TIC MAGAZINE Edition N°07

1,848 views

Published on

TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professionnels du secteur au Maroc
Plus d'infos sur http://www.ticmagazine.net

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,848
On SlideShare
0
From Embeds
0
Number of Embeds
99
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

TIC MAGAZINE Edition N°07

  1. 1. N°7 Avril - Juin 2013 Le magazine marocain des Technologies de l’Information et de la Communication N°7JAvril-Juin2013Cenuméronepeutêtrevendu Née pour l’entrepreneuriat Souad Maadir Tarmidi Profil pro P: 10 Tablettes Un marché marocain prometeur, mais timide ENQUETEP: 34 HP CDG IT Services Maroc 3e meilleur employeur Fait marquant P: 26 Cloud Computing Les 8 règles d’or de Bull Leaders P: 16
  2. 2. N°7 Avril - Juin 2013
  3. 3. N°7 Avril - Juin 2013 ors des six premiers mois qui ont suivi les élections législati- ves dans notre pays l’année dernière, le secteur des TI a connu un ralentissement au niveau du business. Ce ralentissement est dû, comme tout le monde le sait, au fait que le principal investisseur dans le royaume est l’Etat, particulièrement dans le secteur des TI. Heureusement, lors du second semestre 2012, les entreprises ont commencé à constater une certaine relance des in- vestissements. Mais, voilà que ce mois d’avril nous apporte de très mauvaises nouvelles : le gouvernement de Abdelilah Benkirane vient de réduire, par décret paru dans le Bulletin Officiel, le Budget de cette année de 15 milliards de dirhams; soit un quart du montant global de l’investissement de l’Etat. Cette coupe a été décidée par l’Exécutif sans se référer aux instances parlementaires qui avaient voté et approuvé la loi de Finances. Le Chef du Gouvernement a, par ailleurs, sommé tous les ministères de procéder à une réduc- tion de leurs investissements. Six d’entre eux totalisent les deux tiers des coupes: l’Energie et Mines avec à peu près 1,6 milliard de dirhams; l’Agriculture et Pêche Maritime avec 2,2 milliards DH; l’Equipement et Transport avec plus de 1,7 milliard DH; l’Econo- mie et Finances avec 2,4 milliards; l’Education Nationale avec 9,6 millions DH et celui de l’Intérieur avec près de 1,3 milliard DH. Le comble, c’est que cette décision ne nous éclaire aucunement sur les secteurs, les projets et les départements concernés. Dans ce registre, Idriss Azami, ministre du Budget, avait déclaré à un quo- tidien de la place que «les projets seront arrêtés par les différents départements ministériels en concertation avec le département des Finances. La sélection des projets se fera en fonction de leur état d’avancement ainsi que les priorités des ministères» Quand on sait que le secteur des TI est étroitement lié aux inves- tissements étatiques, on a le droit de croire que les prochains mois seront très difficiles en termes de business. Sauf si, comme l’a dé- claré M. Azami, «même avec la réduction de ces 15 milliards de DH, nous allons rester au même niveau d’investissement qu’en 2012». Espérons-le. g L Le secteur pâtira-il de la coupe budgétaire ? K. Lahkim Directrice de la Publication 03 E D I T O • TIC Magazine Le magazine marocain des Technologies de l’Information et de la Communication • Edité par IT COMMUNITY 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca • Tél.: +212 (0) 526 080 000 / 090 000 • Fax.: 05 22 27 48 81 • Mail: contact@ticmagazine.net • Web: www.ticmagazine.net • Maquette, Conception & Conseil Editorial: Com’Pacte • Directrice de la Publication Kaoutar Lahkim • Rédacteur en chef Said Zinnid • Journalistes N. Mounouar, O. Lahlim , S. Aït Brahim • Experts IT A Elouafiq, H. El Alloussi • Impression: Edit Imprimerie • Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 • ISSN: 2028 - 6449 • Tirage: 10.000 Exemplaires
  4. 4. N°7 Avril - Juin 2013 Business Ruckus Wireless Des Solutions WiFi qui se démarquent p: 14 Leaders Cloud Computing Les 8 règles d’or de Bull p:16 SOMMAIRE Enquete Marché des tablettes Porteur, mais timide p:34-39 Profil pro Souad Maadir Tarmidi Née pour l’enptreprise p:10 Carriere ilem Group L’élément humain mis en valeur p:44 04 Lors de la deuxième édition du Moroccan e-Governement Forum (MGF) qui s’est tenue, mardi 29 janvier 2013 à Rabat, les autorités de tutelles ont déclaré que le taux de réalisation du programme e-Gov a atteint 40%. Un bilan positif, selon Abdelkader Amara, le ministre de l’Industrie, du Commerce et des Nouvelles Technologies, mais qui impose, quand même, de repousser l’échéance 2013 à 2020. On ne savait pas qu’avec un taux au-dessous de la moyenne (50%), on pouvait parler de bilan positif. Sauf, si les autorités de tutelles préféreraient regarder la moitié pleine du verre. Détour sur un enjeu numérique où le Maroc a encore du pain sur la planche. p: 18-22 Dossier L’eGov: doit-on vraiment être fiers du bilan ? ACTUS Nelite: meilleur partenaire Microsoft Maroc...........................................p:5 FNEM: 2e édition du E-commerce Expo.....................................p:6 Paiement mobile : Visa et Samsung en duo...... ..........................p:8 Kaspersky Lab : identifie «Red October»....................................p:9 SECURITE Rançoniciels: des menaces à prendre au séreiux...................p:24 ANALYSE Bilan télécoms: un secteur en plein croissance, mais ..........p:30 FOCUS Management des risques de projet: mieux vaut prévenir...................p:32 NETWORKING Facebook: les brands télécoms ont la cote ........................... p: 40 RSP: l’aubaine des chasseurs de têtes .................................... p: 41 COACHING Signes de reconnaissance: comment les accepter........................p: 42 SOLUTIONS Sage Maroc: dévoile ses nouvelles solutions..........................p: 46 Symantec: lance Norton 360 Multi-Device........................................p: 47 Sony: ouvre son centre de services à Casablanca...................................p: 48 FUJIFILM X20 : La photo avec style et performance......................p: 49 Zoom sur info Réseaux télécoms: l’ANRT tire la sonnette d’alarme...........p:50 Fait marquant Microsoft Maroc Fête ses 20 ans p:28
  5. 5. N°7 Avril - Juin 2013 ’est lors de la célébration des 20 ans de Microsoft au Maroc que Jean-Christophe Boyer, Directeur Général de Nelite North Africa s’est vu remettre des mains deSamirBenmakhlouf,DirecteurGénéral de Microsoft Maroc, le prix du meilleur fournisseur de solutions Microsoft au Maroc pour l’année 2013. Après avoir été élue meilleur partenaire Microsoft au Maroc en 2011 puis en 2012, Nelite North Africa continue donc sur sa lancée et conforte sa position d’expert dans les solutions Microsoft au Maghreb. Dans ce registre nous avons interrogé J.C. Boyer sur cette nouvelle distinction que vient de décrocher son entreprise. Voici ses propos: «depuis la création de notre filiale au Maroc en 2009, nous avons concentré nos efforts sur la construction d’équipes locales spécialisées autour des technologies Microsoft et notamment autour des problématiques de «Private Cloud». Cette stratégie est globale au Groupe Nelite et nous a permis d’acquérir, en quelques années, une forte expertise issue des projets réalisés par nos 120 collaborateurs répartis entre Paris, Casablanca et New York. Ce nouveau prix vient confirmer le besoin des clients marocains de s’entourer de prestataires de service spécialisés. Il récompense également l’investissement important de l’ensemble de nos collaborateurs dans la réussite et la qualité de nos projets». Vivement d’autres prix pour un opérateur en pleine croissance. g 05 ACTUALITES décroche le prix Microsoft Best Solution Partner Nelite North Africa C De gauche à droite: Samir Benmakhlouf, J. C. Boyer et Ahmed Reda Chami e mardi 23 avril prochain, APIS Engineering et ses partenaires se réuniront pour le troisième salon IT Maroc qui réunit les professionnels du Data Center du royaume. Pour cette nouvelle édition les interventions et les solutions sont fédérées par le thème: «exploiter son data Center, les secrets de la réussite». Une quinzaine de sociétés se réunira dans les salons et espaces professionnels de «la Tour Blanche» au Sofitel de Casablanca. Ces experts interviendront sur des sujets tels que la mise en place d’un Data Center mutualisé; la présentation d’outils de gestion du data Center; et la thématique relative aux solutions intelligentes d’infrastructure physique, ou de câblage de dernière génération. Descaspratiques,desavisd’expertset des retours d’expériences permettront de collecter les meilleures pratiques en matière d’exploitation du Data Center. En plus des tables rondes et des divers ateliers présentés, chaque partenaire aura son propre espace d’exposition. Réservée aux professionnels de l’infrastructure informatique, la manifestation est entièrement gratuite. Cette nouvelle édition du salon IT Maroc sera aussi l’occasion d’annoncer la naissance officielle du Club des Utilisateurs Informatiques Maroc: le CLUSIM. Les visiteurs qui le souhaiteront pourront sur place découvrir les modalités d’adhésion à cette association. g L APIS Engineering dévoile les secrets de la réussite d’un Data Center 3e Salon IT Maroc
  6. 6. N°7 Avril - Juin 2013 vec près de 200 adhérents (entreprises de toutes tailles et tous secteurs d’activités confondus), la Fédération Nationale du E-Commerce au Maroc (FNEM) a pour mission principale de promouvoir le secteur du commerce électronique et de la vente à distance au Maroc. Dans ce sens, elle organise, sous l’égide du ministère de l’emploi et de la formation professionnelle, la deuxième édition du salon E-commerce Expo du 30 Mai au 2 Juin 2013 à la Foire Internationale de Casablanca (OFEC). Après la première édition tenue en novembre 2011, ayant rassemblé plus d’une soixantaine d’exposants et plus de trois milles visiteurs, l’édition de cette année a pour ambition de stimuler l’efficience des entreprises et de l’économie marocaine en s’ayant fixant comme objectif de mobiliser plus de 300 exposants et drainer plus de 12 000 visiteurs, donnant ainsi une forte impulsion à l’émergence du marché marocian du e-commerce. Ce salon professionnel sera aussi l’occasion de faire l’état des lieux et mettre en valeur les offres de solutions et de technologies innovantes. Il sera enrichi d’une part, par un programme de conférences axées sur les évolutions et les solutions les plus récentes, impliquant des experts et spécialistes nationaux et étrangers et, d’autre part, par des rencontres B2B via des rendez-vous personnalisés, permettant des mises en relation ciblées entre acteurs nationaux et étrangers. Pour réussir son événement, la FNEM mise sur un ensemble de nouveautés mises en avant, notamment, la participation de conférenciers de renom dont LinkedIn et W3C (par Visioconférence); la commercialisation 100% en ligne des stands ; l’application du prix coûtant pour la réservation des stands par les e-commerçants ; ou encore l’installation d’une plate-forme d’animation et de promotion commerciale, pendant les trois jours du salon. g 06 elon les prévisions de l’indice Cisco Visual Networking en matière de trafic international de données mo- biles pour la période (2012-2017), la région Moyen-Orient et Afrique (MEA) aura près de 850 millions d’utilisateurs de téléphones mobiles qui échangeront près de 861.298 To à l’horizon de l’an 2017. L’aug- mentation attendue du trafic mobile est en partie due à la forte croissance continue du nombre de connexions à l’internet mobile (périphériques personnels et applications de machine à machine), qui dépasseront la po- pulation mondiale (7,6 milliards, selon les Nations Unies) en 2017. Hassan Bahej, DG de Cisco Maroc, déclare à ce titre que«d’ici 2017, le trafic mondial de données mobiles pour- suivra sa progression, tout à fait remarquable, enregistrant une croissance multipliée par 13 au cours des cinq prochaines années, pour atteindre un montant plus de 46 fois supérieur au montant total du trafic IP mobile de 2010». Et il rajoute: «avec un taux d’adoption tellement spectacu- laire, nous nous approchons rapidement du mo- ment où presque toutes les expériences du réseau seront réalisées via un mobile et, plus souvent qu’autrement, seront visuelles. Cette tendance est le résultat de la demande apparemment insatia- ble de la part des consommateurs et des entrepri- ses au Moyen-Orient et en Afrique pour réaliser les bénéfices obtenus en connectant les données, les gens et les choses dans un Internet composé de toutes choses». g Le volume de data mobile en croissance Indice CiscoVisual Networking L’Association Marocaine de la Relation Client (AMRC) a élu les nouveaux membres de son bureau, à la suite de son assemblée générale qui s’est tenue en février dernier. L’AMRC regroupe, depuis sa création en 2003, les principaux «Outsourceurs» spécialisés dans la gestion de la Relation Client à distance au Maroc, partageant des valeurs et des pratiques communes au niveau éthique et social. Avec plus de 5 Md de DH de chiffre d’affaires à l’export et plus de 45000 salariés, le secteurdelarelationclientaconnuces dernières années un développement exceptionnel au Maroc et représente un des secteurs les plus dynamiques en terme de croissance, d’insertion des jeunes diplômés dans le monde du travail et d’insertion de l’économie marocaine dans le phénomène mondial de l’externalisation des métiers de service. Le nouveau bureau est désormais constitué de Youssef Chraibi (Outsourcia/ Président), Philippe Broutin (Webhelp/VP), Youssef Elaoufir (Intelcia/VP), Jérôme Duron (Phone Group / SG), Didier Manzari (B2S / SGA), Abdelaziz Boumahdi (Atento / Trésorier) et Olivier Blanchard (Acticall / Trésorier Adjoint). Durant son nouveau mandat (2013- 2015), l’AMRC devra adresser des enjeux majeurs au secteur afin de consolider son positionnement de leader de l’offshore francophone et de destination émergente dans la carte mondiale de l’offshoring. Et pour ce faire, l’AMRC sera organisée en neuf commissions, dont trois nouvellement constituées. g S ACTUALITES AMRC: reconduction du bureau sortant A La FNEM organise la 2e édition E-Commerce Expo 2013
  7. 7. N°7 Avril - Juin 2013
  8. 8. N°7 Avril - Juin 2013 isa et Samsung ont annoncé un important accord dont l’objectif estd’accélérerl’adoptiondespaie- ments mobiles à l’échelle mon- diale. Il s’agit du 1er accord international du genre, entre un fabricant de combinés NFC (Near Field Communication : Com- munication à champ proche) et un réseau de paiement, montrant la voie à de nou- veaux programmes de paiements mobiles à grande échelle. Aux termes de cet accord, les institutions financières qui envisagent de lancer des programmes de paiements mobiles pourront utiliser le Visa Mobile Provisioning Service pour télécharger en toute sécurité des informations de compte mobile sur des appareils Samsung compa- tibles NFC. Pour sa part, Samsung char- gera l’applet de paiement mobile de Visa, payWave qui permet aux consommateurs d’effectuer des paiements «wave and pay» sans contact, dans ses appareils mobiles dotés de la technologie NFC; celle-ci étant une technologie de communication sans- fil à courte portée et haute fréquence per- mettant l’échange d’informations entre pé- riphériques jusqu’à une distance d’environ 10 cm, en toute sécurité. Au titre de cette alliance, Jim McCarthy, directeur mondial des produits de Visa Inc. a déclaré : «les appareils Samsung dotés de la fonctionnalité de paiement Visa seront certainement une offre de produits puissante, plus particulièrement sur les marchés où les paiements effectués à l’aide d’un appareil mobile deviennent monnaie courante». Il rajoute : «toutefois, la clé de l’étendue de dis- ponibilité des paiements mobiles à travers le monde est d’offrir aux institutions financières une façon sécurisée de télécharger des informa- tions de compte de paiement à des millions de smartphones et c’est exactement ce que Visa et Samsung sont prêts à faire». g En cas de panne de réfrigérateur, si la machine à laver rend l’âme, il faut remplacer son produit rapide- ment. Ce type d’achat peut difficile- ment être reporté au mois suivant. Pourtant, en période d’érosion du pouvoir d’achat, les ménages ont parfois du mal à faire face à ce type de dépense imprévue. Dans cette perspective, VenteOnli- ne.ma, en partenariat avec Eqdom, met à la disposition des internau- tes marocains, un financement de type crédit en ligne avec un taux d’intérêts HT de 0% et sans frais d’assurance. C’est donc une offre de paiement en plusieurs échéan- ces dont le but est de permettre aux ménages de se rééquiper rapi- dement sans se ruiner. Sous condi- tion d’acceptation du dossier, ce crédit en ligne, à 0%, est destiné à redonner du pouvoir d’achat aux ménages et est également conçu pour des achats plaisir. Le crédit est valable pour toute commande dont la valeur du panier est supérieure à 2 000,00 Dirhams, sans dépasser 30 000,00 Dirhams, sur les rayons Electroménager, «Image & Son», «Informatique & Multimédia», «Téléphonie» et «Ameublement». Les clients peuvent par exemple s’offrir un téléviseur 3D pour 749 DH par mois pendant 10 mois au lieu de 7490 DH au comptant, ou gâter leurs proches pour les fêtes et les anniversaires en allégeant la note mensuelle ! g 08 Venteonline.ma propose le crédit en ligne à 0% ACTUALITES es entreprises dépensent plus de 70% de leur budget IT à maintenir leur existant, ne consacrant que 30% à l’innovation ; d’où le besoin d’investir dans des mises à jour réseau afin de supporter toutes nouvel- les initiatives comme le Cloud, la mobilité, le BYOD ou le multimédia, afin de doper l’in- novation et la croissance de l’entreprise. Par- tant de ce constat, HP a lancé le programme «HP FlexNetwork Utility Advantage» qui permet aux fournisseurs de services de com- munication (CSP) d’offrir des solutions de réseau managé en mode «paiement à l’usage / Pay-Per-User», facilitant ainsi la création de nouvelles opportunités de business, sans in- vestissement en capital. Disponible à l’échelle mondiale, via le réseau HP de CSP accrédités, ce programme permet donc d’aider les entre- prises à moderniser leurs réseaux grâce à une architecture réseau et un catalogue software/ hardware incluant des solutions standards et pré-packagées, et ce, sans coût frontal. En se basant sur des solutions construites à base de HP FlexNetwork, une architecture basée sur des standards et supportant les technologies de SDN (Software-Defined Networking), le programme permet aux CSP de mettre à jour rapidement leurs réseaux et d’assurer la pé- rennité des réseaux de leurs clients afin que ces derniers puissent tirer profits d’initiatives Cloud, mobilité et BYOD sans investir en ca- pital et tout en libérant des ressources IT pour se concentrer sur des innovations qui génèrent de la croissance, plutôt que de se concentrer sur la gestion de l’infrastructure réseau. g Paiement mobile Un nouveau modèle de consommation des réseaux IT HP FlexNetwork Utility Advantage L V Visa et Samsung en duo
  9. 9. N°7 Avril - Juin 2013 aspersky Lab vient d’identifier une campagne évoluée de cyber-espionnage, visant des représentations diplomatiques, des administrations et des organismes de recherche scientifique dans plusieurs pays, encore active depuis au moins cinq ans. Les attaques ont pour principal objectif de collecter des documents confidentiels renfermant des renseignements géopolitiques, des codes d’accès à des systèmes informatiques ou encore des données sensibles sur des terminaux mobiles et des équipements réseau. Les cibles sont essentiellement des pays d’Europe de l’Est, des républiques de l’ex-URSS ou encore des pays du Moyen-Orient, même si les victimes peuvent se trouver partout, y compris en Europe occidentale et en Amérique du Nord. A la suite d’une série d’attaques contre des réseaux informatiques ciblant des services diplomatiques internationaux, les experts Kaspersky ont alors entrepris en octobre dernier, une enquête ayant permis de mettre à jour et d’analyser un réseau de cyber- espionnage à grande échelle, menant l’opération «Red October» qui aurait débutée en 2007 et qui se poursuivait encore en janvier 2013. Cette opération se base sur un malware spécifique, identifié sous l’appellation «Rocra» et qui possède sa propre architecture modulaire comprenant des extensions malveillantes, des modules destinés à dérober des informations et des chevaux de Troie de type «backdoor». L’infection passe par l’envoi aux victimes d’un e-mail ciblé de type «Spear Phishing» (harponnage) contenant un cheval de Troie personnalisé. Pour installer le malware et infecter le système, l’e-mail malveillant exploite spécifiquement des failles de sécurité dans Microsoft Office et Microsoft Excel. Pour piloter le réseau des machines infectées, les hackers ont créé plus de 60 noms de domaines et plusieurs serveurs hébergeant des sites dans différents pays, dont la majorité en Allemagne et en Russie, opérant telle une série de proxies afin de masquer l’adresse réelle du serveur principal. Pour l’heure, ce malware est bloqué et neutralisé avec succès par les produits de Kaspersky, sous la classification Backdoor.Win32.Sputnik. g K Kaspersky Lab identifie «Red October» Cyber-Espionnage
  10. 10. N°7 Avril - Juin 2013 PROFIL PRO PORTRAIT 10 nfant, elle n’a pas joué à la poupée, mais au foot et à la course au vélo. La personnalité de Souad Maadir Tarmidi s’est forgée dès l’enfance. « Je me sentais plus à l’aise avec les garçons et j’adorais accom- pagner mon père sur les chantiers et l’aider à préparer la paie des ouvriers». Sa «prin- cipale tâche était le décompte monétaire», avoue-t-elle. Son bac dans la poche, elle commença des études d’ingénierie technique durant lesquelles elle décou- vrit une matière toute nouvelle pour elle : l’économie d’entreprise. Son pro- fesseur d’antan, qui deviendra l’un de ses clients les plus fidèles, convainquit son père de laisser sa fille aller tenter sa carrière dans ce qu’elle fait le mieux. Chose qu’elle fit en intégrant l’Ecole Supérieure de Gestion de Paris suivie d’un DESS de l’université Paris Dau- phine en marketing. Elle était loin d’imaginer qu’un jour elle ferait carriè- re dans un secteur technologique com- me les TI. En effet, sa première expé- rience professionnelle, elle l’entama en tant que stagiaire au sein de la cellule de communication de Jacques Chirac au RPR. Elle nourrissait, à l’époque, le rêve de faire une carrière hors nor- mes en communication. « A l’époque, je rêvais de lancer une agence de communica- tion au Maroc pour les politiques et deve- nir la Séguéla marocaine », avoue-t-elle avec le sourire. Elle intègre, après, une grande entreprise française spécialisée en pièces automobiles comme chargée à l’export pour la zone Maghreb et Moyen Orient. Dans la vie, on a beau calculer, pro- jeter, planifier sa vie. La vie ne va pas selon nos envies. C’est ce qu’elle finira par apprendre en raison d’un grave ac- cident de la route et une hospitalisation qui a duré assez longtemps pour la for- cer à rentrer au bercail. Mais, comme certains malheurs s’avèrent avec le temps bénéfiques, Souad Maadir Tar- midi n’a pas tardé à relancer sa carrière dans un domaine loin de celui auquel l’avait préparée son cursus académi- que. Elle rejoint alors, en 1992, une SSII spécialisée dans l’intégration des systèmes d’information. «Je progressais très vite malgré mon jeune âge J’avais sur- tout la chance de travailler avec deux pa- trons brillants et visionnaires qui m’ont fait aimer le monde des Nouvelles technologies et m’ont offert mon premier poste de direc- tion. C’était pour la marque Ciel », affir- me-elle. Le «Ciel» lui avait désormais tracé le chemin d’une carrière différen- te de son idole, gourou de la publicité : Jacques Séguéla. Deux ans après, en tant que directrice générale, son ADN a pris le dessus : «J’ai grandi dans une famille d’entrepre- neurs; c’est le seul modèle auquel je m’iden- tifie. Dans mon entourage il n’y a ni fonc- tionnaires, ni professions libérales. Je me sentais en décalage avec mes aspirations profondes. Je sentais qu’il fallait que je me réalise autrement». Autrement, signifie, pour elle, devenir son propre patron ; entreprendre ; prendre des risques en montant son propre business. Sa ren- contre avec Saloua Karkri, ex-prési- dente de l’Afem, fut décisive dans ce sens. Elle créa alors, en 1999, Match Euro Maghreb en s’alliant à un édi- teur français leader dans les progiciels de gestion en France. Deux ans après, l’entreprise de son partenaire fut rache- tée par le groupe Sage. Coup dur pour Souad Maadir Tarmidi: « je me suis re- trouvée seule, avec des produits en arrêt de commercialisation. J’ai dû repartir de zéro. En fait, c’était plus dur que le démarrage car il fallait honorer les engagements avec les clients et proposer des solutions de remplace- ment surtout que nous touchons à des cœurs de métiers très sensibles ». Elle réussit le challenge. « Aujourd’hui Match Eurosoft Maghreb fait partie des meilleurs centres de compétences Sage au Maroc, avec une équi- pe certifiée et un portefeuille clients (PME) important. C’est mon 3éme bébé et ma fierté aujourd’hui», dit-elle non sans modes- tie. Souad Maadir Tarmidi n’a pas que son entreprise dans sa vie. Elle est aussi mère de deux enfants, dont l’ainé, un garçon de 19 ans, poursuit des études de pharmacie en Espagne, alors que le petit de 9 ans, lauréat du prix du plus jeune pianiste (à 5 ans), force sa maman à prendre des cours pour qu’elle puisse l’accompagner. Souad Maadir Tarmi- di est aussi une femme entrepreneuse qui a longtemps appuyé les efforts de l’AFEM (Association des Femmes Chefs d’Entreprise au Maroc). « Je suis membre de l’AFEM depuis la créa- tion jusqu’à ce jour », affirme-t-elle. Et d’ajouter : je me réjouis des réalisations et de l’avancée au niveau national et in- ternational de la femme entrepreneur marocaine, grâce à cette institution. Je suis convaincue que les fondements lancés par les ex-présidentes seront consolidées et développées par la nou- velle présidente». L’AFEM, avoue-t-el- le «m’a permis de développer un relationnel professionnel et humain au niveau national et international ». Souad Maadir Tarmidi a-t-elle une phi- losophie en tant que manager ? Oui, se- lon elle : «on ne peut être un bon manager sans cultiver à la fois ses qualités masculi- nes et féminines ; ce qui m’amène à penser qu’il existerait une complémentarité entre la façon de diriger d’un homme et celle d’une femme. Pour moi, il n’ y a pas de mana- gement au féminin, il y a un seul mode de management avec une vision et une appro- che féminine».g E Née pour l’entrepreneuriat Souad Maadir Tarmidi Founding partner Match Eurosoft Maghreb et CEO SRA Maroc par S. Zinnid
  11. 11. N°7 Avril - Juin 2013
  12. 12. N°7 Avril - Juin 2013 PROFIL PRO 12 Comment jugez-vous le potentiel du marché marocain en matière de développement des TI ? Quelles sont les avancées réalisées qui marquent d’après vous ce potentiel ? Le Maroc dispose d’un potentiel très important en matière de développement des TI. Le point de départ de cette dynamique a été la mise en place d’une instance de régulation (ANRT) et la libéralisation du secteur de l’audiovisuel. Le Maroc est leader dans le domaine des télécommunications à l’échelle africaine. Cette avancée au niveau des télécommunications est un accélérateur pour le secteur des Technologies de l’Information qui y est étroitement lié. Nous disposons de beaucoup d’atouts pour permettre au secteur de jouer un rôle de levier de compétitivité et d’attractivité ; avec essentiellement un vivier de compétences RH ; une bonne avancée en matière d’infrastructure télécom moderne et une croissance notoire en matière de téléphonie mobile et de monétique. Il ne faut pas oublier non plus la dynamique de délocalisation et l’émergence de l’Offshoring. Et pour finir le plan Maroc Numeric 2013 qui est une véritable feuille de route pour le développement de ce potentiel et un réel levier de croissance transverse. Le Maroc est actuellement un des leaders en matière des TI dans la région d’Afrique du Nord et du Moyen-Orient. A votre avis, quels sont les défis à relever pour garder ce leadership ? Grâce aux efforts et réformes considérables des autorités publiques pour assoir les fondements du secteur, le Maroc est, certes, leader dans le domaine des télécommunications à l’échelle africaine et la zone MENA, mais 81e à l’échelle internationale. Nous n’avons pas encore atteint les niveaux de certains pays émergents et encore loin celui des pays développés. L’essor d’Internet et de la téléphonie mobile n’est pas suffisant. Nous devons développer les contenus en ligne et favoriser la disponibilité d’informations ; développer les services offerts aux citoyens via le Web et faire preuve d’innovation dans ce sens. Notre défi c’est avoir notre «e-Maroc » à travers l’alliance de la société civile, du secteur privé et des instances gouvernementales. Quel est votre avis sur les derniers classements du Maroc en termes d’usage des TIC et comment pourrons nous améliorer cette situation ? Il faut avouer que le Maroc est mal classé par rapport aux pays de la région, malgré les efforts considérables du gouvernement pour la mise en service de contenus utiles en ligne. Le taux d’analphabétisme et le niveau d’éducation bas desservent l’usage de ces services. Améliorer ce classement doit passer par plusieurs moyens : la refonte du système d’éducation ; la mobilisation des capitaux et des ressources pour la R&D et l’innovation ; l’amélioration des abonnements au fixe et à l’Internet haut débit qui est plus adéquat pour l’usage des contenus et services mis à disposition que la connexion de type classique (3G ou GPRS)... Les TIC englobent certes plusieurs catégories. Quelles sont, d’après vous, celles qui seraient les plus développées dans notre pays ? Quelles sont celles, à votre avis, qui nécessitent encore plus d’effort et de persévérance ? Les TIC regroupent un ensemble de ressources nécessaires pour manipuler de l’information et particulièrement les ordinateurs, programmes et réseaux nécessaires pour la convertir, la stocker, la gérer, la transmettre et la retrouver.
 On peut regrouper les TIC par secteurs suivants : l’équipement informatique, serveurs, matériel informatique… ; la micro-électronique et les composants ; les télécommunications et les réseaux informatiques ; le multimédia ; les services informatiques et les logiciels et, enfin, le commerce électronique et les médias électroniques. Il est clair que les secteurs des télécoms et du multimédia ont enregistré une avancée considérable ces dix dernières années. Celui des services informatiques a essayé tant bien que mal de suivre, mais c’est le secteur du commerce électronique qui est promu à un bel avenir avec un potentiel de développement extraordinaire, sous réserve bien sûr d’un accompagnement adéquat au niveau de la législation. Souad Maadir Tarmidi Founding partner Match Eurosoft Maghreb et CEO SRA Maroc Propos recueillis par S. Zinnid Nous n’avons pas encore atteint le niveau‘‘ Match Eurosoft Maghreb en bref Création : 1999 10 consultants certifiés 6 MDH (dont 60% de prestations) Certifications : label centre de compétence SAGE PME, SAGE CRM, SAGE Multidevis
  13. 13. N°7 Avril - Juin 2013 Quelles sont, d’après vous, les principales orientations technologiques que peuvent adopter les DSI marocains à court et à moyen terme afin de rendre leur entreprise encore plus compétitives? La fonction du DSI a changé : nous sommes passés à une nouvelle version 2.0 dont le métier est dilué et transverse dans l’ensemble des activités de l’entreprise. Leur principale priorité est la sécurisation des systèmes d’information au sein des entreprises. Dans un monde orienté mobilité et avec une nouvelle génération ‘’Y’’, dans les entreprises, friande de technologie, la priorité et l’exigence vont à la sécurité et à l’externalisation maitrisée. La veille technologique reste également un point important dans la compétitivité de l’entreprise. Que pensez-vous, globalement, de l’arsenal juridique marocain en matière de lois dédiées au traitement des aspects relatives aux TI (09-08, 53-05…) ? Le commerce électronique, l’usage d’Internet dans l’administration, les écoles, les entreprises et aussi dans les foyers est devenu monnaie courante. La cybercriminalité et les attaques informatiques ont naturellement suivi cette explosion. Pour ce qui est de la loi 53-05 relative à l’échange électronique de données juridiques, je pense que nous sommes encore loin des 60 000 certificats électroniques ciblés par le plan Maroc Numeric 2013. La mise en place des instruments et des institutions d’accompagnement et de mise en œuvre a pris du temps à se concrétiser. Toutefois, nous remarquons une réelle avancée par exemple dans l’usage pour la télé-déclaration de la CNSS depuis 2010 et de l’IS cette année. L’adoption par le Maroc de nouvelles lois relatives à l’usage de ces nouvelles technologies était une mesure obligatoire. La loi n˚09-08 visant la protection des personnes physiques va agir en partie comme catalyseur pour la loi 53-05 et encourager l’établissement de la confiance numérique. Vous êtes plus Open source, Cloud…? Notre cœur de métier, que ce soit à SRA Maroc ou à MatchEurosoft est orienté autour des logiciels propriétaires. Nous évoluons depuis 20 ans dans l’écosystème qui distribue, intègre et développe des solutions informatiques avec des logiciels propriétaires. Toutefois et pour être honnête, je reconnais l’avancée de l’Open Source du côté des serveurs et du Cloud. Google, Facebook, Amazon, Ebay… tous les grands services utilisent GNU / Linux sur leurs serveurs. Les spécialistes parlent d’un virage raté par Microsoft sur le Web, le mobile et probablement sur le Coud. Pour ce qu’est du Cloud, c’est un réel vivier d’opportunités en termes d’économie et de facilité d’accès à la technologie utile pour une entreprise avec un minimum d’investissement. Les risques et dangers dans la vie d’une entreprise ne sont pas négligeables, principalement la menace interne avec le piratage par les salariés et celui relatif au prestataire de service Cloud (contrats souvent illisibles). Comment estimez-vous l’impact du marché informel sur le marché de l’édition logicielle et du service informatique au Maroc ? «Pirater un logiciel nuit gravement à la santé»; celle de l’éditeur bien sûr (Sage et Microsoft en tête de liste) mais aussi celle de l’entreprise pirate car elle engage le cœur de son métier (stocks, comptabilité, vente…) sur une solution sans assistance et sans expertise. Derb Ghallaf est souvent pointé du doigt, mais il existe un phénomène qui est plus dangereux: celui de certaines SSII peu scrupuleuses (spécialisés en TPE) ayant pignon sur rue et qui piratent les produits. Une pratique qui fait perdre, selon le HCP plus d’un milliard de DH à l’économie nationale (CA réalisé par l’informel). Comment voyez-vous les chances des SSII marocaines (PME) pour pénétrer le marché national, devant leurs homologues étrangers qui font preuve parfois d’expérience plus riche ? Le métier des SSII est à changer. Pour survivre, les SSII doivent revoir leur stratégie et faire preuve d’innovation pour accompagner les clients dans ce nouveau monde numérique. La SSII du futur doit être proactive et regarder dans la même direction que son client en lui offrant une technologie innovante et en adéquation avec ses besoins. Le constat est que nous manquons d’innovation. Pour donner un exemple : les plus importantes SSII en matière d’intégration représentent des éditeurs et labels internationaux. Toute notre expertise se base sur de la consommation. Nous devons créer de la valeur ajoutée par l’innovation, valoriserlecapitalhumainetencourager la recherche et développement. g INTERVIEW 13 PhotosTICMagazine(A.Alaoui) de certains pays émergents ‘‘ SRA Maroc en bref Filiale : Groupe SRA Informatique (150 consultants, 12 M Euros de CA) Création : août 2011 18 consultants (Maroc) 10M DH (premier exercice) et 12 MDH en portefeuille commandes. Lauréat du challenge store Sage 2012 au niveau national. Meilleure performance 2012 en signature new business.
  14. 14. N°7 Avril - Juin 2013 Business a forte tendance de mobilité des utilisateurs, amplifiée par un essor mondial des terminaux mobiles, a donné lieu à une demande de plus en plus grandissante de connectivité, autant chez les professionnels que chez les particuliers. Cette vague s’accompa- gne naturellement par une forte deman- de de débit et de couverture, mais aussi par de fortes exigences en matière de disponibilité, de sécurité et de qualité de services. Tous ces facteurs poussent les professionnels à se doter de solu- tions, particulièrement, fiables, sûres et surtout pas onéreuses et complexes. Ruckus Wireless: des technologies éprouvées Ruckus Wireless est un leader techno- logique qui fournit depuis 2004, des systèmes WiFi, intérieurs et extérieurs, de pointe destinés aux entreprises et aux fournisseurs d’accès. Ces systèmes sans fil reposent sur une technologie innovante, développée et brevetée, dé- nommée «Smart WiFi». Elle se base sur un système intelligent d’antennes directionnelles qui permet d’éten- dre la portée du signal et de s’adapter automatiquement aux évolutions de l’environnement radio ; ce qui permet d’offrir une connectivité fiable et des performances homogènes. C’est aussi des solutions de pointe Ruckus Wireless est présente sur trois segments : les réseaux sans fil d’entreprise ; les infrastructures pour opérateurs mobiles ainsi que les accès large bande sans fil. Son portefeuille compte deux lignes de produits offrant des solutions dotées de technologies de pointe, pour l’intérieur et l’extérieur. Il s’agit, en effet, des solutions «ZoneFlex SmartWiFi»destinéesauxentrepriseset des systèmes «MediaFlex Smart WiFi» destinés aux fournisseurs d’accès. Tous les produits WiFi intelligents de Ruckus Wireless sont équipés d’un sys- tème intelligent d’antennes à multiples éléments et de logiciels performants qui permettent le contrôle dynamique des fréquences radio (BeamFlex) ; l’évi- tement automatique des interférences (AIM, Automatic Interference Mitiga- tion) ; le maillage dynamique et fiable (Smart Mesh Networking) des réseaux; de la qualité de services (QoS) intelli- gente (SmartCast), établie par flux et par client ainsi que des mécanismes de sécurité avancés (SmartSec). La combi- naison particulière de ces fonctionnali- tés permet de réaliser deux à quatre fois plus de couverture WiFi avec moins de points d’accès, tout en offrant des connections comparables au filaire; ceci en s’adaptant en temps réel aux chan- gements de l’environnement radio. ZoneFlex Smart WiFi: un sans fil cost-killer qui assure Contrairement aux systèmes WiFi tra- ditionnels, dont la mise en œuvre et la gestion se révèlent onéreuses, com- plexes et lourdes, les systèmes sans fil intelligents ZoneFlex de Ruckus Wireless sont conçus pour les entre- prises désirant assurer une couverture robuste, performante, fiable, facile à installer, à manager et surtout, évolu- tive et à faible coût. La ligne ZoneFlex inclut des points d’accès (Acces-Point, AP) Smart WiFi 802.11a/b/g/n, pour le déploiement WLAN intérieur ou extérieur, gérés de manière centralisée. Ces points d’accès étendent la portée du signal sans fil tout en contournant automatiquement les interférences. Cette gamme inclut éga- lement les contrôleurs réseaux sans fils ZoneDirector, évolutifs, qui permettent de gérer de 2 à 500 points d’accès Smart WiFi ZoneFlex. Grâce à une architectu- re de transmission flexible et distribuée, ces contrôleurs peuvent être déployés au sein d’un réseau Ethernet (niveau 2) ou IP (niveau 3). Ils s’intègrent en tou- te transparence avec d’autres infrastruc- tures réseau existantes (commutateurs, firewall, serveurs d’authentification,…) et se configurent simplement via un simple assistant Web convivial. Par ailleurs, les contrôleurs ZoneDirec- tor intègrent le moteur d’application Smart/OS, fournit par Ruckus Wire- less, qui propose des fonctionnalités avancées telles que le maillage sans fil intelligent, une disponibilité élevée, l’authentification des points d’accès, la mise en réseau d’hôtes et la sécurité WiFi dynamique. Cerise sur le gâteau, les AP ZoneFlex détectent automatiquement le contrô- leur ZoneDirector ; se configurent Une solutionWiFi complète et performante Ruckus Wireless En entreprise, à l’hôtel, à l’université, à l’hôpital, à la mairie ou au théâtre, les usagers nomades ont besoin de connexions simples et sécurisées afin d’accéder aux applications métier, naviguer sur Internet, etc. Mais, comment choisir une solution sûre, efficace et surtout économique, à même de couvrir toutes les exigences en matière de débit et de couverture ? Esquisse de réponse avec les solutions WiFi Indoor et Outdoor de Ruckus Wireless. L 14
  15. 15. N°7 Avril - Juin 2013 Quels ont été vos besoins minimums définis dans votre cahier des charges ? Ces besoins sont : une même solution pour le Outdoor et le Indoor ; une cou- verture optimale même en présence d'obstacles et d'interférences ; la présen- ce d'un moyen de gestion centralisé iden- tique pour les Indoors et Outdoor (Pré- sence d'un contrôleur) ; la rapidité et la facilité de déploiement et d’exploitation; une grande bande passante (802.11n) ; la gestion des profils ; la gestion des droits en se basant sur des groupes LDAPs ; la définition de politiques d'accès et de fil- trage par groupe d'utilisateurs maîtrisant le débit, le temps et la période d'accès ; un monitoring avancé et intuitif, donnant une visibilité complète du réseau Wifi à tout moment ; la possibilité de faire du Mesh et enfin la possibilité de jumeler la solution avec celle de Taxation et donc pouvoir facturer l'accès au WiFi. Quels ont été les facteurs déterminants qui vous ont orientés vers les solutions Ruckus ? Après confrontation de la technologie Ruckus à d'autres marques que nous utilisions, nous avons été convaincus, tout de suite, par son BeamFlex puis conquis et séduit par la puissance de son ZoneDirector et la facilité avec laquelle on pouvait mettre en place un réseau WiFi fiable et surtout sécurisé en quel- ques minutes sans être un expert dans la matière. Sans oublier sa gamme complète de pro- duits qui nous a évité d’avoir recours à un mélange de technologies en prove- nance de plusieurs marques afin de ré- pondre aux différents besoins du Mall et des magasins hors Mall. Enfin, l'offre commerciale qui, selon nous, est extrê- mement attractive Quels retours sur investissement escomptez-vous ? Grâce à la solution Ruckus, nous avons pu obtenir une satisfaction quasi par- faite des utilisateurs génériques et sur- tout des professionnels d'AKSAL qui n'ont plus relevé de problèmes sur toutes leurs apllicatifs embarqués sur les PDAs WiFi, sans oublier que nous avons mi- nimiser le coût du câblage et de l'infras- tructure (surtout lors des cas d'extension ou d'ajout de nouveaux magasins) pour ne faire que l'essentiel et laisser Ruckus faire le reste. Et pour finir nous profitons d'une vision globale précise de tout le réseau WiFi; ce qui a conduit, en plus, à l'élaboration d'un plan de maintenance correctif des procédures préventives, augmentant considérablement, par la même occa- sion, notre indice de fiabilité et limitant très sensiblement le nombre d'incidents WiFi. Comment jugez-vous la prestation de votre intégrateur (Doacom Techno- logies) ainsi que le conseil de Config Maroc ? Doacom Technologies n'est pas un sim- ple prestataire. C’est plutôt un fidèle par- tenaire qui ne cesse de penser au bien du groupe AKWA et AKSAL. Sa prestation lors de ce projet ne fait que confirmer ces propos, puisque cette entreprise a fait preuve d'une rigueur et d'une efficacité hors pair, remontant toutes les conditions difficiles surtout à l'approche de l'ouver- ture du Mall. Et c'est ce même prestatai- re, épaulé par Config, qui nous a fait dé- couvrir Ruckus et a su nous convaincre de l'apport certain que cette technologie allait nous apporter. Et vu le résultat final nous pouvons dire qu'il a été encore une fois de bon conseil. On ne peut que le fé- liciter et le recommander. g automatiquement et deviennent instan- tanément gérables. Ainsi, le ZoneDi- rector gère automatiquement le réseau d’AP en ajustant systématiquement les niveaux de puissance de transmission et les affectations des canaux RF en fonction des besoins, afin d’éviter et de prévenir toute interférence entre points d’accès adjacents, tout en offrant une couverture redondante en cas de dé- faillance d’un AP. Et pour administrer toute l’infrastructu- re WLAN ZoneFlex, Ruckus Wireless propose une plateforme d’administra- tion à distance et en central, toute aussi innovante, dénommée «FlexMaster Ma- nagement System». Il s’agit d’une suite logicielle de management centralisé qui permet de monitorer simultanément les réseaux sans fil de plusieurs sites. Flex- Master prend en charge aussi bien les contrôleurs ZoneDirector, les AP asso- ciés que les AP lourds (sans contrôleur). C’est un composant qui joue le même rôle qu’un contrôleur (remontées d’alar- mes, statistiques, mises à jour du firmwa- re, modifications de configurations,…) mais à plus large échelle et depuis un site central grâce à l’utilisation du protocole TR-069 over https. De fait, il est possi- ble de contrôler à distance, surveiller et mettre à jour tous ses AP Ruckus Smart WiFi partout dans le monde via réseau IP privé, publique, hybride ou Internet. Groupe Aksal opte pour la solution Ruckus Wireless Pour répondre aux besoins de connectivité réseau, autant pour ses 14 magasins situés hors du Morocco Mall et ses 31 magasins, dont la Galerie Lafayette, et zones publics du Morocco Mall, le Groupe Aksal a opté pour la gamme ZoneFlex Smart WiFi de Ruckus Wireless afin de garantir la couverture nécessaire ainsi que la solution FlexMaster pour assurer le management de toute son infrastructure WiFi. En effet, le Groupe Aksal a déployé particulièrement les Access-Point (AP) ZoneFlex 7341 pour chacun de ses magasins hors du Morocco Mall, tous contrôlés par un ZoneDirector 1000. Pour ce qui est des magasins à l’intérieur de l’enseigne du Morocco Mall, le Groupe Aksal a déployé une série d’AP comprenant des ZoneFlex 7363, des ZoneFlex 7341 et des ZoneFlex 7762, tous contrôlés par ZoneDirector 3000 redondant, et ce, afin d’assurer la couverture nécessaire tant à l’intérieur du Mall qu’au niveau des allées, parkings et terrasses. g Mohamed Ikhlef Responsable Télécoms, DSI Akwa Group Entretien avec 15 Cet article vous est offert par: et
  16. 16. N°7 Avril - Juin 2013 e Cloud s’impose désormais com- me une solution efficace aux entre- prises en quête d’économies et de souplesse dans leurs SI. En effet, l’enjeu majeur du Cloud est de combi- ner le meilleur des systèmes centralisés, des réseaux et des composants distribués pour permettre aux entreprises de se fo- caliser sur leur cœur de métiers et pou- voir gérer, plus facilement, les masses de données et de transactions. Cependant, son adoption impose une transformation profonde… et la démarche reste com- plexe. En conséquence, les entreprises se doivent d’adapter une démarche raison- née, sur la durée, afin de construire un Cloud sur-mesure et sécurisé. Et c’est dans ce cadre que s’inscrit «Le Cloud by Bull» ; l’offre complète de Bull qui ré- pond aux 8 règles d’or permettant de tirer le meilleur profit des bénéfices du Cloud (réduction des coûts grâce à l’industriali- sation et aux économies d’échelle ; gain en flexibilité grâce à l’externalisation ; orientation métier et concentration sur le haut de la chaine de valeur). Stratégie métier : l’Alpha et l’Omega Avec le Cloud, plus que pour toute autre technologie, l’important n’est pas l’archi- tecture technique, mais la façon dont cel- le-ci répond aux besoins métiers. Avant tout, il faut partir des objectifs (TCO visé): capacité de répondre aux fluctua- tions de charges anticipées, niveau de SLA, etc. Pour l’entreprise, définir sa stratégie d’adoption du Cloud doit com- mencer par une étude d’opportunités et mettre en perspective tous les enjeux afin de faire les choix tactiques les plus effi- caces selon ses priorités métiers. Le ratio (effort/bénéfice) doit être mis soigneu- sement dans la balance. Car, aller vers le Cloud représente non seulement un coût (mobilisation d’équipes, de ressour- ces...), mais aussi un risque. En général, l’optimum serait atteint par une appro- che hybride. L’essentiel est de trouver où placer le curseur de manière optimale. Et c’est dans cet esprit que Bull Cloud GPS et Bull Cloud COMPASS, des services d’audit et de diagnostic permettent de bâ- tir une stratégie Cloud orientée métier. Consolidation/virtualisation : un préalable essentiel La première étape vers le Cloud est de consolider/virtualiser et automatiser pleinement son SI. Comme le montre une récente étude IDC/Bull sur le Cloud, ce n’est qu’une fois ce travail accompli, en rapport avec le niveau de maturité IT (ITIL, e-SCM…), que les entreprises peuvent aller avec le plus de succès vers le Cloud, et notamment bâtir leur catalo- gue de services et leur processus de provi- sioning. En effet, si prendre tactiquement quelques machines virtuelles IaaS et des services en SaaS ne justifie pas une ges- tion stratégique consolidée de l’ensem- ble de ses ressources, il en va autrement quand on intègre le Cloud au portefeuille stratégique IT. Car demain, il faudra sa- voir fixer des objectifs aux fournisseurs de Cloud, savoir comment rapatrier, si besoin, les processus et les données. Bien définir sa gestion de services internes et raisonner en services transverses, parta- gés… devient dès lors un préalable essen- tiel. C’est un point d’autant plus impor- tant alors que de nombreuses entreprises envisagent des approches Cloud par di- visions ou grandes structures internes, et n’envisagent pas encore de regarder l’op- tion du Cloud à l’échelle de l’ensemble de leur organisation, de manière homogène. Une homogénéité qu’offre Bull Cloud Avisory services avec un panel complet de services permettant de conduire la transition progressive vers le Cloud. Cloud privé, hybride et public : la recherche de l’optimum Les entreprises peuvent tirer profit du Cloud sous de multiples formes : ache- ter des services SaaS ; s’adosser à des services de Cloud public ; mettre en œu- vre les technologies Cloud au sein de leur propre DSI... Mais, la démarche la plus souvent constatée, après la phase de consolidation/virtualisation, est de bâtir un Cloud privé pour un ensemble limité de services, puis de s’appuyer sur des ser- vices d’infogérance, et de Cloud public/ hybride pour étendre ces fonctionnalités et bénéfices. L’atout d’une telle approche est la conjugaison de tous les atouts du Cloud et le maintien de la souveraineté sur ses données. En parallèle, des servi- ces de Cloud public ou semi public sont souvent utilisés sur des applications ci- blées (applications web, e-business, calcul scientifique, etc.). Le secret du succès : trouver le bon équi- libre et une répartition optimum, selon les enjeux métier détectés par l’étude d’opportunité. Cette démarche permet de tirer progressivement parti du Cloud en évitant les risques. Elle permet d’ob- tenir rapidement des «quick wins», avec LEADERS L Les huit règles d’or selon Bull Cloud Computing Dans un environnement économique en forte mutation, les pressions s’intensifient. A ce titre, Bull offre, avec «Le Cloud by Bull», un panel de services numériques respectant huit règles d’or et couvrant tous les besoins en termes de Cloud, du plus standard au plus critique. Explications. 16
  17. 17. N°7 Avril - Juin 2013 un retour d’investissement (ROI) clair à chaque étape. Dans ce registre, la mé- thode Bull offre une maitrise globale de l’ensemble du continuum technologique et topologique : legacy, Cloud privé, hy- bride et public. Agilité : le moteur du progrès La vocation du Cloud est d’aider les organisations à entrer dans l’ère de l’IT industrialisé, flexible et orientée métier. Mais, le futur sera «hybride», entre IT legacy et différents Clouds (privés, pu- blics ou mixtes), spécialisés sur certains types d’applications ou offrant certains niveaux de sécurité. Dans la perspective d’une réflexion globale à propos d’un IT orienté services, il faut non seulement disposer d’une palette de technologies qui permet de répondre à chacun des besoins (Cloud web, critique, haute per- formance…), mais aussi d’avoir sous la main des outils de pilotage permettant d’adresser de façon holistique l’ensem- ble de ces ressources (configuration dy- namique, automatisation, provisioning, billing…). L’enjeu étant de pouvoir gé- rer, de manière cohérente, des architec- tures diverses (blades, grands serveurs…) sur divers types de technologies (linux, Windows, Unix…) et de topologies (IT legacy, Cloud privé, privé hébergé, pu- blic et hybride) pour en faire les éléments constitutifs d’une infrastructure orientée service. A cet effet, la méthode Bull ga- rantit un portefeuille complet de techno- logies convergentes pour bâtir un Cloud d’entreprise évolutif. SLA et KPI : l’abécédaire du Cloud Avec le Cloud, on n’achète pas un pro- duit mais un service, dont on définit le niveau attendu (disponibilité, temps de réponse, délai d’activation de nouveaux services, etc.) et les paramètres de ges- tion. Si cette approche est partie inté- grante de la culture des DSI d’entreprise et des opérateurs d’infogérance, elle l’est moins souvent chez les fournisseurs de Cloud Web de première génération (Cas des IaaS simples comme Amazon AWS qui n’offrent aucune garantie de qualité de service…). Cela génère un risque d’ex- plosion des coûts. D’ailleurs, Gartner es- time que le Cloud, s’il va faire baisser le coût unitaire des services, pourrait fina- lement augmenter les coûts IT de nom- breuses entreprises, car les utilisateurs vont le plus souvent surconsommer. Cela génère, aussi, des risques (pertes de données sensibles, interruptions de ser- vice…) qui seront inacceptables quand il faudra gérer, en mode Cloud, des appli- cations critiques de production, en archi- tecture n-tiers, avec un serveur d’appli- cation, des bases de données, etc. Ainsi, est-il nécessaire de mettre en place des outils et des processus qui conjuguent la simplicité du Cloud et la puissance des outils de gestion des SLA et de KPI d’entreprise. Ces outils et ces processus ont une importance primordiale dans la méthode Bull puisque celle-ci est basée sur des partenariats stratégiques avec de nombreux éditeurs afin d’offrir des so- lutions d’administration évoluées dans tous les environnements. Souveraineté : la clé de la liberté Mettre ses données dans un Cloud exter- ne, c’est confier son capital le plus pré- cieux. Au-delà des risques de sécurité, il faut éviter le risque de dépendance en- vers une technologie ou un fournisseur. L’enjeu premier est donc la réversibilité. Il faut pouvoir, si besoin, récupérer ses données et processus en interne, ou pou- voir les confier à un autre fournisseur. Le second enjeu est l’interopérabilité. Car il n’y aura pas demain un Cloud unique, mais de multiples Clouds, devant être capables d’inter-opérer. La standardisa- tion et l’interopérabilité s’imposent ainsi comme des enjeux majeurs du Cloud de demain. Sécurité : seuls les paranoïaques survivent Ce n’est un pas hasard si la sécurité est la préoccupation majeure des entreprises quand il s’agit du Cloud. La nécessité ? Un écosystème de solutions de confian- ce, de bout en bout, intégrant analyse de risques, architecture de sécurité, solu- tions de défense (outils de supervision, pare-feu, détection d’intrusion, préven- tion des fuites…), gestion des identités et des accès, sécurité des liens et des données, sécurité dynamique et réac- tion aux incidents, etc. Dans ce sens, Bull Cloud Security Solutions apporte un portefeuille complet de technologies souveraines de sécurité du Cloud. Conformité : le monde selon ISO Où sont localisées les données ? Sont- elles bien protégées contre les risques de fuites ? Cette question n’a pas pour seul impact celui de la souveraineté. Elle a aussi un impact juridique majeur, qui dépend non seulement de la législation des pays dans lesquels opère l’entreprise qui s’appuie sur le Cloud, mais aussi de la législation des pays dans lesquels le Cloud est hébergé, et même de la natio- nalité des opérateurs ou fournisseurs de technologie Cloud. Du fait du Patriot Act, les données contenues dans tout Cloud opéré par un fournisseur améri- cain, même dans un data center situé en Europe, sont par exemple suscepti- bles d’être remises aux autorités US et tombent sous le coup de la législation américaine. Une complexité et des risques juridiques qu’il faut prendre en compte. Des ris- ques juridiques amoindris par la métho- de Bull, dans la mesure où les données jouissent d’un hébergement souverain dans des centres hébergés par Bull. g 17 Cet article vous est offert par: Fouad BENJOUDAR Directeur Pôle Cloud Bull Maroc L’enjeu premier du Cloud est la réversibilité. Il faut pouvoir, si be- soin, récupérer ses données et pro- cessus en interne, ou pouvoir les confier à un autre fournisseur.
  18. 18. N°7 Avril - Juin 2013 e programme e-Gov est l’un des axes majeurs du plan Maroc Numeric 2013, adopté par notre pays en Octobre 2009. Ce plan ambitieux vise à inscrire l’économie marocaine «dans un mouvement global qui lui permettrait d’en tirer les pleins bénéfices». Le budget qui a été alloué à ce plan s’élève à 5,2 milliards de dirhams. Etalé sur cinq années (2009-2013) Maroc Numeric 2013 est axé sur quatre piliers majeurs:l’accèsàInternet;leprogramme e-Gouvernement ; l’informatisation des PME PMI et le soutien des acteurs IT locaux et à l’Offshoring. L’axe e-Gouvernement a été érigé en pilier prioritaire ; son objectif étant «le rapprochement de l’administration des besoins du citoyen et de l’entreprise, tout en améliorant l’efficacité, la qualité et la transparence». Cet objectif majeur, selon le programme e-Gov, doit être traduit par «la mise à disposition des usagers, citoyens et entreprises : de télé-services leur permettant d’effectuer automatiquement leurs démarches administratives, et ce via divers canaux des contenus numériques nationaux, des données ouvertes et réutilisables (open data), des canaux leur permettant de participer aux différentes décisions gouvernementales (l’e- participation)». Toute évaluation donc, doit partir de là. Autrement dit, l’objectif initié en 2009, à savoir «le rapprochement de l’administration des besoins du citoyen et de l’entreprise, tout en améliorant l’efficacité, la qualité et la transparence», a-t-il été atteint ? La réponse à une telle question, n’est pas aussi simple qu’elle n’en a l’air. Toutefois, avant d’en esquisser les contours tout au long de ce dossier, il serait intéressant de revenir sur les réalisations que les autorités de tutelles jugent positives. Des réalisations, mais… Selon le communiqué de presse du deuxième Moroccan e-Governement Forum, le programme e-Gov a atteint 40% en termes de réalisations. Un bilan jugé positif par les autorités. Voilà ce que nous rapporte ledit communiqué: «Malgré l’avènement de l’échéance, le processus de l’introduction du numérique dans la gouvernance du pays est appelé à se poursuivre. Cela étant, depuis le lancement du programme e-Gov en 2009, de nombreux servicesontétémisenligne.Lenumériqueétant L Doit-on vraiment être fiers du bilan? Lors de la deuxième édition du Moroccan e-Governement Forum (MGF) qui s’est tenue, mardi 29 janvier 2013 à Rabat, les autorités de tutelles ont déclaré que le taux de réalisation du programme e-Gov a atteint 40%. Un bilan positif, selon Abdelkader Amara, le ministre de l’Industrie, du Commerce et des Nouvelles Technologies, mais qui impose, quand même, de repousser l’échéance 2013 à 2020. On ne savait pas qu’avec un taux au-dessous de la moyenne (50%), on pouvait parler de bilan positif. Sauf, si les autorités de tutelles préféreraient regarder la moitié pleine du verre. Détour sur un enjeu numérique où le Maroc a encore du pain sur la planche. Services e-Gov Dossier 18 par S. Zinnid
  19. 19. N°7 Avril - Juin 2013 un sujet transversal qui doit aussi être traité au plus haut niveau, l’action du gouvernement dans la réalisation de ce chantier, chapeauté par un comité interministériel, est guidée par une stratégie ambitieuse et cohérente. Ainsi, le CIGOV (NDLR : Comité Interministériel e-gouvernement ; l’instance de pilotage stratégique du programme e-gouvernement), constitué de quinze membres désignés, a tenu dix sessions entre le 22 février 2010 et le 17 décembre 2012. Cette gouvernance, mise en place pour garantir l’allocation des moyens nécessaires et pour piloter la mise-en- œuvre effective des décisions prises, a permis d’accélérer le rythme de production des télé- services «e-Gov», en faisant passer le Maroc du 104e au 56e rang mondial sur l’indice des Nations Unies relatif aux services en ligne, en 2012. Les efforts consentis jusqu’à présent ont permis à une grande majorité de Marocains d’accéder à un certain nombre de services administratifs en ligne. En chiffres, parmi les projets phares du programme réalisés, il faut compter cinq projets déjà déployés, huit autres réalisés et partiellement déployés et quatre projetsencoursderéalisation.Parmilesautres projets transactionnels, il faut compter neuf réalisations complètement abouties, quatre projets réalisés et partiellement déployés et trois en cours de réalisation». Première remarque à prendre en compte, c’est la mise en avant du classement du Maroc. Une position selon laquelle notre pays serait au 56e rang au niveau des services en ligne. On nous rapporte qu’il a pu grimper de 48 places, par rapport au classement de 2011. Or, ce qu’on semble omettre, c’est qu’il ne s’agit pas ici du classement général qui prend en compte trois indices: l’infrastructure IT, le capital humain et les services en ligne. Si au niveau de ce dernier indice, notre pays est bien dans la 56e position, il est loin derrière quant à l’infrastructure IT (92e) et le capital humain (167e). Dans le classement général (qui englobe les trois indices), le Maroc occupe la 120e position, sur un total de 193 pays (pour exemple : la Jamaïque fait mieux que nous: 108e). Par ailleurs, selon les chiffres du communiquéci-dessous,lebilanprésenté englobe aussi des projets en cours qui ne verront sûrement pas le jour à fin 2013. D’ailleurs, Abdelkader Amara, le ministre de l’Industrie, du Commerce et des Nouvelles Technologies, avait lui même déclaré que la date butoir de 2013 a été repoussée à 2020. «Il est clair que les objectifs fixés ne seront pas atteints à l’horizon du 31 décembre 2013; c’est pourquoi nous devons poursuivre dans notre élan après 2013», avait-il déclaré lors du Forum e-Gov. Et d’ajouter : «le bilan du plan Maroc Numeric 2009-2013 ne pourra être établi qu’à la fin de cette année. Néanmoins, le plan devrait être reconduit jusqu’en 2019 ou 2020». Qu’à cela ne tienne. Il y a eu quand même 40% de réalisations et les dernières années ont vu un nombre important de e-services gouvernementaux voir le jour. La question qui se posé dès lors: ces 40% sont-ils de qualité? Sont-ils des serices totalement e-administratifs? Comme l’a remarqué le 3e Forum des Centraliens, tenu sous le thème de «Technologies de l’Information: levier de modernisation des services en ligne», «le nombre de Télé- services mis en place par l’administration et les établissements publics a connu une croissance forte lors des cinq dernières années, essentiellement sur les volets « téléchargements de formulaires» ou «consultation», qui représentent 80%, alors que les services transactionnels et de télé-déclaration ne dépassent pas les 20%». On constate d’après ce taux de 20% que les sites e-Gov sont loin d’être de véritables administrations qui permettent aux citoyens et aux entreprises de bénéficier d’une réelle administration en ligne. Le plus étonnant, est que le Chef du Gouvernement lui-même n’en semble pas conscient puisque, lors de la deuxièmeéditionduMGF,ilavaitdéclaré à la deuxième chaine ce qui suit: «Pour les citoyens, les services en ligne constituent une véritable révolution. Ils peuvent désormais recevoir un document administratif sans qu’ils n’aient à se déplacer. Il faut simplement savoir utiliser l’outil informatique». Peut- être que le chef de gouvernement fait juste référence à une expérience pilote au niveau de Rabat, relative à la CIN. Perspectives… Toujours, lors de la deuxième édition du MGF, il a été rapporté que le programme e-Gouvernement connaitra des améliorations notables, afin de rendre l’e-administration plus proche des usagers (citoyens et entreprises). A cet effet, six axes seront pris en compte, selon le communiqué de presse des autorités de tutelle. Premièrement, la mise en place d’un guichet unique usager permettant l’authentification unique et l’intégration des services pour satisfaire les besoins de l’usager en fonction de ses «évènements de vie». Deuxièmement, la mise en place d’une passerelle d’échange interministérielle pouvant remplacer les documents papier demandés à l’usager par des échanges de messages entre les administrations. Troisièmement, la mutualisation des moyens et des ressources par les structures de l’administration pour plus d’efficience et d’homogénéité des e-services.Quatrièmement,l’adoptionde standards d’échange et d’interopérabilité par l’ensemble des structures de l’administration. Cinquièmement, la consultation des usagers, avant la mise en place des e-services, pour un ciblage adéquat des services prioritaires et à fort impact,etaprès,pourmesurerlesimpacts et la satisfaction des usagers et apporter Services e-Gov 19
  20. 20. N°7 Avril - Juin 2013 les ajustements nécessaires. Et enfin, la diversification des canaux de délivrance des e-services, tels que: le téléphone mobile, les serveurs vocaux, les centres d’appels ainsi que l’intermédiation au profit des populations ne pouvant pas utiliser les TIC. Ses axes ne sortent pas de ce qu’avait proposé le Forum des Centraliens dans sa deuxième édition, mais ne vont pas jusqu’à prendre toutes les recommandations formulées dans le livret de l’évènement, auquel plusieurs experts ont pris part et en ont élaboré les recommandations. Pour rappel, le Forum des Centraliens avait proposé, pour une meilleure administration en ligne, orientée usager, cinq propositions majeures englobant quatorze recommandations : inciter les administrations à développer leur offre de services en ligne et à améliorer leur qualité ; faciliter les échanges entre administrations ; placer l’usager au centre de toute initiative e-Gov ; faciliter l’accès des usagers aux services publics en ligne et, enfin, maximiser l’efficacité des services publics en ligne et améliorer la gouvernance des projets e-Gov. Pour la première proposition, deux recommandations ont été formulées, partant du constat selon lequel, malgré la forte augmentation des sites e-Gov, la qualité des services laisse encore à désirer. Dans cet esprit, deux actions sont à prendre en compte afin d’améliorer cette qualité. D’abord, créer un Observatoire des services publics en ligne, outil d’évaluation et de suivi de la qualité des services. Ensuite, mettre en place un indice de ranking des administrations marocaines en matière de services publics en ligne. L’Observatoire en question, devrait avoir trois missions principales: réaliser des enquêtes sur les services en ligne existants auprès des usagers et de l’administration; produire un rapport annuel et des rapports thématiques visant à l’accélération du déploiement de services en ligne et enfin mesurer l’indice de ranking des administrations en matière e-Gov. La facilitation des échanges entre administrations, reste, selon les mêmes recommandations, handicapée par le faible niveau de dématérialisation des échanges,freinantainsiledéveloppement des services intégrés. Pour y remédier, deux recommandations ont été avancées : d’une part, «interdire» à une administration (ou établissement public) de demander à l’usager un document produit par une autre administration (ou établissement public), et qu’elle peut avoir directement et, d’autre part, normaliser les référentiels, avec en particulier la mise en place d’un identifiant unique usager. Concernant ce dernier point, d’une importance décisive, il a été constaté par le Forum des Centraliens, que «chaque administration dispose de ses propres référentiels et de sa propre logique d’identification de l’usager personne physique ou morale. Ces référentiels sont incompatibles et résultent d’efforts isolés et non concertés, effectués par chaque administration indépendamment des autres». La normalisation des référentiels, est donc, «un prérequis indispensable à la mise en place de tout échange informatisé. A minima, cette normalisation devra couvrir, d’une part, un identifiant commun pour les citoyens. Pour exemple la CIN, qui peut être délivrée même pour les mineurs (Cf. procédure de passeport biométrique), est souvent prise en compte dans les SI des administrations, mais n’est pas utilisée comme identifiant. Elle peut, dans un premier temps, devenir obligatoire comme second identifiant servant notamment aux échanges, avant de se substituer aux autres identifiants. D’autre part, un identifiant commun pour les entreprises; un chantier sur ce sujet est lancé depuis de nombreuses années, mais peine à aboutir. Un décret du gouvernement en faveur de cet identifiant devrait booster ce projet. Sa mise-en-œuvre peut se faire dans un premier temps en le rajoutant dans les SI des différentes administrations comme un deuxième identifiant qui permettra de gérer les échanges. A terme, il devrait remplacer les anciens identifiants» Usager, usager, usager Lors de la deuxième édition du Moroccan e-Governement Forum (MGF), Mohamed Lakhlifi, président de la fédération Marocaine des Technologies de l’Information, des Télécommunications et de l’Offshoring, avait déclaré à la MAP ce qui suit: «les usagers eux-mêmes doivent être accompagnés par des campagnes de sensibilisation à l’utilisation de ces services». Or, peut-on réussir à sensibiliser un usager qui n’a pas été pris en considération lors de la création de ses mêmes services en ligne? Certes, au lancement du programme e-Gov, les administrations marocaines on fait un effort louable pour mettre en place des services en ligne. Mais, l’ont-elles fait en prenant en compte le seul et unique concerné par ses services, à savoir l’usager (citoyens et entreprises)? Se sont-elles posé la simple question que voici: moi le citoyen, moi l’entreprise, qu’est ce que j’attends d’une administration en ligne? On en doute, puisque l’élaboration des services en Dossier 20 Services e-Gov source:www.egov.ma
  21. 21. N°7 Avril - Juin 2013
  22. 22. N°7 Avril - Juin 2013 lignes a obéit à une démarche vertical totalement déconnectée de la réalité. Les experts ayant participé au forum des Centraliens l’ont bien souligné : «l’un des retours d’expérience aujourd’hui, en matière de développement de services publics en ligne, est que la plupart de ces services ont été conçus «en chambre» par les producteurs de services (Administrations ou établissements publics) demanièredéconnectéedesbesoinsdel’usager. Aucune approche marketing n’a été menée dans ce sens. La plupart de ces initiatives avaient pour objet d’apporter des réponses à des problèmes de fonctionnement interne, ou sous la pression d’organismes d’évaluation et de bailleurs de fonds soucieux d’assurer davantage de transparence dans les modes de fonctionnement des administrations. Le résultat en est que beaucoup de ces services en ligne sont peu utilisés par les usagers. Cette proposition englobe des recommandations allant dans le sens d’une plus forte implication des usagers à la fois en amont, (en phase de conception des services publics en ligne), ou en aval, (par le traitement des réclamations des usagers et la prise en compte de leurs doléances)». Que faire ? Comment faire pour se rattraper et octroyer à l’usager la place qui lui revient dans la mise en place des services e-Gov? Les moyens ne manquent pas. Les experts ayant participé au forum des centraliens ont mis l’accent sur quelques canaux pouvant être exploités, afin de remédier à cette grande lacune. En effet, «cette implication pourra se faire sur la base de différents canaux offerts aujourd’hui, que ce soit au travers d’une consultation ouverte à tout le public via Internet ou des consultations ciblées avec des moyens plus sophistiqués. A titre d’exemple, nous proposons les formats suivants de mises à contribution de l’usager: le recours à des organismes de sondages pour capter les tendances et les nouveaux usages ; la créationd’unsitewebpourrecueillirlesavisdes usagers ; la constitution de groupes d’experts incluant des représentants des usagers avec des experts en initiatives e-Gouvernement et enfin l’organisation de séminaires thématiques et ciblés pour recueillir l’avis des usagers». Il est aussi possible de recueillir le feedback des usagers sur les services mis en ligne afin que ceux-ci fonctionnent correctement, et ce «avec la mise en place d’une gestion totale des réclamations. A ce titre, plusieurs formes de recueils de feedback sont possibles». Selon les mêmes experts, on peut «proposer une évaluation de chaque service en ligne à la fin de son utilisation par l’usager et lui donner la possibilité de déposer une réclamation en cas de difficulté d’utilisation». Il est tout aussi intéressant de réaliser des «sondages d’appréciation globale au fur et à mesure du déploiement de nouveaux services» ou de participer «aux forums d’échange, notamment sur Internet, pour recueillir l’avis des usagers sur les services mis en ligne». Quant à la gestion totale des réclamations, les mêmes experts relèvent qu’elle « soit réalisée par l’Administration ou par une institution transverse,noussembleunfacteurclédesuccès pour la réussite des projets de mise en ligne de services publics. Un dispositif dédié de gestion de réclamations avec un reporting régulier à destination de l’Administration concernée permettra à la fois de mesurer l’efficacité des services mis à disposition et de contribuer également à l’amélioration continue du service public de l’Administration». Le gouvernement rectifiera-t-il le tir et prendra les besoins des entreprises comme ceux des citoyens en compte afin que le Maroc jouisse d’une réelle e-administration digne du nom? Ou verra-nous encore une fois les objectifs fixés reportés aux calendes grecques une fois l’échéance du bilan est là ? g 22 Dossier Services e-Gov Mustapha METAICH Président de l’Association des Centraliens du Maroc Il est utile de revenir sur la genèse de la troisième édition du Forum des Cen- traliens durant lequel nous avons for- mulé nos recommandations à l’égard des services en ligne au Maroc. Ces recommandations ont été élaborées en fonction d’un état de lieux caracté- risé par trois faits majeurs. Le premier, c’est le classement e-Gov du Maroc à l’international selon les trois indices: infrastructure IT, les compétences des ressources humaines et le nombre et la qualité des services en ligne. Le deuxième constat, c’est la typologie des services en ligne. Nous avons recensés jusqu’au jour de l’organisa- tion de notre forum, 450 entités. Ces chiffres émanent du Ministère de la fonction publique et de la moderni- sation de l’administration. Or, sur ces 450 services, on s’est rendu compte que 80% d’entre eux se limitent soir à des téléchargements de formulai- res; soit aux simples consultations. Par contre, les services dynamiques ne dépassent pas 20% de l’ensemble des services mis en ligne. Le troisième constat, quant à lui est très important. On s’est rendu compte que, certes ,le nombre des services qui naissent sur la toile ne cesse d’augmenter. Mais, hélas, la simplification des procédu- res n’est pas toujours de mise. Face à ces trois grands constats, l’équipe scientifique au sein du comité d’orga- nisation du 3e forum des Centraliens a choisi d’articuler la thématique de cette édition selon trois questions précises: quels impacts ont les sites e-Gov sur la qualité des services desti- nés aux usagers ? Quel est le lien de la modernisation de l’administration publique avec la compétitivité des en- treprises ? Comment l’introduction de l’informatique dans les services publics peut être un gage d’une plus grande efficacité ? Voici grossmo modo, le contexte qui a permis au Forum des Centraliens d’élaborer ses recommandations pour un service en ligne au Maroc orienté usager. g
  23. 23. N°7 Avril - Juin 2013
  24. 24. N°7 Avril - Juin 2013 enacer un utilisateur pour le pousser à payer de l’argent afin de réutiliser son PC ne date pas d’hier. Cette faille fut exploitée, effectivement, ilyabienlongtemps,àtraversdefausses solutions de sécurité. Sauf que cette fois-ci, le phénomène est tant efficace qu’affolant compte tenu du fait que les données de la victime deviennent tout simplement «inaccessibles». Il s’agit, en effet, d’une nouvelle génération de malwares dénommée ransomwares ou rançongiciels qui vise à bloquer l’accès à l’ordinateur de sa victime ainsi qu’aux données qui y sont hébergées et qui fait chanter sa victime pour payer une «rançon», en échange du moyen présumé d’accès à ces données. Origine des Ransomwares Lesransomwaressontapparusen1989 avec un trojan dénommé «PC Cyborg» qui infectait les PCs des victimes en leur affichant un message d’expiration de la licence d’un logiciel installé. Ce Trojan chiffrait les données stockées surledisqueetdemandaitàl’utilisateur de payer 189$ à la société «PC Cyborg Corporation» pour déverrouiller le système. Heureusement, cette variante du trojan se basait sur un algorithme symétrique de chiffrement, et donc, cassable logiquement, ce qui permettaitderestituereffectivementles données des victimes par la suite. De nombreuses tentatives ont suivi depuis, aboutissant, en 2005, à de nouvelles occurrences de rançongiciels utilisant du cryptage RSA plus sophistiqué, notamment en augmentant les tailles de clefs de chiffrement. Parmi les plus célèbres, la variante «GPcode.AK» découverte en 2008 et qui se basait sur une clef RSA à 1024 bits, assez robuste pour être «crackable». Les ransomwares en action L’infection aux rançongiciels reste classique, à l’image de tout malware. L’infiltration au système cible se fait à travers un fichier téléchargé ou une faille dans un service réseau sur la machine cible. L’exécution se fait en exécutant des scripts qui exploitent les vulnérabilités identifiées sur la cible et qui visent à interdire l’accès aux ressources de l’utilisateur (Système, disque dur de l’ordinateur, données stockées, …). Le point d’attaque assez fréquent réside dans des bannières publicitaires sur des sites Web à fort trafic (Streaming, torrent, etc.) ou à travers le chargement de pages Web tournant sur des serveurs détournés. Une fois infecté, le poste de travail affiche une page Web distante bloquant tout usage de l’ordinateur et réclamant le paiement d’une rançon hypothétique. Le contenu de la page est différent, fonction de l’adresse IP d’origine de la victime, pour une meilleure adaptation à son contexte. L’amende est illégale et le paiement de la rançon réclamée ne débloque évidemment pas l’ordinateur. La monétisation de la rançon se fait de plusieurs manières, sous forme de virement bancaire, de SMS surtaxés, via des sites de paiement en ligne ou par simple achat de tickets de paiement électronique utilisés habituellement pour des plateformes de jeux en ligne. Typologie des rançongiciels Il existe toute une variété de ransomwares qui ont certes le même objectif (extorquer de l’argent à leurs victimes) mais dont les effets différent d’une variante à une autre; fonction de l’usage ou non du cryptage. En effet, certaines variantes de ransomware chiffrent les données de l’utilisateur et rendent l’accès au système plus difficile. D’autres, compliquent la situation en utilisant des algorithmes de cryptographie hybrides avec une clé symétriquealéatoireetuneclépublique SECURITE 24 Rançongiciels Avis de McAfee Ce phénomène ne fait que de s’aggraver avec une montée en flèche du nombre d’infections causées par de nouvelles variantes de ransomwares. Au deuxième trimestre 2012, on note plus de 120 000 nouveaux échantillons de ransomwares, soit quatre fois plus qu’à la même période un an auparavant. M Bien plus efficaces que le Phishing (hameçonnage), fameuse attaque ciblant les renseignementspersonnelsdesvictimes,lesransomwaresourançongiciels,constituent une nouvelle génération de virus qui se veut plus virulente puisqu’elle bloque l’accès aux ordinateurs des personnes ciblées tout en les dépossédant des données personnelles. Comment les reconnaitre, Comment fonctionnent-ils et comment se protéger ? Éclairage. Des menaces à prendre au sérieux par A. Ait Brahim Panorama des rançongiciels
  25. 25. N°7 Avril - Juin 2013 dont seul l’auteur connait la clé privée associée pour le déchiffrement des données. Certaines variantes ne vont pas plus loin et utilisent des tactiques plus subtiles pour forcer l’utilisateur à payer. Parmi ces tactiques, l’affichage d’alertes trompeuses, illégitimement émanant d’autorités officielles qui avertissent l’utilisateur que son système a été infiltré par des hackers informatiques qui auraient effectué des actions illégales ; ce qui nécessite le paiement d’une amende pour y remédier. D’autres variantes visent à restreindre toute interaction avec l’OS de la victime et ce, de diverses manières et sans chiffrement. Ceci se fait par changement du shell Windows par défaut (explorer.exe) dans la base de registre, ou en modifiant le MBR (Master Boot Record), pour empêcher l’OS de démarrer. Après WinLock, place aux ransomwares On se rappelle tous de Winlock, ce fameux virus paru en 2010 et qui affichait des images à caractère adulte, demandant aux victimes d’envoyer un SMS surtaxé pour recevoir un code permettant de déverrouiller leurs ordinateurs. Contrairement à ses prédécesseurs, WinLock n’utilisait pas de chiffrement mais seulement un programme exigeant un code d’activation. En 2011, un rançongiciel est apparu, imitant la notification du Windows Product Activation. Le trojan informait l’utilisateur que son système d’exploitation (OS) Windows devait être réactivé. L’arnaque réside dans le processus d’activation lui- même, similaire à la vraie procédure d’authentification de Microsoft. En effet, le ransomware fait de sorte que l’activation en ligne soit impossible et route sa victime vers une alternative téléphonique où il devait effectuer un appel téléphonique international, pour avoir son code. Le message affichait, à tort, que l’appel était gratuit, mais en réalité, l’appel fut routé vers un opérateur dans un pays à fort surcoût, qui mettait l’utilisateur en attente, ce qui engendrait des coûts de communication très élevés. Winwebsec : l’antivirus malveillant WinWebsec est un rançongiciel destiné aux plateformes Microsoft. Il agit en produisant des pop-ups se revendiquant être un vrai logiciel antivirus proposant des scans de recherche de logiciels malveillants puis affichant des résultats de scan trompeurs. L’objectif étant de convaincre l’utilisateur de nettoyer sa machine, d’où donc, un message est affiché pour demander à l’utilisateur de payer pour activer le logiciel, afin d’éliminer les hypothétiques menaces. Les pop-up ressembleraient à ceux de Windows Security Center et pourraient porter des noms autour de la sécurité (Live Security Platinum, Security Shield, Smart Protection, Windows Security System, Personal Shield Pro…). La suite annonce que l’utilisateur est en possession de fichiers illégalement téléchargés et donc, en violation avec les lois sur le copyright ; ce qui constitue un crime présumé, puni d’une amende ou d’une peine de prison. Et pour récupérer l’accès à son ordinateur, l’utilisateur est poussé à payer Reveton : la résurrection de Zeus Un nouveau rançongiciel tout aussi dangereux est apparu en 2012. Il s’agit en effet de «Reveton» conçu à base du trojanCitadelquilui-mêmeestbasésur le trojan Zeus. Connu également sous le nom «the Police Trojan», Reveton affiche un faux avertissement émanant d’une autorité gouvernementale et qui signale que l’ordinateur infecté serait utilisé à des fins illégales. Un pop-up informe l’utilisateur que pour déverrouiller son système, il doit acheter un coupon via un service de prépaiement. Et pour accroitre l’illusion que l’ordinateur est surveillé par la police, le software affiche aussi l’adresse IP de la machine, voire un aperçu de la webcam pour faire croire à la victime que la police enregistre son visage en temps réel. Et pour se protéger ? La protection contre les ransomwares est la même contre tous les virus et malwares. Il s’agit de l’adoption, en mode préventif, de bonnes pratiques avant de devoir réagir. En effet, il y a lieu, d’abord, de tenir à jour son ordinateur tant en termes d’OS que des logiciels présentant des vulnérabilités exploitables par autrui. Une attention particulière est à prêter aux browsers Internet, aux outils de messagerie ainsi qu’aux plugins et codecs installés pour afficher des animations Java, Flash, … La seconde règle d’or est d’installer «légalement» un antivirus et de le tenir à jour, autant gratuit que payant. En termes de comportements sécuritaires à adopter, il est nécessaire de s’assurer régulièrement que les supports amovibles (USB) connectés au PC ne contiennent pas d’infection pouvant nuire à l’ordinateur et ne jamais cliquer sur des liens provenant de sources inconnues (emails, Facebook, Twitter, etc.). Réaliser des sauvegardes des données importantes sur disque dur amovible peut s’avérer également un bon remède en cas d’ennuis. g 25 Avis de Symantec •Le phénomène a commencé depuis quelques mois (Ndlr: 2012). •La tendance va encore s’accélérer en 2013. Echantillon Winwebsec Echantillon Reveton
  26. 26. N°7 Avril - Juin 2013 26 Fait marquant par S. Zinnid évoilé le 21 janvier dernier, le trophée du Meilleur Employeur au Maroc (MEM), dans sa deuxième édition, a octroyé le 3e prix dans la catégorie des grandes entreprises à l’opérateur marocain HP CDG IT Services Maroc. Une consécration en nette amélioration par rapport à la première édition qui a vu le jour en 2011 et durant laquelle HP CDG s’est calssée 5ième . Organisé, en partenariat avec la CGEM, par Lycom, cabinet de conseil en capital humain et promoteur de Careers In Morocco, ce prix vise à distinguer les entreprises qui offrent à leurs collaborateurs le meilleur environnement de travail dans le royaume. Un tel environnement semble de mise au sein de HP CDG, six ans à peine après sa création. Pour rappel, HP CDG a vu le jour en 2007 grâce à la CDG et EDS. Les parts de celle-ci ayant été rachetées par HP, la co-entreprise (joint-venture) n’a cessé, depuis, de développer son portefeuille clients ainsi que la qualité et le nombre de ses ressources humaines. En effet, au niveau du nombre des collaborateurs, HP CDG a vu son effectif passer d’une trentaine de collaborateurs à plus de 732 personnes en l’espace de six années d’existence. « Aujourd’hui, nous comptons 732 collaborateurs. Nous avons démarré en 2007 avec 30 salariés. Un gros défi RH a été de faire face à ce volume de recrutement et d’intégration. Afin de faciliter ces processus et notamment l’intégration, premier ciment forgeant le sentiment d’appartenance, les salariés passent par un parcours d’intégration via la HP CDG School avant d’intégrer la production et d’être confiés à leur management», nous déclare Nadia Mansour, directrice des Ressources Humaines à HP CDG IT Services. Une politique qui semble porter ses fruits, eu égard aux deux consécrations que HP CDG a décrochées dans le palmarès MEM en 2011 et 2012. Pour y arriver pour la deuxième fois consécutive, HP CDG devait enregister de belles performances, lors de l’enquête menée dans ce cadre, via des critères d’évaluation spécifiques. Sur quels critères ? En effet, la méthodologie suivie dans l’enquête du Meilleur Employeur au Maroc est basée sur une évaluation bidimensionnelle. Ainsi, le cabinet Lycom rapporte que « le classement du palmarès se fait sur la base des résultats d’une enquête bidimensionnelle, neutre et objective menée auprès des différents niveaux hiérarchiques et couvrant une multitude d’éléments RH. D’abord, le questionnaire destiné à la Direction Générale et /ou la Direction des Ressources Humaines. Il est composé de 183 questions réparties en 6 sections : informations sur l’entreprise, pratiques RH, profil du collaborateur, climat de travail, image et appartenance, qualité et excellence. Vient ensuite, le questionnaire destiné aux collaborateurs qui , lui, est composé de 110 questions réparties en 8 sections : profil du collaborateur, pratiques RH, responsabilité sociétale et sociale, rémunération, avantages sociaux, relations entre collègues, image et appartenance, qualité et excellence ». D HP CDG IT Services Maroc vient de décrocher le trophée de troisième meilleur employeur au Maroc pour l’année 2012. Une consécration en nette amélioration par rapport à 2011, année durant laquelle HP CDG IT Services a réalisé la cinquième position. Ce deuxième trophée vient conforter les efforts de HP CDG dans sa politique RH dont l’objectif est de favoriser le bien être des collaborateurs. Un bien être qui se répercute inévitablement sur leur performance et ipso facto sur le développement de l’entreprise. Détour. 3e meilleur employeur au Maroc HP CDG IT Services Maroc Les métiers et offres de HP-CDG IT services Maroc : La gestion des infrastructures qui garantit la bonne adéquation des infrastructures techni- ques aux objectifs d’efficacité, de performance, de fluidité des échanges et d’optimisation des coûts. Les services applicatifs qui assurent la conception l’intégration, le déploiement et l’évolu- tion des applications et contribuent à valoriser le patrimoine stratégique de l’entreprise. Le Business Process Outsourcing qui industrialise les processus supports ou de back office à partir de centres de services spécialisés, afin d’améliorer la prestation rendue et de réduire les coûts associés. L’équipe HP CDG recevant le trophée de 3e meilleur employeur au Maroc pour l’année 2012
  27. 27. N°7 Avril - Juin 2013 Concernant la représentativité de l’échantillon interrogé, Lycom précise que « le questionnaire doit être rempli par un nombre suffisant et représentatif d’employés». Nous avons, à ce titre, posé la question à Nadia Mansour, sur les critères selon lesquels les collaborateurs ayant participé à l’enquête ont été choisis et sa réponse fut sans équivoque : « aucun collaborateur n’a été choisi. Le questionnaire est adressé à l’ensemble des collaborateurs et à toutes les catégories du personnel ». Quand les RH d’une entreprise décrochent une distinction, c’est que la politique adoptée a donné ses fruits. Les Ressources Humaines de HP CDG ne dérogent pas à la règle. Ce que confirme Nadia Mansour quant à la signification d’un tel trophée. Pour elle, « ce prix est avant tout une reconnaissance des employés de HP CDG. Nous sommes une entreprise qui investit beaucoup dans le bien être au travail que ce soit en terme d’aménagement ou d’ambiance de travail ». Selon la directrice des Ressources Humaines, HP CDG considère que la relation est corollaire entre l’ambiance et le bien être, d’un côté, et la performance, d’autre part. Pour HP CDG, « le bien être accroît la motivationetdonclaperformanceet,àl’inverse, diminuel’absentéismeetleturn-over.L’enquête s’appuie sur une méthodologie rigoureuse qui prend ses sources directement des salariés des entreprises participantes. Par ce classement, nos salariés témoignent du fait que HP CDG est une entreprise où il fait bon travailler ». Un tel trophée n’a pas des impacts uniquement sur les performances des collaborateurs, il joue aussi un rôle des plus importants dans l’image de marque de l’enterprise, surtout quand celle-ci est encore jeune et possède de belles marges de progression. En effet, selon le management de HP CDG IT Services, être le 3e meilleur employeur au Maroc pour l’année 2012 est « un label supplémentaire qui permet de rassurer nos clients étrangers et Marocains. C’est la preuve de notre conformité sur le plan social, un gage de la motivation des salariés et de leur engagement. Un collaborateur motivé sera plus performant, s’absentera moins. Un collaborateur qui bénéficie d’un cadre de travail agréable, d’un package social intéressant, d’une ambiance conviviale réfléchira à deux fois avant de quitter son entreprise. Ce label constitue donc un gage de stabilité. En terme d’image de marque, ce prix nous place directement dans l’excellence et c’est ce qui est recherché par nos clients mais aussi par nos collaborateurs et futurs collaborateurs». Quel est le secret ? Il n’en existe pas, ou du moins pas pour uneentreprisequiconnaîtlavaleurd’un environnement de travail conforme aux standards internationaux. Il n’en existe pas non plus pour une entreprise dont la principale force de frappe est le capital humain ; surtout quand celle- ci opère dans le secteur des nouvelles technologies. C’est ce que semble avoir compris HP CDG, dès sa création, en mettant à la disposition de ses collaborateurs un environnement de travail qui booste les performances. Ecoutons Nadia Mansour : « nos salariés bénéficient d’un lieu de travail parmi les meilleurs des standards internationaux. Nos bureaux sont équipés de mobiliers de haut standing, de fauteuils ergonomiques pour chacun des salariés, d’espace de détente à chaque étage, d’une très grande cafétéria et d’une salle de sport. Tout ceci contribue au bien être physique des collaborateurs. Notre espace de travail se caractérise également par l’open door policy ; l’espace est aménagé pour faciliter la communication. Mais je pense que ce qui nous distingue réellement et qui constitue notre marque de fabrique en matière RH, c’est la confiance que nous à portonsànossalariés.Plusde65%despostes de management ont été pourvus en interne, nous donnons la possibilité à nos ressources d’évoluer, de se mettre en situation, et nous les accompagnons dans leurs nouveaux défis. Le processus de mobilité interne est transparent et tous les salariés répondant aux critères ont leur chance ». Qu’àcelanetienne;ilyaquandmême un tout petit secret: une quarantaine de managers qui veillent au grain. « Nous comptons une quarantaine de managers ; cette communauté est un maillon essentiel de la communication qui favorise la transversalité entre les Directions et une meilleure appropriation des objectifs », nous confie Nadia Mansour. Verra-t-on HP CDG IT Services décrocher le grand trophée en 2013? Si on se fie au management de l’entreprise, oui: «ce sera un grand défi. Toute organisation a des marges d’améliorations et nous avons également lesnôtres.Nouscontinueronsàécouternos collaborateurs et nous travaillons d’ores et déjà pour améliorer l’accompagnement des mangers qui sont le premier relais RH», nous déclare-t-on. Vievement l’année prochaine ! g 292927 MEM 2012 L’enquête de l’année dernière a permis à HP CDG de se position- ner en tant que marque employeur par rapport au reste des partici- pants, mais elle a surtout permis d’élaborer un plan d’action sur la base des retours au questionnaire. Les collaborateurs avaient reconnu la transparence des recrutements, une politique de mobilité interne volontariste, un environnement de travail moderne, une ambiance in- terne valorisant le travail en équi- pe, un package social intéressant… Mais il est vrai que depuis l’année dernière, toujours convaincus que le bien être au travail est source de motivation et donc de performan- ce, nous avons investi dans une salle de sport qui permet de créer du lien et aux salariés de se dépen- ser ; les ressources ont déménagé vers un site plus moderne, avec des espaces de détente nombreux. En termes de pratiques RH, nous avons accru les communications portant sur la politique RH de l’entreprise et établi un partenariat plus fort avec les représentants du personnel qui sont un relais essen- tiel. La relation se construit et HP CDG table sur un apport construc- tif des représentants. En termes de relais entre les collaborateurs et la Direction, les Ressources Humai- nes ont également mis en place une nouvelle fonction « relais RH ». Ces cadres RH ont pour mission de fluidifier l’information, faciliter le quotidien et surtout prendre la température. En parallèle le SIRH est en perpétuelle amélioration et permet d’améliorer le support aux collaborateurs de manière perfor- mante et réactive via le portail « libre service RH». Nadia Mansour Directrice RH HP CDG Un an auparavant, vous aviez décroché la 5e place. Quelles sont les actions que vous avez menées pour améliorer votre performance ?

×