Numeric 2013

les clusters épaulés par l’Etat l s’agit de 4 contrats-programmes qui ont été signés par Ahmed Réda Chami et les présidents de 4 clusters nationaux sélectionnés et labellisés suite à l’appel à projets lancé en février dernier. Les 4 clusters en question sont: «Maroc Numeric Cluster » dans le pôle des TIC, du CE3M dans l’électronique, la mécatronique et la mécanique, de «Morocco Microelectronics Cluster» et de l’Océanpôle Tan Tan spécialisé dans la valorisation des produits de la mer. Ces contrats définissent les obligations de l’Etat envers ces clusters en leur allouant un appui financier étalé sur une durée de 3 ans sous forme de subventions annuelles destinées à leur mise en place et leur fonctionnement ainsi qu’un accompagnement concernant leur promotion au niveau national et international. Avec une enveloppe budgétaire affectée de 17 millions de DH, les 4 clusters s’engagent à jouer un rôle animateur fédérant le triptyque «entreprise», «recherche»

I

et «formation» à travers le recrutement des profils adéquats en vue d’atteindre des objectifs fixés dans le cahier des charges. Il sera question du nombre des projets de R&D collaboratifs, des entreprises évoluant au sein de cha-

que cluster ainsi que la production des services à valeur ajoutée. Ces clusters s’engagent aussi à produire 81 projets de R&D et 28 brevets. A cela s’ajoutent, la création de 24 start-up et 266 emplois en R&D.

Modes de paiement

La monétique se vulgarise en douceur utoroutes du Maroc (ADM) a annoncé la mise en place d’une solution de gestion des services liés au règlement qui permet de nouveaux moyens de règlement du péage sur les autoroutes marocaines. Ainsi, le paiement est désormais possible via les TAG de télépéage, les cartes d’abonnement multifonctions post ou prés-payées, les cartes bancaires nationales et internationales, les canaux de vente à travers internet, les GAB, les bornes de paiement déployées sur les aires de services ainsi que les points de vente partenaires. Pour les usagers, outre la gestion de la relation client, le suivi de la consommation de leurs soldes par internet, la gestion de la flotte et la traçabilité des itinéraires, d’autres services à valeur ajoutée

A

N°1 Octobre - Décembre 2011

sont dorénavant offerts. Sur un autre flanc, la Compagnie Générale des Parkings (CG Park), ayant pour vocation la construction, le financement et l’exploitation de parkings sur voirie et

en sous-sol, entend proposer aux collectivités qui le souhaitent d’assurer la gestion globale de leurs problèmes de stationnement, en intégrant l’ensemble des données relatives à la voirie mais aussi la conception, le financement et l’exploitation des ouvrages ou équipements nécessaires hors voirie. Dans ce cadre, et suite à un appel d’offres, elle a confié à HPS, un des leaders nationaux dans le domaine de la monétique, la conception d’un nouveau système d’automatisation des processus du métier de stationnement. La solution cible devra permettre le traitement des moyens de paiement ainsi que le traitement de l’émission et de l’acquisition des cartes CG Park prépayées et post-payées, à travers les multiples canaux électroniques (horodateurs, TPE, GAB, Web, Mobile...).

09


PROFIL PRO

PORTRAIT Réalisé par H. Essqalli

Mohamed Taj

L’homme qui porte la couronne de HP Maroc Le poste de DG lui réussit bien. Il a été manager pour la première fois dès l’âge de 28 ans, six ans après sa première expérience. Mohamed Taj, a toujours visé l’excellence et choisi d’évoluer dans une entreprise «vraiment d’envergure». Aujourd’hui, il porte sur ses épaules la filiale d’un mastodonte international qui n’est plus à présenter: Hewlett Packard. l a 40 ans, mais a déjà l’expérience d’un grand manager. Mohamed Taj présente parfaitement le profil d’un leader. Pour HP, il était le seul à construire son projet de croissance au Maroc et il a répondu présent. «Ils ont beaucoup insisté et j’ai dit oui», déclare-t-il. Depuis son jeune âge, il a toujours été premier de sa classe. Il décroche une bourse pour des études en France après une mention d’excellence en baccalauréat sciences mathématiques. A l’INSA de Lyon, il obtient son diplôme d’ingénieur en informatique et enchaine avec des études en MBA à l’Institut de l’administration des entreprises d’Aix-en-Provence. C’est là où il apprend à gérer des hommes et des entreprises. Comme première expérience, il débute chez ST-Microelectronics France. Cette expérience dure un an et demi avant que Mohamed Taj ne rejoigne le Maroc pour occuper un poste au sein de la direction marketing de Xerox. Au bout d’un an seulement, il est nommé directeur marketing Afrique du Nord. Trois ans plus tard, il réussit, entre 200 candidats, à prendre la responsabilité de gérer les marchés émergents de Motorola à Chicago. Il s’envole pour Dubaï, un an plus tard, pour être responsable du réseau de distribution en Afrique du Nord puis à Madrid où il est chargé de superviser un programme de qualité sur la région EMEA. En janvier 2000, Motorola crée sa filiale marocaine et Mohamed Taj est le mieux placé pour la diriger. Ses responsabilités ont été élargies aussitôt à toute l’Afrique francophone, l’Egypte, et l’Afrique de l’Est. Mais, il décide plus tard de se mettre à son compte et rachete la franchise

I

N°1 Octobre - Décembre 2011

de RadioShak en 2008. Il crée aussi un bureau d’études spécialisé en marketing direct et fidélisation: J&L Africa. En juillet 2010, Mohamed Taj prend les rênes de HP Maroc. Ce fut un retour en force au monde des multinationales. Au niveau personnel, on se demanderait sans doute comment un homme si brillant et overbooké

mène sa vie? «Je mène une vie simple. Ma petite famille, mon petit enfant de 3 ans et mes frères sont mes principales préoccupations. J’accorde beaucoup d’attention au sport et j’organise mon temps pour être toujours disponible, c’est primordial pour gérer les priorités», nous confie-t-il avec allégresse.

10


N°1 Octobre - Décembre 2011


PROFIL PRO

INTERVIEW

Mohamed Taj, DG de HP Maroc

«Les donneurs d’ordre ont ralenti l’investissement dans un environnement aussi instable» se» ou entreprise instantanée. HP est capable aujourd’hui d’avoir un langage cohérent grâce à la multiplicité de ses départements et de ses acquisitions au lieu d’avoir beaucoup d’alliances et de partenaires; une option assez compliquée. Nous sommes donc loin de l’entreprise qui ne produit que du consommable.

En premier lieu, comment se positionne HP sur le marché de l’IT et comment restez vous dynamique face à la concurrence? HP est une entreprise organisée sur toute la chaine de valeur de l’IT que ce soit dans le domaine du hardware, des services ou des solutions. Il n’y a pas une 2e entreprise dans le monde dans ce domaine qui a ce positionnement. Nous sommes une entreprise globale, de par notre présence géographique et aussi par la nature des fonctions des domaines où nous opérons, surtout avec les dernières acquisitions (EDS, Palm, 3PAR, etc.). La vision de HP tourne autour de ce que l’on appelle «Instant On EntrepriN°1 Octobre - Décembre 2011

Vous avez parlé de beaucoup d’acquisitions à l’international, mais pour le cas du Maroc, quelle serait votre positionnement par rapport à HP CDG? HP CDG représente le site offshore où HP possède 51%. Ce site sert essentiellement des clients français (grands comptes, de grandes banques, de grandes structures comme Carrefour, comme le groupe Accor qui sont des clients de HP CDG au niveau du site Technopolis avec ses 800 employés) mais qui sert aussi des clients marocains. Cependant, l’écosystème marocain ignore cette donne. Il y a beaucoup de synergie entre les deux structures. On travaille ensemble. Quels sont les résultats enregistrés pour cette année? HP jouit d’une notoriété très positive. Les chiffres ont suivi. Nous sommes N°1 et de loin dans tout ce qui est PSG (laptop et desktop). Le problème qui se pose, par contre, surtout qu’on est une entreprise globale, est que, dans le cadre du printemps arabe, les donneurs d’ordre ont ralenti l’investissement dans un environnement aussi instable. Effectivement, ce der-

nier trimestre nous avons senti une baisse d’activité dans nos chiffres mais ceci reste conjoncturel et est loin d’être structurel. Nous sommes très confiants dans ce que nous faisons et dans ce que nous voulons faire surtout et nous possédons les éléments plus que nécessaires pour réussir. A ce titre, HP envisage de s’installer pour cette année 2011 dans douze autres pays africains. Quels sont les mesures prises par HP dans le cadre du Maroc Numeric 2013? Nous sommes sollicités à tous les niveaux et nous contribuons vivement à faciliter l’accès aux «smart devices» dans le cadre des programmes tels GENIE ou autres. En plus, nous avons des instances avec le ministère de tutelle, l’AMDI… Vous avez lancé dernièrement une solution gratuite pour vérifier l’authenticité des produits et consommables HP. Parlez-nous de cette solution et de votre stratégie de lutte contre la contrefaçon? On lie beaucoup ce phénomène à la pollution car il génère beaucoup de problèmes à l’environnement. En effet, au niveau de la production de l’encre, où on est le plus attaqué, l’industrie est très pointue et ce n’est qu’une entreprise très high tech qui peut produire une telle cartouche. Notre stratégie est de continuer à produire des consommables respectueux de l’environnement; établir des programmes de collecte et de recyclage de ces consommables et puis sensibiliser les partenaires et les clients aux impacts qu’auront les produits contrefaits HP sur leur machine en premier lieu et sur l’environnement; d’où cette solution récente. Comment se distinguent les Datacenters HP écologiques récemment introduits au Maroc?

12


Interview recueillie par H. Essqalli

D’abord comme constat, les Datacenters sont de grands consommateurs d’énergie. Pour les Datacenters HP, l’effort est déployé à deux niveaux. En premier, au niveau de la conception des matériaux. Puis, à travers son fonctionnement. En effet, les Datacenters HP, au contraire des autres Datacenters qui font des refroidissements globaux en partant de l’hypothèse que tous les serveurs fonctionnent en même temps, repèrent les endroits qui chauffent et effectuent un refroidissement localisé et adapté à travers des capteurs softwares; ce qui permet une économie de l’énergie. A ce titre, le développement de ces Datacenters rentre en effet dans notre stratégie de promotion du green IT. Quelles opportunités de développement du Cloud trouvez-vous sérieusement sur le marché marocain surtout après l’acquisition de 3PAR? Les clients marocains ont aussi des besoins en termes du Cloud car ils ont les mêmes contraintes que tous les autres DSI du monde: des applications plutôt vieillissantes, une architecture solide et donc non flexible avec le matériel et enfin la multiplication d’information qui font que si le DSI n’a pas de solution flexible selon la demande, il pourrait être bloqué. Notre vision est donc d’optimiser les informations, de les sécuriser et de voir comment les rendre disponibles au client interne et externe. Le Cloud se présente très bien à ce niveau; d’où l’acquisition de 3PAR qui est un spécialiste du stockage virtualisé. HP, avec l’acquisition de Palm, est devenu l’un des pionniers dans le domaine des terminaux mobiles intelligents. Quels sont les produits disponibles sur le marché marocain? Des produits ont été lancés en Europe et seront pour bientôt lancés sur le marché marocain. Nous sommes en effet revenus dans le monde de la téléphonie à N°1 Octobre - Décembre 2011

travers les produits Palm HP dont la tablette TouchPad. Cependant, ce n’est pas la principale raison de cette acquisition. En effet, nous nous sommes focalisés sur le développement d’un système d’exploitation qui s’appelle HP WebOS. Nous sommes convaincus que c’est un OS qui a été fait dès le départ pour le web alors que tous les autres OS ont été adaptés pour le web. Tous les devices (imprimantes, laptops, etc.) seront interconnectés. C’est la révolution que HP est en train de mener car toute la connectique est orientée web.

Indépendamment de HP WebOS, comment voyez-vous le développement des smartphones dans le monde avec la guerre des OS…? Tout sera smart. On arrivera sur des téléphones qui seront moins chers et «smart enough» pour faire du web et les entreprises qui ont réussi sont celles qui ont ramené des smartphones. Est-ce que HP est dans la course des applications mobiles. En avez-vous développé? Franchement pas à ma connaissance. HP est tellement énorme (rires)!

13


BUSINESS Poste Maroc

lance barideSign.ma Lancé dans le cadre de la stratégie Maroc Numeric 2013, Barid eSign est l’Autorité de certification de référence escompté pour la dématérialisation des procédures publiques et la numérisation intégrale de l’accès aux services du gouvernement qui se mettent progressivement en place dans l’administration marocaine. En quoi consiste l’offre? a normalisation et la dématérialisation des échanges commerciaux et financiers constituent une des préoccupations majeures des entreprises et des administrations marocaines. En effet, la démystification des procédures, la disponibilité rapide des informations et des flux financiers pour les besoins de gestion interne, la gestion optimale des flux importants de dossiers ainsi que la réduction des coûts de fonctionnement, tels sont les défis majeurs auxquels font face les acteurs économiques à l’échelle mondiale généralement, et au Maroc particulièrement. Cependant, le développement de ces échanges numériques passe inévitablement par l’instauration d’un cadre de confiance numérique qui constitue un préalable au développement des échanges e-commerce et e-gov, particulièrement, ceux qui nécessitant une authentification forte des intervenants et des informations échangées.

L

Quelles opportunités pour eSign? Les offres de services en ligne disponibles dans le marché marocain évoluent à un rythme accéléré et intègrent progressivement le recours à la dématérialisation des échanges. Les tendances internationales montrent aussi des perspectives prometteuses pour le développement des échanges numériques entre le Maroc et le reste

E-sign permet d’opérer l’activité de certification numérique afin de donner une dimension électronique au «cachet postal faisant foi».

N°1 Octobre - Décembre 2011

du Monde. Tous ces indicateurs montrent l’opportunité des services eSign pour le développement économique et social du Maroc. Vous avez dit poste numérique Dans une perspective de préserver son statut de tiers de confiance à l’ère numérique, le Groupe Barid Al-Maghrib garantit à sa clientèle le service postal avec un accès facile et fluide au réseau, appuyé par une panoplie de services à prix abordables, gouvernée par des KPI de rigueur (satisfaction, accès au service, fiabilité, sécurité, etc.). En effet, le Groupe Barid Al-Maghrib se positionne en tant que tiers de confiance de référence entre tous les usagers, qu’ils soient particuliers, administrations ou opérateurs autant au niveau du réseau physique que sur le Net. D’ailleurs, les services Barid eSign viennent appuyer la transition du groupe au statut d’opérateur de référence de tiers confiance dans l’es-

pace numérique. Pourquoi eSign? Agréés par l’ANRT et prochainement référencés par les navigateurs internet du marché, les services Barid eSign se caractérisent d’abord par la qualité de service de support fournit en ligne 24h/24 et 7j/7 au profit des porteurs de certificats et des opérateurs de systèmes de numérisation sécurisée. Et vus les enjeux stratégiques liés aux domaines d’application des services eSign, des technologies éprouvées sont utilisées pour garantir une infrastructure hautement sécurisée conformément aux exigences, standards et normes nationales et internationales en vigueur. Par ailleurs, Barid eSign est doté d’un système de backup en mode réplication en ligne sur deux sites distants de type «bunker» répondant à des exigences très fortes de sécurité physiques et logiques (machines redondées, services secourus, contrôles d’accès biomé-

14


Par O. Lahlim triques, …). Ajoutés à cela, tous les processus fonctionnels, opérationnels et organisationnels déployés pour garantir un taux de disponibilité quasi parfait.

des acheteurs et des vendeurs ou la signature des contrats (assurances, immobilier, etc.). Quelles offres pour le marché marocain? L’offre de Poste Maroc s’articule autour de 2 axes principaux: l’authentification forte des usagers et des applications d’une part et, la signature et l’horodatage des échanges numériques, d’autre part. En effet, l’offre est composée de plusieurs natures de certificats. D’abord, une première classe de certificat simple sous format logiciel qui peut être automatiquement téléchargés à partir du site www.barideSign.ma pour

Spécificités du service Barid eSign La plateforme Barid eSign a pour vocation de proposer aux administrations, entreprises et particuliers une offre de services de certification de l’identité numérique, qui permet la signature électronique sécurisée et concourt ainsi à la sécurité des échanges électroniques des données selon le dispositif réglementaire en vigueur au Maroc. Ainsi, les certificats électro-

niques fournis par Poste Maroc apportent aux échanges électroniques le niveau de sécurité nécessaire et permettent de garantir l’identification de l’émetteur, la non répudiation, l’intégrité du contenu, et la confidentialité des échanges contribuant à générer la confiance dans les échanges sur internet. De ce fait, les services Barid eSign renforcent les mécanismes de sécurité numérique requis par les différents services en ligne, qu’ils soient des Télé-procédures (Déclaration des impôts, Demandes ou délivrance de documents administratifs, etc.), des services bancaires (Transfert d’argent, ordres de bourses, etc.) ou des transactions commerciales nécessitant une authentification forte N°1 Octobre - Décembre 2011

des utilisations dans les domaines qui ne requièrent pas un besoin de preuve probante. La seconde classe est celle des certificats qualifiés sur des médias physiques (carte à puce, clé USB,..), avec un niveau de sécurité supérieur qui peuvent être utilisés au sein des entreprises ou dans

!

A noter que Poste Maroc est garante de l’ensemble du processus de certification concernant l’émission, l’obtention et la révocation des certificats électroniques qu’elle émet. des écosystèmes où la confiance est préétablie. La troisième classe concerne les certificats dont la valeur est probante (reconnue par la juridiction Marocaine) intégrée dans des clés cryptographiques et produite selon la politique de certification arrêtée par l’ANRT. L’utilisation de ces certificats garantit aux parties prenantes la preuve probante et non réfutable de toutes transactions électroniques. Poste Maroc commercialise également les jetons de date qui jouent le rôle de la signature légalisée selon la loi 53-05 ainsi que des certificats SSL dédiés aux serveurs, routeurs ou applications critiques. Comment se provisionner? Dans ses démarches de vente, l’activité Barid eSign repose surtout sur le réseau commercial de Barid Al Maghrib pour faciliter l’accès à l’ensemble des utilisateurs aux offres de certificats. Aussi, au niveau du site www.barideSign.ma, un guichet virtuel sera prochainement mis en service pour les demandes à travers le net. Côté princing (affiché sur le même site), les frais de fourniture ou de renouvellement des certificats sécurisés sont de 690 Dhs HT/an alors que les frais de déblocage d’un certificat se chiffrent à 50 DHs HT par certificat. Les supports hébergeant le certificat sont commercialisés à 225 Dhs HT et les jetons d’horodatage sont à 1DH/HT par jetons.Plusieurs projets d’intégration des services eSign ont été amorcés avec un grand nombre d’administrations et d’opérateurs. Certains de ces projets ont atteint des phases assez avancées où des certificats ont été produits ou bien ils sont en cours de production tel que les cas du Ministère du Transport et Equipement et du Ministère de la Justice. Que la suite défile …

15


LEADERS Par S. B.

Managed Document Services

Une approche innovatrice pour des Solutions d’impression multifonctions optimisées Il existe de nos jours, moult technologies qui permettent aux entreprises d’optimiser leurs parcs d’impression grâce notamment à l’optimisation des coûts, l’amélioration de la qualité ou encore la satisfaction des consommateurs. Cependant, d’autres défis plus critiques persistent encore et nécessitent une solution de management globale couvrant tout le cycle de gestion des dispositifs d’impression de l’entreprise. Focus. ’impact des coûts opérationnels sur la marge globale, le manque de statistiques concernant les différentes solutions d’impression multifonctions déployées ou encore le contrôle difficile des contrats et des engagements,… telles sont les principales difficultés dont souffrent les entreprises aussi bien au niveau national qu’international. Conjugués au contexte économique mondial assez tendu, ces entraves empêchent inévitablement les entreprises d’avoir le focus nécessaire sur leurs propres métiers, leur imposant à chercher à faire plus avec moins de ressources. Dans ce contexte, la disponibilité des données sur les différents moyens d’impression multifonctions constitue un capital précieux pour plus de flexibilité et une meilleure productivité, gage essentiel pour la compétitivité de l’entreprise dans un milieu extrêmement concurrentiel et globalisé.

L

MDS, quelle valeur ajoutée? CBI, intégrateur global dans le domaine des Technologies de l’Information et de la Communication,

N°1 Octobre - Décembre 2011

et Toshiba, acteur mondial dans l’Innovation Technologique, offrent dans le cadre de leur partenariat remontant à plus de 40 ans, une approche innovatrice baptisée MDS pour Managed Document Services, afin d’accompagner les entreprises dans leurs efforts pour la maitrise et l’optimisation des solutions d’impression multifonctions. Cette approche vise essentiellement à permettre aux entreprises de mieux contrôler leurs infrastructures, ressortir la valeur ajoutée par les solutions déployées tout en améliorant le retour sur investissement, et surtout obtenir la satisfaction des utilisateurs par un niveau de service, SLA, à même de leur permettre d’avoir le document voulu au moment propice. MDS, quelle logique? Le cycle Toshiba MDS s’articule autour de 5 piliers qui sont d’abord l’audit de l’existant, suivi de l’analyse approfondie des informations recueillies pour aboutir à la proposition des scenarii répondant au mieux aux besoins des entreprises. Vient ensuite la phase d’optimisation en vue de l’implémentation du meilleur scénario retenu. Il est essentiel ensuite de mettre en place le support nécessaire et des procédures de gestion, d’évaluation et de «fine-tuning» tout au long de l’exploitation des solutions d’impression multifonction déployées pour garantir leur contribution à

une meilleure productivité des entreprises. Avec l’accroissement des exigences d’un environnement d’impression de bureau adéquat, et vue l’importance de tels environnements, outre les solutions techniques, une approches innovante et surtout

globale s’impose. Les solutions MDS, leaders du marché, améliorent ainsi les performances de l’entreprise en améliorant le contrôle sur les coûts et en limitant les divers problèmes d’impression tout en favorisant des avantages environnementaux évidents optimisant ainsi la compétitivité de l’entreprise.

16


INTERVIEW Said Bensbih Directeur du Pôle Editique de CBI

«Les évaluations confirment que MDS a été effectivement une réponse appropriée» A quel type d’entreprise, l’approche MDS correspond-elle le mieux? Pratiquement toutes ! Aussi bien de grandes entreprises que des professions libérales optent pour cette approche pour se consacrer entièrement à leur métier. Il est vrai qu’il est bien plus simple de mettre en œuvre l’approche MDS pour des organisations d’une certaine taille ayant un besoin d’impression multifonctions assez important. Toujours est-il que par exemple des cabinets spécialisés dans des secteurs spécifiques et à effectif réduit verront aussi dans MDS une opportunité de mieux satisfaire leurs clients en leur offrant le meilleur support document sans se soucier de la disponibilité opérationnelle de l’équipement. Pour vous dire, plusieurs entreprises, tant à l’échelle nationale que dans les pays africains où CBI opère, ont déjà opté pour cette solution et les évaluations que nous faisons régulièrement de ces déploiements confirment que MDS a été effectivement une réponse appropriée pour des solutions adaptées à leurs besoins. Quelles sont d’après vous les vraies raisons pour lesquelles une entreprise opterait pour MDS? Avant de citer les principaux avantages de MDS, gardons surtout en tête les multiples difficultés auxquelles font face les entreprises à travers l’exploitation de leurs solutions d’impression multifonctions. Toshiba MDS est une

N°1 Octobre - Décembre 2011

approche dédiée qui s’étend à long terme et qui permet la rationalisation du processus de document dans son intégralité. Cela inclut les données de capture, l’archivage de documents, le Workflow de documents, la sécurité des données et la gestion environnementale. MDS permet donc d’optimiser la gestion des imprimantes multifonctions tout en améliorant la qualité des impressions et de gestion des documents. Cela aide donc l’entreprise à atteindre une rentabilité et une efficacité optimales à long terme, sans négliger les économies de coûts et la viabilité environnementale. D’autres points tout à fait importants, voire même vitaux, résident dans la réduction des risques d’arrêt et des coûts d’impression optimisant ainsi la productivité et l’efficacité de l’entreprise. De plus, les mesures de sécurité sont plus renforcées et seules les fonctionnalités autorisées peuvent être utilisées.

Parlez-nous de votre partenariat avec Toshiba ? A vrai-dire le partenariat CBIToshiba est au fort de plus de 36 ans d’existence. Ces 36 ans ont vu CBI acquérir, via un transfert technologique continu, un savoirfaire à même de garantir des niveaux

de service des plus exigeants. Toshiba, en reconnaissance de cette maitrise, a confié dernièrement à CBI l’intégration d’une nouvelle gamme de produits qui sont les TPV et les imprimantes codes-barres. Qu’en est-il de votre positionnement sur le marché ? Il est de coutume de dire que nous sommes leader en prestations intégrées d’impression multifonctions. En effet, nous sommes fiers de compter parmi nos clients la plupart des grandes entreprises de la place tout en couvrant aussi les besoins de PME/ PMI et des professions libérales. Atravers un processus d’évaluation continue, nous tenons à fidéliser notre base installée et convaincre de nouvelles entreprises à opter pour cette approche qui s’avère un levier considérable pour la compétitivité nécessaire dans un contexte concurrentiel !

17


ENQUETE

SECURITE IT AU MAROC

Management de la Sécurité IT au Maroc

Réalisé par M. Malah

des menaces plus vraies que jamais Agatha, est le fameux système d’espionnage mis au point par un certain Reda Cherqaoui; un jeune marocain de 22 ans qui a exploité des failles de sécurité de Facebook et s’est emparé des données privées de plus de 100.000 utilisateurs… Ce type de mise à mal de systèmes d’information n’arrive pas qu’aux autres. L’affaire Kerviel ayant compromis le SI de la Société Générale en est bien la preuve. La sécurité est, plus que jamais, à l’ordre du jour en raison des évolutions des organisations, et par conséquent, de leurs Systèmes d’Information. Comment les entreprises marocaines voient la Sécurité de leur SI? Éclairage. ul ne doute que l’information est devenue une ressource précieuse dont la protection contribue inévitablement au bon fonctionnement des entreprises. Toute fuite ou manipulation malintentionnée de cette information peut avoir des conséquences désastreuses sur l’organisation à plusieurs niveaux: son image de marque, ses dispositifs organisationnels, des pertes financières ou encore des contraintes légales inhérentes, etc. Il est donc question de protéger ce capital fondamental ainsi que les outils qui permettent de le stocker et de le traiter contre les risques connus, dans la mesure du possible. Toutefois, il faut prendre conscience que les failles ne sont pas toujours d’ordre technologue; le comportement humain est souvent la faille la plus simple et la plus rapide à exploiter.

N

La politique sécuritaire, pierre angulaire Le système d’information (SI) est le canal de toutes les transactions, décisions stratégiques, stratégies opérationnelles, etc. de l’entreprise. Il est donc question de se prémunir contre toute manipulation non-intentionnelle voire malveillante du SI à travers une organisation bien fondée tout en gardant en tête que la sécurité est un processus business plus transversal et organisationnel que technique. A cet effet, toute entreprise doit adopter une politique de sécurité prenant en considération tous les risques qui pèsent sur son SI afin d’assurer Protection de la Vie privée (Informations à caractères personnel), Imputabilité (traçabilité), Disponibilité, Intégrité et Confidentialité des informations, les plus critiques et sensibles particulièreN°1 Octobre - Décembre 2011

ment. Il s’agit d’un ensemble formalisé des éléments stratégiques, des directives, procédures, codes de conduite, règles organisationnelles et techniques identifiant clairement les enjeux propres à l’entreprise (apports, risques, entités concernées…) ainsi que les contraintes légales et réglementaires devant être respectées. Des normes reconnues proposent de bonnes pratiques pour installer, utiliser et gérer une PSSI, particulièrement la famille des normes ISO 2700x; ce que nous confirme Siham Khazzani «ISO 27001 est la norme de référence pour la mise en place d’un SMSI. La démarche standard débute par une analyse

de risques et des vulnérabilités du SI. Il s’agit ensuite de définir la politique de sécurité de l’entreprise et les procédures afférentes». Quel leader pour la PSSI? Initialement, avec des mécanismes de sécurité plus d’ordre technique, les entreprises faisaient plus appel à des administrateurs de sécurité dont la fonction était plus technique. De nos jours, et avec la complexification accrue des SI ainsi que l’ouverture des réseaux, la nature des risques a fondamentalement changé. Les entreprise font appel de plus en plus à des profils justifiant de compétences organi-

18


sationnelles et d’architecture des SI, des connaissances des métiers et de conduite du changement sans pour

autant dire qu’ils ne jouent pas de rôle de technicien. Il s’agit du Responsable de Sécurité du Système d’Information, connu sous le nom de RSSI. Le RSSI, gardien du temple Avec tous les bouleversements que connaissent les SI, le RSSI se retrouve gestionnaire des risques organisationnels, réglementaires, stratégiques et opérationnels. Son rôle est d’être le garant de la politique de la sécurité des systèmes d’information (PSSI) tout en étant confiné dans la gestion technologique et administrative des mesures de sécurité mises en œuvre ou à mettre en œuvre. Pour Karim El Hamdaoui, le RSSI «a un rôle de pilotage et de coordination pour la mise en

!

N°1 Octobre - Décembre 2011

œuvre, l’application et l’évolution de la Politique liée à tout type d’information (Papier, électronique, verbale,…). Audelà de l’élaboration et la mise à jour des procédures, normes et standards de sécurité tenant compte de l’exposition du SI aux risques informatiques, le RSSI suit directement tous les projets d’intégration et de mise en œuvre du dispositif technique de sécurité le plus approprié (firewall, programmes backup, cryptographie, authentification...) qu’il recommande au préalable, à l’issue des audits et des contrôles permanents qu’il mèn». Par ailleurs, le RSSI assure une veille réglementaire pour garantir la conformité du SI aux contraintes légales et réglementaires. Il assure aussi une veille en termes de vulnérabilités permettant d’identifier les nouveaux risques pesant sur le SI. Lorsqu’il y a atteinte à la sécurité du SI, le RSSI s’occupe des investigations nécessaires pour en en analyser les causes et les conséquences... Au Maroc, la standardisation de la fonction du RSSI reste encore à son début et les management prennent encore conscience de sa nécessité mais tardent à l’adopter. D’après Siham Khazzani «Cette fonction est très récente dans les DSI marocaines. Elle est identifiée comme nécessaire mais reste en cours de structuration. Plus que la fonction, c’est surtout son rôle au sein de l’organisation, entre les di-

Hassan Harti

Directeur Général IT Group Morocco La roue de Demming (PDCA pour Plan Do Check Act) est le schéma de base du fonctionnement d’un système de management de Sécurité. Il représente les principales étapes d’un processus d’amélioration continue étalé sur quatre phases. D‘abord, la phase Plan (planifier) qui permet principalement de définir la politique, les objectifs, les moyens, les rôles, les responsabilités, etc. Elle permet, surtout, d’assurer l’engagement de la direction générale via à vis du système de management. Ensuite, vient la phase Do (déployer) qui consiste en la mise en œuvre des politiques définies… Il s’agit notamment de mettre en œuvre les procédures de gestion des incidents liés à la sécurité de l’information … Puis, vient l’étape Check (contrôler) qui se résume au contrôle du système de management à travers des audits internes et externes ainsi que le suivi des KPI. La quatrième et dernière phase de la roue de Demming (avant de boucler) qui est Act (agir) consiste à appliquer les actions entreprises pour agir après contrôle et qui peuvent être variées, allant d’une action ponctuelle curative et immédiate, à une action de réorganisation impliquant de nombreux acteurs et s’étalant sur plusieurs mois …

19


SECURITE IT AU MAROC

Les premières illustrations sur le ROI en sécurité : • Amélioration de la disponibilité du SI ; • Assurance de l’intégrité et de la confidentialité de l’information ; • Réduction du nombre d’incidents de sécurité. Hassan Harti rections de contrôle et d’audit et la DSI, qu’il reste à définir proprement». Hassan Harti, directeur génerale d’IT Group pense que «la plupart des grands comptes au Maroc sont dépourvus du poste RSSI. Rares sont les PME et les entreprises qui attribuent cette fonction et nomment un responsable sécurité du SI. Souvent, c’est la DSI qui assure ce rôle sur un plan uniquement technique (mise en œuvre de pare-feu et Antivirus, …)». Quel rattachement du RSSI? Il existe des rattachements différents de la fonction de RSSI (à la DSI, à la DG, …), compte tenu de l’évolution des missions du RSSI. «Aujourd’hui le RSSI converge de plus en plus vers la fonction RSI (Responsable sécurité de l’information) qui assure la responsabi-

N°1 Octobre - Décembre 2011

lité au niveau du pilotage et de la coordination globale des actions de sécurité (dont en premier lieu l’élaboration de la politique de sécurité de l’information. C’est le conseiller de la DG dans le domaine de la sécurité de l’information et non pas que l’IT)», nous affirme Karim El Hamdaoui. Une chose est sûre, le rattachement du RSSI est un signe fort de l’importance de sa mission dans l’organisation et ce rattachement est donc étroitement lié à la maturité de l’organisation à la sécurité de l’information; ce que confirme d’ailleurs, Hassan Harti «Pour les entreprises ayant une maturité à la sécurité de l’information, et comme le RSSI intervient de manière transversale sur l’ensemble du système d’information de l’entreprise, d’un point de vue organisationnel et technique, en synergie avec les différentes directions, il doit être rattaché à un niveau hiérarchique élevé pour des raisons d’indépendances et d’efficacité», nous déclare-t-il. Parmi les responsabilités du RSSI et qui nécessitent une vision et surtout un champ d’actions transverses, le suivi de l’évolution des actifs (informations, ressources matérielles et logicielles, personnel, image de marque, etc.) ainsi que des risques qui pèsent sur ces actifs, à l’échelle de l’organisation dans sa globalité. De ce fait, il est responsable de l’élaboration et de la déclinaison

du plan d’actions correctives susceptibles de réduire le niveau de risque à travers l’implémentation du processus de gestion des risques. Késako? Qui ne risque rien n’a rien La gestion des risques IT est un processus qui permet d’identifier toutes les menaces qui pèsent sur le SI de l’entreprise. Partant de l’établissement du contexte, ce processus consiste en l’identification, l’évaluation ainsi que l’établissement des mesures de traitement des risques identifiés. A l’issue de ce processus, l’entreprise a le choix de dresser directement des risques à

travers un plan d’actions correctives pour réduire l’impact, d’en accepter certains ou de sous-traiter d’autres à des tiers ou aux assurances. Pour Siham Khazzani «un schéma directeur sécurité est élaboré afin de passer de la situation constatée par l’analyse des risques (Situation As-Is) à une situation cible (Situation To-Be) dictée par la politique de sécurité». Le processus de gestion des risques implique fortement le management et doit inévitablement être orientés stratégie et objectifs fondamentaux de l’entreprise pour bénéficier de l’engagement du top management; Cependant, et pour garantir une réussite parfaite de ce processus, il est nécessaire de définir au préalable son domaine d’application ainsi que ses limites s’appliquant à tout ou partie (Unité organisationnelle, processus d’affaires, localisation, actifs, etc.) de l’organisation. En effet, «en définissant un domaine d’application qui s’inscrit dans le prolongement de la mission de l’organisme, il est plus facile d’obtenir l’appui de la direction et la mobilisation des parties prenantes au projet ainsi que de justifier une plus-value aux parties intéressées. Il convient d’éviter les domaines d’application qui n’apportent aucune valeur à leurs parties intéressées et/ou ne correspondent pas à leurs attentes», nous assure Karim El Hamdaoui.

20


N°1 Octobre - Décembre 2011


SECURITE IT AU MAROC Quelles méthodes régissent la gestion des risques? La notion de risque reste un concept difficile à appréhender. La complexité des organisations associée aux enjeux business nécessitent l’adoption de méthodes formelles éprouvées dont il appartient à l’entreprise d’en choisir une qui corresponde à son approche globale Les principaux facteurs de succès d’une démarche d’analyse des risques sont : • Toujours envisager l’ensemble des risques potentiels et ne pas attendre d’être confronté à ce risque avant de l’évoquer • Notifier de manière plus ou moins détaillée ces risques • Faire un suivi régulier des risques, les réévaluer, ne pas attendre les contrôles trimestriels pour mettre à jour la base des risques. • Communiquer régulièrement et de manière mesurée sur ces risques tout en veillant à ne pas alarmer sur des risques mineurs. Siham Khazzani de gestion des risques (domaine d’application, contexte de la gestion du risque, secteur d’activité, Actifs, etc.). A ce propos, Karim Hamdaoui nous confie: «toute méthodologie de management et d’appréciation du risque qui respecte les critères minimaux de ISO/ CEI 27001:2005 est acceptable, même une méthode développée en interne … à condition de pouvoir démontrer qu’elle peut fournir des résultats comparables et reproductibles». Relativement au contexte national, et en absence de statistiques officielles et à jour, Hassan Harti nous annonce que «selon notre expérience, nous constatons que les méthodes les plus utilisées sont EBIOS et MEHARI». Peut-on réduire le risque à néant? Malheureusement non ! Le risque nul n’existe pas et aucune entreprise ne peut prétendre à le réduite à néant, sinon, ce sera cher à payer; ce que confirme Hassan Harti, directeur génerale d’IT Group: «certes en théorie, N°1 Octobre - Décembre 2011

c’est possible, mais en pratique, c’est bien trop coûteux. La règle de Pareto fait alors loi ; 80% des risques informatiques peuvent être couverts par 20% des investissements nécessaires». Les incidents de sécurité, le nerf de la guerre La qualité de service et la performance des organisations exigent la mise en place d’une gestion efficace des incidents. A cet effet, et dans le cadre de la déclinaison de sa politique de sécurité, le RSSI doit élaborer une politique de gestion des incidents de sécurité dont les objectifs majeurs sont d’une part de garantir la mise en place d’une approche cohérente et efficace pour détecter et traiter tous les incidents liés à la sécurité de l’information (à priori et à posteriori) et d’autre part, de garantir que le mode de notification des événements et des failles liées à la sécurité de l’information permet la mise en œuvre d’actions complémentaires ou correctives dans les meilleurs délais. Ceci passe généralement par l’implémentation d’un processus bien formalisé de gestion des incidents incluant la détection de l’incident, les analyses et diagnostics, la résolution de l’incident et/ou le rétablissement du service impacté, le suivi (reporting) et la capitalisation (bilan). Quel Retour sur Investissements? Le retour sur investissement (ROI) en sécurité constitue le gain financier net d’un projet de sécurité au regard de son coût total (investissement et fonctionnement). L’objectif est de déterminer à priori les solutions optimales de sécurité à mettre en œuvre pour une protection efficace. Hors, la sécurité se décline sur 2 plans où il faudra inévitablement justifier le ROI, particulièrement dans un contexte de crise accentuant la pression sur les budgets. D’une part, le volet technique nécessitant des déploiements de solutions techniques, qu’ils soient des produits ou des services. Ajoutés à cela, toutes les charges afférentes dont les coûts des RH, les formations, les campagnes de sensibilisation, les accompagnements dans la structuration de la fonction Sécurité, les

audits, etc. D’autre part, le volet fonctionnel de la sécurité qui se résume en un processus métier transverse qui doit soutenir les activités stratégiques de l’entreprise. Cependant, évaluer le retour sur investissements dans le second scénario n’est pas chose aisée, tant il est difficile d’apporter la preuve quantifiée des gains réalisés par l’entreprise. Hors, ces charges sont considérées post-outillage et sont de plus en plus conséquentes. Au Maroc, c’est le même son de cloche. Mais, d’après Siham Khazzani, «vu la structuration de la fonction et la mise en œuvre de SMSI et des procédures consolidées de sécurité opérationnelle, il est à prévoir une tendance certaine vers l’augmentation du budget alloué à la sécurité informatique dans une fourchette de 3 à 10%». Les entreprises évoluent de plus en plus et les environnements dans lesquels se déclinent les systèmes de management de la sécurité de l’information se complexifient aussi. Ils doivent en effet prendre en considération plusieurs paramètres, notamment, l’hétérogénéité des composants de l’entreprise, particulièrement son SI, la pertinence des informations ainsi que les processus de l’entreprise. Cependant, d’autres paramètres d’actualités s’ajoutent à l’équation comme par exemple, l’usage de la virtualisation, le Green IT ou encore le Cloud. La question qui se pose alors, quelle potion magique pour sécuriser son business ?

22


N°1 Octobre - Décembre 2011


FOCUS

TECHNOS Assurance Tous Risques Informatiques

Tout ce qu’il faut savoir Le système d’information contient des données stratégiques pour l’entreprise. Cependant, il devient rapidement obsolète du fait de la faiblesse de certains composants et peut en conséquence être endommagé suite à un sinistre quelconque. Dès lors, une question se pose: comment gérer ses risques informatiques? e matériel informatique comme tout autre bien de l’entreprise peut subir des gestes plus ou moins anodins, pouvant être à l’origine d’erreurs humaines ou de tiers malveillants. Cela peut s’avérer lourd de conséquence pour la survie de toute l’entreprise. Certes, tous ces risques peuvent être identifiés au préalable, mais il est évident que l’entreprise ne peut les prendre tous à sa charge. Cependant, elle dispose de quatre différentes manières de les appréhender. La première manière consiste à accepter les risques identifiés dans une perspective de déployer les moyens nécessaires pour les réduire à néant. Une seconde technique consiste à les prévenir dans une perspective de limiter la probabilité de leur survenance. Un troisième moyen consiste à les réduire à travers la veille et l’identification par l’audit et l’analyse des facteurs de leur survenance. Une dernière technique, objet de cet article, serait de les transférer vers des tiers comme l’assurance par exemple, visant à définir des clauses d’exonération ou de limitation de responsabilité. Ainsi, les entreprise ont recours aux assurances complètes, avec des solutions adaptées à tous les types de risques, tant en matière de hardware que de software ou de frais complémentaires dites, une Police d’assurance Tous Risques Informatiques (TRI). Cependant, les garanties couvertes restent plus ou moins claires quant aux risques qui pèsent sur le SI.

L

Les tarifs de la TRI sont adaptés aux valeurs déclarées par l’assuré sur la base des factures fournisseurs. N°1 Octobre - Décembre 2011

Quelles solutions propose l’assurance? Le contrat de maintenance et l’assurance sont complémentaires et ne doivent en aucun cas être regardés comme des solutions alternatives. A ce propos, il existe deux types de contrat, à savoir, des contrats d’entretien total ou des contrats de maintenance complète qui comporte le contrôle de sécurité, l’entretien préventif et la réparation des dommages dus aussi bien au fonctionnement normal qu’à l’usure. Quels sont les principaux risques couverts par l’ATRI? L’assurance Tous Risques Informatiques a pour objet de prendre en charge toutes pertes ou dommages (tout bris ou destruction accidentelle soudaine) imprévus, subis par le matériel assuré et dus à un fait ou événement non exclus dont l’incendie, les foudres, les explosions, les feux couvrants, la suie, le roussissement, les courts-circuits, les surtensions électricités statiques, les vols avec effraction, la malveillance, le sabotage, les dégâts des eaux, les crues, les inondations, les fausse manœuvres, les négligences, les inattentions, les inexpériences, etc. Sont concernés par cette assurance, le matériel (Ordinateurs, Appareils d’entrée et de sortie ainsi que les installations auxiliaires (climatisationonduleur-groupe d’alimentation de secours…) destinés au traitement de l’information, pendant qu’il est en activité ou au repos, pendant les opérations de démontage, de déplacement sur les lieux assurés ou de remontage nécessitées par son entretien ou sa révision. Sont exclus d’une manière générale de l’assurance, les guerres, les invasions, les réactions nucléaires, les négligences intentionnelle-

ment commises, etc. Aussi, ils sont exclus par convention expresses et spéciales tous les évènements relatifs aux tremblements de terre, éruptions volcaniques, ouragans, vols, défauts existants connus, carence/interruption fourniture gaz, d’eau ou d’élec-

tricité, effets continuels d’exploitation, pertes indirectes, défauts d’ordre esthétique, exclusions, usure, guerre, mouvements populaires, actes de négligence commis intentionnellement par l’assuré ou ses représentants, pertes ou dommages pour lesquels un tiers est responsable, interruption de la fourniture de gaz, eau ou électricité, dépenses de maintenance et d’entretien, défauts esthétiques, rayures, pertes indirectes et responsabilités de toute nature. Cependant, les causes internes des principaux risques assurés se résument d’abord aux vices de fabrication ou de montage y compris les dommages subis par la pièce défectueuse, le risque étant sensiblement modéré par la présence d’un contrat de maintenance intégrale. Les causes externes concernent

24


l’introduction, la chute ou le heurt de corps étranger, l’effondrement de bâtiment, le contact accidentel avec des liquides de toute nature. Le déclenchement intempestif des appareils automatiques de protection contre l’incendie, la défaillance des appareils de climatisation, la maladresse, la négligence, la malveillance du personnel ou des tiers, actes de sabotage, ne devant pas être confondu avec l’exclusion générale, le vol ou la tentative de vol, l’incendie, l’explosion, la foudre, le roussissement, la fumée, la carbonisation, les effets du courant électrique dont l’échauffement, les courts-circuits, les surtensions, l’influence de toutes sortes d’humidité, corrosion, la tempête, la grêle, les pluies torrentielles ainsi que les inondations. Quid des principales exclusions? Plusieurs dommages sont exclus dont les dommages résultants de défauts dont l’assuré avait connaissance, les dommages survenant après un sinistre causés par la poursuite de l’exploitation, les dommages dont la responsabilité incombe au vendeur, au loueur ou à la maison d’entretien, les dommages aux pièces d’usure ou de fatigue (valves, tubes, joints courroies, etc...) ou enN°1 Octobre - Décembre 2011

core les dommages d’ordre esthétique (rayures...). D’autres risques sont également exclus notamment, les vols commis par la famille de l’assuré, les frais d’entretien y compris les pièces sauf après sinistre, la corrosion ou aussi la dégradation normale. Et de la reconstitution des données? Le contrat garantie les supports de données (disques, bandes DAT, DLT, LTO, disquettes, CD/DVD) ainsi que les frais de reconstitution des données sur supports de remplacement. En guise d’extension, les supports sont couverts qu’ils soient dans l’ordinateur, dans les lieux où ils sont déposés ou en cours d’acheminement entre les deux endroits. Les périls assurés sont les mêmes périls que peut subir le matériel. Cependant, la couverture ne se justifie que s’il existe des copies protégées en un endroit sûr et la reconstitution des données est à exclure si les copies ne sont pas protégées. La reprogrammation du logiciel d’application est aussi couverte en cas de remplacement de l’ordinateur assuré par un ordinateur incompatible ainsi que le transport des copies

hors enceinte des bâtiments assurés moyennant une surprime. D’autres exclusions s’ajoutent dans ce cas comme l’usure normale des supports de données (Déchirure, perte de qualité…), la programmation incorrecte où seuls les dommages matériels sont couverts, les pertes de données sans lien avec un dommage matériel assuré, les dommages matériels entraînant la perte des données originales et des copies sauf si les trois conditions suivantes sont remplies, les données entreposées dans un bâtiment séparé, les locaux séparés protégés contre l’incendie ou armoire à l’épreuve du feu. La police d’assurance Tous Risques Informatiques permet à l’entreprise de bénéficier d’une couverture importante du système d’information contre grand nombre de sinistres assurés. Cependant, les clauses, les garanties ainsi que les exclusions nécessitent un regard méticuleux pour que les risques transférés soit effectivement couverts. Mohamed BENNANI Agent Général Wafaassurance www.assurancebennani.ma

25


TECHNOS

ANALYSE

Systèmes virtuels

Quelle gestion de cycle de vie? Gestion simplifiée, processus métiers plus flexibles, réduction des coûts de fonctionnement et de maintenance...; autant d’avantages qu’apportent les environnements virtualités. Mais, la question de la gestion des cycles de vie des systèmes virtuels se pose, tout comme avec les systèmes physiques. u’il s’agisse de matériel, de logiciel ou de systèmes d’exploitation, les raisons d’adoption d’un environnement virtuel sont nombreuses. Outre la facilité de mise en œuvre qui permet aux administrateurs de créer aisément des instances virtuelles et de mener des tests en temps réel, il combine en ef-

Q

nements virtuels a vite rendu le suivi et le contrôle de leurs performances complexes. Et face au manque de visibilité en matière de virtualisation et d’infrastructures de plus en plus étendues et complexes, la gestion du cycle de vie des systèmes reste encore sous-estimée, voire même négligée. En conséquence, peu d’entreprises

fet l’optimisation des processus à une informatique plus écologique et plus économe d’énergie permettant une meilleure gestion de l’espace dans la salle des serveurs ; et c’est l’une des raisons pour lesquelles les grands constructeurs et éditeurs informatiques, notamment, Citrix, Microsoft, VMWare ou Sun y ont investi leur temps ainsi que leurs budgets R&D. De nos jours, les entreprises se lancent de plus en plus dans une course effrénée au déploiement d’environnements virtuels, dans un objectif de réduire leurs coûts et d’améliorer leurs performances. Cependant, l’expansion rapide de ces environ-

parviennent à gérer et à coordonner l’ensemble des environnements afin d’optimiser la performance et l’efficacité des systèmes de production; ce qui ne leur permet pas d’optimiser effectivement leurs coûts et profiter ainsi des performances avantageuses de la virtualisation à long terme.

N°1 Octobre - Décembre 2011

plusieurs processus (approvisionnement, mises à jour, gestion de configuration, ...) qui sont souvent liés les uns aux autres. Particulièrement dans un environnement virtualisé, les administrateurs doivent gérer les tâches régulières et récurrentes d’administration, standardiser et automatiser des processus tels que les installations, la gestion des licences et le support. Il appartient aussi aux administrateurs de déployer de manière automatisée les configurations spécifiques au matériel, au système d’exploitation et aux applications. Cependant, certains éditeurs donnent l’impression que tous les problèmes d’administration s’évaporent avec la virtualisation ; il est évident que cela n’est pas le cas et la désillusion vient parfois après l’implémentation de technologies de virtualisation. Concrètement, tant que les managers IT (DSI, RSI, etc.) conservent les mêmes environnements hardwares classiques, l’usage d’images virtualisées devient une chose aisée. La situation devient autre lorsque l’environnement est modifié, qu’il faut gérer de nouveaux pilotes et installer régulièrement des patchs. C’est là où la vraie valeur ajoutée des outils de gestion de cycle de vie apparait.

La virutalisation, une mince affaire? Généralement, la gestion de tout ou partie de l’infrastructure IT nécessite des compétences de haut niveau dans de nombreux domaines (Ondulation, Climatisation, Réseaux, stockage, Sécurité, ...) ainsi que la maîtrise de

26


La plupart des entreprises possèdent des systèmes dédiés adaptés aux différents besoins. Ainsi, l’administration des serveurs SQL, Exchange ou Web est en principe séparée. Les choses ne sont pas différentes dans un environnement virtualisé. En effet, peu importe que le client soit virtuel ou physique, qu’il s’agisse d’un serveur Citrix, VM ESX ou Microsoft «Hyper V», la gestion de cycle de vie des systèmes est toujours intéressante, dès lors que l’on peut automatiser des tâches récurrentes. Tant qu’il y a des problèmes, il y a des solutions Les outils de gestion du cycle de vie peuvent être utilisés de la même manière dans un environnement virtuel que dans le schéma client-serveur classique. Les solutions de dernière génération emploient une administration basée sur des rôles (policy based) et permettent aux administrateurs de définir une fois pour toute, la situation cible ainsi que le contenu et le paramétrage des images. Les outils de gestion prennent ensuite en charge l’implémentation et le contrôle régulier de l’état défini par l’administrateur. Le bénéfice des outils basés sur des rôles est double. Ils permettent tout d’abord de mettre à jour les systèmes grâce à la définition de règles et à l’automatisation des implémentations. Cela inclut les mécanismes de déploiement ainsi que la définition des applications auxquelles un utilisateur donné pourra accéder suite à son N°1 Octobre - Décembre 2011

authentification. La fonction de reporting d’un tel type d’administration est très importante car elle permet de documenter et d’analyser toutes les installations ainsi que les paramétrages des images effectués.Les outils de gestion de cycle de vie des systèmes permettent aussi de conserver une visibilité sur tous les systèmes virtuels en production. Le monde virtuel n’est pas différent de celui des machines physiques où il existe une tendance à la création «abondante» d’environnements. Ainsi, une répartition des tâches pour chaque serveur doit être définie. Un modèle de droits d’accès au sein de l’outil de gestion permet aux responsables du système d’information de garder le contrôle sur le paramétrage et la fonction des serveurs virtuels. Ces responsables définissent qui a le droit de créer quel type de serveur virtuel ainsi que sur quelle plateforme physique cela sera réalisé. Et le cadre méthodologique? Pour des organisations bien structurées, la problématique de la gestion du cycle de vie des machines virtuelles se pose différemment et est cadrée par des normes et de bonnes pratiques. A cet effet, un process de management de ce cycle de vie bien dressé et assisté éventuellement par un Workflow de gestion des habilitations, voire même une déclinaison du cadre Itil, doit être établi par toute entreprise désireuse de se tourner vers des modes de fonctionnement plus

pointus. L’adoption rapide de la virtualisation présente de nombreux avantages (coûts et de performances). Toutefois, les entreprises ont tendance à virtualiser leurs systèmes de production sans évaluer de processus d’implémentation. Les projets de virtualisation peuvent apporter un atout concurrentiel non négligeable, mais aussi générer des difficultés et des menaces importantes. Adopter de bonnes pratiques pour la gestion du cycle de vie des systèmes virtuels offrant une visibilité totale sur l’ensemble des environnements permet d’améliorer dès le départ, l’agilité de l’entreprise. Cependant, l’engouement qui accompagne les projets de virtualisation ne doit pas faire oublier que les infrastructures physiques ne disparaîtront pas pour autant. Les deux mondes, virtuel et physique, cohabitent, avec la nécessité de garder des outils de gestion des systèmes performants. En utilisant des outils de gestion des performances et de suivi des actifs pour la virtualisation qui intègrent les systèmes physiques et virtuels, chaque entreprise peut obtenir des améliorations significatives et enregistrer des performances supérieures à la moyenne du secteur. Ahmed Bennani Consultant Expert IT

27


SECURITE

TECHNOS Gestion des incidents de sécurité

Quelle organisation du processus au Maroc? Dans le cadre de la déclinaison de la Politique de Sécurité du SI, l’implémentation du processus de gestion des incidents de sécurité s’impose. Ce processus qui vise à remonter et à analyser tous les incidents issus du SI touche plusieurs entités et peut être déclinée sous de nombreuses configurations. Détour. lusieurs normes encadrent le processus de gestion des incidents de sécurité tels qu’ITIL, ISO 27002, CRBF2702, etc. Par ailleurs, de nombreux métiers sont régis dorénavant par des normes sectorielles (SOX, PCIDSS,…) qui disposent de chapitres dédiés recommandant des mesures particulières en termes de gestion des incidents de sécurité.

P

Anatomie de la gestion des incidents de sécurité En pratique, les événements de sécurité doivent être signalés dans les meilleurs délais, selon des circuits prédéfinis au préalable. En outre, des procédures formelles de remontée d’information et de réponses en cas de détection d’un incident doivent définir les actions correctives à mener en conséquence. Une fois l’incident qualifié en tant qu’incident de sécurité, il est confié à une équipe spécialement constituée pour l’analyse, l’évaluation d’impact, les actions correctives et la remise en fonction du service affecté. En général, cette tâche est affectée au RSSI, souvent submergé par ses tâches quotidiennes de pilotage de la sécurité. Idéalement, une entreprise fait appel à des équipes plus spécialisées, en l’occurrence, un CERT (Center of Emergency and Response Team), un CSIRT (Computer Security Incident Response Team) ou encore un ISIRT (Information Security Incident Response Team). D’après Rachid Harrando, DG de NetPeas «toute réponse à un incident a besoin d’une base solide qui est d’abord une équipe! Interne en premier lieu et supportée par une équipe tierce spécialiste en la question, tels que les CERT, public ou privé. Cette équipe N°1 Octobre - Décembre 2011

sera d’une grande utilité du fait que ses missions prioritaires s’articulent autour de cinq axes et qui sont d’abord, la centralisation des demandes d’assistance suite aux incidents de sécurité (attaques) et qui regroupe toutes les tâches de réception des demandes, d’analyse des symptômes et de corrélation éventuelle des incidents. La seconde mission est liée au traitement des alertes et de réaction aux attaques informatiques à travers une analyse technique de l’incident et un échange d’informations avec d’autres CERT pour toute éventuelle contribution à des études techniques spécifiques. La troisième mission se résume à l’établissement et la maintenance d’une base de données centralisée des vulnérabilités. La quatrième mission est celle de la prévention par diffusion d’informations sur les précautions à prendre pour minimiser les risques d’incident ou au pire leurs conséquences et une dernière de coordination éventuelle avec d’autres entités (hors du domaine d’action) dont les centres de compétence réseaux, les opérateurs et fournisseurs d’accès à Internet, les CERT nationaux et internationaux, etc. sont à l’ordre du jour». D’ailleurs, le RSSI a constamment besoin de rester à jour à travers une veille que le CERT peut lui faciliter. Cependant, ce genre de missions n’est pas facile à mener dans un pays comme le Maroc qui attend toujours la mise en place du ma-CERT. Heureusement que des organismes privés comblent le manque. NEtapeas en est un exemple. En effet, cette entreprise a mis en

place un service privé CERT à propos duquel Rachid Harrando nous dit «Le CERT-NETPEAS (http://cert.netpeas. org) est la première équipe CSIRT privée au Maroc dont les services répondent aux exigences du CERT® Coordination Center (http://www.cert. org/csirts/cert_authorized.html) et qui

permet aux organismes affectés par une crise de sécurité informatique de faire appel à nous en toute confiance. Il apporte un soutien technique pour les organismes marocains en vue d’accroitre le niveau

28


Par S. Aitbrahim

de sécurité de leur infrastructure visible sur internet». L’implémentation du processus de gestion des incidents de sécurité est-elle suffisante? Certes, l’implémentation du processus de gestion des incidents de sécurité appuie fortement la déclinaison de la PSSI de l’entreprise, mais, d’autres outillages doivent être mis en place afin de faciliter la gestion de ces incidents (quantifier et surveiller tout le volume d’incidents de sécurité). A ce propos, rachid Harrandou affirme que «les outils techniques bien sûr telle qu’une solution de monitoring et de SIEM permettent grandement de faciliter la tâches post-accident lors des analyses Forensic ou bien de remises à niveau stable». Fouad Guendouz, DG de F2S pense qu’«en fonction du secteur d’activité et des exigences des parties prenantes, la pertinence de mise en place de procédures ou outils de gestion d’incidents dépend naturellement des exigences de l’entreprise quant au respect d’au moins 3 critères: Disponibilité, Intégrité et Confidentialité (DIC) de l’information ainsi que d’autres critères qui pourraient s’ajouter tels que N°1 Octobre - Décembre 2011

fraudes, traçabilités ou Preuve. D’où la nécessité de mettre en place des solutions de traçabilité du type SIM, (Security Information Management), stockage des logs en vue d’Archivage, Forensics ( Historiques), Alerting et Reporting, tel est le cas par exemple dans le secteur bancaire où la traçabilité partielle ou totale est exigée». Pourquoi ne pas externaliser ce processus? Vue la charge de travail qui incombe de la gestion des incidents de sécurité par les équipes internes, il est possible d’externaliser entièrement la gestion des incidents de sécurité à des prestataires de services spécialisés appelés MSSP, (Managed Security Services Provider) qui prennent en charge toutes les tâches de prise d’appel, de monitoring et détection, d’analyse, d’évaluation d’impact et de reporting. Par conséquent, les actions correctives et de restitution des services sont faites en collaboration avec les équipes de production (internes ou externes); ce que confirme Fouad Guendouz en tant que premier MSSP marocain «Les MSSP existent dans tous les pays, mais malheureusement moins au Maroc. L’approche d’un MSSP est simple; sur la base des exigences de l’organisme en termes de DICP, le MSSP met à la disposition (ne vend pas) de l’organisme, les équipements de protection adéquats, puis en collaboration avec le client, il met en place la politique

de sécurité qui couvre les exigences exprimées par ce dernier et assure la gestion des écarts par rapport aux exigences via des outils de supervision et de monitoring. De plus, le MSSP fournit périodiquement des rapports au client qui constitue pour lui, une garantie vis-à-vis de son Management et de ses parties prenantes. Concernant le retour sur investissement en services MSSP, Fouad Guendouz ajoute «… Une société qui souhaite assurer une protection, une analyse de ses logs continue et une réaction aux incidents, devra disposer des RH expertes relativement onéreuses. De plus, elle devra investir dans des équipements de sécurité diverses et disposer d’un back-office en vue de Monitoring et Reporting. Souvent le coût des services MSSP représentent 30% de ce que la société devrait dépenser en investissement matériel et RH. De plus, l’œil extérieur que représente le MSSP vis-à-vis des parties prenantes et un gage de sérieux et de respect de la sécurité SI de l’entreprise». Le processus de gestion des incidents de sécurité constitue un pavet non négligeable de la PSSI et dont la négligence peut mener à des conséquences désastreuses pour l’entreprise en cas d’intrusion dans le SI. Et compte tenu des différents scénarii d’organisation, une étude d’opportunité tant financière que technique reste à réaliser pour déterminer le scénario cible d’implémentation de ce processus.

29


DOSSIER

Applications mobiles Réalisé par H. Essqalli

Apps

La niche du présent... à venir Pour une niche qui n’a pas encore connu une adoption généralisée, les applications mobiles montent au créneau à une vitesse de croisière depuis le lancement de la première application en juillet 2008. Pour la fin 2011, les téléchargements d’applications mobiles atteindront, selon le cabinet Gartner, les 17 milliards; soit un accroissement de 117% par rapport à l’année 2010. Une expansion certes, fulgurante et inattendue mais qui prépare l’installation d’un nouveau marché concurrentiel. Eclairages. l’origine conçues pour des fins de divertissement, les applications mobiles développées récemment sont de plus en plus utilitaires et peuvent même servir d’interface pour une entreprise en plein développement pour doper ses ventes. Avec l’évolution de la technologie mobile dans le rapport taille/puissance/autonomie/prix et l’extension des téléphones intelligents, l’usage des applications mobiles a fait un bond exceptionnel depuis l’année 2008, contre une croissance plus modeste pour l’utilisation classique du Web. Désormais, les utilisateurs passent plus de temps sur les applications natives des appareils mobiles que sur les navigateurs de la toile. C’est ce qui ressort d’un nouveau rapport du cabinet de recherche Flurry, spécialiste de l’analyse et la monétisation des plateformes mobiles. Selon cette étude, les utilisateurs des applications passent en moyenne 81 minutes par jour

A

N°1 Octobre - Décembre 2011

sur les applications mobiles; soit sept minutes de plus que le temps qu’ils passent devant les navigateurs des ordinateurs, smartphones et tablettes réunies. Si l’on prend du recul par rapport à tout ceci, quelle part d’usage auraient donc ces nouveaux logiciels? Et l’utilité est-elle la bonne thématique à poser? Forte pénétration parmi les jeunes Dans un monde où la technologie fait partie de notre quotidien, la mobilité devient un enjeu pour faciliter l’accès à l’information n’importe où et n’importe quand. Avoir Internet au creux de sa main, avoir une véritable boite à outils à première vue inutiles, mais qui s’avèrent nécessaires pour certaines situations, telle est l’objectif des applications mobiles dont

l’usage définit, en fait, la frontière entre smartphones et téléphones portables, même haut de gamme. Ainsi, il est possible d’utiliser des documents Word, Excel, PDF, GPS, d’avoir l’info trafic en temps réel, connaître les retards sur tel ou tel train, regarder un film, écouter de la musique, prendre des photos en se servant de son périphérique mobile… La technologie suit, à cet effet, la demande et les besoins de l’utilisateur. Mohamed Taj, DG de


sung, il s’agit toujours d’apporter une meilleure valeur ajoutée et des services supplémentaires pour «sortir du lot» aux yeux des consommateurs. Par exemple sur nos mobiles, notre touche Samsung consiste en la diffusion de Hubs dédiés, à savoir des hubs de musique, de jeux, de messagerie...», Poursuit Youssef Mamou tout en mettant en exergue l’Os de sa marque.

HP Maroc, déclare dans ce sens que «la technologie gère actuellement son adoption. Elle n’est plus ce privilège que certains individus, certaines entreprises utilisent. Si on regarde actuellement les jeunes, ils sont toujours sur tchat, SMS, facebook. Ils ont envie de dire tout ce qu’ils savent. Ils partagent leurs idées et ont surtout besoin de feedback instantané». La mobilité est donc à l’origine de la révolution. Il n’est pas possible de parler d’applications mobiles sans évoquer les moyens de communication qui en servent d’interface. Les smartphones, ou téléphones intelligents, connaissent actuellement un véritable essor, d’une façon importante et jamais vue auparavant. Et ce, malgré le prix important qu’ils coûtent. Mais, l’essor des applications mobiles n’est pas seulement lié à l’extension des smartphones. En effet, les applications mobiles ont commencé à se développer avec l’apparition des PDA (Personal Digital Assistant ou Assistant personnel numérique ou plus simplement ordinateur de poche). Le développement des tablettes tactiles s’en est suivi. Les smartphones, eux, combinent les fonctions d’un PDA et d’un téléphone mobile. Youssef Mamou, Mobile Product Group Manager à Samsung, explique que «les tablettes ne doivent pas être vues comme des téléphones mobiles. La tablette est un produit positionné sur un segment hybride qui marie les qualités d’un téléphone portable avec celles d’un ordinateur portable. Ceci dit, la tablette améliorera la visibilité et la pénétration des Smartphones et facilite la consommation de la data N°1 Octobre - Décembre 2011

Mobile». Et d’ajouter: «l’utilité d’une tablette dépend grandement de son utilisateur. Il y a des utilisateurs qui la voient comme le parfait compagnon multimédia pour faire ses présentations ou regarder ses films en streaming et d’autres la voient comme un outil de bureautique mobile». La guerre des Os... Dans la panoplie de terminaux mobiles on retrouve plusieurs systèmes d’exploitation. Le Symbian OS de Nokia, l’iOS d’Apple, le Blackberry OS de RIM’s, le Windows mobile de Microsoft, Linux, webOS de HP, Adroid de Google, Bada de Samsung, etc. Et ce n’est pas tout, HTC réfléchit actuellement à se positionner sur son propre système alors que les plateformes proposées actuellement reposent sur Android et Windows mobile. Généralement, le marché des OS mobiles se trouve dominé par Android alors que l’iOS vient en deuxième place selon Gartner. «Android a connu une croissance près de trois fois plus que les autres OS existants sur le marché à des moments comparables de son cycle. Sa boutique compte près de 450.000 applications dont la plupart sont gratuites et ce nombre ne cesse d’augmenter grâce à une communauté de développeurs qui trouve son compte dans un environnement classique, open source et orienté Java. Cependant, Samsung continue à investir dans BADA OS, le système d’exploitation développé en interne. Pour l’instant BADA est classé 4e mondialement et les parts de marché ne cessent d’augmenter. Pour Sam-

Applications mobiles, le must have Pour une mobilité révolutionnaire en marche, tous les secteurs sont interpellés par le développement d’applications mobiles. Emanant d’un réel besoin utilisateur, ergonomique et offrant une bonne expérience au consommateur, les applications mobiles ne sont plus développées pour des fins de divertissement. Elles s’adaptent à tous les usages et répondent aujourd’hui à toutes les problématiques métiers. Toutes les opérations effectuées par une saisie informatique sont susceptibles de gagner fortement en productivité par l’utilisation d’une application mobile. L’utilisateur itinérant se trouve, de ce fait, autonome par rapport à son métier. Il peut consulter et saisir directement des informations quelle que soit sa localisation. Dans une forte poussée du marché, de plus en plus de salariés sont équipés de smartphones et de tablettes tactiles; ce qui oblige les directions à accélérer le déploiement d’applications mobiles professionnelles. Aujourd’hui, la majorité de ces logiciels peuvent être qualifiés de basiques, mais utiles. Dans cette catégorie, on retrouve les outils de gestion de contact, de mails, les outils liés à la communication ou le portage de sites web. Les applications métiers, quant à elles, qui représentent environ 20% des applications mobiles profes-

31


Applications mobiles sionnelles, rentrent clairement dans le cadre d’un projet de mobilité complexe et réclament plus de compétences et d’expertise. D’un autre côté, la facilité à laquelle les développeurs de logiciels (en majorité des amateurs) peuvent produire une application et la placer dans une boutique de téléchargement en ligne encourage la création de ces applications. Bien que le marché d’un grand nombre de ces créations soit limité, celles-ci sont relativement simples et bon marché à produire, grâce aux kits de développement de logiciels fournis par les fabricants. Mohamed Benboubker, Directeur de développement de Mobiblanc, acteur dans le développement d’applications mobiles sur smartphones et tablettes au Maroc, estime que c’est vrai qu’il existe plusieurs applications simples et basiques sur les stores. «Ces initiatives sont le travail d’amateurs ou de débutants qui sont attirés par ce monde magique. Quant aux applications créées suite à une vraie stratégie et développées avec des professionnelles, elles ne peuvent qu’être de bon niveau et applaudis par l’utilisateur». Mot d’ordre: les réseaux sociaux Les applications permettent aussi de tisser une relation de proximité. Personne ne devrait échapper aux outils collaboratifs et aux réseaux sociaux. Ce qui ouvre aux entreprises l’opportunité de mettre en place une stratégie de communication et de collaboration interne. Une enquête récemment présentée par le groupe PRWeek et MS&L montre que les professionnels du marketing ont bien compris l’importance des réseaux sociaux mobiles. En effet, le

N°1 Octobre - Décembre 2011

paiement par mobile a explosé à l’échelle mondiale avec l’intégration des moyens de paiement et les meilleures boutiques mobiles attirent de nouveaux clients en masse. «Si avec le Web classique on achetait

n’importe quand, avec le mobile, en plus, on peut acheter de n’importe où. Le mobile est arrivé pour converger le commerce réel avec le virtuel. Le mobile, qui est devenu un vrai «couteau suisse», provoque une forte dépendance. Les commerces ont tout à gagner sur cette proximité et pousser à l’achat impulsif», ajoute Mohamed Benboubker. Dans ce sens, l’enquête du groupe PRWeek et MS&L estime que 17% des 262 personnes interrogées citent les plateformes mobiles lorsqu’on leur demande quels sont les efforts qui pourraient avoir le plus d’effets dans le domaine des réseaux sociaux pour leurs entreprises et pour leurs marques. Ils sont aussi 12% à penser que l’impact le plus net viendra d’un usage plus important des réseaux sociaux mobiles exploitant la géolocalisation. Au Maroc, l’émergence des applications mobiles reste encore discrète. On compte quelques 50 applications disponibles sur l’App store de l’iPhone, alors que d’autres applications développées sous les différents OS ne sont pas encore intégrées dans les boutiques mobiles. Ces applications sont le plus souvent utilitaires ou de divertissement et sont en majorité des applications gratuites (Qetari, Menara météo, Dukan Diet…). Samsung Maroc, s’intéresse à développer tout type d’applications pour encourager le développement de ce créneau. «Il ne s’agit pas seulement d’applications utiles et pratiques mais également de solutions pour entreprises. Avec le boom qu’a

connu le marché des tablettes au Maroc, Samsung Maroc s’intéresse de plus en plus au contenu et a déjà réalisé ces projets. Actuellement différents projets B2B sont en cours de finalisation. Il s’agit de projets destinés à plusieurs secteurs: bancaire, la promotion immobilière, intégrateurs de systèmes ainsi que des agences de communication et d’événementiel», déclare Youssef Mamou. Une vraie manne à saisir Dans la plupart des cas, les applications mobiles sont créées par des développeurs tiers, mais les propriétaires de boutiques en ligne s’occupent de la distribution, des paiements et du marketing limité, en échange d’environ 30 % du prix des téléchargements vendus. Ce fonctionnement est potentiellement très profitable pour ces boutiques et génère une augmentation des ventes. Au niveau de l’iPhone par exemple, les développeurs peuvent vendre du contenu ou des services premium via leurs applications, en utilisant la boutique en ligne pour recueillir les abonnements ou les paiements uniques. Le marché du mobile, en pleine expansion, promet de fournir de nouvelles sources de revenu, sous forme d’applications de marques. A ce titre, les revenus générés devraient atteindre 15 milliards de dollars fin 2011, puis 58 milliards de dollars en 2014, selon Gartner. Pour un segment inexistant il y a encore deux ans, le marché des applications mobiles devient une véritable manne financière. Le nombre d’applications téléchargées bat également tous les records. Le cabinet américain de marketing évalue à 8,2 milliards d’applications le nombre d’applications téléchargées en 2010. Ce chiffre passera à 17,7 milliards pour la fin de cette année, toujours selon la même source. Néanmoins, quoique les chiffres soient en vert pour Apple, la concurrence est de plus en plus forte. Les utilisateurs ont désormais un large choix, Android Market, Ovi Store de Nokia, App World de Research In Motion (RIM) pour ses BlackBerry, Marketplace de Microsoft et Samsung Apps.

32


N°1 Octobre - Décembre 2011


Applications mobiles Mohamed Benboubker, Directeur de développement de Mobiblanc

«Les opérateurs télécoms ainsi que les constructeurs mobiles doivent conjuguer leurs efforts» Combien coûte le développement d’une application mobile et comment la rentabiliser ? Le coût de développement d’une application mobile est surtout lié à son degré de complexité et au nombre de systèmes d’exploitation à supporter. Sur la base du retour d’expériences de la société Mobiblanc, le coût moyen de développement d’une application pour une plateforme cible (Androïd, iPhone, BlackBerry...) se situerait entre 70 000 et 100 000 Dhs. Le budget est limité car les applications sont pour l’instant très simples. Pour les applications transactionnelles, de type accès à des comptes bancaires, il faut compter le double. Pour les entreprises, la véritable difficulté est de choisir une plateforme cible et de s’y tenir. Car la nécessité de supporter plusieurs plateformes fait généralement exploser les coûts de développement puisqu’il faut redévelopper l’application cliente sur chaque plateforme que l’on souhaite supporter. Quant à la rentabilité d’un tel canal, il faut voir le degré d’interaction que l’application mobile apporte aux utilisateurs. En plus de la pertinence du mobile comme levier de communication et de promotion, il permet d’augmenter la satisfaction et la fidélité à la marque. Quels sont les obstacles importants qui s’opposent à votre activité de développement des applications mobiles au Maroc? Pour produire de bonnes applications mobiles, il faut une symbiose entre le design, l’ergonomie et l’ingénierie. Trouver des ressources expertes et surtout passionnées par ce nouveau monde n’est pas une chose facile. Aussi, la nature des projets mobiles qui sont fortement liés à des événements (lancement de produit, campagnes de communication) impose-tN°1 Octobre - Décembre 2011

elle un respect sans faille des dates de sortie. Chose qui exige un travail minutieux de gestion des ressources et planning. L’objectif c’est de ne pas tomber dans l’amateurisme du Web classique. Le marché des applications mobiles est un marché en pleine émergence. Pouvez-vous quantifier l’offre et aussi la demande à l’échelle internationale, en général, et au Maroc en particulier ? On compte une dizaine de Stores (Plateforme d’hébergement d’applications mobiles : AppStore, Android Market, AppWorld, OVI…). Sur ces stores, on trouve des millions d’applications mobiles de tous genres payantes et gratuites. Malheureusement, le Maroc n’est pas très bien présent sur ces stores. On compte seulement une dizaine d’applications et la cadence de publication reste très timide. D’ailleurs, notre société est convaincue du potentiel du marché; d’où notre positionnement sur cette niche à forte valeur ajoutée. Les applications mobiles marocaines objet du concours Med-IT pour cette année, un choix motivé par le développement de ce créneau de par le monde. Quid du Maroc ? Comment voyezvous ce marché ? L’organisation du concours Med-it est une initiative de bon augure qui se rallie à celle faite l’année dernière par l’un des opérateurs télécoms. C’est dans ce sens que les opérateurs télécoms ainsi que les

constructeurs mobiles doivent conjuguer leurs efforts et continuer leur investissement dans le contenu à caractère local, afin de rendre accessible les terminaux «Smartphones» et, in fine, généraliser l’usage. En parallèle, Il est crucial pour les autorités concernées de fixer une stratégie nationale qui aiderait à booster le contenu local, sur Web et Mobile. En somme, toutes les entités, publiques et privées, doivent se convertir au mobile … C’est de cette manière, et pas autrement, que nous pourrons consolider l’implantation de cette nouvelle culture.


N°1 Octobre - Décembre 2011


MANAGEMENT GSM

Presque 5 milliards d’abonnements en 20 ans e 1er Juillet 1991 fut effectué le premier appel GSM sur un réseau commercial construit par Telenokia et Siemens (Nokia Siemens Networks aujourd’hui) pour l’opérateur finlandais Radiolinja, opérant aujourd’hui sous le nom d’Elisa. La haute qualité des appels voix du GSM, la facilité du roaming international et la prise en charge de nouveaux services dont le SMS ont jeté les bases d’un boom mondial de la téléphonie mobile. Ceci se confirme par le nombre d’abonnés qui a progressé de manière fulgurante atteignant plus de 500 millions d’abonnés durant la première décennie. Aujourd’hui, 838 réseaux GSM dans 234 pays et territoires indépendants dans le monde entier regroupent plus de 4,4 milliards d’abonnements. Le GSM est toujours en croissance

L

rapide, avec 1 million de nouveaux abonnements GSM s’ajoutant chaque jour soit près de 12 nouveaux abonnés par seconde. Dimitri Diliani, DG de Nokia Siemens Networks Afrique, pense que «Le GSM a été la première technologie numérique basée sur des standards ouverts qui a rendu possible l’adoption généralisée des téléphones mobiles… Le GSM continue d’évoluer et aura cours dans les décennies à venir au même titre que la 3G et le LTE en tant qu’élément essentiel de la large bande mobile... Nous voyons de constantes opportunités d’affaires pour le GSM dans les modernisations de matériel supportant l’amélioration des capacités de voix de haute qualité ainsi que les améliorations des appareils intelligents, du machine-à-machine et de la voix haute définition.

Google+

s’ouvre aux Googleurs et s’enrichit de nouveautés près son lancement en accès limité en fin Juin dernier, Google+ est désormais accessible à tous ceux qui possèdent un compte Google ; plus besoin donc d’invitation... Rappelons que le réseau social de Google a pu atteindre le cap des 10 millions de membres après tout juste, 2 semaines avec plus d’un milliard de «partages» par jour. Ces chiffres auraient été atteints par Facebook & Twitter en plus de 2 ans d’existence alors que pendant la même période, Facebook aurait drainé à peine 850 abonnés et Twitter comptait à peine 780 abonnés. D’après Comscore, Google+ a atteint la barre des 28,7 millions de membres au 09 Septembre dernier. En termes d’usagers, et d’après une autre étude de Bime réalisée entre le

A

N°1 Octobre - Décembre 2011

16 et let 18 août 2011, il en ressort que 69,6% des abonnés de Google+ seraient des hommes et que les fonctions les plus souvent déclarées sont celles des geeks (ingénieur, développeur, designer, ingénieur informatique, développeur web, programmeur, etc.). Et pour séduire davantage le grand public, Google d’est enrichi de nouvelles fonctionnalités comme le partage de documents, les bulles vidéos (hangouts) sur mobiles qui permettent de discuter à plusieurs en vidéo (comme Skype ou Facetime) ou encore, la recherche de posts par mots-clés (en plus de la recherche de personnes), avec la possibilité d’enregistrer des requêtes qui apparaitront en lien sous la liste des cercles. Les résultats sont alors triés par pertinence ou par date.

NETWORKING INTERNATIONAL Viadeo

adopte des nouveautés

!

Depuis quelques de semaines, les membres du premier réseau professionnel francophone, Viadeo bénéficient de nouveaux services qui viennent leur faciliter la vie. En effet, Viadeo vient de lancer une plateforme Application Programming Interface (API) destinée à permettre aux utilisateurs de réutiliser leurs contenus et données de Viadeo sur d’autres sites Web, à l’image du module «Facebook Connect». Par ailleurs, Viadeo annonce une seconde innovation, «Smart News», qui consiste à ajouter un onglet visible depuis le tableau de bord, tout près de la fonction «News de mes contacts»; ce qui apporte un nouveau mode de partage entre utilisateurs basé sur la prise en compte de mots clés et d’intérêts communs de sorte à profiter des informations partagées par un membre sans qu’il ne fasse partie du réseau. Une autre évolution vient s’ajouter au lot. Elle consiste au lancement d’un nouveau format de publicité virale (140 caractères), «Social Ads» (annonces sociales) destinée principalement aux Petites et Moyennes Entreprises (PME), le temps d’une campagne de courte durée.

36


TimeLine

Le nouveau Facebook est né résentées par Mark Zuckerberg, le manager de Facebook âgé à peine de 27 ans, lors de la séance d’ouverture du f8, les nouvelles fonctionnalités de Facebook lui donnent un renouveau retentissant et le métamorphosent en «Timeline» qui affiche de façon chronologique tous les éléments constitutifs de la vie du membre sous forme de biographie. Timeline réorganise donc complètement le contenu du profil du membre en les classant par mois puis par années formant ainsi une histoire de vie dans laquelle on

P

Réseaux sociaux

peut remonter par étapes progressives, des plus récentes, détaillées, au plus anciennes, résumées. Autre nouveauté de pointe de Facebook, les applications sociales. En effet, il est désormais possible de partager en temps réel tout ce que fait l’abonné. Ainsi, il sera possible de partager de la musique, de la vidéo, une lecture, un journal, une recette de cuisine, une émission de radio ... Toutes ces nouveautés, et bien d’autres, seront déployées avec l’arrivée de Timeline chez tous les membres de Facebook.

!

Incontournables pour les marques ne dernière étude publiée par Nielsen révèle que les réseaux sociaux, 1e destination des internautes partout dans le monde avec un temps de navigation non négligeable, sont devenus des outils incontournables pour faire du buzz autour des marques et influer sur les décisions d’achat. Ainsi, 70% des visiteurs actifs de réseaux sociaux font des achats en ligne alors que 12% des internautes ont déclaré fréquenter les réseaux sociaux afin de bénéficier de réductions ou de promotions, 10% afin d’obtenir des conseils avant d’acheter et 7% pour faire des recommandations sur les produits ou les marques. Par ailleurs, 53% des visiteurs de réseaux

U

!

N°1 Octobre - Décembre 2011

sociaux suivent ou aiment une marque dont la popularité peu dépassé celle des célébrités. L’attrait des promotions reste la principale raison de suivi des marques, à hauteur de 33% des internautes concernés. En revanche, la publicité dispensée sur les réseaux sociaux reste peu appréciée. Certaines marques ont d’ores et déjà compris l’intérêt des réseaux sociaux pour assurer leur communication. C’est le cas notamment de Meditel au Maroc, qui pendant cet été, a lancé l’opération «3awnou L’Madani» sur Facebook qui a réussi à drainer plus de 250 000 Fans.Plus généralement, en termes de fréquentation de ces réseaux, et malgré que Twitter ait connu une forte croissance au cours

des douze derniers mois, Facebook demeure le leader mondial des réseaux sociaux, d’après une étude publiée il y a quelques jours par comScore, avec plus de 734 millions de membres avec une augmentation de 33% par rapport à l’année précédente. Pendant la même période, Twitter a accumulé 144,4 millions de visiteurs uniques, ce qui représente une croissance de 56% par rapport à l’année précédente, pour en faire le deuxième réseau social au monde. Microsoft compte lui, plus de 119 millions d’abonnés entre aux services d’e-mails et de messagerie instantanée Windows Live, ce qui lui a valu une troisième place au classement ; le site de mise en relation professionnelle Linkedin est quatrième, avec 84 millions de visiteurs, et le service de microblogs chinois QQ.com est cinquième, avec 74,8 millions de visites. Côté challengers, Google qui affiche une hausse de 10% du nombre d’abonnés au service mail, compte d’ores déjà sur l’ouverture de Google+ au publique pour permettre une augmentation encore plus rapide de ses membres à l’avenir.

37


MANAGEMENT

COACHING

Estime de soi

Et si vous appreniez à vous aimer? La personne avec qui nous vivons 24 heures sur 24, c’est nous-mêmes, d’où l’importance decultiver la proximité avec soi, de faire l’effort de se connaître, de s’apprécier et de s’aimer. Un long chemin, parfois juché d’embuches. lus nous sommes proches de nous, plus nous le sommes des autres. Plus nous sommes loin de nous, plus nous le sommes des autres. Quelle en serait la cause ? Plusieurs. Le poids et l’importance du regard de l’autre. Les messages contraignants qui nous ont pétris, depuis notre prime enfant. Et aussi, l’image que nous avons de nous.

P

Nous sommes des êtres en elation La relation à soi et aux autres est la base de notre efficacité individuelle et collective, de notre évolution et de notre relation au monde. La relation à soi conditionne notre relation aux autres. L’autre est une ressource pour nous. D’un autre côté, notre relation à soi est, fortement, imprégnée par notre estime de soi. Un déficit d’estime de soi détériore, automatiquement, notre confiance en soi. Le manque d’estime de soi peut entraîner la personne dans le repli sur soi ou dans des tendances dépressives. La perte de l’estime de soi et son corollaire la confiance peuvent empêcher une personne de se réaliser, d’entreprendre et, donc, de réussir. Nabila, le chemin pour apprendre à s’aimer Nabila est cadre dans une société industrielle. Elle a fait des études supérieures en commerce international. C’est une grande travailleuse. Son patron lui confie, assez souvent, des dossiers très importants. Car il apprécie beaucoup la qualité de son travail. Or, quand son patron lui demande, parfois, de présenter son travail au Codir1, elle tombe, systématiquement, malade. Une fois, elle a eu une montée de fièvre. Une autre fois, elle a été prise de vomissements soudains. N°1 Octobre - Décembre 2011

Et la toute dernière fois, elle devait présenter la méthodologie qu’elle a mise en place pour un projet transversal. La veille, elle a appelé, très tôt le matin, son patron de la clinique où elle était admise pour des douleurs au ventre pour l’informer qu’elle ne peut pas assurer la présentation du lendemain. L’après-midi, son patron lui a rendu visite à la clinique où elle est restée une journée sous surveillance. Après son rétablissement, il lui propose un coaching et lui demande de réfléchir. Deux jours après, Nabila me téléphone pour prendre un rendezvous. Lors de notre premier entretien, elle s’est livrée, très facilement. Elle en avait gros sur le cœur. Elle a compris que son appréhension à prendre la parole devant un public pourrait l’handicaper à l’avenir. «Je n’ose pas prendre la parole devant les autres, car j’ai peur de dire des bêtises,» me confie-t-elle. Je lui rappelle que son patron lui confie des projets, car il apprécie la qualité de son travail. «En fait, les autres ont de la bouteille. Moi, je n’ai que trois années dans cette boîte ». Ce premier échange m’a permis d’identifier les principaux éléments qui sapent son estime d’elle. «Je ne suis pas assez expérimentée, pas assez préparée, pas assez …» m’a-t-elle répété, à plusieurs fois. Durant les premières séances, mon travail avec Nabila a consisté à restaurer son estime d’elle et, partant, sa confiance en elle. Pour cela, je me suis appuyée sur ses forces, sur ses études, sur sa compétence et sur les feedback positifs de son patron, lors de la séance de conclusion du contrat. Cet axe de travail vise à faire disparaître les peurs qui la tenaillent face à un public. Cet accompagnement a permis de connecter Nabila avec le sentiment

de bonheur qu’elle peut ressentir après une présentation. Une émotion positive qui l’a réconciliée avec une image positive d’elle. L’image de soi est un des fondements de l’estime de soi. Chemin faisant, Nabila a développé sa sécurité intérieure. Elle a, aussi, appris à faire la différence entre Etre et Faire. «Nous ne sommes pas ce que nous faisons» lui ai-je dit pour l’autoriser à s’accepter telle que telle : un être humain «qui peut faillir». Ces axes de travail ont aidé Nabila à s’accepter et, donc, à s’aimer inconditionnellement, condition sine qua none du rétablissement de l’estime de soi. Avant de boucler notre coaching, Nabila a demandé à son patron de présenter au Codir(*) sa méthodologie. «Yes, I can,» m’a-t-elle dit au téléphone après sa présentation. Nous avons consacré la dernière séance à parler des ressources insoupçonnables qu’elle a découvertes en elle. Ce « dernier coup de brosse » était nécessaire pour instaurer son estime d’elle sur des bases tangibles et dans la durée. (*)Comité de Direction

Nezha Hami Eddine Mazili Echaïri Consultante - Coach

38


N°1 Octobre - Décembre 2011


MANAGEMENT

CARRIERE

Dell

Les RH, un pilier stratégique «Le pouvoir d’en faire plus» est le slogan de Dell. Nous avons voulu en savoir plus sur ce qui motive les hommes et les femmes de Dell à en faire, toujours, plus. Car s’il est facile d’imaginer un slogan, il est, ô combien, difficile d’en faire une réalité de tous les jours.

e 18 juin 2011, Dell Maroc a été primée, lors du forum «Careers in Morocco» en France. Cette distinction est le résultat d’une enquête de satisfaction auprès des lauréats marocains des grandes écoles et d’universités étrangères, qui ont plébiscité Dell comme étant «the best work place in Morocco». «Mon ambition est de continuer à faire de Dell Maroc un des meilleurs employeurs au Maroc», nous explique M. El Mostafa Obbade, le directeur des ressources humaines de Dell Maroc. Une volonté qu’il sait combiner avec une vision claire et fédératrice.

L

Evolution portée, aussi par les ressources humaines Quand elle s’est installée au Maroc, Dell a démarré comme une société de call shoring, mono-country, mono-business et mono-language. Aujourd’hui, elle a évolué vers un modèle plus complexe avec plusieurs business, issus de plusieurs pays et régions (Europe et Americas) nécesN°1 Octobre - Décembre 2011

sitant plusieurs langues. Pour la multinationale, le Maroc est devenu un pays à succès. Elle ne considère plus le Maroc comme un pays low-cost, mais comme un pays à valeur ajoutée. «Notre volonté est d’être toujours compétitif. Nous œuvrons pour faire de Dell Maroc un site à forte valeur ajoutée», s’enorgueillit M. Obbade. Le site de Casablanca est, désormais, considéré comme un site stratégique au niveau Européen et Mondial chez Dell. Cet élan a été possible, en partie, grâce à la disponibilité, sur le marché local, des profils nécessaires. La «machine Dell» et l’équipe Talent acquisition recrutent, chaque mois, «environ cent personnes pour remplacer les partants et pour pourvoir de nouveaux postes». Dell Maroc ne se contente pas de recruter dans le marché local d’emploi, elle anticipe. Depuis deux années, elle collabore avec cinq instituts de formation, dont 2 universités, en vue de faciliter la recherche des profils nécessaires à son

développement futur. «Nous lançons dans un futur proche «la pépinière des compétences» pour accueillir des primo-accédants au marché du travail», déclare M. Obbade. Et d’ajouter: «Nous allons, à l’étranger, uniquement pour chercher des profils pointus, avec la maîtrise de langues étrangères». C’est, d’ailleurs, la raison pour laquelle Dell s’oriente vers la communauté marocaine aux Pays Bas, en France, en Italie et à Montréal. Les Marocains résidant ou ayant fait des études à l’étranger offrent à Dell un double avantage: la maîtrise de la langue et aussi la connaissance de la culture du pays d’origine, deux facteurs déterminants pour développer la proximité avec le client final. Sur le site de Casablanca, les salles de travail sont tapissées de télévisions branchées sur les chaînes d’information des pays du client final; ce qui permet aux opérateurs d’être, constamment, informés sur l’actualité du pays de leur interlocuteur.

40


Avec la collaboration de Les RH, un vrai levier Les RH sont un des trois piliers stratégiques de la multinationale Dell au même titre que le business et la marque. Un intérêt que l’on retrouve, à l’identique, dans le site de Casablanca. «La performance de notre site est drivée par la performance des hommes et des femmes», poursuit M. Obbade. La politique RH de Dell Maroc accorde une grande importance à la gestion des carrières basée sur la performance, sur le management, sur le leadership, sur l’esprit d’équipe et sur le développement personnel à long et moyen terme ainsi que sur un niveau de rémunération parmi les plus avantageux de la place. Le développement personnel est, également, un axe permanent chez Dell. «D’ailleurs, nous avons créé GenNext Morocco Academy, une formation pour tous les managers, car le «people manager» est un maillon très important dans notre organisation», commente M. Obbade. Cette formule d’accompagnement, conçue et développée par l’équipe Talent Management et RH du site de Casablanca, est, désormais, exportable vers d’autres filières du groupe. «Nous pouvons, à l’avenir, exporter aussi des compétences formées dans notre site et en faire des ambassadrices pour accroitre notre business au Maroc», promet M. Obbade. La politique RH de Dell fait, également, la part belle à la formation. Le personnel peut bénéficier d’environ 5000 formations du catalogue en ligne de Dell, 3400 résumés de livres, 15000 livres et a accès à certaines formations de la bibliothèque on-line de Harvard University. Ces formations sont offertes dans les langues utilisées sur le site de Casablanca. Certes, le budget formation de Dell est conséquent, mais il n’est pas l’unique moyen pour développer le potentiel. Selon la philosophie de Dell: 10% des compétences sont développés par la formation, 20% par le travail avec les coachs et les managers, et 70% sur le terrain. «Nous accordons une grande importance à la formation on the job», poursuit M. Obbade. La langue Anglaise est très importante dans les plans de formation de Dell. Comme elle est la langue N°1 Octobre - Décembre 2011

du groupe, elle impacte les plans de carrière. Pour cela, Dell Maroc organise des formations sur place et va installer en Novembre 2011 un laboratoire de langue avec 30 PC. Spécificités RH de Dell «En premier lieu, le leadership féminin. 47% de nos employés sont féminins et 55% de nos managers sont des femmes», insiste M. Obbade. Pour lui, le leadership féminin apporte à Dell, au quotidien, rigueur, courage managérial et suivi. Les «femmes de Dell» ont créé un réseau interne baptisé WISE, Women In Search of Excellence. Ce réseau contribue, entre autres, à sensibiliser sur les problématiques féminines, à faire des propositions et à organiser des séminaires de bien-être et autres actions sur site. Dell Maroc tire, également, sa force de son staff multiculturel. Dix-sept nationalités, notamment sub-saha-

riennes, travaillent sur le site de Casablanca. Et du taux de retour du personnel est un autre facteur important: 30% des personnes, qui quittent Dell, essaient de revenir dans les six mois.

A propos de Cap RH Maroc Cap RH Maroc est un cabinet spécialisé dans le coaching, la formation et l’accompagnement des ressources humaines. Il accompagne, depuis une dizaine d’années, des entreprises dans le secteur privé et public, sur différentes problématiques managériales: changement, vision, performance, charte de valeurs.

41


MANAGEMENT

FORMATION

Manager des Systèmes d’Information: un «Master» ou rien ! Fini le temps où les compétences techniques étaient largement suffisantes pour qu’un cadre voie sa carrière évoluer. Dans toutes les spécialités, les entreprises sont à la quête de ressources humaines de haut vol qui, en plus de leurs aptitudes techniques, font preuve de compétences managériales reconnues. Il en est de même pour le secteur des TIC. es changements liés aux évolutions des systèmes d’information sont de plus en plus appréhendés dans le cadre d’une démarche globale qui intègre en plus de la dimension informatique, la dimension managériale liée aux modifications de l’organisation, la reconfiguration des processus de gestion et une meilleure prise en compte des utilisateurs. Pour acquérir des compétences managériales reconnues, la préparation d’un mastère s’avère une condition sine qua non. Parmi les mastères proposés par les établissements dédiés, nous vous avons sélectionné celui du Management des Systèmes d’Information (MSI) de la Faculté des sciences et Techniques de Settat (FSTS) dont l’objectif est une forte ambition d’accompagner et surtout d’anticiper les évolutions des Systèmes d’Information (SI).

L

Pourquoi cette formation ? Doté d’un programme riche et varié mais surtout orienté vers les nouvelles tendances des TIC, le Mastère MSI intégré des certifications de haut niveau comme ITIL, PMP,

N°1 Octobre - Décembre 2011

ISO27001, ou encore COBIT dans une perspective de former des professionnels des SI qui justifient d’une double compétence en management et en informatique, permettant de valoriser le levier que représentent les TIC grâce une compréhension transversale du fonctionnement de l’entreprise. Avec une pédagogie dynamique basée sur des projets, des stages, des travaux de groupe et des études de cas pratiques, ce cursus a acquis une grande notoriété garante d’une insertion professionnelle optimale grâce notamment au suivi individualisé des étudiants à travers des groupes de travail de tailles réduites, au réseau des anciens diplômés occupant de hauts postes de responsabilité ainsi qu’à la disponibilité d’un corps professoral national de très haut niveau, menant des activités de recherche reconnues à l’échelle nationale et internationale, appuyé par une poignée de professeurs étrangers spécialisés et de renommée. Le Mastère de Management des Systèmes d’Information (MSI) de la FSTS s’adresse ainsi à une population ayant des bases solides en TI et qui souhaite acquérir

des compétences managériales lui permettant de répondre aux exigences pluridisciplinaires de la gestion, de l’organisation et de l’évolution des SI. Quel cadre et quelles issues ? A l’issue du mastère, diverses opportunités s’ouvrent aux diplômés au sein des directions technologiques des grandes institutions au Maroc et à l’étranger grâce aussi à l’ouverture internationale favorisant les échanges d’étudiants avec des universités étrangères et la venue de professeurs étrangers. Le cadre de formation est aussi conviviale du fait que celle-ci se déroule au Campus CIGMA (Centre d’excellence en Ingénierie et Management Industriel) (Cf. www.cigma.org) de la FSTS situé à quelques kilomètres de Casablanca, de Rabat ou encore de Marrakech, qui accueille chaque année des centaines de cadres provenant de toutes ces grandes villes et qui de facto est considéré comme étant le premier centre de formation continue diplômante à l’échelle nationale.

42


N°1 Octobre - Décembre 2011


SOLUTIONS Gestion des évènements

Par N.Mounouar

Quelles solutions open-source pour la gestion des Logs? Vue l’importance de l’implémentation du processus de gestion des évènements issus du SI, l’usage de solutions dédiées serait indispensable pour automatiser la remontée et l’analyse de ces évènements. De nombreuses solutions existent avec pour chacune, ses avantages et ses inconvénients. Eclairage. l existe plusieurs outils de gestion des évènements issus du SI parmi lesquelles, des solutions open source qui offrent d’énormes possibilités d’adaptation aux propres besoins de chaque entreprise. La liste cependant de ces solutions est assez longue: Syslogng, 8pussy, graylog2, Logstash, log.

I

io, etc. Configurations nécessaires, Plugins, aisance de déploiement, de prise en main, et surtout d’exploitation, etc.; telles sont les principales interrogations des utilisateurs. 8pussy Octopussy Octopussy est une solution de gestion des d’évènements permettant d’alerter et d’analyser les événements générés sur le SI, tant en termes applicatifs qu’en termes d’équipements. A ce titre, plusieurs cibles sont prises en charge dont Cisco Router & Switch,

N°1 Octobre - Décembre 2011

DenyAll Reverse Proxy, F5 BigIP, Fortinet FW, Ironport MailServer, Linux Kernel/System, MySQL, Nagios, NetApp NetCache, Juniper Netscreen FW, Juniper Netscreen, Postfix, PostgreSQL, Squid, Syslogng, Xen, etc. Parmi ses avantages, l’interfaçage avec LDAP, la génération et la diffusion des rapports par mail, ftp ou scp, la schématisation automatique des architectures réseau, etc. Encore à ses débuts avec la version 0.9.9.9.6 compatible Debian, cette solution soulève cependant la difficulté de déploiement sur d’autres distributions (RedHat ou autre). Aussi, la volumétrie de la base de données MySQL dédiée au stockage des évènements collectés peut augmenter de manière démesurée; ce qui pourrait compromettre tout le système de gestion des logs. Graylog2 Graylog2 se veut une solution de gestion des logs plus complète intégrant un nouveau format de journalisation: le GELF pour Graylog2 Extended Logging Format qui offre des possibilités plus étendues que le Syslog habituel, notamment en termes de longueur des messages applicatifs soumis au serveur central. L’outil est également doté d’une interface Web ainsi qu’un serveur de gestion des Logs fait en Java offrant de bonnes performances ainsi que la possibilité de construire des Streams permettant de n’afficher sur l’interface que les événements les importants. Les messages sont stockés dans une base MonoDB qui offre un stockage optimisé outre la rapidité d’exécution des requêtes même sur les bases bien remplies.

Log.Io Log.IO est une solution de gestion et de suivi en temps réel des évènements issus du SI, et ce, au niveau d’une console de supervision inté-

grant les dernières tendances Web offrant d’excellentes performances avec une capacité de traitement qui dépasse 5000 messages/sec. Log.Io offre également toutes les fonctionnalités qu’exigent les utilisateurs dont la combinaison des fichiers de logs, les options de recherches optimisées, le suivie d’historique, l’alerte en temps réel, etc.). En définitive, il faut retenir que les outils de gestion de Logs s’avèrent importants pour l’entreprise. Ils permettent d’optimiser la gestion des infrastructures (en central) ainsi que la réduction de la charge des administrateurs. Cependant, le confort de l’administrateur est déterminant dans le choix de la solution cible parmi trois scénarii. D’une part, sous-traiter le tout à un MSSP qualifié. D’autre part, opter pour une solution SIEM clé en main ou encore, opter pour une solution open source qui offre certes des opportunités intéressantes tant en termes de résultats que d’évolutions, mais qui reste à développer en termes de maintenance et support.

44


Le spécialiste de la formation professionnelle

ion riés une format Offrez à vos sala de qualité professionnelle

En Informatique ou en management, nos consultants hautement qualifiés vous proposent une approche personnalisée qui s'adapte à vos besoins et à vos attentes.

Formations

Conseil  Conseil en mangement de projet IT

 Génie logiciel

 Planification stratégique des systèmes d'information

 Réseaux et Télécom

 Des compétences techniques et fonctionnelles en freelance

 Coaching et PNL

 Conseil en Architecture applicative et SI

 Management

Contact Mega@Competences | Conseil et Formation Bureau 228, Technopark de Casablanca, Maroc — Tél : +212 5 22 87 52 94 | Mob 0527 641 833 Email : info@megacompetences.ma - Web : http://www.megacompetences.ma

N°1 Octobre - Décembre 2011


GUIDE CONSO Applications mobiles

Les dessous d’une concurrence acharnée «App Stores », «Market Place», Nokia Ovi Store…, autant des noms barbares pour décrire les places de marché dédiées aux adeptes des applications mobiles. Alors qu’il y a quelques temps de cela, ce qui faisait le succès d’iPhone, c’était bien son App Store, aujourd’hui, la course est plus rude et s’étend à beaucoup plus de familles d’OS. Focus en chiffres sur ce busines fortement fructueux, mais où la guerre fait rage. ’idée de place de marché dédiée aux applications mobiles vient à l’origine d’Apple qui en Juillet 2008, a déployé son premier App Store pour les plateformes iPod Touch et iPhone. Ensuite, ce sont développées d’autres App Stores dont les plus connus proviennent de constructeurs de téléphones mobiles ou de développeurs d’OS. Parmi ces palces: Apple App Store pour iPad; Apple App Store pour iPhone; Apple App Store pour Mac; GetJar; BlackBerry App World; Google Android Market; Nokia Ovi Store; Palm App Catalog; Windows Marketplace pour Mobile; etc.

L

Progression du nombre d’applications Selon une étude sectorielle menée par Distimo, la progression du nombre d’applications semble se confirmer depuis quelques mois sur la plupart des applications stores, et que si l’App Store d’Apple reste encore en tête en nombre d’applications, il a, cependant, enregistré la plus faible progression en mars 2011. Le nombre d’applications pour iPad a progressé de 12% en mars pour atteindre 75.755 applications, incluant les applications iPhone compatibles. Les applications dédiées exclusivement à l’iPad se chiffrent à plus de 34.120. En termes d’applications gratuites, la Google Android Market Place dépasse l’App Store avec plus de 10.000 applications. BlackBerry App World ne tire pas trop mal son épingle du jeu dans un contexte qui ne lui est pas forcément favorable (environnement professionnel et terminaux moins adaptés au jeu ou à la lecture) avec 20.355 applications disponibles fin mars. N°1 Octobre - Décembre 2011

Des caisses pleines pour Apple, mais pas pour longtemps Avec un prélèvement de 30% de commission sur le prix de chaque application téléchargée sur son App Store, Apple aurait généré en 2010, quelque 2,15 milliards de dollars grâce au téléchargement d’applications, ce qui correspond à un revenu de 0,3 dollar par application (selon IHS Screen Digest). D’après la même étude, et vu le fort équipement en Smartphones et tablettes connectés ainsi que l’émergence des tablettes qui devrait plus

s’accentuer en plus de l’évolution des réseaux et le passage à la 4G et au LTE, le marché devrait dépasser la barre de 50 milliards de dollars en 2015 pour à peine 3,8 milliards de dollars cette année. Par ailleurs, selon le même rapport, l’engouement des App users pour les applications mobiles restera dans sa tendance haussière et les ventes des App Store, toutes confondues, continuera à croître linéairement avec notamment des revenus estimés à plus 5,6 milliards de dollars en 2012 et plus de 8,3 milliards de dollars en 2014.

46


Par M. Malah

Android aux pieds d’Apple Il est évident qu’avec plus de 360000 applications disponibles pour Mac, iPhone, iPad et iPod Touch, Apple reste largement en tête en termes de volumétrie totale du store. Mais, Google Android Market Place jouie de l’utilisation d’Android qui se déploie sur beaucoup plus de terminaux mobiles, concurrence fortement Apple (Samsung, HTC, LG etc.). Par ailleurs, de récentes prévisions de Research2guidance indiquent que l’Android Market dépasserait l’App Store d’Apple en termes de contenu en fin 2011. En termes de revenus, et selon l’institut IHS, le revenu associé à l’Android Market a augmenté de 861,5%. En soi, des chiffres impressionnants, mais à mettre en regard du marché total des applications. Les revenus générés par Android ne représentent effectivement que 4,7% du marché total des applications pour smartphones, tous OS confondus, contre 1,3% en 2009. L’augmentation de l’offre Android n’est pas sans impact sur les revenus engendrés: alors que les gains s’élevaient à 11 millions de dollars en 2009, ils devraient dépasser le cap des 100 millions de dollars cette année. En termes de téléchargements estimés à plus de 18 milliards dans le monde, tous OS confondus, en 2011, soit une croissance de 144% (selon une étude de Ovum), Android devrait représenter un peu moins de la moitié des téléchargements (8,1 milliards), devançant ainsi iOS (6 milliards). D’après les mêmes estimations, Android devrait encore accroître son N°1 Octobre - Décembre 2011

écart sur l’environnement Apple vers l’horizon 2016 pour totaliser quelques 21,8 milliards de téléchargements contre 11,6 pour iOS alors que ce dernier serait à l’origine des téléchargements payants, produisant plus de 2,86 milliards de dollars de chiffre d’affaires contre 1,5 milliard pour Android. A cet horizon, Windows Phone devrait dépasser Blackberry en termes de chargement d’applications. RIM et Nokia à la traîne, les autres en embuscade Selon une étude de Gartner, la Google Android Market Place serait en passe de devancer Apple App Store, dès 2012 alors que les grands perdants sont le BlackBerry App World de RIM et l’Ovi Store de Nokia qui peinent à évoluer, du fait des complexités et de la non convivialité de leurs systèmes d’exploitation respectifs et qui perdent en conséquence du terrain sur le marché des terminaux mobiles. A titre d’exemple, le développement d’une application pour l’Ovi Store prend dix fois plus de temps que celui d’une application pour Android ou pour l’iOS d’Apple. Sur un autre flanc, Microsoft, jouissant de son nouvel OS dédié aux Smartphones (Windows Phone 7), semble toutefois capable, avec Nokia, de se hisser à terme au deuxième rang mondial, voire de détrôner Apple. Selon Gartner, le nouveau système devrait ainsi représenter 10% du marché dès 2012. Mais, rien ne garantit que le cercle des acteurs se partageant le pactole des appli-

cations (Apple, Google, RIM, Microsoft/Nokia, dont les systèmes d’exploitation dominent le segment des terminaux mobiles) ne s’élargisse. Car, si aucun autre système d’exploitation n’est appelé à percer dans l’immédiat, le tout dernier langage de programmation Internet HTML 5 permet d’utiliser des applications en ligne via Internet mobile sans avoir à les télécharger. Les barrières à l’entrée sur le marché des applications pourraient donc s’estomper et les cartes rebattues; des entreprises telles que Facebook, eBay ou Amazon pouvant utiliser leur popularité sur le Net pour créer leurs propres plates-formes de distribution. Sans oublier les petits acteurs susceptibles de se lancer dans des niches bien spécifiques. Et les professionnels? L’invasion du phénomène de la mobilité dans les entreprises et la pression des salariés équipés de Smartphones et de tablettes tactiles obligent les managements à déployer des applications mobiles à usage professionnel. Or, aujourd’hui, cette niche des professionnels reste basique, mais utile, quand même, avec notamment des outils de gestion de contact, de mail, de communication où de portage de sites web et sont, pour la plupart utilisables sur Android, iOS d’Apple ou encore moins sur Symbian et BBOS.


TRIBUNE Cybercriminalité

Quel arsenal juridique pour la scène marocaine des TIC? La démocratisation de l’accès à l’informatique et la globalisation des réseaux ajoutés à l’anonymat que procure Internet ainsi que l’adoption à grande échelle du Web 2.0 ont fortement favorisé le développement de la cybercriminalité partout dans le monde. Dans pas mal de pays, un arsenal juridique a été mis en place pour lutter contre ce phénomène de plus en plus menaçant. Qu’en est-il au Maroc ? Éclairage. usque-là phénomène encore marginal, la cybercriminalité attire de plus en plus d’adeptes au Maroc et s’attaque aussi bien aux particuliers qu’aux professionnels. D’après Ali el Azzouzi, DG de Dataprotect et président du chapitre marocain de l’A.I.L.C.C (Association Internationale de Lutte Contre la Cybercriminalité) «en ce qui concerne les particuliers, ils sont surtout touchés par des actes d’escroqueries en ligne, de chantage et vis-à-vis des enfants... Les organisations publiques et privées sont concernées par les différents visages de la cybercriminalité. De l’intrusion frauduleuse jusqu’au vol de données sensibles en passant par le défaçement des sites web et le phishing, rien n’épargne le cyberespace marocain». Cependant, pour lutter contre la cybercriminalité, il est nécessaire d’abord de mettre à niveau l’arsenal législatif national qui fait face à de nombreux obstacles.

J

Qu’en est-il du cadre légal? Interrogé à ce sujet, Maitre Mehdi Kettani, juriste au sein de «Ali Kettani Law Office» nous éclaircit la vision : «… Une des lois fondamentales qui

!

N°1 Octobre - Décembre 2011

renferme des dispositions d’une importance capitale pour l’évolution des TIC au Maroc, nous citons la loi 53-05 qui a été promulguée par Dahir du 30 novembre 2007 et publiée au Bulletin Officiel n° 5584 dite «Loi relative à l’échange électronique des données juridiques». Cette loi s’applique aux données juridiques échangées par voie électronique, à l’équivalence des documents établis sur support papier et sur support électronique et à la signature électronique. Elle s’applique aussi aux opérations effectuées par les prestataires de services de certification électronique ainsi que les règles à respecter par ces derniers et les titulaires des certificats électroniques. Le code pénal marocain a également été renforcé par l’introduction de nouvelles dispositions apportées par la loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux Systèmes de Traitement Automatisé des Données (STAD). Cette loi prévoit les cas d’intrusions notamment par l’accès frauduleux ou le maintien frauduleux dans un STAD. Elle prévoit également les atteintes qui peuvent être portées au fonctionnement d’un STAD et aux données d’une manière générale. Les principaux apports de cette loi sont se résument en l’introduction d’un système efficace de sanctions pour toute introduction non autorisée dans un système de traitement automatisé des données … L’arsenal juridique régissant les TIC s’est vu renforcé en 2009 à travers la loi n°09-08 relative à la protection des personnes physiques à l’égard des traitements des données à caractère personnel qui a été publiée au Bulletin Officiel n° 5744 du 18 Juin

2009, après avoir été promulguée par le Décret n° 2-09-165, en date du 21 mai 2009. Parmi ses principales innovations figure la création d’une Commission nationale de contrôle de la protection des données à caractère personnel (CNDP), dont le rôle est le même que celui de la CNIL en France, et qui dispose de pouvoirs importants. Cette loi met en harmonie la législation nationale en matière de traitement des données personnelles avec la législation de l’Union européenne.Cela étant, et malgré toutes les avancées qu’enregistre le Maroc dans l’évolution de son dispositif juridique, il reste encore des obstacles à outrepasser comme l’absence d’organisme assurant une veille en matière de cybercriminalité, ou encore, et comme le dit bien Ali Azzouzi «… le manque de jurisprudence ainsi que de définitions communes entre le technicien et le magistrat sont autant de limites à la mise en place d’une réelle politique judiciaire de répression de la cybercriminalité». O. Lahlim, avec la contribution de Ali Azzouzi, Dataprotect et Maître Mehdi Kettani, Ali Kettani Law Office

48


N°1 Octobre - Décembre 2011


CHRONIQUE

Mobile Ces applications mythiques !

H. Essqalli

est devenue n application so e ir vo a t, n éta escents comm p le s Cela s jeunes adol im Le s . st te ’e e n an d ur ce e t co u E r. re c o n n es monnaie nt s’en passe ’é v o lu ti o n des téléphon gés ne peuve à â devenu une s s le lu st b p e a s s rt n le o p tio applica hones, s p e d rt téléphones a e g nheur sm sa u l’u o as tout: ls. Que du bo p lligents, ne te n on in si s tio es ile ca of b ifi o pr m leur les e mod e ce marché nécessité pour u pagnée d’un q m is , o u is p a cc a rs rm u st e so e n pp s’ vigation. Dé rs quoique bo ur les dévelo modes de na mobile po illiards de dolla Ainsi donc, m e n s o ur h ie p lé us té pl radicale des te sur les rappor ns soit gratuit. ation du net nt de que seules es applicatio d même l’utilis rs lo re b a m e o é non seuleme n t ss e a p rm à e é e p d té e ile p u b a n o ad lérer nm est deve s aussi d’accé une interface une applicatio ai t n m s re ts e ff d o en t s n m a n ge n o char ualité oyen applicati fournir une q limiter les télé particulier m e d si t ! t e n n n e o tio m xi e e ita n n ace. con ’explo l’environ par son interf la vitesse de e système d le d b s a z é ch tie ip é u ro q p s é u ré x ir tion tion 15 moi, vo terminau de manipula à une applica tout comme t , n e e re d u è q n ce é re n g i e sû u ri ts q ètre et expé Je suis Autant d’atou obile à périm e première m tr s te è vo si tr e n d ’u ité u iv rs q afic nnect autant déçus lo fois plus de tr n’ont jamais ile par une co rs b t e o u g m to r sa s u a su s p n le e et alis epuis navigatio marque égale mobile que d an qui ne visu r cr u e é le n tit e sé e d o p b p n e ro u le w rd’hui, ment p lente et navigué sur oines. Aujou id t, l’environne s ffe n e n tio a E . . lic u ile p n b ap mo ais via le conte l’arrivée des ment pas au ctue désorm e le ff r p e m su s’ si r n t e u rf tio to a su t g vi convien ossible de 0% de la na illeurs, pas p me on le 5 m co s. mises e re n iè o Il n’est, par a h rn p ces de nir quelques te e re e son télé n d e u d ir rt u ite a lie p ss a à il y néce hones la toile Néanmoins, inaux smartp ur. Le mobile , te rm a te an in s cr rd e l’é o d n e de g sa lement la taille fait de so en garde. L’u es liés principa e, eu égard à qu le qu ris e ifi u q de éc s sp up e e g co tendu ’usa interfac engendre beau fet, peu de gens savent l’é aux types d t , e e m ce ê n -m sa is lle ef En ations , doit e à sa pu à la sécurité. tion des inform es: i ra u ette interface é q C p it. ce cu ; fa ré ile n e b e d s public rminal mo s smartphon des dispositif à chaque te sents sur le ré p s lle , le nom e être adaptée n n o pers arche ! olocalisation é m la g é t , d n e e n la o m h e fie p id xi lé p té cation et ra comple numéros de méro d’identifi uve souvent nu n o o tr le xi e ie e g n êm n lo m o co n et n, la gé. Le taire La tech is être chan première optio roposée via du proprié a e m m ja m t o u C e ! p n ne nt pas té p solutio unique qui s mobile a é onnées ne so e d s. n s o ile h ce b p o e lé u m té q t s e est tern lièrement sur de problème c’ t de sites In ement et régu n lle e rg e la m r s e p ai ca p m , se lo u es le déve fut laborie gardées secrèt ise en œuvre ation des lic p m reste la l’i Mais, leur m e d t utilisées. llemen ation mobile tie c lic n n p o e p d ss n l’a e it tio it, a lu d so rs pour La so dépen Quoi qu’il en ar les usage sur Internet. p er ts e n gn u d se ga n ré e pu p tt a a rs t ile n’ fiable et acteu réponse tan l’Internet mob rnet mobile s et n te e In tio nu a s te è lic re c p c s p a a n’est pa que les leur offrir un . C’est de là r audience u . le e u n que le q en audience r u o ergonomique rocain, bie r profit p u a le m t n te e x tir te s . n it assez n co mobile entielle ns mobiles so u Dans u tesse expon tio a a vi re lic e tt p n e p u m a à s à e r se ce à qu’à ène d crois ionnie son émergen s. phénom ple a été le p e n p d ’A tio e u a rl q a lic p e p ir e p d n ’a t officiels ire d é, on Il fau des chiffres révolutionna e médiatis e e u rm m q è fo st te rs la sy lo p a n l la u na ont parlé point ation, t l’internatio éveloppeurs n simple d’utilis d t e e e m d e te u re iq ia b d m m é o o n t. N contenu Ergo té imm , manquen ns avec un o ts d’Apple a é ti ui s a n od lic o pr p ti p a s a lic se s p pétitions ais, si d’ap velle dans des com ur de nou utilisateurs. M s e s le é , se e m r u ri p iq pa is e m o o té rf pa rgon adop limite à ce e marocain sont aussi e mais on se , rn d s, a ce e n iP ié t d co e é e d e n t n t dès lors: cha iPho spécialemen limitée et l’a ui se posent, su e q t st n s o n re io rs n u st o e e iti u ct is q nstru Les acqu ns au Maroc Les autres co nt niveau. é d’applicatio s. sa pp o te p p lo e ro ve d p a dé n s e le on voir pour a-tque ance é combien ourrait-on pré e petite défaill P ch tt ? n e ce s e cl e g é d d ir sa t u rv n o nt d’utilité ils se se quels marocain auta lutions, mais ne et pour r so eu le s p at p re m p A ro om p s. ns leurs e co mobile prévoir… at un simpl nses sont à s terminaux ch o e p ’a d d ré e s s rr e e e L m u g lu ? une des vo et d’usages fait, que 10% . détient, de ce 0 1 0 2 e our l’anné de mobiles p

L

N°1 Octobre - Décembre 2011

50


ce n a t s i Ass e t n e V Avant

rt o p p u S g n i t e k r Ma

é t i l i b a i F

e i g o l o n Tech Service te n i o e P l b e a d irreproch

é Rapidit

Nevo technologies, entreprise américaine leader dans le lancement de nouvelles technologies de pointe, ne cesse d’apporter des nouveautés en matière de sécurité, stockage, virtualisation, connectivité et bien d’autres sur le marché marocain.

Nevo Technologies est le seul distribteur Marocain ayant remporté un certficat d’appréciation Cyberoam

Smith Corona

Tél: +212 5 37 77 97 82

Fax: +212 5 37 77 38 50

54,Avenue de France 2éme étage Agdal Rabat 10000 Maroc

contact@nevo-technologie.com N°1 Octobre - Décembre 2011

www.nevo-technologies.com

A DIVISION OF THE AMERISOURCE GROUP


N°1 Octobre - Décembre 2011


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.