Your SlideShare is downloading. ×

TIC MAGAZINE EDITION N2

1,756

Published on

TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professionnels du secteur au Maroc …

TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professionnels du secteur au Maroc
Plus d'infos sur http://www.ticmagazine.net

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,756
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
77
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TICmag azine Le magazine marocain des Technologies de l’Information et de la Communication Business TELECOMS Ali El Azzouzi Dataprotect Le petit poucet qui voit grand p: 14 Leaders La QoS Télécom Kaspersky Lab est-elle tombée à l’eau? Des solutions de pointe pour mieux profiter de son SI p:16 CARRIERE Profil pro p: 34 Mathia Nalappan Saloua Karkri Belkziz General Manager Nokia North Africa Notre stratégie est d’atteindreN°2 Janvier - Mars 2012 Ce numéro ne peut être vendu GFI Maroc Les ressources humaines, véri- un milliard de connectés mobiles table moteur de p: 10 croissance p: 44 Dossier Cartes de paiement PCI-DSS: une norme pas encore normalisée p: 20 N°2 Janvier - Mars 2012
  • 2. 250 nouveaux périphériques mobiles à prendre en charge30 employés accédant à leurs données professionnelles via leurs smartphones20 applications critiques accessibles depuis le cloud100 nouveaux miracles à accomplir aujourd’huiBe Ready for What’s Next.Découvrez Kaspersky Endpoint Security Suite.Que ce soit pour prêter assistance à vos employés mobiles avec leurs smartphones personnels ou pour administrer desapplications et des données critiques à travers le cloud, vos activités évoluent rapidement. Et ces changements apportentde nouveaux risques sans précédents pour la sécurité informatique.Contrairement aux autres protections disponibles aujourd’hui, Kaspersky Endpoint Security 8 et Kaspersky SecurityCenter 9 ont été développés pour répondre à vos besoins. Une solution dotée de nombreuses innovations, assurant uneprotection intelligente et un contrôle avancé de votre environnement informatique afin de réduire les risques liés à vosactivités en constante évolution.kaspersky.fr/beready N°2 Janvier - Mars 2012
  • 3. 2012, l’année de la confirmation des tendances récentes dieu 2011, vive 2012. La deuxième année de la seconde A décennie du XXIe siècle débarque dans un contexte socioéconomique des plus difficiles, certes, mais qui laisse prévoir des horizons meilleurs, ne serait-ce qu’au niveau des tendances qui s’annoncent prometteuses pour le business du secteur informatique ainsi que pour son développement. Si 2011 a été l’année du Cloud Computing et du Big Data, 2012 s’annonce plus prolifique avec pas mal de tendances à suivre tout au long de l’année. C’est du moins ce que prévoient les spécialistes du secteur à l’international.EDITO Ainsi, le Bring Your Own device (BOYD) continuera d’envahir les milieux professionnels. En effet, si, en 2009 déjà, le cabinet Gartner montrait que 43% des cadres dans les grandes entreprises aux Etats-Unis avaient adopté cette pratique, en septembre 2011, l’enquête menée par Netgear, dans le pays de l’Oncle Sam auprès d’un échantillon de 500 cadres d’entreprise, a démontré que 87% des employés dans les PME usent de leur Smartphones et tablettes dans leur boulot. Cela signifie que le PC de l’entreprise est de plus en plus dépassé. Si 2011 a été l’année du Cloud, ecomme signalé, l’année que nous accueillons sera celle de l’augmentation de son chiffre d’affaires. Le Cloud sera même une source de revenu pour des entreprises opérant en dehors du secteur des technologies, avec l’adoption des services de provisionnement du Cloud. Ces entreprises seront de plus en plus nombreuses à utiliser leur Data Center comme source de revenu. Bien sûr, elles devraient disposer d’une architecture de Data Center appropriée. Par ailleurs, 2012 verra la banalisation de l’informatique se poursuivre. La virtualisation des serveurs faisant diminuer l’importance du matériel, les entreprises se tourneront vers les environnements virtualisés, voire hébergés pour réduire le prix de revient total de l’acquisition de matériel moins coûteux. 2012 sera aussi l’année de la montée en puissance du Big Data. Le consommateur étant devenu gourmand en termes de consommation et de stockage de données (15Mo/j pour un Smartphone), les entreprises, pour rester compétitives devront chercher des solutions innovantes qui leur permettraient d’améliorer la stabilité et les performances du réseau tout en réduisant les coûts. Enfin, en 2012 les architectures de type Fabric pour Data Center, allant de l’environnement de stockage au réseau Ethernet, risquent d’être la grande tendance. Joyeuse année à vous et plein de réussite dans votre business ! K. Lahkim Directrice de la Publication TIC Magazine, le magazine marocain des Technologies de l’Information et de la Communication • Edité par IT COMMUNITY SARL, 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca • Tél.: 0 526 080 000 / 0 526 090 000 • Fax.: 05 22 27 48 81 • Mail: contact@ticmagazine.net • Web: www.ticmagazine.net • Directeur de la Publication: Kaoutar Lahkim Lahlou • Rédacteur en chef: Said Zinnid • Journalistes: H. Essqalli, O. Lahlim • Experts en NTIC: M. Malah, Ali Elouafiq • PAO & Infographie: Najat Nechchafa • Maquette, Conception & Conseil Editorial: 4Brand • Impression: Imprigema • Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 • ISSN: 2028 - 6449 • Tirage: 10.000 Exemplaires N°2 Janvier - Mars 2012 03
  • 4. SOMMAIRE Actus Kaspersky Lab de nouvelles sorties en fanfares .........................p:5 APC poursuit son leadership .........................................................p:6 Disway et TomTom un accord stratégique pour le Maroc ........p:8 Nevo Technologies une reconnaissance internationale..............p:9 FOCUSProfil pro BusinessMathia Nalappan Transformation Business pour une meilleure optimisation.........p:18 DataProtectde la transparence petit mais grandavant toute chose ANALYSE p: 14 p:10 Technologie le nouvel ordre technologique mondial est en marche ...............................................................................p:30 SECURITE DuQu une ATP au «coups doux» mais ravageurs .......................p:32 NETWORKING Microsoft So.cl strictement estudiantin ................................ p: 40 Enquête Téléphonie mobileLeaders COACHING Qui de la qualitéKaspersky Lab des appels?des solutions Le changement pourquoi on a du mal à quitter sa zone de p:34de pointe confort? ........................................................................................p: 42 p:16 FORMATION Contrats informatiques maîtrise et prévention des SLA dans un contexte normalisé..........................................................p: 43 CARRIERE GFI Maroc les ressources humaines, véritable moteur Youssef Chraibi de croissance.................................................................................p: 44 TribuneGuide conso «Les réseaux doiventMobile être préparés afin deune histoire et Chronique faire face à l’explo-des perspectives Télécoms: la guerre des Trois ....................................................p:50 sion du trafic» p:46 p:48 Dossier PCI DSS: la mise en conformité traine le pas Les données de porteurs de cartes sont extrêmement sensibles et peuvent causer des conséquences non négligeables pour toutes les parties concernées. A ce niveau et dans un environnement SI où l’échange est de plus en plus ouvert, la nécessite d’instaurer des normes de sécurité fiables est une condition sine qua non. C’est pourquoi la norme PCI DSS a vu le jour. Toutefois, elle prend du temps à être adoptée. p: 20 - 24 N°2 Janvier - Mars 2012 04
  • 5. ACTUALITESNelite Nord Africaunique partenaire Gold Citrixau Maroc elite North Africa, acteur treprise permettant d’offrir aux utili-N majeur des services et du conseil au Maroc a été élu unique partenaire Gold Ci-trix au Maroc juste après sa nomina- sateurs un environnement de travail complet (Windows 7 par exemple) accessible depuis n’importe où et à partir de multiples terminaux commetion en tant que meilleur partenaire l’IPAD, Iphone ou autres tablettes.Microsoft dans le royaume pour Ces solutions sont basées sur desl’année 2011. De la communication technologies Microsoft/Citrix ou VM-instantanée entre collaborateurs Ware. La prolifération de ces nou-jusqu’aux environnements de travail veaux terminaux mobiles met égale-complets des utilisateurs, la raison ment au défi les grandes entreprisesde cette consécration c’est aussi le en ce qui concerne la sécurité desfruit de nombreuses réalisations, clé informations échangées. A ce pro-en main, dans les domaines de l’in- pos, Nelite propose des solutionsfrastructure, de la virtualisation et de permettant de sécuriser ces termi-la sécurité; ces domaines étant en naux en chiffrant les emails (Iphone,pleine mutation sous l’impulsion du Windows Mobile, Android…).Cloud Computing et l’évolution des d’entreprise, Nelite propose de nom- Le domaine de l’infrastructure n’estmodes de consommation de l’infor- breuses solutions compatibles avec pas en reste puisqu’il est maintenantmation en entreprise. Par ailleurs, différentes plateformes mobiles. possible de mettre en place des so-avec la mobilité accrue des utilisa- En effet, à travers son activité dans lutions de supervision des serveursteurs et le besoin croissant d’accé- le domaine de la virtualisation, Ne- et services consultables directementder aux services et aux données lite met en place des solutions d’en- sur téléphone mobile.Kaspersky LabDe nouvelles sorties en fanfares aspersky Lab vient de lan- sécurité qui aidera les entreprises deK cer en octobre dernier, ses toutes dernières suites de sécurité de pointe per-mettant aux entreprises de tirer lemeilleur profit de leurs SI. KES8 toutes tailles à gérer leurs systèmes et à lutter contre tous les types de menaces informatiques, améliorant ainsi leur productivité». Dans l’ob- jectif de promouvoir ses nouveauxpour «Kaspersky Endpoint Security produits, Kaspersky Lab a initié une8 pour Windows» et sa console de campagne de communication intitu-gestion KSC pour «Kaspersky Secu- lée «be ready for what’s next» articu-rity Center» associent une protection lée autour des nouvelles fonctionna-proactive à un réseau de renseigne- lités postes et serveurs. Une soiréement en mode Cloud garantissant de présentation a été organisée à cetun niveau de sécurité informatique doivent repenser leur approche en effet au profit de son réseau de par-efficace et une productivité élevée. A matière de sécurité et définir de nou- tenaires et de distributeurs au Maroc.ce propos, Petr Merkulov, Directeur velles stratégies pour sécuriser leurs Début 2012, Kaspersky Lab enta-produits de Kaspersky Lab, explique postes de travail... Nous avons as- mera un roadshow pour le Maghrebque «face au risque accru d’attaques socié une protection cloud en temps et la France afin d’accompagner sesciblées et à l’apparition de plus de réel à des méthodes intelligentes partenaires et clients. Le départ de70 000 nouveaux programmes mal- et proactives de sécurisation des ce roadshow se fera à Tanger, le 19veillants chaque jour, les entreprises postes de travail et créé un centre de janvier 2012. N°2 Janvier - Mars 2012 05
  • 6. ACTUALITESAPC INTERNATIONALpoursuit son leadership Wooxo Les solutions de sécurité s’invitent PC by Schneider Electric, et basses tensions à des niveauxA leader mondial des services intégrés et critiques d’alimen- tation et de refroidissement,a introduit sur la marché marocain sûrs pour les équipements électro- niques. Combiné aux fonctionnalités standards du Back-UPS, le BR650 est intéressant pour protéger les chez Feeder Face aux risques majeurs que constituent les catas-de nouvelles références d’onduleurs données d’entreprise de tous les trophes naturelles, les vols,(BX650CI-AF et BX650CI) qui intè- risques de perte ou de corruption les défaillances matériellesgrent la protection contre les surten- dues principalement aux problèmes et la cybercriminalité, lessions pour les équipements électro- d’alimentation. solutions tout en un deniques et les ordinateurs. Wooxo, entièrement auto-La gamme d’onduleurs Back-UPS matisées, pénètrent de650 d’APC fournit une alimenta- plus en plus d’entreprises.tion suffisante avec sa batterie de Conçue pour tout type desecours permettant aux utilisateurs réseau et compatible avecde poursuivre leur activité lors de l’ensemble des plateformesmicrocoupures de courant tout en (Windows, OSX, Linux, So-protégeant leurs équipements contre laris, Unix) et applicationsles surtensions et les pics de tension du marché (MS Exchange,qui circulent à travers les lignes de My SQL, MS SQL, Oracle),courant. Spécialement conçu pour Wooxo sauvegarde les ser-les zones nécessitant un condition- veurs et postes du réseaunement de puissance, le Back-UPS de l’entreprise sans inter-650, avec ses fonctionnalités de vention hu-Régulation Automatique de Tension(AVR), ajuste instantanément hautes Noureddine AoudaLes Échos quotidienUn nouvel élan sousle signe de la mobilité l’occasion de la dernière édi- nal, «un contenu premium à forte valeur maineA tion du Salon Med-IT de Casa- blanca, Horizon Press, éditeur du quotidien économique «LesÉchos quotidien», a lancé la version ajoutée, mais surtout, un confort de lec- ture pour les usagers du web mobile». grâce à un logiciel de sauvegarde intégré et au- tonome. Et pour plus de proximitémobile de son journal online «Lesechos. aux entreprises maro-ma» et a annoncé en avant-première, le caines, Wooxo s’est as-déploiement des applications mobiles socié à Feeder Informa-des «Échos quotidien» affichant claire- tique qui enrichit ainsi sonment sa nouvelle stratégie «Les Echos offre réseau et sécurité,Media Mobility» basée sur le mobile. Ce déjà composée de Wyse,fut d’ailleurs, une belle occasion pour Kaspersky, Network Ins-fêter également les 2 ans de ce support truments, Vidyo, Shore-francophone. Destinés à Android («Les tel et Vade Retro avecEchos.ma»), iPhone, iPad et BlackBerry cette gamme gamme(disponibles dès Janvier 2012), les d’Appliances de sécuritéapplications de «Les Échos quotidien» Wooxo.offrent, selon le management du jour- N°2 Janvier - Mars 2012 06
  • 7. E-Commerce ExpoUne première édition réussie? ouvrant un marché en forte problématiques de fonds liées auxC croissance offrant de réelles opportunités de dévelop- pement, la première éditiondu salon E-commerce Expo fut le préoccupations des entreprises par rapport au e-commerce. Et pour accompagner l’accrois- sement de ce marché, le rendez-rendez-vous des professionnels vous est déjà donné en 2012 avecdu E-Commerce et du E-marketing la deuxième édition du Salon, quiau Maroc pour l’année 2011. Cette sera organisée en octobre 2012édition de novembre a permis de au Centre International de Confé-réunir en trois jours, des experts rences et d’Expositions à Casa-marocains et internationaux du do- blanca.maine. Le Salon a été destiné auxdécideurs et chefs d’entreprises, e-commerçants, porteurs de projets, E-COMMERCE EXPO 2011 EN CHIFFRESwebmasters, responsables mar-keting, IT, logistique… dans le but • + 3800 visiteurs ;de réunir des spécialistes locaux etétrangers. • + 94% des exposants ont émis un avis favorable par rapport à ce salon;Avec un programme de conférences • + 78% des exposants jugent le nombre des visiteurs satisfaisant;organisées en marge du salon et • + 83% des exposants jugent les informations collectées par rapport au marchéanimées par les professionnels du satisfaisantes.secteur, ce salon fut une occasion Source: enquête de satisfaction, Expert Eventspropice pour exposer et étudier lesMed-IT Casablancadevient incontournable au fil des éditions a 3ème édition du Med- servi des séances gratuites Lucent ou encore Cisco Systems.L IT Casablanca a offert un programme qui couvrait un large éventail de sujets d’actualitédont les grandes tendances des TIC, d’accompagnement individualisé à plus de 84 DSI. Un village SECU, où exposants et visiteurs soumettaient leurs projets à l’avis d’experts de la Fait marquant de Med-IT 2011, l’organisation du concours des meilleures applications mobiles marocaines. Lancé en juillet 2011, lela mobilité, le Cloud, les réseaux sécurité, a été également installé. challenge a enregistré l’inscription desociaux, les applications mobiles, Une autre nouveauté de calibre fut 84 applications, dont 41 ont été jugéesle green IT, la virtualisation, le à l’ordre du jour. Il s’agit de l’Internet admissibles au regard des critèresmanagement, la gouvernance ou Lab qui a permis aux visiteurs de de la compétition, développées surencore la sécurité des SI, le business voir, grâce à des outils de monitoring Android (88%), sur Bada (7%) oucontinuity, la dématérialisation, le en temps réel, l’organisation de la sur Java Mobile (5%). Le lauréatstockage, etc. avec la participation connexion Internet du salon. Côté du concours est M. Adil BONO,de plus de 25 experts marocains et exposants, des nouveautés ont été développeur en Freelance, pour soninternationaux. également présentées en exclusivité application «Ronda», le célèbre jeuUn tel succès n’est guère le fruit du lors du salon, notamment par Alcatel de cartes marocain.hasard. Les organisateurs ont en effet,introduit de nombreuses nouveautésà même de rendre la visite et les LE MED-IT CASABLANCA 2011 EN CHIFFRESéchanges plus aisés et fructueux. A • + 180 exposants dont 60% d’entreprises marocaines (108), 40% étrangères etcommencer par l’application mobilegratuite Med-IT pour Smartphones plus de 60 nouveaux exposants.Androïd, BlackBerry, iPhone ... ou • + 4.000 professionnels dont 46 % du secteur IT, plus de 65% de décideursencore le pôle conseil animé par Octo (Managers, DG, etc.) et surtout, une grande majorité de SSII (33%).Technology et qui a gracieusement Source: XCom N°2 Janvier - Mars 2012 07
  • 8. ACTUALITESDisway et TomTom HPun accord stratégique pour investit l’éducatifle Maroc Dans un souci de répondre aux défis auxquels font face les écoles pour la prépara- isway, N°1 de la distribution Général de Disway, a annoncé que tion des étudiants de demain,D de matériel informatique au Maroc, et TOMOM, leader mondial de la navigation,viennent de confirmer leur accord de «Disway se réjouit de nouer des re- lations commerciales avec TomTom qui bénéficie d’une place de leader et d’une grande notoriété. Grâce à ce et malgré le contexte écono- mique difficile, HP démontre davantage son attachement au Maroc en inaugurant offi-distribution affirmant ainsi leur volon- partenariat, Disway va compléter son ciellement, sur une superficieté de mieux répondre aux attentes offre produits et continuer sa straté- de 310 m² au sein de ses nou-du marché marocain en solutions de gie de diversification orientée vers les veaux bureaux à CasaNears-localisation et la navigation. marques mondiales les plus recon- hore, son premier Centre pourAvec des produits TomTom dévelop- nues.». A noter que les produits in- l’Education en Afrique, HPpés spécifiquement pour le Maroc, troduits au Maroc bénéficient des der- Education Experience Centernotamment, une cartographie dé- nières technologies développées par (EEC). Dans la perspectivetaillée et à jour, couvrant 100% du TomTom comme le guidage avancé de faire de ce centre, un lieuréseau autoroutier avec plus de 78 sur changement de voie, MapShare d’exposition permanent, desti-000 km de routes et plus de 35 000 qui permet de bénéficier des modi- né à simplifier aux hauts fonc-points d’intérêts (Restaurants, hô- fications de carte apportées par les tionnaires des gouvernementstels, etc.) et surtout, des instructions utilisateurs, ou encore l’annonce vo- africains, la sélection des solu-en Français, Anglais ou même en cale des noms de rue qui permet àArabe Darija. A propos de cet ac- l’utilisateur de rester concentré sur lacord, Hakim Belmaachi, Directeur conduite.FSTSle futur des Apps débattu oucieux d’initier à ses étu-S diants l’intérêt de la veille technologique, le Centre d’ex- cellence en Ingénierie et Ma-nagement Industriel (CIGMA) de la Mohamed Taj tions informatiques les plusFaculté des Sciences et Techniques adaptées à leur contexte, HP(FST) de Settat a organisée une mati- inaugure donc son deuxièmenée technologique sur le thème : «Les EEC à Casablanca, aprèsapplications mobiles et l’entreprise son 1er centre basé au Pérou,de demain: perspectives et opportu- le premier du genre dans lanités». A l’ouverture de la matinée, région EMEA, totalement évo-les organisateurs ont indiqué que la les audits sur le terrain (Architectes, lutif de sorte à accompagnerFST, vigilante d’approcher le mar- Logisticiens) ou encore, tous l’appui le développement des TI. Deché de ses futurs lauréats, restait à et l’aisance que peuvent offrir ces la sélection de la bonne tech-l’écoute des évolutions environnantes terminaux mobiles aux commerciaux nologie pour leurs besoins,… Par ailleurs, dans un contexte de (vidéos, démonstrations interactives, au maintien de leur solutionmobilité professionnelle accrue et présentations diverses, suivi com- en état de marche et à la for-avec des terminaux mobiles et des mercial, catalogues, etc.). mation des enseignants, cetablettes de plus en plus répandus, Ils ont, à ce propos, souligné l’impor- centre se veut également êtreles intervenants ont passé en revue tance pour les entreprises d’œuvrer à un environnement de test pourles nouveaux usages des applica- mettre ces nouvelles technologies au tous les étudiants du primairetions mobiles pour les entreprises de service de l’efficacité et de la réacti- à l’université.services et d’industries, notamment, vité de leurs équipes. N°2 Janvier - Mars 2012 08
  • 9. Architecture Dell «Fluid Data»Du nouveau dans les solutions de stockage uite à l’absorption de Com- augmentant les performances du sys- Alaoui, Solutions Executive ManagerS pellent, le spécialiste mondial des solutions de stockage de données, et pour étoffer davan-tage son catalogue de solutions, Dell vient tème. La virtualisa tion de stockage Dell Compellent permet aux utilisateurs pour Dell Afrique du Nord et de l’Ouest déclare que «Nous continuons à trans- former notre activité de stockage par des acquisitions et en développantde mettre sur le marché, de nouvelles de créer des notre propre technologie. Grâce àsolutions de stockage basées sur son centaines notre architecture Fluid Data, nousarchitecture Fluid Data.Dell Compellent de vo- proposons à nos clients des solutionspermettra donc de virtualiser le stockage lumes en qui les aident à réduire la complexitéd’entreprise au niveau du disque, grâce à quelques et les coûts liés à la gestion de leursla création d’un pool dynamique de res- secondes données. Ces produits reflètent lasources de stockage partagées dispo- pour sup- puissance de l’intégration et de l’inno-nibles pour tous les serveurs. Avec des porter toute vation de notre portefeuille de produitsopérations de lecture / écriture réparties plate-forme serveur et solutions et représentent une évolutionsur tous les disques, de multiples transac- virtuel et optimiser le placement des ap- importante dans le cadre de notre straté-tions peuvent être traitées en parallèle, plications virtuelles. A ce propos, Adnane gie dans ce secteur».Nevo TechnologiesUne reconnaissance internationale evo technologies vient de la Chambre de Commerce AméricaineN recevoir le prix d’importateur de produits innovants dans le cadre du commerce et del’investissement Maroco-américain. Ce au Maroc (AmCham) en Décembre dernier. Leader en distribution à grande valeur ajoutée, Nevo technologies a su se développer rapidement sur leprix, qui vient récompenser les efforts marché marocain avec notammentde Nevo technologies pour ses progrès l’introduction de plusieurs solutions deet son succès dans l’adhésion de pro- sécurité, de stockage, de virtualisationduits innovants au marché local, a été et de connectivité des systèmes d’infor-décerné à l’occasion de la 5ème édi- mation, telles que Drobo, Cyberoam,tion du Prix AmCham-OCP, tenue par Barracuda, Patton …Atentoun employeur au Top25 elon son dernier classement ronnement de l’emploi et ce, suite àS des World’s Best Multinatio- nal Work Places publié en Octobre, Great Place toWork, cabinet de conseil américain plusieurs sondages d’ambiance au travail, effectués auprès des em- ployés des entreprises participantes. Au cours du processus d’audit, l’orga-spécialisé dans la gestion des res- nisation a étudié les politiques et lessources humaines, reconnait Atento, pratiques de gestion des personnesmultinationale spécialisée dans les mises en œuvre par des multina-services de Business Process Out- tionales de différents secteurs, les-sourcing (BPO) dans le secteur de quelles mettent en valeur des facteursCustomer Relationship Management tels que la crédibilité, le respect, le(CRM), comme une des 25 meilleures traitement équitable, la camaraderiemultinationales mondiales pour l’envi- Abdelaziz Boumahdi et la fierté d’appartenance. N°2 Janvier - Mars 2012 09
  • 10. PROFIL PRO PORTRAIT Réalisé par H. EssqalliMathia NalappanDe la transparence avanttoute choseAvec une feuille de route claire et s’appuyant sur une expérience forgée grâce à un parcoursréussi au sein de multiples multinationales, Mathia Nalappan parait être un manager rompuaux grands challenges. Chez Nokia Afrique du Nord, il pilote une nouvelle stratégie de déve-loppement. Un défi qu’il semble déterminé à réussir. algré ses 54 ans, MathiaM Nalappan parait jeune. Il a regagné le plus Maroc dans l’objectif degérer l’activité de Nokia au niveau del’Afrique du Nord à un moment clé: larefonte de la stratégie de l’entreprisepour garder sa position de leader dansun marché extrêmement concurrentiel.«Je trouve que l’Afrique du Nordregorge d’opportunités pour réussir cenouveau défi», commente-t-il. MathiaNalappan s’est tracé un parcoursprofessionnel voué à l’excellence dansla mesure où, après une formationd’ingénieur en électromécanique àl’Université Nationale de Singapour en1982, il opta pour un diplôme d’étudessupérieures en analyse de systèmesau sein de la même université puis unautre diplôme en Marketing, décrochéà l’Institut de Gestion de Singapour.Jeune et talentueux, Mathia Nalappanjouit d’une formation pointue qui lui apermis de rouler sa bosse dans desentreprises variées et dans des postesde haut niveau: chez HP, au niveau deson département commercial; chezSendo Private Limited comme vice-président; chez SilkRoute Holdings entant que PDG ou encore chez Motoralaoù il a été chargé de gérer son chiffred’affaires au niveau de toute l’Asie.A la question «quelle est votre feuillede route pour la réussite?», il répond et la plus morose de sa vie quand il a découvre avec une culture, une langued’un simple mot «la transparence», dû licencier plus de 100 collaborateurs et des mœurs qui n’ont rien à voir avecavant d’insister sur l’importance de qui étaient surtout des amis avec qui il l’Afrique du Sud. Un environnement«dispenser son savoir-faire et son partageait une confiance mutuelle. qu’il voit en train de changer. Dansexpérience pour fonder un groupe de 2004 est l’année où il rejoint Nokia ce registre, Mathia Nalappan est trèstravail hautement qualifié». en quittant pour la première fois impressionné par le dynamisme etAvec la révolution d’Internet de Singapour afin de développer les la réactivité des révolutionnaires dul’an 2000, il décide de se mettre solutions d’entreprises de l’entité au printemps arabe qu’il a pu constaterà son compte et crée une société niveau de l’Afrique du Sud. Quand de visu en Egypte. Il se dit aussi trèsde service. Son business tombe, il arrive au Maroc, 3 ans plus tard, optimiste que le changement va versmalheureusement, à l’eau et il fut pour diriger la zone Afrique du Nord, le mieux et se sent très enthousiasteaffronté à la décision la plus difficile c’est un nouvel environnement qu’il pour y assister. N°2 Janvier - Mars 2012 10
  • 11. N°2 Janvier - Mars 2012
  • 12. PROFIL PRO INTERVIEWMathia Nalappan, General Manager North Africa«notre stratégie est d’atteindre unmilliard de connectés mobiles» Quelle est la stratégie de dévelop- net, puis leur téléchargement à une pement de Nokia en comparaison vitesse prompte. Le réseau se trouve avec ses concurrents en Afrique ainsi allégé et le coût reste faible. en général et en Afrique du Nord et au Maroc en parti- Pour le cas du Maroc, où on culier ? constate une orientation vers la La nouvelle stratégie de 3G mobile et les smartphones, Nokia à l’échelle mon- comment agit Nokia, en collabo- diale, comme elle a ration avec les 3 opérateurs télé- été publiée en février coms, pour favoriser l’accès gra- puis revue et discu- tuit à Internet ? tée au mois de juin Pour ce qui est de l’accès à Internet, à Singapour, s’ap- nous avons précité le Nokia Browser. puie sur 3 piliers. Puis on cite le nombre d’applications En premier lieu, mobiles qui seront disponibles sur garder la position les téléphones moyenne et entrée de de leader de No- gamme dont le coût reste basique. kia principalement Un autre élément, qui est pour autant dans le rayon des très intéressant, est celui de la pla- smartphones; d’où teforme Java. Cette plateforme aide le rapprochement les utilisateurs à développer des ap- entre Nokia et Mi- plications d’une manière très facile. crosoft. Le deuxième Il faut dire qu’au Maroc, les abonnés pilier est l’objectif d’at- mobiles possèdent un accès gratuit à teindre un milliard de l’Internet 3G à l’encontre des cartes consommateurs qui se prépayées. Notre effort est de pous- connectent depuis leur té- ser encore les opérateurs à proposer léphone en développant des la tarification la moins élevée pos- terminaux moyenne et entrée sible et nous sommes prédisposés de gamme accessibles à toutes à faire au mieux pour atteindre cet les tranches de consommateurs. Ce objectif. point peut concerner plus l’Afrique car il cible surtout les marchés émer- Comment voyez-vous l’évolutionDe quoi est composée l’activité gents. Finalement, un troisième pilier du marché des Smartphones dede Nokia au Maroc et quel rap- qui ne peut passer inaperçu, c’est par le monde ?port entre Nokia et Nokia Siemens l’innovation dans la technologie à Un premier regard sur le marché àNetworks ? tous les niveaux.La concrétisation l’international dévoile une concur-Il y a deux sphères, la société mère, de cette stratégie s’appuie sur le fait rence très rude. Plus clairement,qui est Nokia, est spécialiste dans que, actuellement, l’accès à Internet 3% des téléphones utilisés de par lele business des solutions mobiles de par le monde n’atteint que 20% monde sont des smartphones, ce qui(fournisseur aux revendeurs et dis- des habitants, ce qui constitue une montre une capacité de développe-tributeurs) alors que Nokia Siemens grande opportunité quant au mar- ment énorme et à une vitesse gran-Network, née suite à l’acquisition ché représenté par les 80% restants. dissante. Si on considère le cas dede Siemens, est responsable du Chez Nokia, on estime que l’accès l’Afrique, ce pourcentage est évide-business de l’infrastructure réseau. à Internet dans les marchés émer- ment moins élevé mais, Nokia est enL’activité de Nokia qui est basée geants doit s’effectuer, pour la majo- quête des opportunités de dévelop-au Maroc, il y a à peu près 12 ans, rité, via des téléphones mobiles. Ce pement dans la région.concerne toute l’activité de l’Afrique qui correspond encore à notre 2edu Nord. pilier stratégique. Quelle est donc la position de No- Un autre élément de réussite est le kia dans ce marché ?Quelle stratégie de développe- Nokia phone browser qui facilite la L’important pour nous, c’est de gar-ment de Nokia en comparaison compression des données sur Inter- der notre position de leader dans le N°2 Janvier - Mars 2012 12
  • 13. Interview recueillie par H. Essqallimarché des smartphones, comme Nokia avec une version améliorée de à évoquer dans ce sujet à savoirc’est le cas pour les téléphones mo- ce système. L’importance de cette l’utilisateur, le développeur puis labiles et les solutions. Nous avons en- plateforme réside dans la facilité publicité. Tout utilisateur a un besointrepris à cet effet deux initiatives.La d’usage et le coût bas pour le déve- particulier qu’une application mobilepremière est le rapprochement avec loppement de milliers d’application; peut couvrir (jeux, horaires de train,Microsoft pour mettre sur le marché ce qui a permis d’enregistrer plus météo…). Le développeur doit pré-le Nokia Windows phone 7. Cette al- de 5 millions de téléchargements voir ce besoin et développer lesliance est tellement puissante qu’elle d’applications. Ceci marque donc la applications correspondantes. Cettenous rend confiants du grand suc- continuité du Symbian en parallèle activité génère, dans plusieurs cas,cès à réaliser et avec lequel nous avec le développement de Windows des revenus énormes. Finalement,pourrons défier les meneurs dans la phone 7. Finalement, il faut signaler nul ne doute de l’avenir que consti-guerre des smartphones. En outre, que dans cette course, Nokia est le tue le mobile pour le développe-Nokia contribue dans cet accord en seul à posséder un portefeuille diver- ment du Marketing et le développeurs’appuyant sur son expertise. Elle sifié de terminaux touchant toutes les d’applications mobiles joue le rôle decontribue aussi avec les maps, les catégories de consommateurs avec médiateur entre les entreprises et les«electronic stores», les caméras les smartphones Windows et Sym- consommateurs. Pour Nokia, l’enjeuperformantes, du contenu local, etc. bian et avec les téléphones S40 pour est de répondre au besoin de tout unalors que Microsoft contribue avec atteindre un milliard de connectés chacun de par le monde. C’est pourses moteurs de recherche et ses mar- mobiles. cela qu’on était les premiers à rendrekets places. La deuxième initiative disponibles des applications spécia-concerne le renouvellement de notre Généralement, comment voyez lement dédiées au mois de Rama-engagement pour le développement vous le développement des appli- dan et à lancer un concours d’appli-de la plateforme Symbian. En effet, cations mobiles ? Quelle est donc cations mobiles arabes «Bil Arabi»200 millions d’utilisateurs sont sur le la stratégie de Nokia pour accom- alors que le marché était orienté versSymbian et on prévoit 150 millions pagner ce développement ? des applications en anglais ou enadditionnels pour les 10 modèles de Trois éléments très importants sont français. N°2 Janvier - Mars 2012 13
  • 14. BUSINESSDataprotectUn petit poucet aux grandes ambitionsAvec des Systèmes d’Information de plus en plus ouverts et un contexte économique forttendu, la nécessité de sécuriser son business devient cruciale. Plus encore, le besoin d’ex-perts en la matière est un facteur déterminant pour l’aboutissement de ses projets, les plusdéfiants, voire même pour la survie de l’entreprise. Or, la question qui se pose est: à quelexpert faut-il faire appel? es données d’entreprise consti-L tuent un capital fondamental qui garantit sa survie, mais qui exige une protection etune vigilance accrue. Les managersont bien pris conscience de l’impactd’une compromission du systèmed’information sur leurs entreprises,tant sur le plan financier, sur sonimage de marque que sur le planlégal et réglementaire. Cependant,ils se retrouvent souvent confrontésà des ressources IT internes plus oumoins dépassées du fait de toutesleurs routines quotidiennes. Hor-mis celles qui disposent d’un sens de rit; d’autre part, l’intégration de solu- e-thiq@, label de confiance du e-com-veille assez poussé pour accompa- tions sécurisées à travers la maîtrise merce au Marocgner l’évolution des TI, les entreprises d’œuvre complète et enfin l’ingénierie Au même titre que la norme PCI-DSS, enont forcément besoin de ressources de solutions de sécurité. L’offre Data- tant qu’expert de référence dans le do-externes capables d’apporter du sang protect est étoffée par un catalogue de maine de l’audit et de l’accompagnement ànouveau, mais, surtout, de l’expertise formations assez étendu qui assure la conformité normative, Dataprotect a étéet de l’expérience fiable et avérée. un transfert de compétences sur des accréditée par la CGEM en tant que tiers-C’est dans ce cadre que s’inscrit Data- thèmes pointus de la sécurité. expert chargé de l’évaluation de la confor-protect, le spécialiste marocain de la mité des entreprises postulant au Labelsécurité de l’information. Fondé en PCI-DSS, enfin un certificateur maro- e-thiq@ pour le commerce électronique.2009 par des experts de sécurité IT cain Constitué à partir des meilleures pratiquesqui comptent à leurs actifs plusieurs Devant l’obligation de se conformer aux liées à la transparence, à la qualité, à la sé-années d’expérience mais surtout, de exigences PCI-DSS (Payment Card In- curité et à la conformité aux lois en vigueur,nombreuses réalisations en matière de dustry - Data Security Standard) exigées ce label vise à instaurer la confiance desconseil et d’intégration de solutions de par le PCI Council (dit aussi PCI-SSC, consommateurs et des entreprises dans lesécurité IT à l’international, Datapro- formé du consortium Visa, Mastercard, commerce électronique.tect a su se faire une place à l’échelle American Express, JCB et Discover),internationale dans divers domaines les entreprises assujetties à cette norme Gare aux cybercriminelsd’expériences. doivent faire appel à un cabinet d’abord L’anonymat que procure Internet ainsi que qualifié mais aussi, certifié PCI-QSA la vulgarisation des techniques d’attaquesDataprotect, la Sécurité Unifiée (Qualified Security Assessors). Et danspour un interlocuteur unique la perspective de rester l’interlocu-Avec une batterie d’experts pointus, teur unique de ses clients soumis à ce Dataprotectcapables d’apporter une exper- standard, étant donné quetise diversifiés, Dataprotect Dataprotect assurait depuis Le premier et l’unique cabi-offre une vision unifiée de toujours des missions net certifié QSA habilité àla sécurité de l’information. d’accompagnement à la certifier les entreprises surCette offre s’articule donc certification PCI-DSS à la norme PCI DSS à l’échelleautour de trois axes qui travers ses consultants nationale (Cf.: https://www.pci-sont, d’une part, le conseil certifiés également, il securitystandards.org/appro-et l’assistance à maîtrise était donc opportun de ved_companies_providers/d’ouvrage dans la mise en s’affranchir de la certifica- qsa_companies.php).œuvre de solutions de sécu- tion PCI-QSA. N°2 Janvier - Mars 2012 14
  • 15. Par M. Malahont accéléré l’adoption de comportementsdéviants sur le cyberespace. Que ce soit à Ali El Azzouzitravers des failles du SI, des vulnérabilitésapplicatives ou encore l’usurpation d’iden- Directeur Général DataProtecttité sur les réseaux sociaux, les attaquescybercriminelles sont potentiellement illi-mitées. En effet, les entreprises subissent L’année 2011 a été particulière-de plus en plus d’attaques de Phishing, ment marquée par le dévelop-d’attaques virales, de dénis de service et pement des TIC sur le marchéd’espionnage concurrentiel visant le vol de marocain mais aussi par unedonnées sensibles ou le défaçement des conjoncture internationale dif-sites Web. Pour faire face à cela, Datapro- ficile. Comment Dataprotect a-t-tect dispose d’une offre clé en main, faisant elle accompagné cette conjonc-de lui l’unique interlocuteur de l’entreprise ture?tout en lui apportant l’expertise et le savoir- 2011 a été pour nous une annéefaire nécessaires. Cette offre s’articule pleine de bonnes nouvelles. D’abord,autour de missions d’audits de sécurité nous avons été accrédités par le(architectures, configurations, Forensic) consortium PCI SSC composé no-s’inspirant de meilleures pratiques dans le tamment de VISA, MASTERCARD,domaine et qui permettent de garder le SI et AMERICAIN EXRESS pour menerà l’abri des événements indésirables, des des missions d’audit de certificationmissions d’Ethical hacking visant à garantir PCI DSS.la pérennité du SI afin de mieux appréhen- Je rappelle que DATAPROTECT estder les menaces persistantes ainsi que des la seule entreprise certifiée PCI QSAtests d’intrusion permettant de maintenir un au Maroc et la troisième en Afrique.niveau de sécurité acceptable du SI et de Nous faisons partie d’une liste deréagir rapidement aux menaces externes. 260 entreprises certifiées dans le réglementations liées à la sécurité, monde. Cette certification nous a mais nous disposons aussi d’un pôleLa PSSI, vecteur directeur de la sécurité donné accès à un marché très éten- d’intégration à travers lequel, nousen entreprise du puisque nous sommes autorisés proposons des solutions de sécuritéPartant du principe que la sécurité est un à délivrer nos prestations dans la permettant justement d’accélérer leprocessus business d’abord, plus transver- région de CEMEA (Centrale Europe, processus de mise en conformité.sal et organisationnel que technique, toute Middle East and Africa). Toujours Que cela soit pour PCI DSS, ISOentreprise doit adopter une politique de dans le cadre des accréditations, 27001 ou la loi n°09-08, nous avonssécurité prenant en considération tous les nous avons eu l’aval de la CGEM développé une offre complète en larisques qui pèsent sur son SI afin d’assurer en tant que tiers expert pour mener matière.protection de la vie privée (Informations à des missions d’audit de conformitécaractères personnel), Imputabilité (traça- au label e-thiq@. Ce qui nous a per- Quelles sont vos ambitions / Stra-bilité), disponibilité, intégrité et confidenti- mis de consolider notre position dans tégie de développement qui vousalité des informations, les plus critiques et le domaine d’accompagnement à la permettra de rester dynamiqueparticulièrement sensibles. Dans ce cadre, mise en conformité aux normes, ré- sur le marché marocain, et surtoutDataprotect offre des prestations d’assis- glementations et lois ayant une inci- africain, en plein essor ?tance à la conception, la refonte et l’appli- dence sur la sécurité de l’information. L’important, ce n’est pas de faire cecation de la politique de sécurité, voire 2011 a été aussi pour nous, une an- que nos compétiteurs font déjà et demême la mise en place d’un Système de née de rayonnement à l’international. la faire un peu plus bien ou un peuManagement de la Sécurité de l’Informa- Plusieurs grands comptes au Séné- plus mal. Mais c’est de faire ce quetion (SMSI). Et pour ce faire, des normes gal, Togo et en Arabie-Saudite nous personne d’autres ne fait pour lereconnues sont à l’appui avec notamment ont confié des projets d’envergure moment. Nous avons dès la créa-de bonnes pratiques pour installer, utiliser de sécurité. Nous avons d’ailleurs tion de la société décidé d’emprun-et gérer une PSSI, particulièrement la fa- réalisé plus de 45% de notre chiffre ter cette piste qui s’est avérée par lamille des normes de référence, ISO 2700x. d’affaires à l’export pour la deuxième suite «payante». Nous sommes surBref, Dataprotect est un spécialiste de la année consécutive. des créneaux liés à la sécurité dessécurité de l’information qui dispose de SI où rares sont les entreprises quitoute l’artillerie technique et organisation- Vous avez une orientation straté- peuvent s’y lancer en raison notam-nelle qui permet de renforcer les dispositifs gique vers l’audit et l’accompa- ment de l’absence des compétencesde sécurité face aux risques qui pèsent sur gnement à la conformité norma- de haut niveau dans le domaine.le SI. Il à son compte plusieurs références, tive ? Qu’en est-il au juste de cette Nous allons continuer sur cette lan-et grâce à sa solidité financière et sa stra- stratégie ? cée et nous essayerons de dévelop-tégie de développement plus axées sur Nous fournissons certes des presta- per consolider notre position en tantdes niches porteurs et sur l’internationale, tions d’audit et d’accompagnement à qu’acteur de sécurité au Maroc etl’avenir s’annonce meilleur. la mise en conformité aux normes et dans la région. N°2 Janvier - Mars 2012 15
  • 16. LEADERSKaspersky LabDes solutions de pointe pourmieux profiter de son SIUne situation économique rude, une concurrence acharnée, des investissements de plusen plus coûteux et des technologies davantage avancées, mais surtout contraignantes pourles entreprises. Tel est le contexte dans lequel évoluent les entreprises contemporaines. Etpour y faire face, il faudrait s’armer de technologies sûres gage, entre autres, de la sécuritédu Système d’Information de l’entreprise. A ce titre, Kaspersky Lab, leader mondial dessolutions de sécurité informatique, a sorti deux nouvelles solutions de pointe qui permettentaux entreprises de tirer le meilleur parti des nouvelles technologies informatiques. Détour. ans le contexte économique tables, terminaux mobiles, tablettes…)D actuel, les entreprises de toutes tailles et de tout pays cherchent à gagner en effi-cacité, en productivité, en compétiti- à de nombreux risques d’attaques tant en interne de que l’extérieur. Par ailleurs, une récente étude de Kaspersky Lab (voir: Corporate IT Se-vité et en rentabilité. Nombre d’entre curity Risks: Attitudes and Approacheselles se tournent vers les nouvelles to IT Security, 2011, Kaspersky Labtechnologies, telles que la mobilité, la et B2B International sur: http://www. kaspersky.co.uk/downloads/pdf/it-risk- report-fr.pdf) indique que de nom- breuses entreprises s’estiment mal préparées pour faire face à ce type de menaces pour leur sécurité informa- tique. Cette enquête réalisée auprès ler pleinement leurs environnements de 1300 professionnels chevronnés de informatiques afin de gagner en sou- l’informatique des petites aux grandes plesse et en productivité globale tout entreprises, dans 11 pays (marchés en réduisant les risques au minimum. développés dont le Royaume-Uni, les Ils ont donc besoin d’une solution de États-Unis et le Japon, et dans les mar- sécurité intelligente aussi agile et réac- chés en développement dont le Brésil, tive que les activités dont elle assure lavirtualisation et le Cloud, pour tenter la Chine et l’Inde) révèle que jusqu’à protection».d’atteindre ces objectifs. Cependant, deux tiers d’entre elles ne se sententces technologies vont de pair avec de pas suffisamment armées pour préve-nouvelles menaces et vulnérabilités, nir et combattre efficacement les me- Conclusions de l’enquête:qui augmentent souvent et considéra- naces. Leurs préoccupations ont traitblement les risques d’infection par des à une pénurie de personnel, de com- • 91 % des entreprises ont étémalwares. pétences, de budget ou de systèmes affectées par des attaques en informatiques. 2010,Etat des lieux Eugene Kaspersky, CEO et cofonda- • 45 % ne sont pas suffisammentParmi les technologies susceptibles teur de Kaspersky Lab appuie cette préparées aux cyberattaquesd’améliorer les performances d’une enquête et avance que «les malwares dédiéesentreprise figurent notamment le stoc- touchent chaque entreprise et les me- • 17 % ont perdu des donnéeskage des données dans le Cloud, la naces vont croissant, notre enquête critiques à la suite d’attaquesvirtualisation des postes de travail, révèle qu’environ 60% des entreprises • 57 % ont interdit l’accès auxla mobilité accrue des collaborateurs interrogées ont fait l’objet de telles réseaux sociaux en raison desou encore l’intégration des terminaux attaques au cours des 12 derniers risques de sécurité potentielsmobiles personnels au réseau infor- mois et près d’un tiers d’entre elles y • 30 % n’ont pas encorematique. Toutefois, l’introduction de ont perdu des données. Les dirigeants pleinement mis en place deces technologies expose les postes de d’entreprise et leurs services informa- logiciels anti-malwarestravail (ordinateurs de bureau ou por- tiques souhaitent protéger et contrô- N°2 Janvier - Mars 2012 16
  • 17. qui offre la capacité d’annuler les dom- tions de sécurité, dite «End-Point pro- mages causés par des programmes tection» (voir tableau ci-dessous) dont malveillants. Par ailleurs, le nouveau particulièrement, Kaspersky Endpoint KES 8 offre une intégration parfaite Security 8 pour Windows en se basant avec le Cloud grâce à son intégration sur des scénarii réels de tests pour avec Kaspersky Security Network et confronter les solutions testées à des l’exploitation d’une base de données risques et menaces similaires à la réalité. sur les menaces en mode cloud qui col- Ainsi, testé aux côtés des six autres pro- lecte et échange, en quasi-temps réel, duits, KES 8 s’est largement distingué. des informations sur la réputation des En effet, KES 8 pour Windows a détecté fichiers et URL ainsi que sur les codes avec succès 100% des échantillons deKaspersky Lab répond aux attentes malveillants. En termes de défense malwares courants, des attaques WebPour combler ce manque, Kaspersky contre les attaques ciblées, KES 8 in- et email ainsi que toutes les attaquesLab a sorti en Octobre dernier de nou- tègre de base un contrôle avancé des «zéro-day » et affiché les meilleurs résul-velles solutions de sécurité pour les applications, le contrôle des périphé- tats dans la détection et l’élimination desentreprises, particulièrement, au Ma- riques, le filtrage Web ainsi qu’un sys- programmes malveillants actifs sur uneroc. Il s’agit des solutions «Kaspersky tème intelligent de firewall et de détec- machine infectée.Endpoint Security 8» (KES 8) pour Win- tion d’intrusion, permettant de respecté Tout compte fait, les solutions KES 8dows et «Kaspersky Security Center», et de garantir la conformité quant aux pour Windows et Kaspersky Securityconçues pour protéger les entreprises politiques et standards de sécurité en Center ont de beaux jours devant elles etqui intègrent les plus récentes techno- vigueur dans l’entreprise. Toutes ces comme dit bien Eugene Kaspersky, ceslogies dans leurs Systèmes d’Informa- fonctionnalités antimalware hors pair solutions viennent compléter l’offre detion. s’accompagnent d’une aisance totale solutions de sécurité Kaspersky à traversKES 8 pour Windows aide les entre- d’administration. En effet, Kaspersky l’ajout d’une brique vitale qui aidera iné-prises à régler leurs problèmes de Security Center est une console d’ad- vitablement les entreprises à se prému-sécurité informatique avec aisance, ministration centralisée qui permet de nir contre les risques qui menacent leursmais surtout avec efficacité tout en leur déployer et de gérer facilement la sécu- systèmes informatiques. Il rajoute queoffrant les armes nécessaires pour se rité des systèmes et des postes de tra- «c’est une grande joie pour nous que deprémunir contre les risques et menaces vail connectés au réseau d’entreprise. pouvoir proposer une combinaison asso-qui cibleraient leurs métiers et activités. En termes de conformité aux standards ciant une protection antimalware efficaceCes nouvelles solutions s’appuient sur et aux politiques en vigueur, la console et un jeu élargi de fonctionnalités qui,des méthodes intelligentes pour assurer permet entre autres de produire des avec l’appui de solides règles informa-une protection évoluée, souple et réac- rapports exploitables sur tous les as- tiques, contribueront à la mise en placetive permettant ainsi aux entreprises de pects de la sécurité informatique. Cette d’une stratégie de sécurité informatiquese concentrer sur leurs activités. nouvelle console de gestion est pleine- pratiquement infaillible pour contrer les ment évolutive et prend en charge les différentes attaques. Nos nouvellesQuid de la concurrence? technologies de virtualisation au sein solutions offrent une protection en qua-KES 8 pour Windows est caractérisé de la structure d’administration Security si-temps réel en mêlant des technolo-principalement par un moteur antivirus Center. gies de détection à base de signatures,puissant qui incorpore une technologie proactives et en mode Cloud».optimisée de signature à base de motifs Que disent les tests ?qui assure une détection efficace des AV-Test.org, un centre de recherchemalwares avec des mises à jour de allemand indépendant a réalisé en Sep- Julien Pulvirentimoindre ampleur. Une nouvelle fonc- tembre et Octobre dernier, un certain Territory Sales Manager,tionnalité de surveillance du système nombre de tests d’évaluation de 7 solu- Maghreb Kaspersky Lab(System Watcher) a été intégrée et source: www.av-test.org N°2 Janvier - Mars 2012 17
  • 18. TECHNOS FOCUSTransformation Businesspour une meilleure optimisationLes acteurs de l’industrie des TIC adoptent massivement la solution Transformation Bu-siness (TB) pour maintenir leur avantage compétitif. La question qui se pose alors, c’estcomment accélérer et bien amorcer cette transformation pour avoir un meilleur retour surinvestissement (ROI) et une nette optimisation de sa valeur (VOI)? ans la dynamique de l’indus- subséquente, on présentera une his- Etude de Cas : China UnicomD trie des TIC, il existe plusieurs types d’acteurs à savoir, dans une perspective non exhaus-tive, les fournisseurs de contenu, les toire de succès « Success Story» avec le ROI et VOI obtenus. Les éléments clés à transformer, comme l’illustre la figure 1, sont le Modèle d’Affaires et China Unicom est le deuxième opéra- teur le plus large en Chine avec plus que 160 Millions d’abonnés (Statis- tiques, Août 2010) avec 31 filiales pro-fournisseurs d’équipements et de termi- le portefeuille de produits, l’expérience vinciales.naux, les intégrateurs, les fournisseurs client, la Culture des employés et dudes réseaux sociaux, les opérateurs business, les processus d’affaires, l’IT/ Quels défis ?Télécoms, les réseaux de distribution Systèmes et l’Infrastructure. Le processus de recharge variedes produits TIC et tout fournisseur ou d’une filiale à une autre. Lesconsommateur de la technologie. Ces Comment accélérer la TB? opérations dans chaquetypes d’acteurs, ensemble, forment la Dans un monde caractérisé par la réac- région étaient uniqueschaîne de valeur de l’industrie TIC. tivité et la rapidité, il est très naturel de et non uniformiséesCette industrie est aujourd’hui sous la se poser la question comment accélé- (Silos) pour chaquepression d’un contexte d’affaires très rer la Transformation Business? L’in- type d’utilisateur etchangeant et présentant plusieurs dé- dustrie des TIC adopte massivement pour chaque typefis (Ex.: changements de plus en plus Frameworx de tmforum comme un de services (Wi-rapides avec les fusions et acquisitions, accélérateur pour cette transformation. reless, Wireline,nouveaux entrants imprévus, nou- Aujourd’hui 8 sur les TOP 10 des Opé- Broadband).velles technologies, compression des rateurs Télécoms au niveau mondial Ceci causaitmarges, optimisation des coûts…) qui utilisent Frameworx. Cette adoption énormément depeuvent menacer la compétitivité voire est justifiée, comme expliqué précé- problèmes telsmême la survie d’un acteur. demment, par un ROI et le VOI avec le que la non possi- Slogan «Do not Start your transforma- bilité de rechargerLa TB, solution de facto éprouvée tion initiative from scratch, use tmforum tous les servicesFace à une telle dynamique, les acteurs frameworx as an efficient and reliable d’une offre avec lede l’industrie TIC adoptent de plus en Accelerator». Le Framworx de tmforum même Voucher «Numé-plus la solution « Transformation Bu- répond à quatre préoccupations clés ro de recharge».siness» pour surmonter les défis d’un de la Transformation Business. Fig. 2: Frameworxtel contexte. Cette adoption de plus en D’abord, le «Business Process Fra-plus croissante se justifie par sa perti- mework» (eTOM) qui répond à la pré- occupation «Comment améliorer/struc- GLOSSAIRE turer/définir les processus supportant mon Business?» ; Ensuite, le «Infor- BPR: Business Process mation Framework» (SID) qui répond à Reengineering la préoccupation «Comment améliorer/ CRM: Customer Relationships structurer/définir l’information manipu- lée par mes processus?». Management Puis, le «Intégration Framework» (TNA) eTOM: enhanced Telecom qui répond à la préoccupation «Com- Operation map ment améliorer/structurer/définir l’inte- ROI: Return On Investment raction entre mes processus et l’infor- SID: Shared Information and Data Fig. 1: Les éléments de la Transformation mation qu’ils manipulent, et supporter Modelnence pratique et le retour très positif le développement des applications?». TAM: Telecom Applications Mapdu marché avec plusieurs cas vécus. Enfin, le «Application Framework» TNA: Technology NeutralEn effet, les multiples entreprises qui (TAM) qui répond à la préoccupation: Architectureont adopté et implémenté cette solution «Comment améliorer/structurer/définir VOI: Value On Investmentont vu un Retour (ROI) et valeur (VOI) les applications supportant mes pro- TB: Transformation Businesssur Investissement. Dans une section cessus?» N°2 Janvier - Mars 2012 18
  • 19. Solution «Transformation Bu-siness»La solution entreprise est la «Trans-formation Business» utilisant lesStandards/Frameworks de tmforum,à savoir eTOM pour la définition desprocessus de recharge unifiés, SIDcomme une base de conception ar-chitecturale de l’information et pourrésoudre les inconsistances liées aumodèle de données système, TAMcomme référence pour identifier etdéfinir le Scope de l’architecture tech-nique, et TNA pour spécifier l’interac-tion entre les processus et l’informationvia les Business Service (s) dans uneperspective orienté service (SOA). Fig. 3: eTOMBénéfices et représente un principe fondamental. Grâce à cela, il permet de refléter lesSuite à la «Transformation Business» Comme le BPR fait partie de ce monde aspects spécifiques d’une entreprise entreprise par China Unicom, l’opé- et par rapport de syllogisme, elle suit donnée. rateur a réussi à améliorer ses donc le même principe. services avec un taux de Par conséquent, il faut élaborer une Le BPR et les flux des processus disponibilité de 99,9%, bonne architecture de processus. Comme préalablement expliqué, le ce qui est un vrai Cette architecture décompose les BPR commence par l’élaboration levier pour amélio- activités en plusieurs niveaux (0, 1, d’une architecture / décomposition rer l’expérience 2, ….). Pour supporter l’élaboration de processus. Pour chaque compo- client. Par ail- d’une telle architecture/décomposi- sant/élément de processus de cette leurs, l’opéra- tion, beaucoup d’acteurs clés de l’in- décomposition, on élabore une fiche teur aurait gé- dustrie des TIC ont choisi l’utilisation descriptive. Celle-ci est simplement néré un gain de du Framework eTOM. nommée «Use Case» dont les élé- près d’un Mil- En effet, eTOM fournit une architec- ments clés sont: le nom, le but, les liards de dollars ture/décomposition, terminologie et acteurs, les déclencheurs, une des- provenant d’une schéma de classification standard pour cription détaillée avec les étapes, l’in- grande optimisa- la définition des processus d’affaires formation manipulée, les conditions tion de coûts opé- des acteurs de l’industrie des TIC. de fin, et les règles métiers. Après rationnels (OpeX) eTOM couvre toutes les activités de avoir défini tous ces Use Case (s), on ainsi qu’une aug- l’entreprise avec des aspects plus ap- aura un référentiel. mentation de revenue. profondis que d’autres pour répondre Et pour élaborer le flux de processus, aux attentes et intérêts des membres on choisit les Use Case (s) appro- Comment bien amorcer la de tmforum et celles de l’industrie. priés au scénario business à mo- TB ? L’architecture de processus proposée déliser à partir de ce référentiel. EtL’amorcement de la «Transforma- par eTOM comporte trois catégories pour effectuer le flux de processus,tion Business» se base sur 2 règles de groupement ou Process Areas Ni- on trace le diagramme de dépen-d’Or. D’abord, «Quand on automa- veau0. D’abord, le Process Area «Stra- dance des Use Case (s) choisis.tise des opérations inefficaces, on tegy, Infrastructure & Product», qui est Par conséquent, le flux de proces-amplifie l’inefficacité » Bill Gates, puis responsable du développement de la sus sera une orchestration des Use«Quand on automatise des opéra- stratégie, d’engagement vis-à-vis de Case (s) qui dictera la séquence àtions efficaces, on amplifie l’efficacité» l’entreprise, la construction de l’infras- leur faire suivre pour contrôler le fluxBill Gates. Partant de ces règles d’or, tructure, le développement et gestion business et sa performance.et comme l’illustre bien la figure 1, le des produits et de la chaîne logistique.point de départ pour bien amorcer la Vient ensuite le Process Area «Ope- Mounire Benhima, POWERACT ConsultingTransformation Business est la réingé- rations» qui comporte les processus Revu par :nierie des processus d’affaires (BPR, opérationnels (Ex.: CRM, …), etc. - Camille Ameyao, Senior Manager,Business Process Reengineering). Enfin le Process Area «Enterprise Service Delivery, MTN Côte d’Ivoire - Serge Garcia, Senior Expert, Management» concerne les fonctions Services/tmforum Consulting, Edelweiss SuisseLe BPR et la décomposition des pro- supports et la définition de la stratégie - Abderrahim Ajaoui, Senior Manager,cessus corporative. Ces processus Area sont DSI, Maroc Télécom Maroc - Abdessattar Salhi, D. Qualité, Tunisie TélécomDans le monde de l’ingénierie, l’élabo- ensuite décomposés en niveaux plus - Mohamed-Hédi Jallouli, D. Ingénierie Réseaux,ration de l’architecture du travail à faire bas personnalisables. eTOM est donc Tunisie Télécomest primordiale «I Plan my work first» un Framework Open. N°2 Janvier - Mars 2012 19
  • 20. DOSSIER Cartes de paiement Réalisé par S. ZinnidPCI-DSSPourquoi la mise en conformitétraine le pas? Les données de porteurs de cartes sont extrêmement sen- sibles et peuvent causer des incidents aux conséquences non négligeables pour toutes les parties concernées. A ce ni- veau et dans un environnement SI où l’échange est de plus en plus ouvert, la nécessite d’ins- taurer des normes de sécuri- tés fiables est une condition sine qua non. C’est pourquoi la norme PCI DSS a vu le jour. Or, au niveau du marché marocain, elle n’est pas encore adoptée en masse. Pourquoi? a norme PCI DSS (Payment curité de paiement relative aux missions d’audit de certification àL Card Industry Data Secu- rity Standard) a été créée par le Conseil des normesde sécurité, organisation fondée cartes bancaires. Cela signifie que tout organisme qui émet, conserve ou traite des données de carte de paiement est concerné par ladite la norme PCI DSS». L’apparition de cette norme est due aux millions de cas d’usurpa- tions d’identité qui ont été portéesen 2006 par American Express, norme: banques, personnalisa- à l’attention des opérateurs de l’in-Discover Financial Services, JCB teurs, éditeurs de logiciels moné- dustrie des cartes de paiement.International, MasterCard World- tiques, call-centers, sites e-com- Un agenda de mise en conformitéwide et Visa. Dans sa version 2 merce, hébergeurs de sites, etc. a été, par la suite, tracé pour toute(V2), qui a vu le jour en 2010, la «Selon la norme, tout organisme la région CEMEA (Europe Centra-norme PCI DSS est une norme qui stocke, traite ou transmet les le, Europe de l’Est et l’Afrique) parglobale visant à créer un données de porteurs de cartes se les différents opérateurs de cartesstandard commun voit dans l’obligation de se confor- de paiement qui forment le Conseilpour la mer aux exigences de la norme des normes de sécurité. Une mise PCI DSS. Au Maroc, ce sont en conformité qui traine toujours le principalement les banques, pas quant au Maroc, tellement la le Centre Monétique Inter- démarche est complexe. bancaire, les acteurs moné- tiques et quelques centres En quoi consiste-t-elle? d’appel qui sont concer- La norme PCI DSS porte, comme nés», nous confirme Ali signalé plus haut, sur les don- El EL Azzouzi, DG de Da- nées des porteurs de cartes. Ces taProtect, tout en précisant données sont sensibles dans la que celle-ci est «la seule entre- mesure où elles sont fournies, ou prise au Maroc qui est accréditée récupérées, lors d’une transaction sé- par le Consortium pour mener des de paiement. Elles sont consti- N°2 Janvier - Mars 2012 20
  • 21. ment entrainant des fraudes ma- térialisées par la reproduction de Ismaïl Bellali, carte en exploitant le numéro de DG Adjoint du CMI celle-ci; le nom de son titulaire, sa date de validité, le CVV2 et le PIN. Le fraudeur peut aussi exploi- Pourquoi le CMI est- ter uniquement le PAN (numéro il concerné par cette de compte primaire) et le CVV2 norme ? pour effectuer des transactions CMI est membre des organi- sur Internet sans posséder réelle- sations internationales Visa, ment la carte. Avec ces données, il Mastercard, JCB (Japan Card peut identifier l’usager de la carte, Bank), Diners et plus récem- essentiellement les informations ment Discover et CUP (China nominatives. Union Pay). CMI est détient Pour protéger ces données vulné- une licence d’acquisition de rables, la norme PCI DSS met l’ac- la part de cent sur deux règles primordiales chacune à respecter. D’abord, la protection de ces ins- des données de porteurs de carte titutions là où elles sont stockées (cryp- internatio-tuées du numéro de compte; du tage, masquage, etc.). Ensuite, nales pournom de titulaire de la carte; du bannir le stockage des données l’acquisitioncode de service; de la date d’ex- d’authentification sensibles après des transac-piration; des données de bandes l’autorisation de la transaction. tions par car-magnétiques complètes, ou leur La première règle est dédiée aux tes bancaireséquivalent, stocké sur la puce; du données relatives au numéro de émises parcode CAV2/CV2/CVV2/CID, ou compte primaire (PAN); au nom les émetteursce qu’on appelle le cryptogramme du titulaire de la carte; au code de (banques, so-visuel (le code à trois chiffres au service et à la date d’expiration. ciétés de finan-dos de la carte utilisée pour les Le bannissement du stockage de cement, toute société autoriséetransactions à distance), et enfin, données d’authentification, quant à émettre des cartes bancaires)du bloc PIN (une version chiffrée à lui, concerne les données de membres de ces mêmes insti-du code PIN). bandes magnétiques complètes tutions. A ce titre, CMI commeCes données sont d’une extrême ou leur équivalent stocké sur la tous les membres, acquéreurs,vulnérabilité dans la mesure où puce; le code CAV2/CVC2/CVV2/ émetteurs ou remplissant leselles permettent à celui qui les CID ainsi que le bloc PIN. deux rôles à la fois, est tenupossède de procéder à des actes Pour que ces règles soient res- de respecter scrupuleusementmalveillants comme, par exemple, pectées, la norme met l’accent les normes de sécurité exi-passer des transactions de paie- sur une batterie de mesures de gées par ces institutions. Ces normes évoluent, pour rester efficaces et accompagner le développement rapide de la technologie, et les membres Mise en place et maintenance d’un réseau sécurisé doivent suivre et implémenter • Contrôle physique du réseau informatique : Architecture hautement sécurisée ; • Renforcement de la sécurité des différents composants de l’architecture du SI ; les nouveautés en mettant à jours toutes les composantes Protection des données de titulaire de cartes • Protection des données des porteurs de cartes, là où elles se trouvent ; de leurs systèmes d’informa- • Chiffrement des échanges de données des porteurs sur les réseaux publics ; tions (serveurs, applications, Maintenance d’un programme de gestion des vulnérabilités réseau, télécom, …). Un délai • Usage d’une protection antivirale, maintenue à jour ; est accordé aux membres pour adapter leurs environnements • Sécurisation des développements et de lexploitation du SI ; Mise en œuvre de mesures de contrôle d’accès strictes aux normes nouvellement exi- gés, des audits sont ensuite • Restriction des accès aux données des porteurs de cartes (stricts besoins) ; • Attribution d’identifiants uniques à chaque utilisateur du SI ; • Restriction des accès physiques aux données de porteurs ; effectués par les institutions in- Surveillance et test réguliers des réseaux ternationales pour s’assurer de • Traçabilité des opérations et des accès aux données des porteurs dans le SI ; la conformité des membres. En • Audit régulier du SI et de ses processus ; cas de défaillance de conformi- Gestion d’une politique de sécurité des informations té, des pénalités peuvent être • Mise en œuvre et mise à jour régulière d’une politique de sécurité du SI ; prononcées voire même des retraits de licences. N°2 Janvier - Mars 2012 21
  • 22. Cartes de paiementcontrôle bien précises. Au nombre a permis des études de cas réus- de vulnérabilité doivent être effec-de 250, ces contrôles sont répartis sies que nous avons présentés au tués soit par le fournisseur, soit paren douze exigences dont l’objectif Consortium SSC», déclare Ali EL un tiers accrédité. Si le nombre deest de sécuriser les systèmes d’in- Azzouzi, DG de DataProtect à TIC transactions est amplement im-formation dans lesquels les don- Magazine. portant, comme dans lenées des porteurs de carte sont Certes, tous les intervenants dans cas desstockées ou manipulées. Cette la manipulation des données debatterie de mesures sécuritaires porteurs de cartes sontembrasse trois axes principaux, concernés par cetteà savoir : la technologie, l’organi- norme,sation et les ressources humaines mais, le(Cf. tableau). proces-La certification, une galère? sus deSomme toute, norme ou pas, il certifica-s’agit d’une excellente liste de tion n’estvérification qui aurait dû être sui- obliga-vie par tous les intervenants dans toire quele paiement par carte bancaire p o u rdepuis longtemps. Dans l’état les enti- banques,actuel des choses, la norme exige tés dont le nombre des l’obtention d’une cer-que les critères soient respectés transactions dépasse tification auprès d’unet les compagnies de cartes de annuellement 2000 tran- opérateur accréditécrédit ont pris soin de préciser des sactions. En effet, pour est obligatoire.mécanismes de certification. Une les marchands et fournis- Au Maroc, seul lecertification qui est octroyée par seurs qui ne dépassent Centre Monétiquedes organismes accrédités. Or, pas ce seuil, il suffit de Interbancaire estdans toute l’Afrique, il n’en existe remplir un questionnaire certifiée PCI DSS.que trois. L’une d’elles est basée d’autoévaluation an- «Actuellement, si onau Maroc: DataProtect. nuelle pour montrer qu’ils excepte le Centre«En Afrique, nous sommes trois respectent la norme. On Monétique Interban-entreprises certifiées. En outre, se fie, certes, à leur bonne caire qui est certifiéle fait que nous avons déjà réalisé foi, mais cela n’empêche depuis 2011, au-plusieurs projets d’accompagne- qu’ils sont tenus d’être cune organisationment à la certification à la norme conformes à la norme n’est certifiée. LesPCI DSS au Maroc et à l’étranger, PCI DSS. Pour les opéra- plupart des banquescela nous a beaucoup aidés. En teurs dépassant ce seuil, ont démarré le projeteffet, étant moi-même certifié PCI une certification relative à depuis plus de deuxQSA depuis trois ans, cela nous la norme PCI DSS est obligatoire. et elles sont en cours de mise en A cet effet, des tests conformité par rapport à la norme PCI DSS », nous avoue Ali EL Quelles exigences? Azzouzi. La plus part en ques- tion, est au nombre de quatre : la Groupe Banque Populaire, Atti- Selon les termes de la norme PCI-DSS, toute entreprise amenée à manipuler jariwafa, BMCE Bank et Al Barid des données relatives aux porteurs de cartes, doit répondre à un ensemble strict Bank. Pour ce qui est des autres d’exigences. Le cas échant, et en cas de non- conformité, de lourdes amendes banques, leurs transactions à tra- et pénalités sont prévues, voire même, une interdiction de réaliser des paiements vers les infrastructures du CMI, qui lui, est déjà certifié. Trois des par cartes. Ces exigences sont les suivantes : quatre banques citées plus haut • Ne jamais stocker le PAN en clair dans un fichier ou un document physique; ont déjà démarré leur processus • Ne jamais envoyer par email à l’internet ou à l’externe le PAN en clair; pour être conformes au standard • Ne jamais stocker, même chiffrées, des données d’authentification sensibles; PCI DSS. • S’assurer que l’antivirus est à jour et que les derniers patchs sont installés; Le processus de certification n’est • Assurer une gestion optimale des mots de passe pas une mince affaire. Plusieurs problèmes peuvent se dresser de- • Assurer une gestion optimale des sessions de poste de travail (veille à 15 vant sa mise en place. Selon Ali EL minutes) Azzouzi, ces handicaps sont aussi • Bien protéger les documents physiques qui contiennent les données de complexes que le processus de porteurs; Appliquer les règles déclinées dans la politique de sécurité et la charte certification lui-même : «la certifi- utilisateur. cation PCI DSS est un projet com- plexe. Le standard exige la mise N°2 Janvier - Mars 2012 22
  • 23. N°2 Janvier - Mars 2012
  • 24. Cartes de paiement banques? La norme PCI DSS, comme dit plus haut, concerne tout opérateur ma- nipulant ou stockant les données des porteurs de cartes bancaires. De fait, les sites e-commerce qui commencent à devenir légion sur la toile marocaine, ainsi que ceux étrangers, sont eux aussi concer- nés par le PCI DSS. L’avantage de cette norme étant d’augmenter la confiance des porteurs de cartes et bénéficier des facilités qu’elle peut engendrer, le e-commerce au Maroc est plus que jamais concer- né par la certification en question, puisque dans les principales en- quêtes, relatives au handicaps de l’achat en ligne, ayant été effec- tuées, l’aspect sécuritaire des don- nées ressort en premier. L’adoption d’une telle norme ne peut donc être que bénéfique pour braver cet handicap psychologique et donner un véritable coup de fouet au e- commerce marocain. «Le e-com- merce, et plus particulièrement, le paiement en ligne, est un canal de paiement qui fait appel aux coor-en place des contrôles de sécu- données de porteurs de cartes. Il données bancaires du client inter-rité à tous les niveaux. Sur le plan est évident que la mise en place naute. A ce titre, cette activité estorganisationnel, il faut prévoir de d’une stratégie de cloisonnement totalement concernée et son casnombreux documents (politiques, appropriée permettra de réduire est traité dans le cadre du projetprocessus, procédures, stan- le périmètre de certification et, par global PCI DSS qui s’applique àdards, etc.). Sur le plan technique, conséquent, l’effort à déployer. un centre acquéreur monétique»,de nombreuses solutions sont C’est ce que la norme recom- explique Ismail Bellali, du CMI.aussi à prévoir (cryptage, contrôle mande d’ailleurs. Pour le Centre La norme PCI DSS est-elle uned’intégrité, gestion des logs, etc.). Monétique Interbancaire, l’aspect bonne chose? Vu sous l’angle duSur celui humain une campagne humain reste le principal frein de- porteur de carte, elle l’est puisquede formation et de sensibilisation vant une certification PCI DSS. En l’objectif final est de protéger lesaux enjeux de sécurisation des effet, selon Ismaïl Bellali, Directeur données que comporte sa carte.données de porteurs de cartes est Général Adjoint du Centre Moné- A ce niveau on ne peut que seinévitable. La nature multidiscipli- tique Interbancaire «les difficultés féliciter du travail accompli par lesnaire de la norme exige un travail rencontrées résident essentiel- compagnies de carte de crédit entransverse de fond. Ce qui n’est lement dans la gestion du chan- s’étant mises d’accord sur unepas évident dans la plupart des gement, et plus particulièrement, le seule et unique norme qui faci-cas. Ceci étant, tout dépendra du changement des comportements des lite énormément le travail de ceuxpérimètre de certification retenu. utilisateurs à l’égard des données sen- qui sont appelés à s’y conformer.En effet, la norme s’applique aux sibles, car cette norme nous oblige à Toutefois, comme dans n’importe faire une refonte de tous nos proces- quelle pièce de monnaie, les incon- sus opération- vénients ne manquent pas. nels». A ce titre, on signale que la norme Mises PCI DSS, surtout pour le paiement à part, en ligne, déplace le fardeau des l e s fraudes sur les épaules des mar- chands et fournisseurs. On se de- mande jusqu’à quel point on peut légalement responsabiliser un four- nisseur alors que ce n’est pas lui qui signe le contrat relatif à la carte bancaire. N°2 Janvier - Mars 2012 24
  • 25. 2 e FOrUM NtIc √ Fort du succès de la 1ère édition du Forum NTIC en juin dernier, inwi poursuit son cycle de conférences à destination des Directeurs des Systèmes d’Information et des Télécom Managers. Le forum vise à offrir aux entreprises des pistes de réflexion leur permettant d’anticiper les problématiques et enjeux auxquels elles font face. Dans cette nouvelle édition, inwi a choisi de développer le thème du Plan de Continuité d’Activité. 15 dÉceMBre 2011 decryptage Les entreprises marocaines en danger ? Exposées aux risques d’interruption de leur activité (incendies, inondations, retour sur les temps forts grèves, pannes), les entreprises risquent gros à laisser aujourd’hui l’aléa menacer leur pérennité. Au delà du Plan de Secours Informatique, le Plan de de la journée Reprise d’Activité organise toute la démarche permettant de préserver la chaîne de décision et d’action. Il suppose l’implication de la Direction Générale et l’adhésion de toute l’organisation. Deux experts du cabinet Devoteam Succès du Forum NTIC confirmé. A Casablanca, répondent à nos questions. page 2 le 15 décembre dernier, la seconde édition du Forum NTIC organisé par inwi a réuni dans le cadre prestigieux du Hyatt Regency expertIse L’opérateur de télécommunications est une Hotel les principaux acteurs du monde des pièce maîtresse de la continuité d’activité. NTIC et des SI. inwi est aujourd’hui le seul opérateur marocain à avoir industrialisé ses solutions pour les plans de continuité d’activité. Tour d’horizon sur l’accompagnement Ils ont pu débattre de manière constructive avec les équipes de inwi, Devoteam Consulting, de inwi dans les projets stratégiques de ses clients. page 3 HP, IBM et les clients de inwi, autour de l’enjeu crucial du Plan de Continuité d’Activité tÉMOIgNages cLIeNts pour les entreprises. inwi a prévu une autre Houssam eL aLaMI, Directeur Support Opérationel, MedZ. conférence, le 20 décembre prochain au stéphane BOULaNger, Directeur Support Technique Groupe, WebHelp. Golden Tulip de Rabat. tajjeeddine racHIdI, Associate Vice President for IT and Research Al Akhawayn University. page 4www.inwi.ma/entreprises N°2 Janvier - Mars 2012
  • 26. decryptageLE PLAN DE CONTINUITÉ D’ACTIVITÉ : LE POINT AVEC NOS EXPERTSComment définissez-vous II, Directive BAM). métiers et pour également Le psI est une composanteun pca ? recueillir leurs besoins intégrante du pca. Quand ilchristian rolland : un Plan Quelles sont les phases à en continuité d’activité, est mis en œuvre en premier,de Continuité d’Activité dérouler pour mettre en notamment en délai maximal peut-on dire que c’est unest un ensemble de œuvre un pca ? d’indisponibilité admissible projet purement techniquemoyens organisationnels, c.r: la construction d’un PCA (DMIA), de Perte de Données qui ne concerne que la dsI ?techniques, humains et c’est d’abord la sensibilisation Tolérable (PDT), de positions c.r: absolument pas. Lescontractuels indispensable des ressources humaines sur de travail sur le site de repli, métiers doivent être associésau fonctionnement des les enjeux de ce projet, sa de montée en charge, etc, …). au projet PSI afin de recueilliractivités de l’entreprise en planification et sa gouvernance. A titre d’exemple, un processus leur besoin en continuitécas de sinistre. Ensuite, le cadrage des qui supporte les opérations d’activité et leurs contraintesUnPCAcomportegénéralement objectifs du PCA comprenant de crédit peut avoir un à prendre en compte dans2 volets, à savoir un PCM ou notamment l’analyse de la DMIA de quelques jours la conception du PSI. C’estPlan de Continuité Métiers criticité des processus métiers alors qu’un processus de clairement un facteur cléqui a plus une dimension et leur chronologie de reprise gestion monétique doit avoir de succès.métier, et un PCI/PSI ou Plan donnant lieu au choix d’une un DMIA de quelques heuresde Continuité Informatique stratégie de continuité. Vient la étant donné que les pertes financières peuvent rapidement Quelle est votre perception duou Secours Informatique mise en place des différentes pca au niveau de l’entreprisequi complète le PCM avec solutions de secours et la grimper à des dizaines de millions de dirhams en peu marocaine ?les processus et moyens de formalisation de l’ensemblecontinuité des SI supportant des plans constituant le de jours. O.e: on peut dire que nousles activités métiers. PCA. Enfin, Il est donc nous dirigeons vers une vraie la validation du PCA pour {… un PCA nécessaire d’effectuer prise de conscience du sujet, et ce pour 3 raisons :Quelle réponse doit apporter 1- Nous observons unun pca et pourquoi faire ? confirmer le caractère permet de un travail de qualification engagement de l’EtatOuafa ettirmidi : le PCA a des exigences auprès des investisseurs pourpour principals objectifs de :- respecter ses engagements opérationnel du PCA et en diminuer de reprise pour garantir les infrastructures d’utilité publique (Energie, chaque activitéclients internes et externes,- faire face à un sinistre : c’est déroulant les premiers l’impact métier, tout en Télécommunications, Transport, etc, …) exercices plaçant la visionanticiper en prévoyant desripostes pour faire face à PCA. Cette d’arrêt suite de la continuité au niveau de 2- les entreprises sont poussées par les exigences phaseune situation exceptionnelle,catastrophe naturelle, incendie, englobe également à un sinistre…} l’entreprise. Le BIA, réglementaires, comme par exemple l’adoption despanne informatique, etc, ... l’élaboration c’est aussi recommandations Bâle II en- réduire les risques : c’est de la charte de management cartographier les matière de mise en place deassurer le contrôle des risques du PCA et le maintien en interdépendances internes plans de continuité d’activitéet le degré d’exposition à ces condition opérationnelle qui et externes entre l’ensemble pour les établissementsrisques. C’est aussi définir et en assure la pérennité. des activités métiers. bancaires y compris en casmettre en œuvre des mesures Le BIA se complète finalement de sinistre de type « chocspréventives, par le recensement des extrêmes »,- diminuer l’impact d’arrêt : Pouvez-vous nous décrire scénarii de sinistres, leurs 3- on observe égalementen protégeant le personnel, davantage la construction causes et leurs conséquences une démarche proactiveles actifs et les activités d’un Business impact analysis et la stratégie de continuité des entreprises travaillantconsidérées critiques, tout (BIa) ? d’activité qui en découle. dans le Nearshore/Offshoreen poursuivant les prestations Le BIA est une phase où il est C’est par conséquent le BIA vis-à-vis de leurs clientsde services essentielles, question d’identifier et lister qui permet de dessiner les internationaux exigeants- répondre aux exigences les activités indispensables solutions de repli et de secours en matière de continuitéréglementaires, notamment à la survie de l’entreprise. Ce en phase avec les exigences d’activité : Infogérance, BPO,les réglementations imposant travail se fait habituellement métiers et couvrant les scénarii Call Centers, etc, …aux établissements financiers au travers d’entretiens avec de sinistre retenus.de se doter d’un PCA (ex: Bâle les responsables Nos experts christian rOLLaNd Ouafa ettIrMIdI senior principal à devoteam consulting France, Christian Rolland expert continuité d’activité, Ouafa Ettirmidi est responsable a cumulé 20 ans d’expérience dans le domaine de la sécurité et de l’offre PCA. Elle a accompagné plusieurs établissements tels continuité d’activité. C.Rolland a par ailleurs conseillé plus d’une le GCAM, la CNSS et le MEF à élaborer leurs plans de continuité vingtaine de sociétés (comme SFR, Bouygues Télécom, La Poste, d’activité, de services ou de secours informatique. DEXIA, La Société Générale, la CNSS, HSBC, LCL, etc, …) à implémenter leur PCA/PSI.www.inwi.ma/entreprises N°2 Janvier - Mars 2012
  • 27. inwi : EXPERT EN SOLUTIONS TELECOMUNICATIONS POUR LES PCA d’extrême fiabilité et pour qui la précieux : le transport de la totalité continuité des services est une priorité. des données de l’entreprise. Voici les clés du choix : Il doit exiger de lui toute la transparence - la diversité des technologies possible. Inversement, l’opérateur doit employées : inwi propose des schémas savoir s’engager sur des résultats, mais d’architecture réseau diversifiés et surtout rentrer dans une démarche de préconise la diversité de technologies projet partagé. C’est là qu’intervient la d’accès à travers ses réseaux fibre nécessité de description précise des optique ou radio à très haut débit moyens et des procédures communes. pour les entreprises. - La sécurisation des installations : La data, mais aussi la voix. la diversité de chemins, dans le On oublie trop souvent que c’est d’abord L’activité des entreprises repose réseau de l’opérateur et à l’intérieur la téléphonie qui relie une entreprise sur la continuité de son système même des immeubles et des salles avec son environnement. Et en toute d’activité et la permanence de ses d’exploitation des clients, est un pré- priorité, c’est le trafic entrant qui doit télécommunications. requis indispensable pour se prémunir être sécurisé pour que l’entreprise Le royaume du Maroc s’est placé d’interruptions de services longues et reste joignable pour ses clients. dans la course à la numérisation dommageables. Points clés également, D’abord, la complémentarité voix et ce, avec tant de succès que les la redondance et la supervision out fixe et voix mobile représente une taux d’équipement des entreprises of band des équipements doivent opportunité : réseaux différents, ont crû de manière spectaculaire. être abordées dans la description technologies différentes, éventuellement Mais on oublie trop facilement la des moyens employés. opérateurs différents, représentent grande dépendance d’une activité - Le délai de transit : les applications autant de chances de restreindre professionnelle aux systèmes de de stockage sont, de tout l’univers les risques d’une isolation totale des télécommunications. informatique, les plus sensibles aux salariés. délais de transit et à la distance qui Sur ce point également, inwi a embarqué séparent les sites de sauvegarde des de nombreuses configurations dans Les entreprises marocaines en sites de production informatique. ses solutions voix de façon à assurer danger ? Dans le cas des grands plans de la continuité de service : basculement Cette forte dépendance continuité d’activité, les des communications fixes du site vers impliqueparadoxalement une fragilité accrue. { …inwi est services en fibre optique procurent la solution de un réseau alternatif, renvoi d’appel vers les mobiles depuis le cœur de réseau, Les citoyens, consommateurs, aujourd’hui le référence : très hauts basculement vers un lien de secours débits, meilleure sécurité, dormant ou encore infrastructure de entreprises, ne tolèrent délais de transit réduits. La type centrex. Ce dernier service, que plus aujourd’hui de ne seul opérateur technologie de référence inwi opère sur les zones d’offshoring plus pouvoir joindre leur correspondant, avoir marocain à avoir reste le WDM, moteur qui anime les grands via sa filiale Oteo, offre une très grande flexibilité de services en terme de gestion une coupure d’internet de deux heures, ne plus industrialisé ces réseaux mondiaux et qui assure la latence du basculement des communications vers des postes de secours ou de repli. avoir accès à un CRM pendant une demi- solutions pour les la plus faible parmi toutes les technologies Dans sa relation de partenariat avec ses clients, inwi invite les DSI et journée. Et pourtant de transport. Telecom Managers à entrer dans une les systèmes ne sont plans de continuité inwi est aujourd’hui le véritable approche globale de gestion pas infaillibles. Les entreprises équipées d’activité… } seul opérateur marocain à avoir industrialisé des services de télécommunication au regard de la problématique de la en NTIC risquent toutes ces solutions pour continuité d’activité. une coupure d’activité qui peut leur les plans de continuité d’activité et coûter très cher. Et les risques sont accompagne les grands groupes Les pMe et les tpe aussi. plus nombreux qu’il n’y paraît : de la marocains dans la mise en place de Ce n’est pas parce qu’on est petit que simple coupure d’électricité au sinistre ces projets stratégiques. L’opérateur les données de l’entreprise ne sont grave (incendie, vol, inondation, se repose sur la maîtrise de la fibre pas critiques ! Si elle a peu de moyens, séisme). Sans oublier le risque social optique dans 10 villes du pays et elle devra se doter au minimum d’une qui couvre les événements de type ses 400 immeubles d’entreprises discipline de stockage à froid et à grève, blocus ou émeute… raccordés à très haut débit. distance de ses disques durs, et surtout - La transparence de l’opérateur, veiller sur la continuité de ses accès de L’opérateur de télécommunications : sa capacité d’accompagnement, téléphonie entrante en challengeant pièce maîtresse de la continuité ses engagements de moyens et de les solutions des opérateurs sur leurs d’activité. résultats. solutions de renvoi, voire de bascule Il faut toujours évaluer un opérateur à Le DSI qui met en place le PCA confie sur un réseau tiers. travers sa capacité à être un partenaire à l’opérateur télécom ce qu’il a de pluswww.inwi.ma/entreprises N°2 Janvier - Mars 2012
  • 28. tÉMOIgNages cLIeNtsHoussam eL aLaMI, directeur support Operationnel, MedZ La continuité d’activité Le Plan de Secours Informatique est une brique Qu’attendez-vous de la part d’un opérateur telecom est-elle un enjeu important fondamentale dans le plan global. En tant que DSI, dans ce contexte ? pour votre entreprise ? j‘ai participé à l’initiation de ce plan et à sa mise en Les aspects sont très importants dans la mise en place Evidemment, les données place. Nos informations sont sauvegardées sur des de site de backup et dans la possibilité de dupliquer collectées et cumulées bandes qui sont stockées hors site. les données entre ces sites. La disponibilité des offres à travers des années Quelles ont été les difficultés rencontrées, quelles de service comme L2L, MPLS et même de routage d’activité représentent un sont les étapes clés pour réussir cette démarche ? de communications inter-sites est impérative dans patrimoine précieux. La Un plan de secours commence par définir deux n’importe quel plan de reprise d’activité. continuité d’activité est paramètres fondamentaux : Il y a aussi la partie coût à prendre en considération également un enjeu majeur - les délais que le business tolère pour revenir en activité qui peut faciliter la mise en place de plan de secourspour nous vu la spécificité de notre business, un après un sinistre (Recovery Time), avancé ou tout simplement l’empêcher.business que nous avons été d’ailleurs les premiers - le volume de données que le business tolère de Quel a été l’apport de inwi par rapport à cesà entreprendre au Maroc. Pour nos clients aussi, la perdre (Recovery Point). problématiques ?possibilité et la facilité de mettre en place un Plan de Une fois que ces deux paramètres sont définis par Depuis sa création inwi s’est focalisé sur une offre deContinuité d’Activité est un critère majeur pour choisir fonction de business, il est possible de définir les solutions et des services de premier niveau aux entreprises.le Maroc comme une destination pour l’OffShoring. procédures et les budgets correspondants au plan Du fait de la longue expérience et compétence deDisposez-vous d’un Plan de Continuité d’Activité de secours. inwi dans les solutions Data, numérique et nouvellepour faire face aux situations de crise majeure ? Disposez-vous d’un site de backup ? Est-ce que technologie, l’opérateur est apte à comprendre lesOui, nous disposons d’un plan de continuité en plus vous disposez d’un Plan de Secours Informatique ? besoins des entreprises. inwi peut donc jouer un rôledes plans de redondances à plusieurs niveaux afin de Non, nous estimons que la solution idéale est de louer majeur dans la mise à disposition des entreprises deminimiser le risque des crises majeures. des espaces dans un Data Centre tierce spécialisé services plus adaptés en termes de bande passante,en tant que dsI, quel était votre rôle pour l’élaboration dans ce métier. Cela est considéré comme plus ‘cost de qualité de service et de disponibilité.de ce plan (plan de secours Informatique, stockage effective’ et nous permet d’avoir nos données dansdes données…) ? un environnement plus sécurisé. stéphane BOULaNger, directeur support technique groupe, WeBHeLp toutes dotées d’une architecture c’est un succès ou non. Qu’attendez-vous de la part de back-up. Nous disposons de d’un opérateur telecom dans Disposez-vous d’un site de différents types de PCA : cela ce contexte ? backup et d’un plan de secours dépend de ce que notre client En premier lieu, ce dernier doit Informatique ? veut sécuriser, nous pouvons avoir une forte stabilité de Nous pouvons mettre en place adresser des risques du type ses équipements et une forte ce que notre client final désire, coupure de lien mais aussi risque sécurisation par double adduction le site backup peut être une sismique, risque d’incendie…. et mise en œuvre de secours solution, même si une solution Quelles ont été les difficultés automatique par exemple. best effort est souvent choisie. rencontrées, quelles sont les Nous avons un Plan de Secours Quel a été l’apport de inwi par La continuité d’activité est-elle étapes clés pour réussir cette Informatique, en fonction de rapport à ces problématiques ? un enjeu important pour votre démarche ? l’infrastructure impactée celui-ci Nous avons apprécié l’expertise entreprise ? Disposez-vous d’un Définir le périmètre du PCA est peut être automatique ou sur technique de l’opérateur car elle plan de continuité d’activité primordial, lister les besoins et au ordre, d’où l’importance pour s’appuyait à la fois sur un service (pca) pour faire face aux final absolument tester grandeur nous de la proactivité dans la innovant et un accompagnement situations de crises majeures ? nature, c’est seulement à ce surveillance de nos infrastructures. dans l’élaboration de nos solutions. Oui, c’est un enjeu majeur. A la moment-là qu’on peut dire si base, nos infrastructures sonttajjeeddine racHIdI, associate Vice president for It and research, aL aKHaWayN UNIVersIty Quels sont notre vision stratégique d’une université pour notre université à l’instar d’universités Quelles sont les étapes clés pour réussir les enjeux « engaging » ses étudiants, là où ils sont à américaines et des organismes orientés la mise en place d’un tel plan ? stratégiques travers des services web et autres. client. Nous avons déjà dû faire face à des La formalisation des plans, la mise en qui se posent comment inwi a-t-elle pu répondre à ce situations de crise et nous avons déployé place des processus pour les dérouler et la à vous? avec succès des plans spécifiques pour participation, la formation et la sensibilisation type de besoin ? avec quels services ? Les enjeux les crises d’endémies H1N1 et H1N5. Un de tous les acteurs concernés de l’université. Par le biais d’un accès internet haut débit majeurs sont plan global de continuité couvrant toutes 155Mbbps fiable gouverné par un SLA Qu’attendez-vous de la part d’un opérateur de construire les activités (métier et IT) critiques de et par une solution de téléphonie fixe telecom pour élaborer le plan de secours l’université, est prévu pour 2014, tel que des plate (3000SDA, 3 accès E1) avec un ensemble Informatique ? spécifié dans notre politique de sécurité formes d’une de services autour. Un opérateur doit mettre en place une de l’information et dans notre plan d’action université Quelles sont vos sources de satisfaction visant à l’accréditation de l’université aux infrastructure télécom capable de répondre« engaging » à même d’augmenter les envers inwi ? normes américaines d’enseignement à nos besoins en termes de continuitéopportunités d’apprentissage et de Nous avons apprécié sa capacité de répondre supérieur. de service, SLA, liens haut débit entrecollaboration pour nos étudiants et nos à notre besoin très spécifique, un support sites distants, solutions d’accès internetchercheurs. Ces plateformes se doivent en tant que Vp, quel est votre rôle haut débit à base de BGP, monitoring, technique très réactif, des décisionnaires dans l’élaboration du plan de secoursd’être performantes, disponibles, faciles accessibles. Et bien sûr, inwi nous a permis pro-activité et accompagnement ded’utilisation à l’intérieur et à l’extérieur du Informatique ? nos équipes. de réaliser des économies de coûts non Le Plan de Secours Informatique est uncampus avant, pendant et après l’université. négligeables. C’est une relation de vrai Comment travaillez-vous aujourd’hui avec objectif inscrit dans notre plan stratégiqueen quoi les télécommunications pourront partenariat et non de clients/fournisseurs. de l’université pour 2014 avec la virtualisation inwi sur le plan de secours Informatique ?répondre à ces exigences et ces enjeux ? du Data Center, sa refonte physique (en Concrètement, nous avons lancé une Le pca est il un enjeu important pourNous n’avons pas d’autre choix que de cours), le passage à un système autonome étude sur la mise en place d’un AS avec votre entreprise ? Avez-vous dû fairecapitaliser sur les NTIC en général et les (AS) avec 2 liens d’accès internet BGP. routage BGP. face aux situations de crise majeure ?télécoms en particulier pour accomplir Oui, la continuité d’activité est très importantewww.inwi.ma/entreprises N°2 Janvier - Mars 2012
  • 29. Toute l’équipe vous souhaite unemerveilleuse année 2012 Retrouvez toutes nos éditions en ligne sur www.ticmagazine.net N°2 Janvier - Mars 2012
  • 30. TECHNOS ANALYSETechnologieLe nouvel ordre technologiquemondial est en marcheLe «Nouvel Ordre Technologique Mondial» désigne les tendances technologiques qui ferontet façonneront le monde de demain. On pourrait également parler de l’IT 2.0 ou du Post-IT.Trois grands éléments composent toutes les tendances et prédictions pour l’année 2012:le mobile, le Cloud Computing et les réseaux sociaux. Détour. e terme «Nouvel Ordre Techno-L Les 12 tendances technologiques qui vont marquer l’année 2012 logique Mondial» fut introduit par organisées par niveau d’architecture d’entreprise Wail Aminou dans une analyse faite au sujet des dernières évo-lutions technologiques et notamment leCloud Computing lors d’une conférenceinternationale sur les innovations SIdans le secteur financier tenue à Mar-rakech. Et par extrapolation, cette no-tion peut être étendue à d’autres évo-lutions technologiques qui constituentde nos jours un tournant dans l’histoiredes technologies de l’information, voiredans l’histoire de l’humanité. Ce n’estpas pour rien que la nouvelle générationdite, Génération Y, est façonnée par cesévolutions. Même la presse a été trans-formée par ces innovations ainsi que lemonde politique qui est en train de subirde plein fouet ces changements.Trois grands éléments composent cestendances et prédictions pour l’année2012 élaborées par les Cabinets Gar-tner, Forrester et IDC: le mobile, le CloudComputing et les réseaux sociaux.Le mobile, un PC 2.0On parle aujourd’hui de plus en plus del’ère Post-PC comme annoncé précé- Source: NEOXIAdemment par feu Steve Jobs et confirmédans ces dernière années. Les prédic- vier sont en train d’être réduites grâce Le Cloud ou l’Infrastructure 2.0tions prévoient que d’ici 2013, plus que à l’introduction de nouveaux terminaux Le Cloud Computing est un reposition-50% des accès internet se feront sur (taille et qualité des écrans, introduction nement de l’infrastructure matérielle etmobile ou tablettes. Le constat est bien du Touch). Il est donc clair que le ter- logicielle informatique pour devenir unelà. Le mobile est devenu de plus en plus minal principal de demain ne sera pas utilité (comme l’eau et l’électricité) plutôtintelligent (Smartphone) et de plus en le PC. Il sera par contre plus léger, plus que comme un produit. Cette tendanceplus connecté (Wifi, 3G), avec la possi- intelligent, plus connecté et surtout, plus est une sorte de retour à la source versbilité de consulter son email et interagir sensible au contexte («Context Aware») la logique du terminal passif où l’essen-sur son réseau social. De plus, le mobile en termes de localisation, mouvements, tiel de l’infrastructure informatique étaitoffre des fonctionnalités non offertes de habitudes, environnement, réseau, sur le mainframe. Toutefois, avec lemanière spontanée par les PC dont le agenda. Cloud, l’infrastructure devient plus ac-GPS ou encore la radio. Ces terminaux Les limites de taille des écrans et cla- cessible via interne; ce qui nous ramènemobiles deviennent encore plus intel- viers vont être de plus en plus infimes vers l’ère Post-Server, ou encore, l’èreligents avec les applications gratuites notamment avec l’introduction de clavier Post-Infrastructure où les utilisateursou payantes disponibles en télécharge- laser et de projection holographique. Le finaux s’affranchissent des contraintesment dans les «Applications Stores». PC (desktop ou portable) se reposition- de l’IT et l’IT des contraintes de l’infras-Les limitations en termes d’écran/cla- nera pour servir d’autres desseins. tructure. Ceci permet plus de mobilité, N°2 Janvier - Mars 2012 30
  • 31. mouvement Open X (Open Source, Evolution du secteur mobile au Maroc Open Contents, Open Data, Open Ac- cess, …), qui bouleverse aujourd’hui la notion de propriété intellectuelle (Post- L’année écoulée a connu trois évolutions fondamentales au Maroc qui ont Intellectual Property ou Post-IP) et qui réellement changé la donne : offre un potentiel de partage et d’inno- 1- La généralisation du 3G et notamment dans les offres mobiles vation sans précédent. Toutes ces ten- prépayés des opérateurs ; dances technologiques trouvent donc 2- La transformation du parc de terminaux avec une convergence vers un origine dans des évolutions d’architec- parc de Smartphone (mise sur le marché de terminaux Android à moins ture tels que le «Passage du SI vers de 1000 Dh) les architectures SOA avec l’introduc- 3- Le lancement d’applications mobiles marocaines, tous domaines tion des services web» ou encore le confondus, avec du contenu et des services locaux… «Passage de l’internet vers des archi- tectures RIA avec l’introduction d’Ajax (Web 2.0)».d’intégration avec des challenges impor- Ce modèle date d’une dizaine d’années En outre, des transformations psy-tants en termes de gestion des données avec les solutions de mail de collabo- chologiques et sociales sous-tendentet de sécurité. ration et s’étend aujourd’hui pour cou- ces tendances technologiques etEt là encore, trois alternatives sont vrir les suites bureautiques, les outils concernent: primo, la relation dede mise. D’abord, une alternative qui collaboratifs, voire même les progiciels l’Homme avec soi-même avec leconcerne l’infrastructure matérielle (In- d’entreprise (RH, Finances, etc.). Cette besion de personnalisation, indivi-frastructure as a Service) et qui consiste évolution qui compte à son actif plu- dualisation et besoin de l’informationà acquérir seulement, les capacités de sieurs pionniers dont Salesforce, Zoho, en temps rée; secundo, la relation decalcul et de stockage sur le web avec Google, SAP,… a été associée à l’évo- l’Homme avec les autres: Evolutionun dimensionnement élastique (évolutif) lution du web 2.0 et l’introduction d’inter- vers l’intelligence collaborative et leet à la demande sans besoin d’acqui- faces riches basées sur Ajax et une inté- crowdsourcing et enfin la relation desition, d’installation, d’administration et gration plus facile avec les services web. l’Homme avec son environnementde supervision ; Ce modèle est surtout avec la prise en charge des préoccu-intéressant pour les PME/PMI mais éga- Les sites communautaires ou le pations de développements durables.lement pour les grands comptes dans le Réseau 2.0 Cependant, toutes ces nouveautés,cadre de Cloud privé, de besoins tempo- Considérés au début, comme passe- et au-delà de leurs apports tant pourraires et d’infrastructure ad-hoc. A noter temps pour les jeunes, les réseaux so- le grand public que pour l’entreprise,que cette évolution a été permise grâce ciaux se sont vite métamorphosés en de apportent leurs lots de risques età la maturité des techniques et solutions réelles opportunités de communication de défis à ne pas négliger. Des dé-de virtualisation dont le pionnier est et de marketing pour les professionnels. fis de sécurité, de performance, deAmazon avec Amazon Web Services. Ils ont évolué ensuite pour constituer un santé, des défis psychologiques etUne autre alternative concerne les pla- moyen de partage, de collaboration et de sociologiques et des défis environne-teformes logicielles (Platform as a Ser- Knwoledge Management en entreprise mentaux qui, à l’image de toutes lesvice) et qui réside dans la fourniture de pour devenir aujourd’hui, un porteur innovations technologiques, doiventtoute la plateforme de développement d’espoir et un vecteur de changement certes être prises en compte sans(runtime, serveur d’application, bases pour des sociétés toutes entières. constituer de réels freins pour l’adop-de données, Framerwork, boite à outil) Les réseaux sociaux ont permis d’ins- tion; Reste à trouver le bon équilibresur le web pour une utilisation immédiate taurer la culture de communication, de entre les opportunités et les risques.sans devoir passer par une installation, partage et de collaboration qui est la Il est donc important, face à cetteconfiguration, maintenance, administra- base de la «Société du Savoir». Leurs vague technologique et au-delà detion ou intégration ; Ce modèle s’avère usages ont depuis évolué pour devenir caractère flou et parfois éphémèreintéressant pour les applications orien- incontournables même dans le sommet qui l’entoure et des risques et défistées web qui doivent utiliser les res- du SI, le décisionnel ; on parle de plus en qu’elle soulève, de savoir saisir lessources internet et également dans le plus du BI 2.0. opportunités qu’elle peut générercadre du développement rapide d’appli- Et au lieu de les bannir ou les dénigrer, aussi bien pour les particuliers quecations (RAD). Il est surtout utile pour les les entreprises ont tout intérêt à adopter pour les entreprises.développements spécifiques adossés à et adapter les réseaux sociaux à leursdes logiciels en SaaS dont les pionniers contextes car le capital humain d’au-sont Google avec Google Apps et Sales- jourd’hui est fortement façonné par cesforce. Une dernière alternative concerne technologies (on parle de Génération Y)cette fois-ci les solutions logicielles avec comme ligne de mire l’optimisation Mouhsine Lakhdissi(Software as a Service) où une solution de l’interaction et l’attractivité de l’entre- Directeur. Techniqueclient final est disponible en mode ASP prise. NEOXIA Maroc Président(Application Service Provider) avec un de l’AIENSIAScoût de location qui remplace les coûts What else ?habituels d’acquisition et de licences ; Ajouté à ces éléments fondateurs, le N°2 Janvier - Mars 2012 31
  • 32. TECHNOS SECURITE DuQu,Une ATP au «coups doux» maisravageursLes menaces persistantes avancées, dites «APTs» pour «Advanced Persistent Threat» consti-tuent un nouveau vecteur de la cybercriminalité ciblée contre les intérêts économiques etpolitiques d’entreprises et de gouvernements visant au-delà des objectifs financiers, à cap-turer des données à caractère sensible. Dans cette sphère, DuQu (prononcez «doukou»), unenouvelle APT identifiée dans les infrastructures industrielles, Industries Technologiques, etles CAs (Autorités de Certification). Quels sont alors les secrets de DuQu? es menaces persistantes C’est pour dire que les attaques a été décelée dans plus de 8 paysL avancées sont devenues nom- breuses ces derniers temps et la guerre n’est plus de lascience-fiction, mais plutôt une réa- cybernétiques deviennent de plus en plus sophistiquées, mais surtout, plus pertinentes. Selon les spécia- listes, ce genre d’attaques nécessite dont la France, la Suisse, l’Ukraine, la Grande Bretagne, l’Iran, et le Viet- nam. Le malware en question est connu sous le nom technique delité; une course effrénée vers de nou- un minimum de 50 experts travaillant «DuQu» et, apparemment, selon desvelles armes cybernétique. Il s’agit plus d’un an pour arriver à concevoir analyses d’experts, il s’agit du pré-en effet d’une nouvelle ère d’espion- de telles attaques. Autrement dit, curseur d’une menace mondiale quinage, mais cette fois-ci sur le Net. ces attaques que Google surnomme s’annoncera incessamment. DuQu «Advanced Persistant Threats» (Me- ciblerait en premier lieu seulementRetour sur les faits naces Persistantes avancés) sont les infrastructures industrielles, In-Ceci aurait commencé par Aurora, sophistiquées et dirigées par des dustries Technologiques, et les CAsl’attaque qui avait ciblé plus de 60 organes gouvernementaux ou orga- (Autorités de Certification) et vise àsociétés de recherche et de déve- nisationnels dont le but serait pure- voler les informations confidentiels etloppement aux USA, dont Google et ment économique (voler les docu- les mots de passe d’infrastructuresAdobe. Ensuite vient le virus StuxNet ments confidentiels des concurrents) critiques.qui s’est propagé de manière fulgu- ou politique (documents secretsrante pour atteindre son objectif ul- d’Etat) et qui sont très difficiles à pré- Stuxnet, le père spirtitueltime, celui de mettre à l’arrêt, les sta- dire ou à stopper. de DuQutions nucléaires iraniennes. DuQu Partage beaucoup de pro-Sur un autre flanc, l’attaque sur RSA, DuQu, le dernier né priétés avec Stuxnet et donc, leursociété de solutions de sécurité, au- La dernière menace grave en cette fonctionnement serait similaire àrait compromis les conceptions et les fin d’année 2011 a été découverte quelques détails près. Pour rappel,maquettes de son produit «RSA Se- par le laboratoire «CrySys» à l’uni- Stuxnet est un virus conçu à la basecureID». Six mois plus tard, plus de versité de Budapest. Cette menace pour stopper le fonctionnement des12 constructeurs militaires ont connudes “Data Breach” de leur armementet leur conception d’armes. Et suiteà des investigations, il a été déduitque les attaques ont commencé parexploiter une faille inconnue dans leSecureID de RSA.Deux mois après, un Trojan, surnom-mée ShadyRAT par McAffee qui aconduit l’investigation, a été décou-vert dans tous les départementsgouvernementaux des USA (NASA,WhiteHouse, HomeLand Security,NSA, FBI, CIA, ...). Il en est de mêmepour une dizaine d’autres pays euro-péens. le virus servait à hacker lesdonnées d’entreprises ou de gouver- Propagation Stuxnetnements classées confidentielles. N°2 Janvier - Mars 2012 32
  • 33. stations nucléaires iraniennes spé- Schéma d’exploitation et d’installationcifiquement. Le virus aurait exploité de DuQu à partir d’un document MS Wordquatre vulnérabilités 0-day (non en-core découverte) du système d’ex-ploitation Windows incluant, desvulnérabilités de services réseau,de lecture de clé USB, et d’escala-tion de privilèges (pour passer d’unsimple utilisateur à un utilisateurbénéficiant des privilèges adminis-trateur) qui exploitait le kernel deWindows.Les Secrets de StuxNetLa méthode de propagation deStuxNet est basée sur la propaga-tion réseau, exploitant les machi-nes voisines (Technique du Worm),ainsi que l’infection des clés USBpour s’auto-exécuter et s’installersur les machines cibles.Avec ces deux méthodes, le malwa-re se propage avec une vitesse ful-gurante dans un intervalle de temps Qu’en est-il pour DuQu? de l’entreprise. En cas d’isolation de laréduit. Une fois infectée, le malware L’une des variantes de DuQu, qui au- machine d’Internet, DuQu utilise un pro-cherche si cette machine configure rait ciblé une entreprise qui reste en tocole Peer-to-Peer (P2P) qui lui permetles SCADA de Siemens qui contrô- anonymat, fut attachée en tant que de transférer et recevoir des informa-lent la station nucléaire. Si ce n’est payload d’un document word. DuQu tions à travers le réseau interne jusqu’àpas le cas, le malware reste inac- exploite une vulnérabilité 0day de MS arriver à une machine dans le réseau quitif et cherche à se propager le plus Word et du kernel Windows. Le sys- a accès à Internet, lui permettant ainsipossible jusqu’à ce qu’un employé tème de lecture des formats «.ttf» de de communiquer avec le serveur C&C,de la station nucléaire aurait utilisé police de Windows a une vulnérabilité par l’intermédiaire de cette machine.sa clé USB dans une machine du qui permettait l’exécution d’un code Par ailleurs, le malware a été configuréréseau privé de la station nucléaire, techniquement connu sous le nom pour s’auto détruire après 30 jours, ouévidemment déconnecté d’Internet, de «Dropper» ou «Stager», copie un de s’autodétruire par des commandespour permettre en effet, la propaga- «ShellCode» (programme exécutable venant du serveur C&C pour restertion du malware à l’intérieur de ce écrit en assembleur de la machine) qui inaperçue. Et à l’image de StuxNet,réseau. L’attaque ne serait termi- écrit à la fin du document Word. Ce DuQu utilisait des méthodes similairesnée que si un autre employé utilise denier décrypte le Driver et l’Installer, de propagation et d’infection. Et au lieusa clé USB pour transférer des don- qui sont collés aussi à la fin du docu- d’infecter les drivers du SCADA, DuQunés d’un PC du réseau interne (in- ment. Ainsi, l’Installer enregistre le dri- infecte les services Windows et fournitfecté) vers la machine qui contrôle ver comme un service légitime de Win- à son serveur C&C, un contrôle totalles SCADA; bien évidement isolée dows pour être exécuté au démarrage de la machine pour s’attaquer aux don-du réseau et dont l’unique rôle se- du système; le driver par la suite injecte nées sensibles et critiques (conceptionsrait de configurer les SCADA. sa DLL principale dans services.exe et industriels et technologiques).StuxNet infecte la machine pour qui commence à insérer des compo- Ainsi, DuQu vient nous rappeler le dan-remplacer le Driver qui se connecte sants dans d’autres programmes du ger des menaces persistantes Avan-au SCADA par un driver trojan. système d’exploitation, ce qui lui per- cées et surtout que la guerre cyberné-ce dernier installe sur la machine met d’être invisible aux systèmes de tique vient de résurgir sous de nouvellesSCADA, pour la première fois dans Sécurité installés (firwall, antivirus...). formes. DuQu nous montre aussi que lal’histoire des malwares un virus cybercriminalité évolue vers des objec-conçu en assembleur spécialement Comment se propage DuQu? tifs plus lucratifs ou politiques straté-pour ce type de machines. Une fois DuQu utilise HTTP ou HTTPS pour com- giques, beaucoup plus stratégiques quela machine contrôlée, le malware se muniquer avec ses serveurs de Contrôle les vols de cartes de crédits ou de motsdissimule à jamais dans la machine et de Commande (C&C). En cas de res- de passe Facebook, … parce que cetteSCADA, prenant le contrôle totale trictions IP, le malware utilise des rou- fois-ci, ce sont des entreprises et desde la station et permettant ainsi tines de proxy pour communiquer avec organes gouvernementaux qui se fontd’installer un programme dans les le serveur C&C. Et avec ses capacités voler des documents et des données àcontrôleurs des stations nucléaires; de se propager dans le réseau, DuQu haute valeur.ce qui a été une menace catastro- infecte les machines voisines ainsi finis-phique pour l’Iran. sant par infecter tout le parc de machines Ali Elouafiq N°2 Janvier - Mars 2012 33
  • 34. ENQUETE TELECOMMUNICATIONS Réalisée par O. Lahlim Téléphonie mobile Oh non, ça coupe encore!Hormis le problème de la tarification, considéré comme l’une des plus élevées dans la régionMENA, le secteur des télécommunications au Maroc connait d’autres handicaps qui freinentson évolution. Parmi ces problèmes, la qualité des services télécoms qui reste encore àaméliorer, malgré des clients en millions et des dizaines d’offres en continu. Eclairage. e secteur des télécommuni-L cations a évolué à grandes pompes durant cette dernière décennie grâce notamment auxefforts de libéralisation du secteur. Laconsommation des Marocains (encommunications téléphoniques) a éga-lement évolué de manière exponen-tielle et les chiffres le confirment. Selonla dernière étude d’évolution des diffé-rents segments du marché télécom auMaroc, publiée par l’ANRT, le parc desabonnés mobiles s’élève à plus de 36millions d’abonnés à fin T3 2011 avecune tendance haussière enregistrantune croissance annuelle de 18,51%et un taux de pénétration au terme duT3 2011 de 112,31% contre 108,66% Maroc devait se doter d’un établisse- harmonie avec les traités et les ar-un trimestre auparavant. S’il est cer- ment autonome. Chose faite en 1998 rangements internationaux. L’objectiftain donc que le secteur progresse, il avec la création de l’Agence Nationale de ce cadre réglementaire, porté parse trouve malheureusement freiné par de Réglementation des Télécommu- la loi 24-96 relative à la poste et auxcertaines barrières qui sont plus d’ordre nications; établissement public, doté télécommunications qui définit l’ANRTcommerciales ou encore concurren- de la personnalité morale et de l’auto- comme étant l’organe de régulation, detielles (dégroupage de la boucle locale, nomie financière, placé sous la tutelle contrôle et d’arbitrage, est d’encoura-tarifs d’interconnexion, portabilité, etc.), du Premier Ministre. Parmi ses princi- ger les initiatives privées favorisant levoire même techniques (problèmes pales missions, la contribution à l’éla- développement des réseaux et ser-d’optimisation Vs évolution démogra- boration du cadre juridique du secteur vices télécom et étendre leur accès àphique, partage d’infrastructures, évo- des télécoms; la conduite et la mise en l’ensemble du territoire et des citoyens.lutions technologiques, etc.). Au bout œuvre des procédures d’attribution et Il était également question de promou-de la question, c’est le consommateur d’instruction des licences; l’octroi des voir la compétitivité de l’entreprise ma-qui en paye les pots cassés. autorisations et suivi des déclarations rocaine en mettant à sa disposition des préalables pour l’exercice des acti- moyens de communication basés surANRT, le maître d’œuvre? vités de télécoms; l’approbation des des technologies en constante évolu-Après de longues années vécues à offres techniques et tarifaires relatives tion. Dans ce registre, «la loi n°24-96,la merci de l’opérateur historique de à l’interconnexion et au dégroupage telle que complétée et modifiée, consti-télécommunication au Maroc, sous un de la boucle locale; l’approbation des tue le socle du cadre juridique qui régitmonopole public fortement contrôlé offres tarifaires des produits et services le secteur des télécoms. Les textespar l’Etat, il était certain que le secteur de télécom; la veille au respect de la pris pour son application traitent no-des télécoms se devait une restructu- concurrence loyale et à la résolution tamment de l’interconnexion entre lesration globale. C’es alors que vint la des litiges y afférents; le règlement des exploitants de réseaux publics de télé-libéralisation du secteur actionnée par différends d’interconnexion entre les communications, des services à valeurtrois évènements majeurs. D’abord, opérateurs de télécom, etc. ajoutée, des conditions généralesla promulgation de la loi 24-96 rela- d’exploitation de ces réseaux publicstive à la Poste et aux Télécommuni- Réglementation: au point, mais à ainsi que des conditions d’ouverturecations, puis l’attribution de la 2ème consolider d’un réseau ouvert de télécoms. A ceslicence de réseau GSM en 1999 et AA l’instar de plusieurs pays euro- textes s’ajoutent le décret n°2-05-772enfin, l’ouverture de 35% du capital de péens, le Maroc, s’est doté en 1997 du 22 juin 2005 fixant la procédurel’opérateur historique, IAM, en 2000. d’une nouvelle réglementation pour suivie devant l’ANRT en matière deEt pour réglementer ce secteur, le le secteur des télécoms, en parfaite litiges, de pratiques anticoncurren- N°2 Janvier - Mars 2012 34
  • 35. tielles et d’opérations de concentra- de l’usager de service». Il est clair donction économiques et l’arrêté ministériel que la qualité de service est évaluéefixant les redevances pour assignation du point de vue du consommateur; ce Youssef Chraibide fréquences radioélectriques. Nous qui permet de déterminer le succès oupouvons y ajouter certaines décisions l’échec du service. A ce propos, l’ANRT D. Systèmes Réseaud’ordre réglementaire prises par le Di- intervient essentiellement pour s’assu- Afrique du Nordrecteur Général de l’ANRT»…, notam- rer du respect des obligations régle- et de l’Ouestment la décision «ANRT/DG/N°10» du mentaires des opérateurs nationaux de27 octobre 2005 fixant les modalités et télécoms relatives à la qualité de ser- Nokia Siemens Networksdélais de fourniture à l’ANRT des indi- vice (QoS) et pour garantir un servicecateurs QoS, par les exploitants de ré- de télécoms de qualité pour l’ensemble L’efficacité du réseau est laseaux publics de Télécommunications. des usagers. L’ANRT mène régulière- clé pour résoudre la capacitéCependant, «la note d’orientations ment, au niveau d’échantillons signifi- conventionnelle du réseau et lagénérales pour le développement du catifs (nombre de mesures, services, limitation des ressources. Liquid-secteur des télécoms pour la période villes, sites, axes de transport,…), des Net permet aux opérateurs d’at-à horizon 2013, adoptée en 2010, a campagnes de mesures et de relevés teindre plus de flexibilité avec unemis l’accent sur la nécessité de pro- d’indicateurs de QoS. Ces indicateurs plus grande efficacité, des coûtscéder à une révision du cadre légis- visent principalement à vérifier l’acces- réduits et une expérience clientlatif et réglementaire sectoriel afin de sibilité du service, sa continuité, sa dis- supérieure. Comme un rayon del’adapter aux évolutions du marché et ponibilité et sa fiabilité.Selon l’ANRT, supermarché de l’eau minérale,des technologies et pour qu’il puisse «les mesures constituant ces cam- la couverture, la capacité et lesaccompagner et encadrer la mise en pagnes sont effectuées de façon intui- services des réseaux actuelsœuvre des mesures préconisées. Les tive et aléatoire, selon un protocole de sont mis en bouteille- dans despropositions de modifications de la loi mesures arrêté par l’ANRT, pour une cellules radio individuelles. En ef-n°24-96 précitée touchent les aspects évaluation de la qualité de service telle fet, LiquidNet ouvre les bouteillesrelatifs à l’interconnexion et à l’accès, que réellement perçue par l’usager. Et et libère laau partage des infrastructures, à l’itiné- au cas où une dégradation ponctuelle capacité inu-rance nationale, au service universel, de la qualité de service serait consta- tilisée pourà l’encadrement des relations opéra- tée, l’ANRT saisit l’opérateur concer- l’attribuer ins-teurs/consommateurs, au renforce- né afin de fournir un rapport détaillé tantanémentment et à la clarification des attribu- de l’incident et présenter toutes les à l’ensembletions de l’ANRT notamment en matière actions correctives réalisées ou plani- du réseau,de respect des dispositions en vigueur fiées. Ces actions font l’objet d’un suivi au moment etet des pratiques de concurrence loyale de réalisation de la part de l’ANRT qui à l’endroit oùet enfin aux règles d’établissement des procède à un contrôle de la qualité des c’est néces-infrastructures télécom et de raccorde- services en question, au niveau des saire (on metment des constructions et habitations localités ou des zones concernées par tout dans unaux réseaux publics de télécommuni- la dégradation constatée». En atten- même récipientcations». dant les chiffres publics 2011, quatre et on attribue la capacité auto- campagnes de mesures ont été réali- matiquement et en temps réelLa QoS, le nerf de la guerre sées au titre de l’année 2010, auprès en fonctions des besoins dansSelon la recommandation de l’Union des trois opérateurs nationaux, toutes un endroit donné). ToujoursInternational des Télécommunications, natures de services confondues. conscient de l’état opération-«UIT-T E 800», la qualité de service nel du réseau et des servicesest définie comme étant «l’effet global QoS: se conformer ou subir consommés, LiquidNet utiliseproduit par la performance d’un service Outre les annexes dédiées spéciale- une optimisation haut débit auto-qui détermine le degré de satisfaction ment aux conditions générales de qua- matisée et auto-adaptative pour offrir des services et du contenu afin d’assurer la meilleure expé- rience client avec plus de flexi- bilité, une plus grande efficacité et des coûts réduits. Un des prin- cipes directeurs de LiquidNet est qu’il est non perturbateur. Liquid- Net prend une approche com- plètement évolutive qui est aussi transformationnelle. Cela signi- fie que les opérateurs peuvent se déplacer dans l’architecture Liquid Net à la manière et au Echantillons de contrôle de qualité rythme qui leur convient. N°2 Janvier - Mars 2012 35
  • 36. TELECOMMUNICATIONSlité de service, les cahiers des chargesdes opérateurs disposent explicitementd’obligations fermes leur imposant demettre en œuvre tous les moyens pouratteindre des niveaux de QoS compa-rables aux standards internationaux(UIT & ETSI). A ce titre, les opérateurssont tenus de mettre en œuvre lesprotections et redondances néces-saires pour garantir une qualité et unedisponibilité de service satisfaisantesà travers le déploiement des équipe-ments et l’élaboration des procéduresnécessaires pour garantir un niveau deQoS conforme aux normes en vigueur,notamment en ce qui concerne les taux Qualité des services vocaux des opérateurs Télécoms au Maroc - 2010de disponibilité et les taux d’erreur debout en bout. Ils sont tenus également notamment, les indicateurs du degréde respecter les conditions minimales tion, l’ANRT explique qu’«en cas de de satisfaction des abonnés, la pério-de service, notamment, les taux de non-respect des conditions liées à dicité des entretiens des équipementscommunications réussies (Commu- l’approbation d’une offre commerciale, de leurs réseaux, les moyens tech-nications abouties dès le 1er essai et l’opérateur est mis en demeure pour niques offerts aux équipes de plan-maintenue pour au moins 2 minutes se conformer. A défaut, il pourrait être ning, exploitation et entretien obtenusans coupure), de communications assujetti aux sanctions prévues par de 2ème niveau, etc.échues (Communication non établie à l’article 30 de la loi n°24-96 relative à la Là encore, et en attendant les chiffresla 1ère tentative ou non maintenu pour poste et aux télécommunications, no- publics 2011, les dernières mesuresplus de 5 secondes), de communica- tamment des sanctions pécuniaires». réalisées au titre de l’années 2010tions coupées (Communication établie par l’ANRT révèlent que La meilleureà la 1ère tentative et maintenue plus Smartphones et canaux alternatifs, «qualité de service voix», revient àde 5 secondes, mais coupée avant 2 l’épouvantail des opérateurs l’opérateur historique (IAM). Par ail-minutes) ainsi que la qualité auditive Avec toutes les offres du marché, le leurs, Meditel affiche le taux d’échecdes communications, évaluée selon consommateur s’y perd. Il faut avouer le plus élevé avec 2,76% des appelsune échelle à 4 niveaux : parfaite, que les opérateurs télécoms au Maroc et le plus grand taux de coupure parmic’est-à-dire sans aucune perturbation; s’acharnent de plus en en plus sur le les trois opérateurs. A rappeler que laacceptable quand il n’y a pas de gênes plan commercial. Pour preuve, toutes moyenne nationale des deux taux senotables aux interlocuteurs; médiocre ces offres de recharges multiples ou place au-dessous des seuils définitsi des gênes fréquentes perturbent la de communication illimitées … Cepen- par l’ANRT. En effet, le taux d’échecconversation et enfin mauvaise quand dant, et malgré le caractère alléchant d’appel national est de l’ordre de 0,9%la conversation devient impossible. que présente ces offres, ces dernières alors que le taux d’appels coupés estAu Maroc, l’ANRT nous signale que pourraient tout naturellement porter de 2,10% (ce qui veut dire que plus«les valeurs seuils des taux d’échec atteinte au réseau; ce qui pourrait aug- de 2 appels sur cent s’interrompent deet de coupure des communications menter d’une part, les taux d’échec des façon inopinée pour des raisons tech-varient entre 2% et 2,5%. Pour les appels sur le réseau et, ipso facto, le niques, hors volonté du consomma-services des SMS et MMS, le délai taux d’insatisfaction des consomma- teur).maximal de transmission de 5 minutes, teurs. A noter que les calculs effectués du-est uniquement fixé au niveau du pro- Sur un autre plan, avec l’évolution rant les week-ends et les jours de fêtestocole de mesure de l’ANRT. Au-delà des usages des terminaux mobiles, la (jours exceptionnels) ne sont pas prisde ce délai, le message SMS/MMS est question de la saturation des réseaux en considération dans ces statistiquesconsidéré comme non transmis (non télécom se pose avec insistance. En parce que le trafic pendant ces joursreçu). Les services commercialisés effet, avec la multitude des usages (Ac- est estimé hors norme.dans le cadre des réseaux 3G notam- cès Web, Réseaux sociaux, Emails, Concernant les mesures de sanc-ment l’Internet mobile sont également Streaming, etc.) et avec l’essor queévalués par l’ANRT, mais en utilisant connaissent ces terminaux intelligentsdes méthodes spécifiques et des outils (Smartphones & tablettes), les réseauxappropriés pour la mesure de la qualité télécoms font face à des hausses dedes services Data». En conséquence, Selon le cabinet Gartner, «n trafic de plus en plus vertigineuses;les opérateurs télécoms nationaux Smartphone produit jusqu’à d’où le risque de voir leur bande pas-sont tenus de remettre à l’ANRT, des 24 fois plus de trafic sur les sante souvent saturée. De nombreuxrapports décrivant en détail, la métho- réseaux qu’un téléphone opérateurs ont déjà fait les frais dedologie et les équipements utilisés normal. telles hausses dont O2 en Grande-pour le contrôle et le suivi de la QoS Bretagne, qui a reconnu des dysfonc- N°2 Janvier - Mars 2012 36
  • 37. tionnements sur son réseau, causés données sur réseaux mobiles, «Liquid- ce, pour une meilleure perception etprincipalement par l’usage des Smart- Net» de Nokia Siemens Networks une transparence des prix appliquésphones, ou encore AT&T, aux USA, qui (NSN). En effet, pour faire face à une vis-à-vis du consommateur. L’ANRTaurait connu la même situation. croissance continue des réseaux mo- veille autant à la mise à niveau desEn termes d’enjeux, le risque prin- biles haut-débit, avec un nombre tou- contrats de commercialisation descipal pour les opérateurs est de voir jours plus élevé d’utilisateurs exigeant services télécoms, (à travers l’exa-leurs offres data étouffer leurs sources plus de vitesse, NSN a sorti «Liquid- men et l’analyse des contrats propo-principales de revenus, à savoir, les Net», une solution qui facilite la distri- sés par les opérateurs au client), afinservices de voix. En effet, les offres bution, partout et à tout moment, des d’assurer un équilibre dans la relation3G sont commercialisées à des prix services et du contenu dans un réseau entre professionnels (opérateurs) etmodestes, mais elles drainent par mal- fluide. Ainsi, les opérateurs télécoms consommateurs et pour proposer desheur, des usages tout à fait concurrents pourront offrir un haut débit facilement réajustements sous forme de révisiondes offres de voix des opérateurs, tels adaptable à la demande changeante des contrats. Aussi, l’ANRT agit auque la VOIP et les outils de chat qui et imprévisible qui devra augmenter à niveau des réponses aux requêtespermettent des appels et messages l’échelle mondiale. et réclamations des consommateursgratuits sur internet. pour pratiques anticoncurrentielles, Et la protection des consomma- selon le décret n°2-05-772 du 13 juilletAmélioration de la QoS, quels re- teurs? 2005 (saisir l’Agence via des associa-mèdes ? Selon l’ANRT, «l’évaluation du niveau tions de protection du consommateur).Tous les opérateurs télécoms, de par de satisfaction des abonnés des ser- L’ANRT garantit un suivi individualiséle monde, et au Maroc particulière- vices télécoms, tant en termes de des réclamations des consommateursment, sont très vigilants aux aspects qualité que de coûts, est du ressort de et une intervention auprès des opé-de congestion du réseau et veillent au l’ANRT qui mène régulièrement des rateurs pour leur résolution. De plus,maintien d’une bonne QoS pour être enquêtes de satisfaction des consom- l’ANRT s’engage à informer le public àconformes aux exigences de leurs mateurs dont les droits sont géné- travers son site Internet, sur la régle-cahiers des charges, mais aussi pour ralement régis par la réglementation mentation des télécommunications etgarantir la satisfaction de leurs clients. nationale relative à la protection des les décisions prises dans le cadre de laA ce propos, plusieurs solutions, tant consommateurs et les principes direc- régulation de ce secteur. Bien entendu,techniques qu’organisationnelles sont teurs définis par les Nations Unies». Et l’ANRT pourra procéder à un audit dupossibles. pour ce faire, l’ANRT veille à l’encadre- système de facturation d’un opérateur,Certains opérateurs investissent dans ment des modalités de la publicité des en cas de problèmes liés aux facturesle redimensionnement de leurs ré- services télécoms associant tous les et suite aux doléances des consom-seaux; ce qui peut coûter cher. D’autres acteurs du marché, dans l’objectif de mateurs. Par ailleurs, l’ANRT disposetendent vers des solutions alternatives respecter les principes de la loyauté et d’un droit de regard sur les contrats etcomme le Wifi, technologie éprouvée de la lisibilité du message publicitaire les conditions générales de fournituredepuis plus de 20 ans, en se basant et d’éviter tout litige pouvant naitre des services de télécoms. A ce propos,sur leurs parcs de «Box» multiservices. de la confusion ou décalage entre le tous les contrats liant les opérateursEn effet, cette technique permet de ré- contenu du message publicitaire, sa aux consommateurs sont transmis àsoudre le problème de la saturation des compréhension par le consommateur l’ANRT pour information, mais aussiréseaux mobiles en s’appuyant sur des et l’offre proposée au moment de la pour analyse afin de déterminer les dé-réseaux sans fil alternatifs, à moindre signature du contrat, etc. séquilibres contractuels existants et decoût surtout. Le Wifi apparaît donc aux L’ANRT encadre également les moda- proposer des réajustements. L’agenceopérateurs comme une alternative qui lités de promotion des services télé- veille à s’assurer que les opérateursdécharge leurs réseaux mobiles sans coms pour fixer les conditions et mo- informent effectivement les consom-obligation de redimensionnement. Par dalités de promotion des services de mateurs sur les tarifs de fourniture deexemple, tout abonné SFR en France, télécoms tout en encadrant la durée chaque service et des conditions géné-peut se connecter avec son mobile à et les intervalles des promotions, et rales d’offre de service. D’après l’ANRT,n’importe quelle point d’accès Wifi par-mi plus de quatre millions de bornes«hotspot Wifi» d’autres abonnéesSFR, et ce, à un niveau de sécuritécomparable, mais surtout, sans fraisadditionnels tant pour l’opérateur quepour le consommateur. Cette tendancene se limite pas qu’à la France. Il y aplutôt un réel engouement pour le Wifiet de nombreux opérateurs se tournentactuellement vers cette solution partouten Asie, en Europe et aux Etats-Unis.Une autre solution toute aussi d’actua-lité pour la gestion des tsunamis de N°2 Janvier - Mars 2012 37
  • 38. TELECOMMUNICATIONS Azdine El Mountassir Billah, D.G de l’ANRT «l’agence a procédé en 2007 à un exa- men de certains contrats et a émis des Quelle est votre straté- Quelle est votre démarche d’audit recommandations aux opérateurs pour gie de lutte contre les opérateurs télécoms au Maroc ? supprimer ou revoir certaines clauses cartes SIM anonymes Suivez-vous une méthodologie considérées comme abusives. La même ? particulière? opération est actuellement menée pour L’Agence a élaboré en L’audit des opérateurs des télécoms est un examiner tous les contrats établis par les concertation avec les outil de décision permettant au régulateur trois opérateurs en place pour le grand exploitants de réseaux de réduire l’asymétrie d’information entre public et les entreprises». En termes publics de télécom- les informations qu’il reçoit périodiquement de coûts des services, les opérateurs munications (ERPT) des opérateurs (dans le cadre du suivi des sont tenus de transmettre leurs tarifs une décision relative licences) et les informations internes. Le de détail, pour examen, à l’ANRT et à l’identification des périmètre et la fréquence des audits diffèrent ce, avant leur commercialisation sur le abonnés mobiles per- selon qu’il s’agit d’un audit réglementaire ou marché. Et en vertu de l’article 3 dé-mettant, d’une part, de clarifier les obliga- opérationnel : cret n°2-97-1026 relatif aux conditionstions des opérateurs en matière d’identifica- • L’audit réglementaire : Il s’agit de l’audit de générales d’exploitation des réseauxtion des abonnés mobiles et, d’autre part, de la comptabilité analytique (ou des coûts) des des télécommunications, l’ANRT peutdéfinir les actions nécessaires pour la mise opérateurs de télécommunications. En effet, exiger des exploitants de réseauxen conformité de la situation actuelle. Les conformément aux dispositions réglemen- publics de télécommunications d’ap-opérateurs sont tenus de mettre en place et taires et notamment celles de l’article 4 du porter des modifications aux tarifs dede tenir à jour, au plus tard le 31 décembre Décret n°2-97-1026 du 27 chaoual 1418 ( leurs services ou de leurs conditions2011, une base de données informatique 25 février 1998) relatif aux conditions géné- de vente, s’il apparaît que ces chan-dédiée à la gestion de l’identification du parc rales d’exploitation des réseaux publics des gements ne respectent pas les règlesde leurs abonnés mobiles. Les opérateurs télécommunications, tel que modifié et com- de concurrence loyale et les principesont, par la suite, un délai d’un an à compter plété, les exploitants des réseaux publics de d’uniformité des tarifs nationaux desdu 1er janvier 2012, pour l’identification com- télécommunications doivent tenir, au plus services de télécommunications. Ilsplète et totale de leurs abonnés mobiles ano- tard à la fin de leur 2ème exercice comp- doivent être justifiés, à la demandenymes. Chacun des opérateurs prendra les table, une comptabilité analytique permettant de l’ANRT, au regard des élémentsmesures nécessaires pour réaliser un taux de déterminer les coûts, produits et résultats de coûts y afférents. Partant d’und’identification de 25% de son parc non iden- de chaque réseau exploité ou service offert. ensemble de constats que, l’usagetifié par trimestre. Il communiquera à l’ANRT Les états de synthèse dégagés par cette moyen mensuel des clients mobilesun état de reporting trimestriel établi selon comptabilité analytique sont soumis, annuel- s’est apprécié de 44% rien qu’en unele modèle fixé par l’ANRT. Concernant les lement, à un audit par un organisme désigné seule année, le trafic sortant mobilecartes SIM activées sur les réseaux de télé- par l’ANRT. total a enregistré une hausse annuellecoms mobiles à partir du 1er octobre 2011, • L’audit opérationnel : d’après les disposi- de 62%, le parc des abonnés mobilesles opérateurs sont tenus d’établir et porter tions réglementaires, notamment l’article 24 a enregistré une évolution annuellesur la base de données informatique, l’iden- la loi 24-96 et l’article 14.3 des Cahiers de de 18,51%, le parc Internet marquetité de leurs détenteurs. Un délai de trois charges des opérateurs, l’ANRT a le droit une évolution de 74,98%, profitant demois suivant la date de l’activation leur est d’effectuer toute inspection et enquête qu’elle la dynamique du parc 3G, le tout auaccordé. Passé ce délai, la carte SIM sera juge nécessaires. C’est un audit qui répond à terme de T3 2011, il est clair que lesdésactivée à la fois du mois suivant. des besoins précis et ponctuels du régulateur télécoms connaissent un réel boom dont l’objectif et de vérifier le bon respect des au Maroc. Cependant, les questionsQu’en est-il à propos des opérateurs qui engagements des ERPT (exemple: Engage- qui se posent concernent la capacitébrident leurs débits? Est-ce une pratique ments en matière facturation, d’identification des opérateurs télécoms nationaux àautorisée par l’ANRT ? des abonnés mobiles, du respect des dis- accompagner d’une part cette évolu-Les opérateurs ne peuvent diminuer leurs positions concernant le transit international tion de consommation des Marocains,débits que dans les conditions prévues entrant, etc.) En ce qui concerne la métho- mais également les évolutions quedans les contrats, lesquelles conditions dologie poursuivie, il faut noter que chaque connait la technologie mobile. Rappe-doivent être portées à la connaissance du mission d’audit se déroule selon une métho- lons tout de même deux facteurs signi-public à travers notamment les sites web dologie bien précise permettant d’aboutir ficatifs. D’abord, l’obligation des opé-des opérateurs. Ces conditions qualifiées aux objectifs définis dans les termes de réfé- rateurs, selon les exigences du cahierde conditions de vente, sont présentées rences. Néanmoins, la récurrence des audits des charges, de renforcer leurs infras-pour validation à l’ANRT par les opérateurs réglementaires nous a permis de développer tructures, en cas d’insuffisance ou dedans le cadre de la commercialisation de une approche standardisée qui consiste à re- sous-capacité. D’autre part, le retardleur offre de détail et sont dictées par des voir dans un premier temps la complétude du avéré de développement de la techno-impératifs de décongestion dont l’impact sur modèle de coûts et revenus de l’opérateur, à logie Wifi qu’enregistre le Maroc. Est-les consommateurs est significatif. analyser dans un deuxième temps la perti- ce dû à des raisons commerciales ouL’ANRT insiste sur la nécessité d’informer le nence des clés d’allocation appliquées et à techniques ? La question mérite d’êtrepublic sur les conditions d’usage qui peuvent s’assurer enfin de la conformité des contri- posée quand sait que cette technolo-conduire à une diminution du débit par butions aux missions générales de l’Etat à la gie peut résoudre un grand nombre del’opérateur. réglementation en vigueur. problèmes. N°2 Janvier - Mars 2012 38
  • 39. N°2 Janvier - Mars 2012
  • 40. MANAGEMENT NETWORKINGFacebook INTERNATIONALmet la publicité mobile dans Viadeo Nouveausa ligne de mire gestionnaire de carnets d’adresses vec plus de 350 millions messages (posts) sponsorisés liés àA d’utilisateurs de Smartphones et de tablettes, il est clair que le futur de la communicationest dans le mobile. Pour Facebook, l’activité de l’utilisateur et de ses amis. Les messages s’afficheraient dans l’app Facebook et sur le site mobile en HTML5 pour éviter de polluer le Grâce à l’acquisition de Soo- cial (http://www.soocial.com), le spécialiste de la gestion uni- verselle des contacts à traverset après avoir dévoilé son application flux d’actualité avec des pubs non la synchronisation de contactsiPad et mis à jour son application Web sociales.mobile en octobre dernier, il s’est allié Ce futur service connaitra issus de plusieurs carnetsau taïwanais HTC pour la fabrication certainement un franc succès du fait d’adresses (messagerie, Télé-du Facebook Phone prévu pour 2012. que Facebook centralise une quantité phone mobile, etc.) et différentsLa question qui réside alors n’est pas d’informations non négligeable sur types de terminaux et platefor-de savoir si Facebook se lancera sur ses abonnées, ce qui lui permettra mes, Viadeo pourra finalementla niche de la publicité sur mobile, d’orienter ses campagnes, en fonction offrir à ses 40 millions de mem-mais quand? des habitudes de ses derniers.Selon des sources médiatiques Rappelons que ce marché est dominé bres dans le monde,concordantes, cela pourrait bien être par Google, et Apple qui contrôlent des fonc-pour mars prochain, puisque Facebook chacun sa plateforme (Android et tionnalitéscomme on le sait est en quête de iOS), ce qui constitue pour Facebook, avancéesnouvelles sources de revenu avant la firme aux 4 milliards de dollars de pour la ges-d’entamer son aventure boursière. CA, le handicap majeur face à ses tion et la syn-Le vecteur le plus probable serait des deux principaux concurrents. chronisation de leurs car-Microsoft So.cl nets d’adres- ses.un réseau dédié aux étudiants La visée de Via- deo serait de l’intégrer dans icrosoft tente sa chance son réseau socialM dans les réseaux sociaux en lançant un site commu- nautaire à destination desétudiants. Baptisé So.cl (http://www. professionnel, permettant entre autres à ses membres d’im- porter davantage de contactsso.cl), le projet allie recherche, navi-gation et réseautage social. à leur réseau, notamment,So.cl serait donc un réseau social dé- pour gérer, organiser, sauve-dié aux étudiants afin d’étendre leurs garder et partager facilementexpériences d’enseignement et re- et en toute sécurité leurs car-penser leur façon d’apprendre et de Ses contacts peuvent alors voir dans nets d’adresses et, surtout, lescommuniquer. Et pour renforcer la leur flux d’actualité, les contenus par-dimension estudiantine du site, Micro- tagés. maintenir synchronisés avecsoft s’est associé à trois universités Les objectifs de Microsoft avec So.cl plus de 500 plates formes etaméricaines … ne sont jusque-là pas bien clairs, services de messagerie surSo.cl permettra de partager les résul- d’autant que l’entreprise précise bien PC, Internet et Smartphones.tats des recherches et devrait aussi qu’il s’agit d’un projet expérimental Une attention particulière estembarquer une technologie permet- qui ne vise pas à concurrencer Face- prêtée aux professionnels quitant d’agréger et de diffuser de l’infor- book ou Google+. Pour le moment,mation facilement et rapidement. Une les inscriptions se font via Facebook doivent souvent manier plu-recherche sur So.cl devrait retourner Connect, qui permet d’utiliser l’iden- sieurs formats de cartes dedes résultats sous forme de liens ou tifiant et le mot de passe utilisés sur visite et différents équipe-de contenus multimédias et l’utilisa- Facebook pour se connecter à So.cl. ments informatiques pour seteur peut ensuite partager les résul- Cela n’a rien d’étonnant, Microsoft est retrouver …tats de son choix et les commenter. bien actionnaire dans Facebook. N°2 Janvier - Mars 2012 40
  • 41. Nouveau TwitterQuel impact sur les brands? witter ne cesse de sur- file pages). Tout cela pour démontrer de nouvelles fonctions…Cependant,T prendre ses adeptes. En effet, il vient de se relooker, avec un nouveau site Web, une nouvelle application l’intérêt que commence à porter Twit- ter aux annonceurs. Dans ce cadre, et parmi les possibi- lités offertes, l’insertion de bandeaux certains voient dans cette nouvelle version une analogie pointue avec Weibo, le clone chinois de Twitter (Five Ways Twitter’s New Redesignmobile et surtout un nouveau posi- personnalisés sous le bloc descriptif, Makes It More Like Sina Weibo).tionnement qui se base sur 4 axes une fonctionnalité particulièrementprincipaux. D’abord, sa plateforme intéressante pour faciliter l’affichagesociale toujours simple, rapide et d’URL complémentaires. Une autrefacile à appréhender. Vient ensuite nouveauté tout aussi intéressantesa mise en page plus claire et mieux concerne la possibilité de mettre enadaptée au visionnage des photos avant un tweet. La stratégie de Twit-et vidéos. Le 3ème axe concerne ter est dans un premier temps deles conversations qui sont mieux favoriser l’adoption de cette nouvellehiérarchisées avec un recentrage version, puis dans un second tempssur la découverte de contenus avec de déployer de nouvelles offres pournotamment, comme quatrième axe, les annonceurs ; Cette nouvelle ver-ses nouveaux onglets «Connecter» sion étant destinée avant tout auxet «Découvrir». professionnels avec une nouvelleSur le plan communication cette fois- mise en page qui libère plus d’espaceci, Twitter vient d’innover à travers le pour des bannières, une fonction delancement des pages officielles pour découverte qui accueillera très bien-les marques (Let your brand take tôt des contenus sponsorisés, desflight on Twitter with enhanced pro- pages de marque qui vont s’enrichirLinked-In, Viadeo, Facebook...Comment booster sa carrière surles plateformes communautaires? écidément, les sites commu- bilité, il est judicieux de participer auxD nautaires s’imposent. Parti- culièrement, pour booster sa carrière, il est devenu quasiimpossible de faire l’impasse sur les ré- groupes de discussion axés sur ses domaines d’expertise. Il est aussi per- tinent d’animer un blog dédié à son do- maine d’expertise, ce qui constitue unseaux sociaux. Encore faut-il les utiliser facteur déterminant pour se doter d’uneà bon escient… En effet, si ces réseaux réputation numérique d’expert. Et biensont bien utilisés, ils permettent de se entendu, il est nécessaire de surveillerforger une véritable identité digitale sur son image parce qu’il serait impossiblele Net, avec un focus particulier sur d’abandonner son identité numériqueles informations les plus pertinentes mandations de collègues ou de supé- une fois bâtie. Cela concerne le suividu profil du candidat. Et pour bien tirer rieurs hiérarchiques. Attention toutefois des changements de carrière, le suiviun meilleur profit de ces réseaux, elles aux informations sensibles, du fait du de citations et propos à son encontreexistent 5 règles d’or à respecter. caractère public de toutes les informa- sur le Web (moteurs de recherches,D’abord, il nécessaire de créer un pro- tions publiées. Vient ensuite la délicate blogs, tweets, posts, etc.). Une derniè-fil pour garantir la visibilité sur le web. tâche de développer son réseau de re règle veut que, en internaute lucide,Il faudrait cependant prendre le temps contacts tout en veillant à la cohérence toujours s’autocensurer en évitant dede renseigner minutieusement les dé- des informations publiées d’un réseau partager ses opinions politiques et re-tails de son profil, (parcours, études, à autre (intitulés de poste, dates, etc.) ligieuses ou de critiquer un de ses an-...). Et pour mieux appuyer son profil, il afin de ne pas susciter de doutes sur ciens employeurs... sous peine de voirest recommandé d’ajouter des recom- le profil. Et pour augmenter sa visi- sa carrière toute fauchée. N°2 Janvier - Mars 2012 41
  • 42. MANAGEMENT COACHINGLe changementPourquoi on a du mal à quittersa zone de confort?Qui de nous n’a pas entendu parler de la résistance au changement? Qui de nous ne l’apas expérimentée, un jour? Le refus du changement a condamné, parfois, des projets dansl’œuf. Qui de nous n’a pas entendu parler de projets ambitieux et novateurs qui moisissentdans des tiroirs? Des expériences qui laissent des managers pantois parce qu’ils ne com-prennent, toujours, pas pourquoi leurs collaborateurs ont rejeté un projet, pourtant, porteurde solutions et de développement pérenne pour l’entreprise. es projets étaient excellents, lui ai expliqué, d’abord, que c’est une me une dévaluation de leur expérienceL mais les collaborateurs étaient aux abonnés absents. Com- ment se fait-il que des projets quipeuvent mettre l’entreprise sur orbite réaction humaine et non seulement «marocaine». Ensuite, que c’est une réaction légitime. «Mais, C’est un pro- jet qui va permettre d’améliorer leurs passée. Même si le nouveau projet est porteur de changements positifs, l’indi- vidu craint de quitter sa zone de confort pour aller vers une autre zone qu’ilpuissent être rejetés par les premiers conditions de travail et même leur évo- qualifie, inconsciemment, de «zone deconcernés, le personnel de l’entreprise. lution de carrière». Certes. Mais, la turbulence et d’incertitude qu’il ne maî-Avec ma casquette de consultante en résistance au changement n’est pas trise pas encore».communication interne, je conseillais provoquée en réaction à la qualité ouà mes partenaires de communiquer à la finalité du projet. Le projet devient Pour que la peur ne noussur le projet et d’impliquer toutes leurs le bouc émissaire pour justifier leurs freine paséquipes dans la réflexion et mise en peurs. «Que faire, alors?». Le manger, por-œuvre du projet. Je ne jurais que par La résistance au changement n’est, en teur de nouveaux projets, doit, bienl’implication et la motivation. C’était fait, rien d’autre qu’une réaction provo- sûr, communiquer, impliquer ses col-une excellente chose. Communiquer, quée par une peur. La peur de perdre, laborateurs pour porter ensemble lepartager pour porter, ensemble, le pro- la peur de l’inconnu, la peur de l’incer- projet. Et il doit aussi les accompagnerjet. Avec le coaching, j’ai enrichi ma titude. «Quelle incertitude? Puisque la pour les rassurer quant aux avantagesdémarche en m’intéressant à ce qui se nouvelle organisation va nous permet- de la nouvelle zone.trame en interne chez l’individu et, par tre, justement, d’asseoir une gestion «Comment?» En faisant preuve d’uneextension, dans le groupe d’individus, pérenne et rationnelle.» grande qualité d’écoute des inquiétu-l’entreprise. Au courant de notre vie, chacun de des et du lot d’émotions qu’elles pro- nous bâtit sa zone de confort. Une zone voquent chez ses collaborateurs, pourPeur de perdre nourricière et protectrice. Une zone où percevoir le retentis-«Quand j’ai repris l’entreprise familia- l’on déploie son cadre de référence, sement du chan-le, j’ai trouvé de graves disfonctionne- ses habitudes, son expérience, ses gement annoncéments. J’ai fait appel à un consultant compétences, ses connaissances, sa sur les individus.qui avait travaillé avec moi sur un nou- position sociale et où l’on trouve ses Une fois ras-veau positionnement stratégique de repères. Une zone enveloppante et surés et misl’entreprise. Mais, le personnel s’y est, rassurante. en confiance,farouchement, opposé. Mon père a En quittant sa zone de confort, le col- ils trouveront,dû intervenir pour calmer les esprits,» laborateur sera obligé de modifier sa en eux, l’éner-explique Omar, DG d’une entreprise façon de réfléchir, d’agir et d’in- gie suffisante pourfamiliale. Omar, comme de nombreux teragir avec les autres pour transformermanagers, était animé par de bonnes une nouvelle démarche, ce les peursintentions: œuvrer pour le développe- qui va mettre à l’épreuve qui les te-ment de l’entreprise. l’équilibre, déjà, mis en naillent enDu point de vue de Omar, le person- place. Il a, alors, une tremplinsnel devait adopter le projet et, même, réaction de défense pour rebon-le bénir, puisque ce projet apporte le pour garder ce qu’il a, dir et entre-salut pour la boîte. Mais, il n’en était «même s’il n’est pas prendre.rien. Il en a gardé un souvenir amer et nickel, parce qu’ontraumatisant. Il avait perdu la face de- le maîtrise». Car levant son père. «J’ai du mal à compren- changement peut êtredre leurs réactions» se plaint Omar. Je vécu par certains com- Nezha Hami Eddine Mazili Echaïri Consultante - Coach N°2 Janvier - Mars 2012 42
  • 43. MANAGEMENT FORMATIONContrats informatiquesMaîtrise et prévention des SLADans un contexte économique assez rude, les projets IT présentent de nombreux risques,notamment ceux juridiques pouvant impacter négativement la productivité et la stratégie duSI. C’est dans cette perspective que s’inscrit la formation de gestion des contrats informa-tiques en vue de la maîtrise et la prévention des SLA dans un contexte normalisé. ans la perspective de maîtriser matique, achats, juridiques, Administratifs des illustrations réelles. Concrètement, laD les risques qu’encourent les projets critiques de l’entreprise en général et les projets infor-matiques en particulier, les managements et financiers, Sécurité IT, développement, Etudes et Méthodes, etc.), cette forma- tion ambitionne d’offrir les compétences nécessaires pour la gestion tant en amont formation permettra de passer en revue tous les aspects liés aux contrats de ser- vices, particulièrement, le positionnement technique et juridique, le contexte d’élabo-sont de plus en plus amenés vers la mise qu’en aval des contrats informatiques, ration, les facteurs clés de succès, les indi-en place de processus juridiques clairs et particulièrement, la classification des cateurs de mesure, les phases d’élabora-bien adaptés à leurs contexte. contrats informatiques selon leur typolo- tion, le clauses (Clauses objet, conditionsEt pour les assister dans cette tâche qui gie (contrat de licences, d’intégration...), financières, responsabilités, garanties,n’est pas du tout aisée, la formation as- la prise en considération des obligations, clauses de clôture, pénalités...), critères desurée IT6 en personne de SAÏD GOUR- lois et normes en vigueurs (droits d’auteur, qualité, rôles et responsabilités, démarcheRAM, Docteur en Informatique, consultant Cyber crime, échange électronique, pro- d’audit, leviers de clés de négociation, ain-international en SI, Expert Assermenté en tection des personnes physiques …) et si que les dispositions spécifiques liées àInformatique près des tribunaux du Maroc les techniques d’élaboration et d’audit des l’exécution des contrats informatiques. Ceet Correspondant de CNEJITA (Compa- contrats informatiques, prenant en consi- sera également l’occasion de mettre la lu-gnie Nationale des Experts de Justice en dération toutes les notions techniques mière sur les techniques de managementInformatique et Techniques Associées - nécessaires. des risques juridiques et d’anticipationFrance), vise à mettre en place les piliers des litiges juridiques, quelques soit leursdes contrats informatiques sur la base Zoom sur le programme natures.des lois et référentiels présentant les meil- Cette formation qui joint les notions deleures pratiques dans le domaine. base de la technologie de l’information et Quid de la pratique? du droit informatique, s’articule autour cinq Bien entendu, la formation est accompa-Objectifs & perspectives axes principaux. Partant d’un panorama gnée d’ateliers pratiques permettant deVisant tous les acteurs concernés par la des fonctions et composantes du SI, la mieux assimiler les techniques de négo-gestion des contrats de services, notam- formation met un accent sur les normes et ciation des contrats informatiques, lesment, informatiques dont, les chefs de référentiels de base, les lois locales ainsi aspects de conformité juridique des pro-projets, les contrôleurs de gestion, voire que les directives internationales en vi- jets informatiques ainsi les cas de jurispru-même toute la sphère de managers (infor- gueur; le tout dans un cadre interactif avec dence à prendre en considération. Intitulé de la Formation Dataprotect LMPS Consulting Mega Competences IT 6 FLEX 01 / 2102 Architecture SOA et Intégration 03 / 2012 ITIL EXPERT [Blended Training : 12J + 50h d’e-learning] 02 / 2012 CoBIT 02 / 2012 JAVA Entreprise Architecture Et Industrialisation 02 / 2012 Test Unitaires et Fonctionnels : Méthodologie et Outils 02 / 2012 Sensibilisation aux enjeux de la cybercriminalité 26 / 01 Analyse des risques à l’aide de la méthode MEHARI 08 / 02 La gestion des incidents de sécurité SI 21 / 03 Développement sécurisé 03 - 05 / 02 Les menaces et les techniques d’intrusion internes 24 - 25 / 01 Les menaces et les techniques d’intrusion externes 15 - 16 / 02 Les techniques d’agression informatique 12 - 14 / 03 Préparation à la certification CEH 14 - 16 / 02 05 - 16 / 03 Préparation à la certification CISSP 05 - 09 / 03 27 / 02 — 02 / 03 ISO 27001 Lead Auditor 20 - 24 / 02 12 — 16 / 03 ISO 27005 Risk Manager 20 - 22 / 03 13 — 15 / 02 Certified Business Continuity Professional (CBCP) par DRII 19 - 22 / 03 Introduction à la norme PCI DSS 01 / 02 2012 Déploiement de la norme PCI DSS 14 — 16 / 02 Aspects pratiques liés à la loi n° 09-08 06 - 08 / 02 20 - 22 / 03 15 - 16 / 02 PMP (Management de Projet) 19 - 23 / 03 02 / 2012 01 / 02 2012 ITILV3 26 - 28 / 03 (Found.) 02 / 2012 01 / 02 2012 Le Marketing de la DSI 21 - 22 / 01 CIA (Certified Internal Auditor) 03 / 12 Maîtrise et prévention des Contrats Informatiques 28-29 / 03 CISA (Audit des systèmes d’information) 02 / 03 2012 IT6 : Tél. : 0537 77 94 60 - Fax : 0537 77 94 61 - seminaire@it6.ma - www.it6.ma Dataprotect : Tél. : 06 60 74 05 69 - Fax: 05 22 21 83 96 - contact@dataprotect.ma - www.dataprotect.ma Contacts Mega Competences : Tél. : +212 522 875 294 - info@megaCompetences.ma - www.MegaCompetences.ma LMPS Consulting : Tél. : 05 22 52 77 85 - Fax : 05 22 52 77 89 - contact@lmps-consulting.com - www.lmps-consulting.com N°2 Janvier - Mars 2012 43
  • 44. MANAGEMENT CARRIEREGFI MarocLes ressources humaines,véritable moteur de croissanceSur notre chemin de l’aventure humaine, nous avons croisé GFI Maroc, entreprise maro-caine, opérant dans le secteur des TIC depuis plus d’une vingtaine d’années et dont le topmanagement ne jure que par les ressources humaines. FI Maroc est un autreG exemple pour étayer notre croyance, prônant qu’ «il n’y de richesse que les res-sources humaines». Durant une mati-née, nous avons pu échanger sur larecette «bien marocaine» d’un autrestyle de management dans un sec-teur très concurrentiel, de surcroît.Le secret d’une longétivitéGFI Maroc est le prolongement d’uneaventure qui a démarré en 1987, datede création de Professional System(PS) par Saloua Karkri Belkeziz. PSétait alors spécialisée dans les servi-ces d’intégration informatique.PS a été, ainsi, le témoin des grandschangements qu’a connus le Marocdans le domaine informatique. Che-min faisant, PS s’est rallié au groupefrançais GFI, spécialisé dans les ser-vices informatiques et dans la miseen place de progiciels, et devient GFIMaroc. Le Groupe, coté à la Boursede Paris, compte 9000 collaborateurssur les trois Continents, en France,au Portugal, en Espagne, au Canadaet au Maroc. Il a réalisé, en 2010, Saloua Karkri Belkzizun chiffre d’affaires de 800 millionsd’euros. développer des compétences distinc- Porté par l’élan du secteur de l’Offs-«GFI Maroc a été bâtie sur les bases tives. «Tous mes collaborateurs sont horing au Maroc, GFI Maroc a créé,solides de PS. Nous avons, encore certifiés par les éditeurs que nous il y a trois ans, une filiale spécialiséeavec nous, des collaborateurs qui représentons», poursuit-elle. «Notre dans les services offshore. Au total,ont participé au lancement de PS», domaine d’activité et notre position- les deux entités emploient 220 per-s’enorgueillit Saloua Karkri Belkeziz, nement stratégique nous imposent sonnes. «Pourtant, nous avons gardéAdministrateur directrice générale de d’être, tout le temps, à jour. En plus, l’esprit de famille», nous dit-elle avecGFI Maroc. nous enrichissons, tous les deux ou beaucoup de panache et de convic- trois ans, notre package existant de tion.Le secret de compétitivité nouvelles offres pour répondre aux «Nous avions l’habitude d’organi-«Notre finalité est d’être expert dans besoins du marché», explique Sa- ser, durant le mois de Ramadan, unnotre domaine d’activité. Nous n’avons loua Karkri Belkeziz. Un challenge f’tour pour l’ensemble du personnel,jamais voulu être multi-produit. C’est que GFI Maroc relève grâce à ses explique Saloua Karkri Belkeziz. Maisun choix stratégique», explique Sa- équipes. «Même en période de crise, depuis trois ans, nous en organisonsloua Karkri Belkeziz. Pour soutenir nous avons continué à enregistrer deux, parce que l’effectif est devenucette stratégie, GFI Maroc investit une croissance à deux chiffres», sou- plus important». Pour souder sesdans ses ressources humaines pour ligne Saloua Karkri Belkeziz. équipes, GFI Maroc ne lésine pas N°2 Janvier - Mars 2012 44
  • 45. Avec la collaboration desur les moyens: team building, autresrencontres sont organisées tout aulong de l’année et des avantages pourl’ensemble du personnel. «Cet espritde famille est, certainement, l’une desexplications du faible turn over de GFIMaroc. Chose que ne manquent pasde souligner nos partenaires dans leGroupe». C’est aussi, certainement,cet esprit de famille qui a fait que GFIa été parmi les cinq premières entre-prises marocaines certifiées RSE (res-ponsabilité sociale de l’entreprise), en2006. Ce label est délivré, chaqueannée, par le patronat marocain auxentreprises. Le fait d’appartenir à ungroupe international, «met, constam-ment, nos équipes en compétition eten interaction avec les collaborateursdes autres filiales et nous permet denous aligner sur les best practices dela profession», conclut-elle.Quid du défi ?«Notre principal défi est le main-tien de la qualité de nos prestationset de notre SAV. Pour cela, l’élé-ment humain est très important»,explique Saloua Karkri Belkeziz.GFI Maroc a compris la péréqua-tion de la pérennité de l’entreprise:la réussite se conjugue, d’abord,en ressources humaines. «L’imagede l’entreprise et de nos prestationspasse par nos collaborateurs», mar-tèle-t-elle. Et d’ajouter: «le Marocreste un petit marché de PME/PMI,car les grandes structures ne par-viennent pas encore à externaliser.Si le marché se développe, nouspourrons développer plus notresavoir faire, créer de la valeur et laborateurs doivent se sentir chez du tic au tac Salwa. «Le matin, jeavoir plus d’expériences nous per- eux». Non seulement, les collabora- salue mes collaborateurs, histoiremettant d’exporter nos services teurs de GFI se sentent chez eux, de prendre la température». «Envers l’Europe et créer donc plus mais fondent des familles entre eux. étant à l’écoute de ses collabora-d’emplois. Pour compenser l’étroi- L’année dernière, est né le pre- teurs pour les encourager à venirtesse du marché local, l’Afrique est mier enfant de parents travaillant à vers vous pour vous exposer leursun marché d’avenir pour GFI Maroc. GFI. Soucieux du bien être de ses problèmes et pour vous faire desElle est, d’ailleurs, présente, depuis collaborateurs, l’opérateur maro- propositions». «En donnant de laplus de trois années, dans certains cain des TIC a instauré le flexible visibilité à ses collaborateurs». GFIpays africains comme le Sénégal, time (temps de travail flexible) et a instauré des plans de gestion dela côte d’Ivoire ou le Mali. Certains autorise, pour certaines raisons, carrières et encourage la mobilitéde nos clients nous demandent de des collaborateurs à effectuer leur entre les deux entités ou d’uneles accompagner pour informatiser travail à partir de chez eux. «Vous fonction à une autre. «Ce qui estleurs filiales en Afrique».Pour être savez quand vous faites confiance enrichissant pour l’entreprise. Auau rendez-vous de ses choix stra- aux gens, ils vous le rendent bien», nouveau poste, le collaborateurtégiques, GFI accorde un intérêt insiste Saloua Karkri Belkeziz. apporte un nouveau regard, un nou-particulier à la ressource humaine. veau souffle». Pour de nouveauxUn collaborateur reconnu et motivé Comment y arriver? défis et de nouveaux projets pourporte, allègrement, le projet l’entre- «En donnant soi-même l’exemple et un opérateur marocain historiqueprise. «Pour être efficaces, les col- en assurant une proximité,» répond dans le secteur des TIC. N°2 Janvier - Mars 2012 45
  • 46. GUIDE CONSOTéléphonie mobileLes secrets d’une réussite avéréeOn ne le dira jamais assez ! Rien que pendant la dernière décennie, la téléphonie mobile aévolué plus rapidement que n’importe quelle autre technologie. Mais qu’est-ce que fait réel-lement son succès? Éclairage. our l’histoire, en 1953 fut traditionnels. Avec la hausse du Amérique latine, Moyen-Orient…,P créé le premier GSM par Siemens, Nokia Siemens Networks aujourd’hui.pesait alors 16 kg. En 1991, eut le Il nombre d’abonnés, il a été logique de faire évoluer la capacité du ré- seau afin d’améliorer la qualité des appels et offrir davantage de ser- le GSM se base sur un système de communication radio composé de plusieurs éléments, partant du prin- cipe de division des territoires à cou-premier appel sur le premier réseau vices. La visée était de «digitaliser» vrir en cellules de quelques mètresGSM commercial construit par Tele- la téléphonie à travers l’introduction (en fonction de la zone à couvrir),nokia et Siemens (NSN) au profit du GSM (Global System for Mobile chacune desservie par un émetteurde l’opérateur finlandais Radiolinja, Communications) qui fut adoptée à faible portée.connu aujourd’hui par le nom d’Eli- en 1987 comme norme européenne Le système de communication radiosa. On dénombre aujourd’hui plus pour les technologies mobiles numé- comprend des stations de transmis-de 838 réseaux GSM dans 234 pays riques. sion de base BTS (Base Transmitteret territoires indépendants dans le Grâce à ses nombreux atouts, no- Station), des contrôleurs de stationsmonde entier avec plus de de 4,4 tamment, la haute qualité des appels de base, BSC (Base Station Control-milliards d’abonnés (selon GSA vocaux, l’aisance du roaming ainsi ler) qui gèrent chacune, un certainwww.gsacom.com). que la prise en charge de nouveaux nombre de BTS et qui possède son services tels que le SMS (Short Mes- registre d’abonnés visiteurs VLRIl était une fois, le GSM sage Services), la 2G, capable de (Virtual Location Registry) stockantLa première génération de télépho- transporter trafic voix et donnée, le momentanément les informationsnie mobile fût connue sous le nom GSM a connu un essor sans pareil. des abonnés locaux. Il intègre égale-de TACS (Total Access Communi- Du point de vue technique, le GSM ment la base de données des abon-cation System) ou encore, AMPS utilisait à l’origine, la bande de fré- nés mobiles du réseaux sous forme(Advanced Mobile Phone System). quence de 900 MHz et a été étendue de registre des abonnés nominaux,Il s’agissait en effet de la télépho- à 1800 MHz et à la norme d’origine nommée HLR (Home Local Regis-nie purement analogique, utilisée britannique DCS 1800 (Digital Cel- ter) ainsi que des commutateurs deuniquement pour passer des appels lular System). Déployé en Europe, services mobiles (MSC) qui assurent les fonctions de commutation néces- saires en aiguillant les conversations vers la MSC du correspondant ou vers d’autres réseaux (téléphonique, Internet, Numéris …) à travers des interfaces appropriées. En termes de transmission, la technologie la plus répandue est le TDMA (Time Division Multiple Access) et qui permet de découper chaque canal radio en 8 intervalles de temps (Time Slots, TS) de 0,57 ms chacun et de compresser la voie sur une bande de 22,8 Khz qui inclut un codage permettant la correction d’erreurs. Et pour éviter les écoutes frauduleuses des communications, plusieurs moyens de sécurité sont utilisés dont l’authentification des abonnés, l’utilisation des identi- tés temporaires, TMSI (Temporary Mobile Station Identity) ainsi que le cryptage des communications. N°2 Janvier - Mars 2012 46
  • 47. Par M. Malah… et vint le besoin d’Internet sur mo- offrait des services multimédias d’assez Encore une fois, le monde attend labile bonne qualité, il reste loin des perfor- généralisation d’une nouvelle technolo-Dès lors qu’il existe un réseau de trans- mances attendues avec le passage vers gie à même d’apporter encore plus deport d’informations numériques public la 3G. vitesse et de qualité de service ; Il s’agitfiable, il était judicieux compléter le de la 4G, comme son nom l’indique, letransport de la voix par l’acheminement Le très haut débit emboite le pas système de communication sans fil quide la donnée sur le même réseau. Il La 3ème génération de téléphonie est succédera à la 3G. Son principe estétait d’abord question du WAP (Wire- apparue en 2004 sous deux normes de permettre un accès sans fil à trèsless Application Protocol) et l’I-mode, différentes. UMTS WCDMA (Univer- haut débit (plus de 10 Mbps), et rendretous issus du GSM, et qui permettaient sal Mobile Telecommunications Sys- l’usage des différents réseaux sansla transmission et la consultation de tem, Wideband Code Division Multiple fils (Wi-Fi, UMTS, EDGE) transparent.contenus multimédia ainsi que l’accès à Access) plus répandue en Europe et le D’autres innovations sont égalementinternet sur son terminal mobile. Cepen- CDMA2000 EVDO (Code Division Mul- prévues, telles que la gestion optimiséedant, la norme GSM, assez suffisante tiple Access, Evolution-Data Optimized) du spectre de fréquence et la mise enpour acheminer la voix dans d’excel- plus utilisée aux Etats-Unis et en Asie. place de réseaux dits «ad hoc».lentes conditions de qualité, elle a vitemontré ses limites pour le transport desdonnées sur réseau cellulaire, dans debonnes conditions.En conséquence, la norme GPRS (Ge-neral Packet Radio Service), une ver-sion améliorée de la norme GSM, a vu lejour. La voix est acheminée de manièreidentique au GSM classique, mais lesdonnées sont transférées par paquets.Le GPRS, reposant sur le protocole IP(Internet Protocol), a permis une aug-mentation significative de la vitesse detransmission entre 30 et 40 kbit/s voiremême jusqu’à 100 kbit/s, la vitessemaximale théorique est de 171,2 kbit/s.cette technologie offrait tout de même denombreux avantages parmi lesquels, lacompatibilité avec l’ancien réseau GSM,moyennant quelques adaptations tech- Pourtant, au niveau de la maturité de la Certes, la 4G serait à l’origine deniques, la facturation modérée, fonction commercialisation, du déploiement et de changements majeurs des architec-des paquetés échangés et surtout, pas l’application, la norme UMTS fut beau- tures des réseaux mobiles avec unede besoin de s’affranchir de nouvelles coup plus réputée. En termes d’évolu- migration majeure vers le protocoleautorisations réglementaires pour offrir tions technologique, il existe d’impor- IP, une convergence de réseau sansdes services commerciaux GPRS. Ce- tantes différences entre le réseau EDGE fil et la téléphonie mobile, mais, ilpendant, l’arrivée de l’UMTS se faisant et le réseau 3G et qui sont plus liées aux existe de forts doutes autour de cettetellement attendre que le GPRS fût à vitesses de connexion respectivement norme à cause de l’immaturité de lapeine perçu comme une étape transi- proposées. En effet, le réseau EDGE technologie …toire (2,5G). couvre une plus grande surface que le Avec le développement mondial dePuis vint l’EDGE (Enhanced Data rate réseau 3G, mais ce dernier offre des la téléphonie mobile, la 4G ne tar-for GSM Evolution), une nouvelle évolu- performances de transmissions plus derait à s’imposer malgré tous lestion de la norme GSM toute aussi nor- importantes grâce à son débit supérieur freins technico-commerciaux qui s’ymalisée par l’ETSI (European Telecom- à 384 Kb/s. opposent. Une chose est sûre, c’estmunications Standards Institute), et qui Une amélioration de la 3G (plus logi- que les consommateurs exprimentpermettait de mieux gérer le transfert de cielle) fut développée en 2006 sous désormais leur mécontentementdonnées afin d’atteindre des débits théo- le nom du 3G+, HSDPA (High Speed des services et débits offerts par lesriques de l’ordre de 200 à 250 kbits/s (80 Downlink Packet Access), basée sur la technologies d’aujourd’hui. Mais,à 115 Kbits/s réels). Qualifiée de techno- technologie UMTS avec un nouveau jusque-là, nous ne connaissons quelogie de 2.75G, EDGE représentait une protocole permettant des débits des- les avantages de la 4G. Qu’en sera-opportunité de positionnement commer- cendant 10 fois supérieur à celui de la t-il des concessions qu’il faudra faire,cial pour certains opérateurs mobiles, 3G (des débits variant entre 1,8 Mbits/s tant sur le plan technique (rema-du fait qu’elle présentait une alternative et 14,4 Mbits/s, selon les versions), ce niement des réseaux 2G & 3G, dé-assez moins onéreuse à la téléphonie qui permet d’offrir des services mobiles ploiements de la 4G, etc.) que ceuxde troisième génération (3G ou UMTS). d’une qualité nettement plus supérieure commerciaux (tarifs et modalités deCependant, et malgré le fait que l’EDGE (TV sur mobile, ou Internet HD, etc.). commercialisation) ? N°2 Janvier - Mars 2012 47
  • 48. TRIBUNEYoussef Chraibi,D. Systèmes Réseau Afrique du Nord et de l’Ouest Nokia Siemens Networks«Les réseaux doivent être préparés afinde faire face à cette explosion de trafic»Quelles sont à votre avis, les princi- de nouveaux développements peuvent clients ou prospects au Maroc, les solu-pales raisons de saturation des ré- aussi avoir un impact imprévu sur le tions les plus modernes de son portfolio,seaux télécoms ? réseau. Le lancement de nouveaux dis- sans aucune restriction. Ces solutionsLa demande de services haut débit s’ac- positifs, services OTT (over-the-top) ou évolutives adoptées par les opérateurscélère et augmente le volume du trafic applications peut créer une pression les plus exigeants aux USA, en Europe,de données entrant en réseaux mobiles. subite sur les réseaux. au Japon ou en Corée pour ne citer que… Comme l’infrastructure filaire n’est A cause de cette croissance consé- ces pays à la pointe de la technologie,pas autant disponible que l’infrastructure quente combinée à la nature impré- permettent de garantir une QoS de trèssans fil en Afrique, visible du trafic et de la signalisation, haut niveau pour les clients finaux. il est de plus en plus difficile de faire Par ailleurs, l’engagement de NSN à face à la demande accrue de capacité fournir des équipements mettant le res- qui cause la saturation du réseau. Les pect de l’environnement comme priorité nouvelles architectures de réseau, telles absolue dès leur conception, contribuent que Liquid Net, sont tenues de fournir la à faire du Maroc un pays où le souci du flexibilité dans les réseaux afin de main- bien commun est exemplaire avec de tenir un haut niveau d’expérience des très grandes réductions de consomma- utilisateurs en répondant aux heures de tion électrique et des niveaux de recy- pointes du trafic. clage de ses équipements supérieurs à 60%. Quelles sont vos impressions en tant qu’experts sur la qualité des Parlez-nous de votre stratégie «To- services télécoms au Maroc? tal Expertise» et son impact sur les La diversité d’offre et la disponibilité services télécoms au Maroc peu de géographique de ces offres est glo- temps avant le lancement de la 4G balement appréciable. Pour ce qui est (LTE)? de la couverture mobile, les complé- Total Expertise est le «Comment» des ments de déploiement engagés de opérations de réseau … pour aider les manière régulière permettent d’obte- opérateurs à améliorer la qualité de leurs nir un service comparable à ce qui réseaux, tout en réduisant les coûts et en se trouve dans tous les pays déve- atteignant leurs objectifs environnemen- nous allons voir loppés aussi bien la technologie GSM taux. «Total Expertise» rassemble l’am-la majorité du trafic Internet passer par qu’UMTS/HSPA. Plus particulièrement, pleur et la profondeur incomparable desles réseaux mobiles. la volonté politique du désenclavement connaissances techniques et du marchéSelon les statistiques de l’Union Interna- matérialisée par le programme PACTE avec les meilleurs outils et processus detionale des Télécommunications (UIT), a permis d’amener une très bonne conseil, et un vaste écosystème de par-la pénétration d’Internet a augmenté de accessibilité au service télécom dans tenaires. S’appuyant sur notre prestation20 fois pendant la dernière décennie des zones très reculées ou isolées du globale, nos capacités multifournisseurset l’Afrique est aujourd’hui le marché Royaume. Le régulateur joue son rôle et multi-technologies, nous offrons desmobile avec la plus forte croissance au d’autorité de marché soucieuse d’un solutions adaptées et flexibles pour lesmonde. développement harmonieux entre les CSP (Customer Service Provider), lesNSN estime un potentiel de dix fois plus différentes parties prenantes du secteur. aidant à créer des opérations plus effi-d’abonnés aux mobiles à haut débit caces axées sur la réalisation de leursdans le monde et peut-être jusqu’à 100 Comment contribue NSN au maintien objectifs stratégiques. La combinaisonfois plus de trafic par utilisateur, avec les de la qualité des services Télécom au de nos connaissances techniques et duSmartphones créant la plus forte crois- Maroc, notamment dans le déploie- marché grâce à Total Expertise, de nossance en trafic et en signalisation. Les ment de la 4G? produits innovants Liquid Net et de notreréseaux doivent être préparés en consé- NSN, leader mondial de l’innovation leadership dans le LTE permettront auxquence, afin de faire face à cette explo- dans le Mobile Broadband comme en opérateurs au Maroc et ailleurs dans lesion de trafic. Et ce n’est pas uniquement témoigne la vivacité de ses contributions monde de fournir à leurs abonnés desl’usage à haut débit des individus qui dans les organismes de standardisations services exceptionnels pour une connec-est de moins en moins prévisible, mais internationaux, met à disposition de ses tivité 4G plus rapide et fluide. N°2 Janvier - Mars 2012 48
  • 49. N°2 Janvier - Mars 2012
  • 50. CHRONIQUE S. ZinnidTélécomsLa guerre des Troiset la bataille de l’identificationdes puces anonymes l y a quelques jours l’un de mes aux opérateurs susvisés, pour pro- question que pourra se poser un bonI amis a reçu le texto suivant, émanant de Maroc Télécom: «si vous ne disposez pas d’uncontrat d’abonnent Jawal, Maroc Te- céder à l’identification complète et totale de leurs abonnés mobiles non identifiés». Et d’ajouter dans le com- muniqué rendu public le 19 décembre nombre d’entre eux. C’est que le tem- pérament d’un consommateur n’est jamais prévisible. Changer de puce suppose aussi la possibilité de chan-lecom vous invite à souscrire votre dernier, que «chacun des opérateurs ger d’opérateur. Cela dépendra duabonnement auprès de l’une de ses prendra les mesures nécessaires lien de sympathie qui lie le consom-agences. Vous pouvez aussi effec- pour réaliser un taux d’identification mateur à tel ou tel opérateur et bientuer un abonnement préliminaire gra- de 25% de son parc non identifié par sur de l’importance que revêt pour luituitement, en composant le #200#». trimestre». Dans ce sens, l’opéra- son numéro GSM. Par ailleurs, dansEn fait, par le biais de ce texto IAM teur devra «communiquer à l’ANRT le cadre de la guerre qui sévit entrefait écho à l’appel de l’ANRT lancé un état de reporting trimestriel établi les trois opérateurs, rien ne garantitaux trois opérateurs afin qu’ils identi- selon le modèle fixé par l’ANRT». qu’on n’aura pas l’occasion de voirfient leurs clients, selon un plan bien Bien que dans cette affaire, tous une vraie bataille de «récupération»défini. les opérateurs soient concernés, entre les trois mastondontes.En effet, l’ANRT exhorte les trois Maroc Telecom, dont le prépayés Avec la baisse des prix des commu-opérateurs à «veiller à ce que tout est la poule aux œufs d’or est aux nications, qui entre en vigueur dèsdétenteur d’une carte SIM soit iden- premières loges. Sur un nombre de le 01 janvier 2012, l’opportunité detifié, tel que prévu dans leur cahier clients Jawal dépassant les 12 mil- se servir dans le panier d’un concur-de charges». Selon le plan d’identi- lions et dont un nombre non négli- rent n’est pas à écarter. Surtout, sification en question, «les opérateurs geable n’est pas identifié, l’enjeu est on drague les clients de son concur-sont tenus de mettre en place et tenir de taille pour l’opérateur historique. rent avec des offres alléchantes. Aà jour, au plus tard le 31 décembre Le problème dans cette opération ce niveau, tout dépendra de l’agres-2011, une base de données informa- d’identification c’est que les enjeux sivité des marques sur le marché.tique dédiée à la gestion de l’identifi- ne sont pas les mêmes pour tout le Qui parmi les trois opérateurs risquecation du parc de leurs abonnés mo- monde. Si ceux de l’ANRT ne sont gros dans cette affaire? A tout sei-biles». Le régulateur « accorde un pas d’ordre mercantiles (c’est gneur tout honneur, bien sûr. Marocdélai de 12 mois, à comp- plus l’aspect sécuritaire qui mo- Telecom avec sa position dominante,ter du 01 janvier tive et ça se comprend), pour les essentiellement dans la catégorie2012, opérateurs, essentiellement concernée par le processus d’identifi- IAM, les conséquences sont cation, risque gros si elle ne récupère d’abord finacières. Parce pas ses brebis galeuses. En plus de qu’en fin de compte, tout devoir réussir l’identification de ses dépendra de la décision clients qui se comptent en millions, que prendra IAM doit aussi faire face à une autre le consom- vérité: la perte d’un réseau de distri- mateur final bution informel (cas Derb Ghalef) qui et l’intérêt lui a beaucoup rendu service par le qu’il pourra passé et contnue à le faire. Les deux en tirer. «Je autres opérateurs, Méditel et Inwi, le fais ou je risquent aussi de perdre ce réseau, change car- mais avouons qu’ils le sont moins que rémment l’opérateur historique. de puce?»; telle est la N°2 Janvier - Mars 2012 50
  • 51. Nevo Technologies distributeur à grande valeur ajoutée vous propose sa variété de produits dans le domaine des IT en matière de : Stockage Sécurité Connectivité Virtualisation Solutions personnalisées Solutions centres d’appel Ayant introduit une dizaine de marques améri- caines au marché local, Nevo Technologies a remporté le prix AmCham-OCP dans la catégo- rie importation de produits innovants lors du gala annuel de la chambre americaine de com- merce au Maroc. GTB Technologies Next generqtion DLP Tél: +212 5 37 77 97 82 Fax: +212 5 37 77 38 5054,Avenue de France 2éme étage Agdal Rabat 10000 Maroc Smith Corona contact@nevo-technologie.com www.nevo-technologies.com N°2 Janvier - Mars 2012 A DIVISION OF THE AMERISOURCE GROUP
  • 52. Libérezle potentielde votreentrepriseavec DellLes besoins de votre entreprise sont enaugmentation. Il est temps dinvestir dansun premier serveur.Optimisé par les processeurs Intel® Xeon®, le modèle PowerEdgeTM T110 II, qui faitpartie de la gamme de serveurs tour DellTM, offre fiabilité et flexibilité. Proposé à unprix attractif dans un format mini-tour, il sadaptera parfaitement à votre espace detravail et à votre budget.Dans la catégorie des serveurs destinés aux petites entreprises, le prix de larédaction de PC Magazine a été décerné au modèle PowerEdge T110 II pour ses Serveurs tourhautes performances, sa facilité de maintenance et son évolutivité.* PowerEdge Votre premier serveur, votre prochain serveur ou le développement de votre datacenter : quels que soient les besoins de votre entreprise, trouvez votre solution avec Dell. Rendez-vous à ladresse yourdellsolution.com/ma pour en savoir plus*Prix de la rédaction de PC Magazine http://www.pcmag.com/article2/0,2817,2394554,00.asp” l “fbid=skDCe9t7fcI© 2011 Dell Products. Dell, le logo Dell et PowerEdge sont des marques ou des marques déposées de Dell Inc. aux États-Unis et dansdautres pays. Intel, le logo Intel, Xeon et Xeon Inside sont des marques ou des marques déposées dIntel Corporation aux États-Unis et/ou dans dautres pays. Dautres marques et noms de produits peuvent apparaître dans ce document en référence à des produits tiers(tels que des systèmes dexploitation et des logiciels) inclus avec les produits proposés par Dell et à des entités revendiquant la propriétéde ces marques et noms deN°2 Janvier - Dell renonce à tout droit de propriété sur les marques et noms de produits autres que les siens. produits. Mars 2012Dell Corporation Ltd, Dell House, The Boulevard, Cain Road, Bracknell, Berkshire, RG12 1LF, Royaume-Uni.

×