TICmag azine                                                         Le magazine marocain des Technologies de l’Informatio...
250                                                 nouveaux périphériques mobiles                                        ...
2012, l’année de la confirmation                                                des tendances récentes                    ...
SOMMAIRE                               Actus                               Kaspersky Lab de nouvelles sorties en fanfares ...
ACTUALITESNelite Nord Africaunique partenaire Gold Citrixau Maroc          elite North Africa, acteur                     ...
ACTUALITESAPC                                                                                       INTERNATIONALpoursuit ...
E-Commerce ExpoUne première édition réussie?       ouvrant un marché en forte                                             ...
ACTUALITESDisway et TomTom                                                                      HPun accord stratégique po...
Architecture Dell «Fluid Data»Du nouveau dans les solutions de stockage          uite à l’absorption de Com-         augme...
PROFIL PRO                                                                      PORTRAIT                                  ...
N°2 Janvier - Mars 2012
PROFIL PRO                                                                        INTERVIEWMathia Nalappan, General Manage...
Interview recueillie par H. Essqallimarché des smartphones, comme              Nokia avec une version améliorée de      à ...
BUSINESSDataprotectUn petit poucet aux grandes ambitionsAvec des Systèmes d’Information de plus en plus ouverts et un cont...
Par M. Malahont accéléré l’adoption de comportementsdéviants sur le cyberespace. Que ce soit à                            ...
LEADERSKaspersky LabDes solutions de pointe pourmieux profiter de son SIUne situation économique rude, une concurrence ach...
qui offre la capacité d’annuler les dom-    tions de sécurité, dite «End-Point pro-                                       ...
TECHNOS                                                                                       FOCUSTransformation Business...
Solution       «Transformation       Bu-siness»La solution entreprise est la «Trans-formation Business» utilisant lesStand...
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
Upcoming SlideShare
Loading in...5
×

TIC MAGAZINE EDITION N2

1,844

Published on

TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professionnels du secteur au Maroc
Plus d'infos sur http://www.ticmagazine.net

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,844
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
77
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

TIC MAGAZINE EDITION N2

  1. 1. TICmag azine Le magazine marocain des Technologies de l’Information et de la Communication Business TELECOMS Ali El Azzouzi Dataprotect Le petit poucet qui voit grand p: 14 Leaders La QoS Télécom Kaspersky Lab est-elle tombée à l’eau? Des solutions de pointe pour mieux profiter de son SI p:16 CARRIERE Profil pro p: 34 Mathia Nalappan Saloua Karkri Belkziz General Manager Nokia North Africa Notre stratégie est d’atteindreN°2 Janvier - Mars 2012 Ce numéro ne peut être vendu GFI Maroc Les ressources humaines, véri- un milliard de connectés mobiles table moteur de p: 10 croissance p: 44 Dossier Cartes de paiement PCI-DSS: une norme pas encore normalisée p: 20 N°2 Janvier - Mars 2012
  2. 2. 250 nouveaux périphériques mobiles à prendre en charge30 employés accédant à leurs données professionnelles via leurs smartphones20 applications critiques accessibles depuis le cloud100 nouveaux miracles à accomplir aujourd’huiBe Ready for What’s Next.Découvrez Kaspersky Endpoint Security Suite.Que ce soit pour prêter assistance à vos employés mobiles avec leurs smartphones personnels ou pour administrer desapplications et des données critiques à travers le cloud, vos activités évoluent rapidement. Et ces changements apportentde nouveaux risques sans précédents pour la sécurité informatique.Contrairement aux autres protections disponibles aujourd’hui, Kaspersky Endpoint Security 8 et Kaspersky SecurityCenter 9 ont été développés pour répondre à vos besoins. Une solution dotée de nombreuses innovations, assurant uneprotection intelligente et un contrôle avancé de votre environnement informatique afin de réduire les risques liés à vosactivités en constante évolution.kaspersky.fr/beready N°2 Janvier - Mars 2012
  3. 3. 2012, l’année de la confirmation des tendances récentes dieu 2011, vive 2012. La deuxième année de la seconde A décennie du XXIe siècle débarque dans un contexte socioéconomique des plus difficiles, certes, mais qui laisse prévoir des horizons meilleurs, ne serait-ce qu’au niveau des tendances qui s’annoncent prometteuses pour le business du secteur informatique ainsi que pour son développement. Si 2011 a été l’année du Cloud Computing et du Big Data, 2012 s’annonce plus prolifique avec pas mal de tendances à suivre tout au long de l’année. C’est du moins ce que prévoient les spécialistes du secteur à l’international.EDITO Ainsi, le Bring Your Own device (BOYD) continuera d’envahir les milieux professionnels. En effet, si, en 2009 déjà, le cabinet Gartner montrait que 43% des cadres dans les grandes entreprises aux Etats-Unis avaient adopté cette pratique, en septembre 2011, l’enquête menée par Netgear, dans le pays de l’Oncle Sam auprès d’un échantillon de 500 cadres d’entreprise, a démontré que 87% des employés dans les PME usent de leur Smartphones et tablettes dans leur boulot. Cela signifie que le PC de l’entreprise est de plus en plus dépassé. Si 2011 a été l’année du Cloud, ecomme signalé, l’année que nous accueillons sera celle de l’augmentation de son chiffre d’affaires. Le Cloud sera même une source de revenu pour des entreprises opérant en dehors du secteur des technologies, avec l’adoption des services de provisionnement du Cloud. Ces entreprises seront de plus en plus nombreuses à utiliser leur Data Center comme source de revenu. Bien sûr, elles devraient disposer d’une architecture de Data Center appropriée. Par ailleurs, 2012 verra la banalisation de l’informatique se poursuivre. La virtualisation des serveurs faisant diminuer l’importance du matériel, les entreprises se tourneront vers les environnements virtualisés, voire hébergés pour réduire le prix de revient total de l’acquisition de matériel moins coûteux. 2012 sera aussi l’année de la montée en puissance du Big Data. Le consommateur étant devenu gourmand en termes de consommation et de stockage de données (15Mo/j pour un Smartphone), les entreprises, pour rester compétitives devront chercher des solutions innovantes qui leur permettraient d’améliorer la stabilité et les performances du réseau tout en réduisant les coûts. Enfin, en 2012 les architectures de type Fabric pour Data Center, allant de l’environnement de stockage au réseau Ethernet, risquent d’être la grande tendance. Joyeuse année à vous et plein de réussite dans votre business ! K. Lahkim Directrice de la Publication TIC Magazine, le magazine marocain des Technologies de l’Information et de la Communication • Edité par IT COMMUNITY SARL, 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca • Tél.: 0 526 080 000 / 0 526 090 000 • Fax.: 05 22 27 48 81 • Mail: contact@ticmagazine.net • Web: www.ticmagazine.net • Directeur de la Publication: Kaoutar Lahkim Lahlou • Rédacteur en chef: Said Zinnid • Journalistes: H. Essqalli, O. Lahlim • Experts en NTIC: M. Malah, Ali Elouafiq • PAO & Infographie: Najat Nechchafa • Maquette, Conception & Conseil Editorial: 4Brand • Impression: Imprigema • Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 • ISSN: 2028 - 6449 • Tirage: 10.000 Exemplaires N°2 Janvier - Mars 2012 03
  4. 4. SOMMAIRE Actus Kaspersky Lab de nouvelles sorties en fanfares .........................p:5 APC poursuit son leadership .........................................................p:6 Disway et TomTom un accord stratégique pour le Maroc ........p:8 Nevo Technologies une reconnaissance internationale..............p:9 FOCUSProfil pro BusinessMathia Nalappan Transformation Business pour une meilleure optimisation.........p:18 DataProtectde la transparence petit mais grandavant toute chose ANALYSE p: 14 p:10 Technologie le nouvel ordre technologique mondial est en marche ...............................................................................p:30 SECURITE DuQu une ATP au «coups doux» mais ravageurs .......................p:32 NETWORKING Microsoft So.cl strictement estudiantin ................................ p: 40 Enquête Téléphonie mobileLeaders COACHING Qui de la qualitéKaspersky Lab des appels?des solutions Le changement pourquoi on a du mal à quitter sa zone de p:34de pointe confort? ........................................................................................p: 42 p:16 FORMATION Contrats informatiques maîtrise et prévention des SLA dans un contexte normalisé..........................................................p: 43 CARRIERE GFI Maroc les ressources humaines, véritable moteur Youssef Chraibi de croissance.................................................................................p: 44 TribuneGuide conso «Les réseaux doiventMobile être préparés afin deune histoire et Chronique faire face à l’explo-des perspectives Télécoms: la guerre des Trois ....................................................p:50 sion du trafic» p:46 p:48 Dossier PCI DSS: la mise en conformité traine le pas Les données de porteurs de cartes sont extrêmement sensibles et peuvent causer des conséquences non négligeables pour toutes les parties concernées. A ce niveau et dans un environnement SI où l’échange est de plus en plus ouvert, la nécessite d’instaurer des normes de sécurité fiables est une condition sine qua non. C’est pourquoi la norme PCI DSS a vu le jour. Toutefois, elle prend du temps à être adoptée. p: 20 - 24 N°2 Janvier - Mars 2012 04
  5. 5. ACTUALITESNelite Nord Africaunique partenaire Gold Citrixau Maroc elite North Africa, acteur treprise permettant d’offrir aux utili-N majeur des services et du conseil au Maroc a été élu unique partenaire Gold Ci-trix au Maroc juste après sa nomina- sateurs un environnement de travail complet (Windows 7 par exemple) accessible depuis n’importe où et à partir de multiples terminaux commetion en tant que meilleur partenaire l’IPAD, Iphone ou autres tablettes.Microsoft dans le royaume pour Ces solutions sont basées sur desl’année 2011. De la communication technologies Microsoft/Citrix ou VM-instantanée entre collaborateurs Ware. La prolifération de ces nou-jusqu’aux environnements de travail veaux terminaux mobiles met égale-complets des utilisateurs, la raison ment au défi les grandes entreprisesde cette consécration c’est aussi le en ce qui concerne la sécurité desfruit de nombreuses réalisations, clé informations échangées. A ce pro-en main, dans les domaines de l’in- pos, Nelite propose des solutionsfrastructure, de la virtualisation et de permettant de sécuriser ces termi-la sécurité; ces domaines étant en naux en chiffrant les emails (Iphone,pleine mutation sous l’impulsion du Windows Mobile, Android…).Cloud Computing et l’évolution des d’entreprise, Nelite propose de nom- Le domaine de l’infrastructure n’estmodes de consommation de l’infor- breuses solutions compatibles avec pas en reste puisqu’il est maintenantmation en entreprise. Par ailleurs, différentes plateformes mobiles. possible de mettre en place des so-avec la mobilité accrue des utilisa- En effet, à travers son activité dans lutions de supervision des serveursteurs et le besoin croissant d’accé- le domaine de la virtualisation, Ne- et services consultables directementder aux services et aux données lite met en place des solutions d’en- sur téléphone mobile.Kaspersky LabDe nouvelles sorties en fanfares aspersky Lab vient de lan- sécurité qui aidera les entreprises deK cer en octobre dernier, ses toutes dernières suites de sécurité de pointe per-mettant aux entreprises de tirer lemeilleur profit de leurs SI. KES8 toutes tailles à gérer leurs systèmes et à lutter contre tous les types de menaces informatiques, améliorant ainsi leur productivité». Dans l’ob- jectif de promouvoir ses nouveauxpour «Kaspersky Endpoint Security produits, Kaspersky Lab a initié une8 pour Windows» et sa console de campagne de communication intitu-gestion KSC pour «Kaspersky Secu- lée «be ready for what’s next» articu-rity Center» associent une protection lée autour des nouvelles fonctionna-proactive à un réseau de renseigne- lités postes et serveurs. Une soiréement en mode Cloud garantissant de présentation a été organisée à cetun niveau de sécurité informatique doivent repenser leur approche en effet au profit de son réseau de par-efficace et une productivité élevée. A matière de sécurité et définir de nou- tenaires et de distributeurs au Maroc.ce propos, Petr Merkulov, Directeur velles stratégies pour sécuriser leurs Début 2012, Kaspersky Lab enta-produits de Kaspersky Lab, explique postes de travail... Nous avons as- mera un roadshow pour le Maghrebque «face au risque accru d’attaques socié une protection cloud en temps et la France afin d’accompagner sesciblées et à l’apparition de plus de réel à des méthodes intelligentes partenaires et clients. Le départ de70 000 nouveaux programmes mal- et proactives de sécurisation des ce roadshow se fera à Tanger, le 19veillants chaque jour, les entreprises postes de travail et créé un centre de janvier 2012. N°2 Janvier - Mars 2012 05
  6. 6. ACTUALITESAPC INTERNATIONALpoursuit son leadership Wooxo Les solutions de sécurité s’invitent PC by Schneider Electric, et basses tensions à des niveauxA leader mondial des services intégrés et critiques d’alimen- tation et de refroidissement,a introduit sur la marché marocain sûrs pour les équipements électro- niques. Combiné aux fonctionnalités standards du Back-UPS, le BR650 est intéressant pour protéger les chez Feeder Face aux risques majeurs que constituent les catas-de nouvelles références d’onduleurs données d’entreprise de tous les trophes naturelles, les vols,(BX650CI-AF et BX650CI) qui intè- risques de perte ou de corruption les défaillances matériellesgrent la protection contre les surten- dues principalement aux problèmes et la cybercriminalité, lessions pour les équipements électro- d’alimentation. solutions tout en un deniques et les ordinateurs. Wooxo, entièrement auto-La gamme d’onduleurs Back-UPS matisées, pénètrent de650 d’APC fournit une alimenta- plus en plus d’entreprises.tion suffisante avec sa batterie de Conçue pour tout type desecours permettant aux utilisateurs réseau et compatible avecde poursuivre leur activité lors de l’ensemble des plateformesmicrocoupures de courant tout en (Windows, OSX, Linux, So-protégeant leurs équipements contre laris, Unix) et applicationsles surtensions et les pics de tension du marché (MS Exchange,qui circulent à travers les lignes de My SQL, MS SQL, Oracle),courant. Spécialement conçu pour Wooxo sauvegarde les ser-les zones nécessitant un condition- veurs et postes du réseaunement de puissance, le Back-UPS de l’entreprise sans inter-650, avec ses fonctionnalités de vention hu-Régulation Automatique de Tension(AVR), ajuste instantanément hautes Noureddine AoudaLes Échos quotidienUn nouvel élan sousle signe de la mobilité l’occasion de la dernière édi- nal, «un contenu premium à forte valeur maineA tion du Salon Med-IT de Casa- blanca, Horizon Press, éditeur du quotidien économique «LesÉchos quotidien», a lancé la version ajoutée, mais surtout, un confort de lec- ture pour les usagers du web mobile». grâce à un logiciel de sauvegarde intégré et au- tonome. Et pour plus de proximitémobile de son journal online «Lesechos. aux entreprises maro-ma» et a annoncé en avant-première, le caines, Wooxo s’est as-déploiement des applications mobiles socié à Feeder Informa-des «Échos quotidien» affichant claire- tique qui enrichit ainsi sonment sa nouvelle stratégie «Les Echos offre réseau et sécurité,Media Mobility» basée sur le mobile. Ce déjà composée de Wyse,fut d’ailleurs, une belle occasion pour Kaspersky, Network Ins-fêter également les 2 ans de ce support truments, Vidyo, Shore-francophone. Destinés à Android («Les tel et Vade Retro avecEchos.ma»), iPhone, iPad et BlackBerry cette gamme gamme(disponibles dès Janvier 2012), les d’Appliances de sécuritéapplications de «Les Échos quotidien» Wooxo.offrent, selon le management du jour- N°2 Janvier - Mars 2012 06
  7. 7. E-Commerce ExpoUne première édition réussie? ouvrant un marché en forte problématiques de fonds liées auxC croissance offrant de réelles opportunités de dévelop- pement, la première éditiondu salon E-commerce Expo fut le préoccupations des entreprises par rapport au e-commerce. Et pour accompagner l’accrois- sement de ce marché, le rendez-rendez-vous des professionnels vous est déjà donné en 2012 avecdu E-Commerce et du E-marketing la deuxième édition du Salon, quiau Maroc pour l’année 2011. Cette sera organisée en octobre 2012édition de novembre a permis de au Centre International de Confé-réunir en trois jours, des experts rences et d’Expositions à Casa-marocains et internationaux du do- blanca.maine. Le Salon a été destiné auxdécideurs et chefs d’entreprises, e-commerçants, porteurs de projets, E-COMMERCE EXPO 2011 EN CHIFFRESwebmasters, responsables mar-keting, IT, logistique… dans le but • + 3800 visiteurs ;de réunir des spécialistes locaux etétrangers. • + 94% des exposants ont émis un avis favorable par rapport à ce salon;Avec un programme de conférences • + 78% des exposants jugent le nombre des visiteurs satisfaisant;organisées en marge du salon et • + 83% des exposants jugent les informations collectées par rapport au marchéanimées par les professionnels du satisfaisantes.secteur, ce salon fut une occasion Source: enquête de satisfaction, Expert Eventspropice pour exposer et étudier lesMed-IT Casablancadevient incontournable au fil des éditions a 3ème édition du Med- servi des séances gratuites Lucent ou encore Cisco Systems.L IT Casablanca a offert un programme qui couvrait un large éventail de sujets d’actualitédont les grandes tendances des TIC, d’accompagnement individualisé à plus de 84 DSI. Un village SECU, où exposants et visiteurs soumettaient leurs projets à l’avis d’experts de la Fait marquant de Med-IT 2011, l’organisation du concours des meilleures applications mobiles marocaines. Lancé en juillet 2011, lela mobilité, le Cloud, les réseaux sécurité, a été également installé. challenge a enregistré l’inscription desociaux, les applications mobiles, Une autre nouveauté de calibre fut 84 applications, dont 41 ont été jugéesle green IT, la virtualisation, le à l’ordre du jour. Il s’agit de l’Internet admissibles au regard des critèresmanagement, la gouvernance ou Lab qui a permis aux visiteurs de de la compétition, développées surencore la sécurité des SI, le business voir, grâce à des outils de monitoring Android (88%), sur Bada (7%) oucontinuity, la dématérialisation, le en temps réel, l’organisation de la sur Java Mobile (5%). Le lauréatstockage, etc. avec la participation connexion Internet du salon. Côté du concours est M. Adil BONO,de plus de 25 experts marocains et exposants, des nouveautés ont été développeur en Freelance, pour soninternationaux. également présentées en exclusivité application «Ronda», le célèbre jeuUn tel succès n’est guère le fruit du lors du salon, notamment par Alcatel de cartes marocain.hasard. Les organisateurs ont en effet,introduit de nombreuses nouveautésà même de rendre la visite et les LE MED-IT CASABLANCA 2011 EN CHIFFRESéchanges plus aisés et fructueux. A • + 180 exposants dont 60% d’entreprises marocaines (108), 40% étrangères etcommencer par l’application mobilegratuite Med-IT pour Smartphones plus de 60 nouveaux exposants.Androïd, BlackBerry, iPhone ... ou • + 4.000 professionnels dont 46 % du secteur IT, plus de 65% de décideursencore le pôle conseil animé par Octo (Managers, DG, etc.) et surtout, une grande majorité de SSII (33%).Technology et qui a gracieusement Source: XCom N°2 Janvier - Mars 2012 07
  8. 8. ACTUALITESDisway et TomTom HPun accord stratégique pour investit l’éducatifle Maroc Dans un souci de répondre aux défis auxquels font face les écoles pour la prépara- isway, N°1 de la distribution Général de Disway, a annoncé que tion des étudiants de demain,D de matériel informatique au Maroc, et TOMOM, leader mondial de la navigation,viennent de confirmer leur accord de «Disway se réjouit de nouer des re- lations commerciales avec TomTom qui bénéficie d’une place de leader et d’une grande notoriété. Grâce à ce et malgré le contexte écono- mique difficile, HP démontre davantage son attachement au Maroc en inaugurant offi-distribution affirmant ainsi leur volon- partenariat, Disway va compléter son ciellement, sur une superficieté de mieux répondre aux attentes offre produits et continuer sa straté- de 310 m² au sein de ses nou-du marché marocain en solutions de gie de diversification orientée vers les veaux bureaux à CasaNears-localisation et la navigation. marques mondiales les plus recon- hore, son premier Centre pourAvec des produits TomTom dévelop- nues.». A noter que les produits in- l’Education en Afrique, HPpés spécifiquement pour le Maroc, troduits au Maroc bénéficient des der- Education Experience Centernotamment, une cartographie dé- nières technologies développées par (EEC). Dans la perspectivetaillée et à jour, couvrant 100% du TomTom comme le guidage avancé de faire de ce centre, un lieuréseau autoroutier avec plus de 78 sur changement de voie, MapShare d’exposition permanent, desti-000 km de routes et plus de 35 000 qui permet de bénéficier des modi- né à simplifier aux hauts fonc-points d’intérêts (Restaurants, hô- fications de carte apportées par les tionnaires des gouvernementstels, etc.) et surtout, des instructions utilisateurs, ou encore l’annonce vo- africains, la sélection des solu-en Français, Anglais ou même en cale des noms de rue qui permet àArabe Darija. A propos de cet ac- l’utilisateur de rester concentré sur lacord, Hakim Belmaachi, Directeur conduite.FSTSle futur des Apps débattu oucieux d’initier à ses étu-S diants l’intérêt de la veille technologique, le Centre d’ex- cellence en Ingénierie et Ma-nagement Industriel (CIGMA) de la Mohamed Taj tions informatiques les plusFaculté des Sciences et Techniques adaptées à leur contexte, HP(FST) de Settat a organisée une mati- inaugure donc son deuxièmenée technologique sur le thème : «Les EEC à Casablanca, aprèsapplications mobiles et l’entreprise son 1er centre basé au Pérou,de demain: perspectives et opportu- le premier du genre dans lanités». A l’ouverture de la matinée, région EMEA, totalement évo-les organisateurs ont indiqué que la les audits sur le terrain (Architectes, lutif de sorte à accompagnerFST, vigilante d’approcher le mar- Logisticiens) ou encore, tous l’appui le développement des TI. Deché de ses futurs lauréats, restait à et l’aisance que peuvent offrir ces la sélection de la bonne tech-l’écoute des évolutions environnantes terminaux mobiles aux commerciaux nologie pour leurs besoins,… Par ailleurs, dans un contexte de (vidéos, démonstrations interactives, au maintien de leur solutionmobilité professionnelle accrue et présentations diverses, suivi com- en état de marche et à la for-avec des terminaux mobiles et des mercial, catalogues, etc.). mation des enseignants, cetablettes de plus en plus répandus, Ils ont, à ce propos, souligné l’impor- centre se veut également êtreles intervenants ont passé en revue tance pour les entreprises d’œuvrer à un environnement de test pourles nouveaux usages des applica- mettre ces nouvelles technologies au tous les étudiants du primairetions mobiles pour les entreprises de service de l’efficacité et de la réacti- à l’université.services et d’industries, notamment, vité de leurs équipes. N°2 Janvier - Mars 2012 08
  9. 9. Architecture Dell «Fluid Data»Du nouveau dans les solutions de stockage uite à l’absorption de Com- augmentant les performances du sys- Alaoui, Solutions Executive ManagerS pellent, le spécialiste mondial des solutions de stockage de données, et pour étoffer davan-tage son catalogue de solutions, Dell vient tème. La virtualisa tion de stockage Dell Compellent permet aux utilisateurs pour Dell Afrique du Nord et de l’Ouest déclare que «Nous continuons à trans- former notre activité de stockage par des acquisitions et en développantde mettre sur le marché, de nouvelles de créer des notre propre technologie. Grâce àsolutions de stockage basées sur son centaines notre architecture Fluid Data, nousarchitecture Fluid Data.Dell Compellent de vo- proposons à nos clients des solutionspermettra donc de virtualiser le stockage lumes en qui les aident à réduire la complexitéd’entreprise au niveau du disque, grâce à quelques et les coûts liés à la gestion de leursla création d’un pool dynamique de res- secondes données. Ces produits reflètent lasources de stockage partagées dispo- pour sup- puissance de l’intégration et de l’inno-nibles pour tous les serveurs. Avec des porter toute vation de notre portefeuille de produitsopérations de lecture / écriture réparties plate-forme serveur et solutions et représentent une évolutionsur tous les disques, de multiples transac- virtuel et optimiser le placement des ap- importante dans le cadre de notre straté-tions peuvent être traitées en parallèle, plications virtuelles. A ce propos, Adnane gie dans ce secteur».Nevo TechnologiesUne reconnaissance internationale evo technologies vient de la Chambre de Commerce AméricaineN recevoir le prix d’importateur de produits innovants dans le cadre du commerce et del’investissement Maroco-américain. Ce au Maroc (AmCham) en Décembre dernier. Leader en distribution à grande valeur ajoutée, Nevo technologies a su se développer rapidement sur leprix, qui vient récompenser les efforts marché marocain avec notammentde Nevo technologies pour ses progrès l’introduction de plusieurs solutions deet son succès dans l’adhésion de pro- sécurité, de stockage, de virtualisationduits innovants au marché local, a été et de connectivité des systèmes d’infor-décerné à l’occasion de la 5ème édi- mation, telles que Drobo, Cyberoam,tion du Prix AmCham-OCP, tenue par Barracuda, Patton …Atentoun employeur au Top25 elon son dernier classement ronnement de l’emploi et ce, suite àS des World’s Best Multinatio- nal Work Places publié en Octobre, Great Place toWork, cabinet de conseil américain plusieurs sondages d’ambiance au travail, effectués auprès des em- ployés des entreprises participantes. Au cours du processus d’audit, l’orga-spécialisé dans la gestion des res- nisation a étudié les politiques et lessources humaines, reconnait Atento, pratiques de gestion des personnesmultinationale spécialisée dans les mises en œuvre par des multina-services de Business Process Out- tionales de différents secteurs, les-sourcing (BPO) dans le secteur de quelles mettent en valeur des facteursCustomer Relationship Management tels que la crédibilité, le respect, le(CRM), comme une des 25 meilleures traitement équitable, la camaraderiemultinationales mondiales pour l’envi- Abdelaziz Boumahdi et la fierté d’appartenance. N°2 Janvier - Mars 2012 09
  10. 10. PROFIL PRO PORTRAIT Réalisé par H. EssqalliMathia NalappanDe la transparence avanttoute choseAvec une feuille de route claire et s’appuyant sur une expérience forgée grâce à un parcoursréussi au sein de multiples multinationales, Mathia Nalappan parait être un manager rompuaux grands challenges. Chez Nokia Afrique du Nord, il pilote une nouvelle stratégie de déve-loppement. Un défi qu’il semble déterminé à réussir. algré ses 54 ans, MathiaM Nalappan parait jeune. Il a regagné le plus Maroc dans l’objectif degérer l’activité de Nokia au niveau del’Afrique du Nord à un moment clé: larefonte de la stratégie de l’entreprisepour garder sa position de leader dansun marché extrêmement concurrentiel.«Je trouve que l’Afrique du Nordregorge d’opportunités pour réussir cenouveau défi», commente-t-il. MathiaNalappan s’est tracé un parcoursprofessionnel voué à l’excellence dansla mesure où, après une formationd’ingénieur en électromécanique àl’Université Nationale de Singapour en1982, il opta pour un diplôme d’étudessupérieures en analyse de systèmesau sein de la même université puis unautre diplôme en Marketing, décrochéà l’Institut de Gestion de Singapour.Jeune et talentueux, Mathia Nalappanjouit d’une formation pointue qui lui apermis de rouler sa bosse dans desentreprises variées et dans des postesde haut niveau: chez HP, au niveau deson département commercial; chezSendo Private Limited comme vice-président; chez SilkRoute Holdings entant que PDG ou encore chez Motoralaoù il a été chargé de gérer son chiffred’affaires au niveau de toute l’Asie.A la question «quelle est votre feuillede route pour la réussite?», il répond et la plus morose de sa vie quand il a découvre avec une culture, une langued’un simple mot «la transparence», dû licencier plus de 100 collaborateurs et des mœurs qui n’ont rien à voir avecavant d’insister sur l’importance de qui étaient surtout des amis avec qui il l’Afrique du Sud. Un environnement«dispenser son savoir-faire et son partageait une confiance mutuelle. qu’il voit en train de changer. Dansexpérience pour fonder un groupe de 2004 est l’année où il rejoint Nokia ce registre, Mathia Nalappan est trèstravail hautement qualifié». en quittant pour la première fois impressionné par le dynamisme etAvec la révolution d’Internet de Singapour afin de développer les la réactivité des révolutionnaires dul’an 2000, il décide de se mettre solutions d’entreprises de l’entité au printemps arabe qu’il a pu constaterà son compte et crée une société niveau de l’Afrique du Sud. Quand de visu en Egypte. Il se dit aussi trèsde service. Son business tombe, il arrive au Maroc, 3 ans plus tard, optimiste que le changement va versmalheureusement, à l’eau et il fut pour diriger la zone Afrique du Nord, le mieux et se sent très enthousiasteaffronté à la décision la plus difficile c’est un nouvel environnement qu’il pour y assister. N°2 Janvier - Mars 2012 10
  11. 11. N°2 Janvier - Mars 2012
  12. 12. PROFIL PRO INTERVIEWMathia Nalappan, General Manager North Africa«notre stratégie est d’atteindre unmilliard de connectés mobiles» Quelle est la stratégie de dévelop- net, puis leur téléchargement à une pement de Nokia en comparaison vitesse prompte. Le réseau se trouve avec ses concurrents en Afrique ainsi allégé et le coût reste faible. en général et en Afrique du Nord et au Maroc en parti- Pour le cas du Maroc, où on culier ? constate une orientation vers la La nouvelle stratégie de 3G mobile et les smartphones, Nokia à l’échelle mon- comment agit Nokia, en collabo- diale, comme elle a ration avec les 3 opérateurs télé- été publiée en février coms, pour favoriser l’accès gra- puis revue et discu- tuit à Internet ? tée au mois de juin Pour ce qui est de l’accès à Internet, à Singapour, s’ap- nous avons précité le Nokia Browser. puie sur 3 piliers. Puis on cite le nombre d’applications En premier lieu, mobiles qui seront disponibles sur garder la position les téléphones moyenne et entrée de de leader de No- gamme dont le coût reste basique. kia principalement Un autre élément, qui est pour autant dans le rayon des très intéressant, est celui de la pla- smartphones; d’où teforme Java. Cette plateforme aide le rapprochement les utilisateurs à développer des ap- entre Nokia et Mi- plications d’une manière très facile. crosoft. Le deuxième Il faut dire qu’au Maroc, les abonnés pilier est l’objectif d’at- mobiles possèdent un accès gratuit à teindre un milliard de l’Internet 3G à l’encontre des cartes consommateurs qui se prépayées. Notre effort est de pous- connectent depuis leur té- ser encore les opérateurs à proposer léphone en développant des la tarification la moins élevée pos- terminaux moyenne et entrée sible et nous sommes prédisposés de gamme accessibles à toutes à faire au mieux pour atteindre cet les tranches de consommateurs. Ce objectif. point peut concerner plus l’Afrique car il cible surtout les marchés émer- Comment voyez-vous l’évolutionDe quoi est composée l’activité gents. Finalement, un troisième pilier du marché des Smartphones dede Nokia au Maroc et quel rap- qui ne peut passer inaperçu, c’est par le monde ?port entre Nokia et Nokia Siemens l’innovation dans la technologie à Un premier regard sur le marché àNetworks ? tous les niveaux.La concrétisation l’international dévoile une concur-Il y a deux sphères, la société mère, de cette stratégie s’appuie sur le fait rence très rude. Plus clairement,qui est Nokia, est spécialiste dans que, actuellement, l’accès à Internet 3% des téléphones utilisés de par lele business des solutions mobiles de par le monde n’atteint que 20% monde sont des smartphones, ce qui(fournisseur aux revendeurs et dis- des habitants, ce qui constitue une montre une capacité de développe-tributeurs) alors que Nokia Siemens grande opportunité quant au mar- ment énorme et à une vitesse gran-Network, née suite à l’acquisition ché représenté par les 80% restants. dissante. Si on considère le cas dede Siemens, est responsable du Chez Nokia, on estime que l’accès l’Afrique, ce pourcentage est évide-business de l’infrastructure réseau. à Internet dans les marchés émer- ment moins élevé mais, Nokia est enL’activité de Nokia qui est basée geants doit s’effectuer, pour la majo- quête des opportunités de dévelop-au Maroc, il y a à peu près 12 ans, rité, via des téléphones mobiles. Ce pement dans la région.concerne toute l’activité de l’Afrique qui correspond encore à notre 2edu Nord. pilier stratégique. Quelle est donc la position de No- Un autre élément de réussite est le kia dans ce marché ?Quelle stratégie de développe- Nokia phone browser qui facilite la L’important pour nous, c’est de gar-ment de Nokia en comparaison compression des données sur Inter- der notre position de leader dans le N°2 Janvier - Mars 2012 12
  13. 13. Interview recueillie par H. Essqallimarché des smartphones, comme Nokia avec une version améliorée de à évoquer dans ce sujet à savoirc’est le cas pour les téléphones mo- ce système. L’importance de cette l’utilisateur, le développeur puis labiles et les solutions. Nous avons en- plateforme réside dans la facilité publicité. Tout utilisateur a un besointrepris à cet effet deux initiatives.La d’usage et le coût bas pour le déve- particulier qu’une application mobilepremière est le rapprochement avec loppement de milliers d’application; peut couvrir (jeux, horaires de train,Microsoft pour mettre sur le marché ce qui a permis d’enregistrer plus météo…). Le développeur doit pré-le Nokia Windows phone 7. Cette al- de 5 millions de téléchargements voir ce besoin et développer lesliance est tellement puissante qu’elle d’applications. Ceci marque donc la applications correspondantes. Cettenous rend confiants du grand suc- continuité du Symbian en parallèle activité génère, dans plusieurs cas,cès à réaliser et avec lequel nous avec le développement de Windows des revenus énormes. Finalement,pourrons défier les meneurs dans la phone 7. Finalement, il faut signaler nul ne doute de l’avenir que consti-guerre des smartphones. En outre, que dans cette course, Nokia est le tue le mobile pour le développe-Nokia contribue dans cet accord en seul à posséder un portefeuille diver- ment du Marketing et le développeurs’appuyant sur son expertise. Elle sifié de terminaux touchant toutes les d’applications mobiles joue le rôle decontribue aussi avec les maps, les catégories de consommateurs avec médiateur entre les entreprises et les«electronic stores», les caméras les smartphones Windows et Sym- consommateurs. Pour Nokia, l’enjeuperformantes, du contenu local, etc. bian et avec les téléphones S40 pour est de répondre au besoin de tout unalors que Microsoft contribue avec atteindre un milliard de connectés chacun de par le monde. C’est pourses moteurs de recherche et ses mar- mobiles. cela qu’on était les premiers à rendrekets places. La deuxième initiative disponibles des applications spécia-concerne le renouvellement de notre Généralement, comment voyez lement dédiées au mois de Rama-engagement pour le développement vous le développement des appli- dan et à lancer un concours d’appli-de la plateforme Symbian. En effet, cations mobiles ? Quelle est donc cations mobiles arabes «Bil Arabi»200 millions d’utilisateurs sont sur le la stratégie de Nokia pour accom- alors que le marché était orienté versSymbian et on prévoit 150 millions pagner ce développement ? des applications en anglais ou enadditionnels pour les 10 modèles de Trois éléments très importants sont français. N°2 Janvier - Mars 2012 13
  14. 14. BUSINESSDataprotectUn petit poucet aux grandes ambitionsAvec des Systèmes d’Information de plus en plus ouverts et un contexte économique forttendu, la nécessité de sécuriser son business devient cruciale. Plus encore, le besoin d’ex-perts en la matière est un facteur déterminant pour l’aboutissement de ses projets, les plusdéfiants, voire même pour la survie de l’entreprise. Or, la question qui se pose est: à quelexpert faut-il faire appel? es données d’entreprise consti-L tuent un capital fondamental qui garantit sa survie, mais qui exige une protection etune vigilance accrue. Les managersont bien pris conscience de l’impactd’une compromission du systèmed’information sur leurs entreprises,tant sur le plan financier, sur sonimage de marque que sur le planlégal et réglementaire. Cependant,ils se retrouvent souvent confrontésà des ressources IT internes plus oumoins dépassées du fait de toutesleurs routines quotidiennes. Hor-mis celles qui disposent d’un sens de rit; d’autre part, l’intégration de solu- e-thiq@, label de confiance du e-com-veille assez poussé pour accompa- tions sécurisées à travers la maîtrise merce au Marocgner l’évolution des TI, les entreprises d’œuvre complète et enfin l’ingénierie Au même titre que la norme PCI-DSS, enont forcément besoin de ressources de solutions de sécurité. L’offre Data- tant qu’expert de référence dans le do-externes capables d’apporter du sang protect est étoffée par un catalogue de maine de l’audit et de l’accompagnement ànouveau, mais, surtout, de l’expertise formations assez étendu qui assure la conformité normative, Dataprotect a étéet de l’expérience fiable et avérée. un transfert de compétences sur des accréditée par la CGEM en tant que tiers-C’est dans ce cadre que s’inscrit Data- thèmes pointus de la sécurité. expert chargé de l’évaluation de la confor-protect, le spécialiste marocain de la mité des entreprises postulant au Labelsécurité de l’information. Fondé en PCI-DSS, enfin un certificateur maro- e-thiq@ pour le commerce électronique.2009 par des experts de sécurité IT cain Constitué à partir des meilleures pratiquesqui comptent à leurs actifs plusieurs Devant l’obligation de se conformer aux liées à la transparence, à la qualité, à la sé-années d’expérience mais surtout, de exigences PCI-DSS (Payment Card In- curité et à la conformité aux lois en vigueur,nombreuses réalisations en matière de dustry - Data Security Standard) exigées ce label vise à instaurer la confiance desconseil et d’intégration de solutions de par le PCI Council (dit aussi PCI-SSC, consommateurs et des entreprises dans lesécurité IT à l’international, Datapro- formé du consortium Visa, Mastercard, commerce électronique.tect a su se faire une place à l’échelle American Express, JCB et Discover),internationale dans divers domaines les entreprises assujetties à cette norme Gare aux cybercriminelsd’expériences. doivent faire appel à un cabinet d’abord L’anonymat que procure Internet ainsi que qualifié mais aussi, certifié PCI-QSA la vulgarisation des techniques d’attaquesDataprotect, la Sécurité Unifiée (Qualified Security Assessors). Et danspour un interlocuteur unique la perspective de rester l’interlocu-Avec une batterie d’experts pointus, teur unique de ses clients soumis à ce Dataprotectcapables d’apporter une exper- standard, étant donné quetise diversifiés, Dataprotect Dataprotect assurait depuis Le premier et l’unique cabi-offre une vision unifiée de toujours des missions net certifié QSA habilité àla sécurité de l’information. d’accompagnement à la certifier les entreprises surCette offre s’articule donc certification PCI-DSS à la norme PCI DSS à l’échelleautour de trois axes qui travers ses consultants nationale (Cf.: https://www.pci-sont, d’une part, le conseil certifiés également, il securitystandards.org/appro-et l’assistance à maîtrise était donc opportun de ved_companies_providers/d’ouvrage dans la mise en s’affranchir de la certifica- qsa_companies.php).œuvre de solutions de sécu- tion PCI-QSA. N°2 Janvier - Mars 2012 14
  15. 15. Par M. Malahont accéléré l’adoption de comportementsdéviants sur le cyberespace. Que ce soit à Ali El Azzouzitravers des failles du SI, des vulnérabilitésapplicatives ou encore l’usurpation d’iden- Directeur Général DataProtecttité sur les réseaux sociaux, les attaquescybercriminelles sont potentiellement illi-mitées. En effet, les entreprises subissent L’année 2011 a été particulière-de plus en plus d’attaques de Phishing, ment marquée par le dévelop-d’attaques virales, de dénis de service et pement des TIC sur le marchéd’espionnage concurrentiel visant le vol de marocain mais aussi par unedonnées sensibles ou le défaçement des conjoncture internationale dif-sites Web. Pour faire face à cela, Datapro- ficile. Comment Dataprotect a-t-tect dispose d’une offre clé en main, faisant elle accompagné cette conjonc-de lui l’unique interlocuteur de l’entreprise ture?tout en lui apportant l’expertise et le savoir- 2011 a été pour nous une annéefaire nécessaires. Cette offre s’articule pleine de bonnes nouvelles. D’abord,autour de missions d’audits de sécurité nous avons été accrédités par le(architectures, configurations, Forensic) consortium PCI SSC composé no-s’inspirant de meilleures pratiques dans le tamment de VISA, MASTERCARD,domaine et qui permettent de garder le SI et AMERICAIN EXRESS pour menerà l’abri des événements indésirables, des des missions d’audit de certificationmissions d’Ethical hacking visant à garantir PCI DSS.la pérennité du SI afin de mieux appréhen- Je rappelle que DATAPROTECT estder les menaces persistantes ainsi que des la seule entreprise certifiée PCI QSAtests d’intrusion permettant de maintenir un au Maroc et la troisième en Afrique.niveau de sécurité acceptable du SI et de Nous faisons partie d’une liste deréagir rapidement aux menaces externes. 260 entreprises certifiées dans le réglementations liées à la sécurité, monde. Cette certification nous a mais nous disposons aussi d’un pôleLa PSSI, vecteur directeur de la sécurité donné accès à un marché très éten- d’intégration à travers lequel, nousen entreprise du puisque nous sommes autorisés proposons des solutions de sécuritéPartant du principe que la sécurité est un à délivrer nos prestations dans la permettant justement d’accélérer leprocessus business d’abord, plus transver- région de CEMEA (Centrale Europe, processus de mise en conformité.sal et organisationnel que technique, toute Middle East and Africa). Toujours Que cela soit pour PCI DSS, ISOentreprise doit adopter une politique de dans le cadre des accréditations, 27001 ou la loi n°09-08, nous avonssécurité prenant en considération tous les nous avons eu l’aval de la CGEM développé une offre complète en larisques qui pèsent sur son SI afin d’assurer en tant que tiers expert pour mener matière.protection de la vie privée (Informations à des missions d’audit de conformitécaractères personnel), Imputabilité (traça- au label e-thiq@. Ce qui nous a per- Quelles sont vos ambitions / Stra-bilité), disponibilité, intégrité et confidenti- mis de consolider notre position dans tégie de développement qui vousalité des informations, les plus critiques et le domaine d’accompagnement à la permettra de rester dynamiqueparticulièrement sensibles. Dans ce cadre, mise en conformité aux normes, ré- sur le marché marocain, et surtoutDataprotect offre des prestations d’assis- glementations et lois ayant une inci- africain, en plein essor ?tance à la conception, la refonte et l’appli- dence sur la sécurité de l’information. L’important, ce n’est pas de faire cecation de la politique de sécurité, voire 2011 a été aussi pour nous, une an- que nos compétiteurs font déjà et demême la mise en place d’un Système de née de rayonnement à l’international. la faire un peu plus bien ou un peuManagement de la Sécurité de l’Informa- Plusieurs grands comptes au Séné- plus mal. Mais c’est de faire ce quetion (SMSI). Et pour ce faire, des normes gal, Togo et en Arabie-Saudite nous personne d’autres ne fait pour lereconnues sont à l’appui avec notamment ont confié des projets d’envergure moment. Nous avons dès la créa-de bonnes pratiques pour installer, utiliser de sécurité. Nous avons d’ailleurs tion de la société décidé d’emprun-et gérer une PSSI, particulièrement la fa- réalisé plus de 45% de notre chiffre ter cette piste qui s’est avérée par lamille des normes de référence, ISO 2700x. d’affaires à l’export pour la deuxième suite «payante». Nous sommes surBref, Dataprotect est un spécialiste de la année consécutive. des créneaux liés à la sécurité dessécurité de l’information qui dispose de SI où rares sont les entreprises quitoute l’artillerie technique et organisation- Vous avez une orientation straté- peuvent s’y lancer en raison notam-nelle qui permet de renforcer les dispositifs gique vers l’audit et l’accompa- ment de l’absence des compétencesde sécurité face aux risques qui pèsent sur gnement à la conformité norma- de haut niveau dans le domaine.le SI. Il à son compte plusieurs références, tive ? Qu’en est-il au juste de cette Nous allons continuer sur cette lan-et grâce à sa solidité financière et sa stra- stratégie ? cée et nous essayerons de dévelop-tégie de développement plus axées sur Nous fournissons certes des presta- per consolider notre position en tantdes niches porteurs et sur l’internationale, tions d’audit et d’accompagnement à qu’acteur de sécurité au Maroc etl’avenir s’annonce meilleur. la mise en conformité aux normes et dans la région. N°2 Janvier - Mars 2012 15
  16. 16. LEADERSKaspersky LabDes solutions de pointe pourmieux profiter de son SIUne situation économique rude, une concurrence acharnée, des investissements de plusen plus coûteux et des technologies davantage avancées, mais surtout contraignantes pourles entreprises. Tel est le contexte dans lequel évoluent les entreprises contemporaines. Etpour y faire face, il faudrait s’armer de technologies sûres gage, entre autres, de la sécuritédu Système d’Information de l’entreprise. A ce titre, Kaspersky Lab, leader mondial dessolutions de sécurité informatique, a sorti deux nouvelles solutions de pointe qui permettentaux entreprises de tirer le meilleur parti des nouvelles technologies informatiques. Détour. ans le contexte économique tables, terminaux mobiles, tablettes…)D actuel, les entreprises de toutes tailles et de tout pays cherchent à gagner en effi-cacité, en productivité, en compétiti- à de nombreux risques d’attaques tant en interne de que l’extérieur. Par ailleurs, une récente étude de Kaspersky Lab (voir: Corporate IT Se-vité et en rentabilité. Nombre d’entre curity Risks: Attitudes and Approacheselles se tournent vers les nouvelles to IT Security, 2011, Kaspersky Labtechnologies, telles que la mobilité, la et B2B International sur: http://www. kaspersky.co.uk/downloads/pdf/it-risk- report-fr.pdf) indique que de nom- breuses entreprises s’estiment mal préparées pour faire face à ce type de menaces pour leur sécurité informa- tique. Cette enquête réalisée auprès ler pleinement leurs environnements de 1300 professionnels chevronnés de informatiques afin de gagner en sou- l’informatique des petites aux grandes plesse et en productivité globale tout entreprises, dans 11 pays (marchés en réduisant les risques au minimum. développés dont le Royaume-Uni, les Ils ont donc besoin d’une solution de États-Unis et le Japon, et dans les mar- sécurité intelligente aussi agile et réac- chés en développement dont le Brésil, tive que les activités dont elle assure lavirtualisation et le Cloud, pour tenter la Chine et l’Inde) révèle que jusqu’à protection».d’atteindre ces objectifs. Cependant, deux tiers d’entre elles ne se sententces technologies vont de pair avec de pas suffisamment armées pour préve-nouvelles menaces et vulnérabilités, nir et combattre efficacement les me- Conclusions de l’enquête:qui augmentent souvent et considéra- naces. Leurs préoccupations ont traitblement les risques d’infection par des à une pénurie de personnel, de com- • 91 % des entreprises ont étémalwares. pétences, de budget ou de systèmes affectées par des attaques en informatiques. 2010,Etat des lieux Eugene Kaspersky, CEO et cofonda- • 45 % ne sont pas suffisammentParmi les technologies susceptibles teur de Kaspersky Lab appuie cette préparées aux cyberattaquesd’améliorer les performances d’une enquête et avance que «les malwares dédiéesentreprise figurent notamment le stoc- touchent chaque entreprise et les me- • 17 % ont perdu des donnéeskage des données dans le Cloud, la naces vont croissant, notre enquête critiques à la suite d’attaquesvirtualisation des postes de travail, révèle qu’environ 60% des entreprises • 57 % ont interdit l’accès auxla mobilité accrue des collaborateurs interrogées ont fait l’objet de telles réseaux sociaux en raison desou encore l’intégration des terminaux attaques au cours des 12 derniers risques de sécurité potentielsmobiles personnels au réseau infor- mois et près d’un tiers d’entre elles y • 30 % n’ont pas encorematique. Toutefois, l’introduction de ont perdu des données. Les dirigeants pleinement mis en place deces technologies expose les postes de d’entreprise et leurs services informa- logiciels anti-malwarestravail (ordinateurs de bureau ou por- tiques souhaitent protéger et contrô- N°2 Janvier - Mars 2012 16
  17. 17. qui offre la capacité d’annuler les dom- tions de sécurité, dite «End-Point pro- mages causés par des programmes tection» (voir tableau ci-dessous) dont malveillants. Par ailleurs, le nouveau particulièrement, Kaspersky Endpoint KES 8 offre une intégration parfaite Security 8 pour Windows en se basant avec le Cloud grâce à son intégration sur des scénarii réels de tests pour avec Kaspersky Security Network et confronter les solutions testées à des l’exploitation d’une base de données risques et menaces similaires à la réalité. sur les menaces en mode cloud qui col- Ainsi, testé aux côtés des six autres pro- lecte et échange, en quasi-temps réel, duits, KES 8 s’est largement distingué. des informations sur la réputation des En effet, KES 8 pour Windows a détecté fichiers et URL ainsi que sur les codes avec succès 100% des échantillons deKaspersky Lab répond aux attentes malveillants. En termes de défense malwares courants, des attaques WebPour combler ce manque, Kaspersky contre les attaques ciblées, KES 8 in- et email ainsi que toutes les attaquesLab a sorti en Octobre dernier de nou- tègre de base un contrôle avancé des «zéro-day » et affiché les meilleurs résul-velles solutions de sécurité pour les applications, le contrôle des périphé- tats dans la détection et l’élimination desentreprises, particulièrement, au Ma- riques, le filtrage Web ainsi qu’un sys- programmes malveillants actifs sur uneroc. Il s’agit des solutions «Kaspersky tème intelligent de firewall et de détec- machine infectée.Endpoint Security 8» (KES 8) pour Win- tion d’intrusion, permettant de respecté Tout compte fait, les solutions KES 8dows et «Kaspersky Security Center», et de garantir la conformité quant aux pour Windows et Kaspersky Securityconçues pour protéger les entreprises politiques et standards de sécurité en Center ont de beaux jours devant elles etqui intègrent les plus récentes techno- vigueur dans l’entreprise. Toutes ces comme dit bien Eugene Kaspersky, ceslogies dans leurs Systèmes d’Informa- fonctionnalités antimalware hors pair solutions viennent compléter l’offre detion. s’accompagnent d’une aisance totale solutions de sécurité Kaspersky à traversKES 8 pour Windows aide les entre- d’administration. En effet, Kaspersky l’ajout d’une brique vitale qui aidera iné-prises à régler leurs problèmes de Security Center est une console d’ad- vitablement les entreprises à se prému-sécurité informatique avec aisance, ministration centralisée qui permet de nir contre les risques qui menacent leursmais surtout avec efficacité tout en leur déployer et de gérer facilement la sécu- systèmes informatiques. Il rajoute queoffrant les armes nécessaires pour se rité des systèmes et des postes de tra- «c’est une grande joie pour nous que deprémunir contre les risques et menaces vail connectés au réseau d’entreprise. pouvoir proposer une combinaison asso-qui cibleraient leurs métiers et activités. En termes de conformité aux standards ciant une protection antimalware efficaceCes nouvelles solutions s’appuient sur et aux politiques en vigueur, la console et un jeu élargi de fonctionnalités qui,des méthodes intelligentes pour assurer permet entre autres de produire des avec l’appui de solides règles informa-une protection évoluée, souple et réac- rapports exploitables sur tous les as- tiques, contribueront à la mise en placetive permettant ainsi aux entreprises de pects de la sécurité informatique. Cette d’une stratégie de sécurité informatiquese concentrer sur leurs activités. nouvelle console de gestion est pleine- pratiquement infaillible pour contrer les ment évolutive et prend en charge les différentes attaques. Nos nouvellesQuid de la concurrence? technologies de virtualisation au sein solutions offrent une protection en qua-KES 8 pour Windows est caractérisé de la structure d’administration Security si-temps réel en mêlant des technolo-principalement par un moteur antivirus Center. gies de détection à base de signatures,puissant qui incorpore une technologie proactives et en mode Cloud».optimisée de signature à base de motifs Que disent les tests ?qui assure une détection efficace des AV-Test.org, un centre de recherchemalwares avec des mises à jour de allemand indépendant a réalisé en Sep- Julien Pulvirentimoindre ampleur. Une nouvelle fonc- tembre et Octobre dernier, un certain Territory Sales Manager,tionnalité de surveillance du système nombre de tests d’évaluation de 7 solu- Maghreb Kaspersky Lab(System Watcher) a été intégrée et source: www.av-test.org N°2 Janvier - Mars 2012 17
  18. 18. TECHNOS FOCUSTransformation Businesspour une meilleure optimisationLes acteurs de l’industrie des TIC adoptent massivement la solution Transformation Bu-siness (TB) pour maintenir leur avantage compétitif. La question qui se pose alors, c’estcomment accélérer et bien amorcer cette transformation pour avoir un meilleur retour surinvestissement (ROI) et une nette optimisation de sa valeur (VOI)? ans la dynamique de l’indus- subséquente, on présentera une his- Etude de Cas : China UnicomD trie des TIC, il existe plusieurs types d’acteurs à savoir, dans une perspective non exhaus-tive, les fournisseurs de contenu, les toire de succès « Success Story» avec le ROI et VOI obtenus. Les éléments clés à transformer, comme l’illustre la figure 1, sont le Modèle d’Affaires et China Unicom est le deuxième opéra- teur le plus large en Chine avec plus que 160 Millions d’abonnés (Statis- tiques, Août 2010) avec 31 filiales pro-fournisseurs d’équipements et de termi- le portefeuille de produits, l’expérience vinciales.naux, les intégrateurs, les fournisseurs client, la Culture des employés et dudes réseaux sociaux, les opérateurs business, les processus d’affaires, l’IT/ Quels défis ?Télécoms, les réseaux de distribution Systèmes et l’Infrastructure. Le processus de recharge variedes produits TIC et tout fournisseur ou d’une filiale à une autre. Lesconsommateur de la technologie. Ces Comment accélérer la TB? opérations dans chaquetypes d’acteurs, ensemble, forment la Dans un monde caractérisé par la réac- région étaient uniqueschaîne de valeur de l’industrie TIC. tivité et la rapidité, il est très naturel de et non uniformiséesCette industrie est aujourd’hui sous la se poser la question comment accélé- (Silos) pour chaquepression d’un contexte d’affaires très rer la Transformation Business? L’in- type d’utilisateur etchangeant et présentant plusieurs dé- dustrie des TIC adopte massivement pour chaque typefis (Ex.: changements de plus en plus Frameworx de tmforum comme un de services (Wi-rapides avec les fusions et acquisitions, accélérateur pour cette transformation. reless, Wireline,nouveaux entrants imprévus, nou- Aujourd’hui 8 sur les TOP 10 des Opé- Broadband).velles technologies, compression des rateurs Télécoms au niveau mondial Ceci causaitmarges, optimisation des coûts…) qui utilisent Frameworx. Cette adoption énormément depeuvent menacer la compétitivité voire est justifiée, comme expliqué précé- problèmes telsmême la survie d’un acteur. demment, par un ROI et le VOI avec le que la non possi- Slogan «Do not Start your transforma- bilité de rechargerLa TB, solution de facto éprouvée tion initiative from scratch, use tmforum tous les servicesFace à une telle dynamique, les acteurs frameworx as an efficient and reliable d’une offre avec lede l’industrie TIC adoptent de plus en Accelerator». Le Framworx de tmforum même Voucher «Numé-plus la solution « Transformation Bu- répond à quatre préoccupations clés ro de recharge».siness» pour surmonter les défis d’un de la Transformation Business. Fig. 2: Frameworxtel contexte. Cette adoption de plus en D’abord, le «Business Process Fra-plus croissante se justifie par sa perti- mework» (eTOM) qui répond à la pré- occupation «Comment améliorer/struc- GLOSSAIRE turer/définir les processus supportant mon Business?» ; Ensuite, le «Infor- BPR: Business Process mation Framework» (SID) qui répond à Reengineering la préoccupation «Comment améliorer/ CRM: Customer Relationships structurer/définir l’information manipu- lée par mes processus?». Management Puis, le «Intégration Framework» (TNA) eTOM: enhanced Telecom qui répond à la préoccupation «Com- Operation map ment améliorer/structurer/définir l’inte- ROI: Return On Investment raction entre mes processus et l’infor- SID: Shared Information and Data Fig. 1: Les éléments de la Transformation mation qu’ils manipulent, et supporter Modelnence pratique et le retour très positif le développement des applications?». TAM: Telecom Applications Mapdu marché avec plusieurs cas vécus. Enfin, le «Application Framework» TNA: Technology NeutralEn effet, les multiples entreprises qui (TAM) qui répond à la préoccupation: Architectureont adopté et implémenté cette solution «Comment améliorer/structurer/définir VOI: Value On Investmentont vu un Retour (ROI) et valeur (VOI) les applications supportant mes pro- TB: Transformation Businesssur Investissement. Dans une section cessus?» N°2 Janvier - Mars 2012 18
  19. 19. Solution «Transformation Bu-siness»La solution entreprise est la «Trans-formation Business» utilisant lesStandards/Frameworks de tmforum,à savoir eTOM pour la définition desprocessus de recharge unifiés, SIDcomme une base de conception ar-chitecturale de l’information et pourrésoudre les inconsistances liées aumodèle de données système, TAMcomme référence pour identifier etdéfinir le Scope de l’architecture tech-nique, et TNA pour spécifier l’interac-tion entre les processus et l’informationvia les Business Service (s) dans uneperspective orienté service (SOA). Fig. 3: eTOMBénéfices et représente un principe fondamental. Grâce à cela, il permet de refléter lesSuite à la «Transformation Business» Comme le BPR fait partie de ce monde aspects spécifiques d’une entreprise entreprise par China Unicom, l’opé- et par rapport de syllogisme, elle suit donnée. rateur a réussi à améliorer ses donc le même principe. services avec un taux de Par conséquent, il faut élaborer une Le BPR et les flux des processus disponibilité de 99,9%, bonne architecture de processus. Comme préalablement expliqué, le ce qui est un vrai Cette architecture décompose les BPR commence par l’élaboration levier pour amélio- activités en plusieurs niveaux (0, 1, d’une architecture / décomposition rer l’expérience 2, ….). Pour supporter l’élaboration de processus. Pour chaque compo- client. Par ail- d’une telle architecture/décomposi- sant/élément de processus de cette leurs, l’opéra- tion, beaucoup d’acteurs clés de l’in- décomposition, on élabore une fiche teur aurait gé- dustrie des TIC ont choisi l’utilisation descriptive. Celle-ci est simplement néré un gain de du Framework eTOM. nommée «Use Case» dont les élé- près d’un Mil- En effet, eTOM fournit une architec- ments clés sont: le nom, le but, les liards de dollars ture/décomposition, terminologie et acteurs, les déclencheurs, une des- provenant d’une schéma de classification standard pour cription détaillée avec les étapes, l’in- grande optimisa- la définition des processus d’affaires formation manipulée, les conditions tion de coûts opé- des acteurs de l’industrie des TIC. de fin, et les règles métiers. Après rationnels (OpeX) eTOM couvre toutes les activités de avoir défini tous ces Use Case (s), on ainsi qu’une aug- l’entreprise avec des aspects plus ap- aura un référentiel. mentation de revenue. profondis que d’autres pour répondre Et pour élaborer le flux de processus, aux attentes et intérêts des membres on choisit les Use Case (s) appro- Comment bien amorcer la de tmforum et celles de l’industrie. priés au scénario business à mo- TB ? L’architecture de processus proposée déliser à partir de ce référentiel. EtL’amorcement de la «Transforma- par eTOM comporte trois catégories pour effectuer le flux de processus,tion Business» se base sur 2 règles de groupement ou Process Areas Ni- on trace le diagramme de dépen-d’Or. D’abord, «Quand on automa- veau0. D’abord, le Process Area «Stra- dance des Use Case (s) choisis.tise des opérations inefficaces, on tegy, Infrastructure & Product», qui est Par conséquent, le flux de proces-amplifie l’inefficacité » Bill Gates, puis responsable du développement de la sus sera une orchestration des Use«Quand on automatise des opéra- stratégie, d’engagement vis-à-vis de Case (s) qui dictera la séquence àtions efficaces, on amplifie l’efficacité» l’entreprise, la construction de l’infras- leur faire suivre pour contrôler le fluxBill Gates. Partant de ces règles d’or, tructure, le développement et gestion business et sa performance.et comme l’illustre bien la figure 1, le des produits et de la chaîne logistique.point de départ pour bien amorcer la Vient ensuite le Process Area «Ope- Mounire Benhima, POWERACT ConsultingTransformation Business est la réingé- rations» qui comporte les processus Revu par :nierie des processus d’affaires (BPR, opérationnels (Ex.: CRM, …), etc. - Camille Ameyao, Senior Manager,Business Process Reengineering). Enfin le Process Area «Enterprise Service Delivery, MTN Côte d’Ivoire - Serge Garcia, Senior Expert, Management» concerne les fonctions Services/tmforum Consulting, Edelweiss SuisseLe BPR et la décomposition des pro- supports et la définition de la stratégie - Abderrahim Ajaoui, Senior Manager,cessus corporative. Ces processus Area sont DSI, Maroc Télécom Maroc - Abdessattar Salhi, D. Qualité, Tunisie TélécomDans le monde de l’ingénierie, l’élabo- ensuite décomposés en niveaux plus - Mohamed-Hédi Jallouli, D. Ingénierie Réseaux,ration de l’architecture du travail à faire bas personnalisables. eTOM est donc Tunisie Télécomest primordiale «I Plan my work first» un Framework Open. N°2 Janvier - Mars 2012 19

×