Uploaded on

TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professionnels du secteur au Maroc

TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professionnels du secteur au Maroc

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
2,114
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
32
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. TIC mag azine Le magazine marocain des Technologies de l’Information et de la Communication Abdelaziz BenettaibN°5 Octobre - Décembre 2012 - Ce numéro ne peut être vendu Un ingénieur à l’âme entrepreneuriale P:10 la pomme croque coréen P:26 N°5 Octobre - Décembre 2012
  • 2. TRANSFORMING WORLD 8 TRILLION TEXT MESSAGES WORLD WANTS MORE WORLD DEMANDS MORE WORLD DEMANDS MORE DATA 370,000 SKYPE CALLS...EVERY 60 SECONDS WORLD IS CHANGING WORLD IS CHANGING FASTER 7 BILLION HUMAN BEINGS DEVELOPING WORLD TRANSFORMING WORLD 8 TRILLION TEXT MESSAGES S WORLD WANTS MORE WORLD DEMANDS MORE WORLD DEMANDS MORE DATA ATA TA SECONDS 8 TRILLION TEXT MESSAGES S WORLD WANTS MORE WORLD DEMANDS MORE DATA 370 000 SKYPE CALLS EVERY 60 WORLD IS CHANGING FASTER WORLD DEMANDS MORE WORLD DEMANDS MORE DATA 370,000 SKYPE CALLS...EVERY 60 7 BILLION HUMAN BEINGS DEVELOPING WORLD 8 TRILLION TEXT MESSAGES WORLD WANTS MORETranslation provided by Mafawal TRANSFORMING WORLD 8 TRILLION TEXT MESSAGES WORLD WANTS MORE WORLD DEMANDS MORE WORLD DEMANDS MORE DATA N°5 Octobre - Décembre 2012 370,000 SKYPE CALLS...EVERY 60
  • 3. EDITO CNDP: régulateur, si… L a protection de la vie privée est, depuis juillet 2011, un droit constitutionnel, consacré par l’article 24. Certes, la loi régissant ce droit a été publiée en 2009, mais un délai de grâce a été accordé aux entreprises et administrations concernant les traitements de données à caractère personnel intervenant avant le 23 février 2009, date K. Lahkim d’entrée en vigueur de ladite loi. Le respect de Directrice de la Publication ce droit constitutionnel sera, dès le 15 novembre 2012, imposé aux entreprises privées comme publiques ainsi que les administrations, sous peine de sanctions pécuniaires et pénales en cas de non-respect• TIC Magazine, le magazine de cette loi. Pour rappel, ce droit constitutionnel intervient suitemarocain des Technologies aux avertissements de l’Union européenne pour qui, le statut dude l’Information et de laCommunication Maroc en termes de protection des données à caractère personnel reste «critique». Il permet par ailleurs un climat favorable pour les• Une édition de IT investissements étrangers.COMMUNITY SARL, 7, Rue La question qui se pose désormais, est de savoir si cette loiBECKMANS, Rés. Valrose 4, Q. des va réellement encourager les investissements étrangers,Hôpitaux, 20360, Casablanca essentiellement dans l’Offshoring, un créneau où les données à• Tél.: 0 526 080 000 caractère personnel revêtent une importance vitale. En activant la 0 526 090 000 mise en place de la loi 09-08, le Maroc croyait avoir répondu aux• Fax.: 05 22 27 48 81 menaces de nos voisins du Nord de bloquer les délocalisations• Mail: contact@ticmagazine.net vers le Maroc. Or, les Européens pointent toujours du doigt la• Web: wwwticmagazine.net Commission Nationale de la protection des données à caractère personnel (CNDP) dans la mesure où cette Commission est• Directrice de la Publication:Kaoutar Lahkim rattachée à la primature et soumise au contrôle du ministère des• Rédacteur en chef: Finances. Cette situation ne permet pas à la CNDP d’être éligibleSaid Zinnid auprès du Club des organes européens de contrôle de protection des données personnelles. En effet, il existe une directive datant• Journalistes: d’octobre 1995, relative à la protection des personnes physiquesN. Mounouar, O. Lahlim • à l’égard du traitement des données à caractère personnel et àExperts IT: M. Malah, la libre circulation de ces données, selon laquelle les autoritésA Elouafiq, H. El Alloussi chargées de la protection des données à caractère personnel• PAO & Infographie: «exercent en toute indépendance les missions dont elles sontN. Nechchafa investies ».• Maquette, Conception & Le Maroc doit donc revoir sa copie et libérer la CNDP du contrôleConseil Editorial: Com’Pacte de l’exécutif. Une nécessité d’autant plus logique puisque la• Impression:Edit Imprimerie CNDP, en tant que régulateur, doit remplir les conditions exigées• Dossier de Presse: 2010 c11 des Autorités Administratives de Contrôle. Un régulateur, n’est• Dépôt légal: 2011PE0101 régulateur que s’il jouit d’une indépendance totale dans les• ISSN: 2028 - 6449 missions qui lui incombent. • Tirage: 10.000 Exemplaires N°5 Octobre - Décembre 2012 03
  • 4. SOMMAIRE Actus Nelite North Africa : meilleur partenaire Microsoft, deux ans de suite...p:5 Télécoms: la valse des prix et de la conso.....................................p:6 Mobile Broadband Roadshow 2012 : du HDM chez Huawei ...........p:8 Med-IT 2012: un baromètre DSI en vue......................................p:9Profil pro SECURITE Fait marquantAbdelaziz Benettaib Contrôle d’accès au Cloud : quelles politiques cibles ? ........p:24 APPLE vsUn ingénieur à l’âme SAMSUNGentrepreneuriale une guerre de ... p:10 ANALYSE monopole? Device Management: la clé pour une expérience client meilleure....p:30 p:26 FOCUS Pilotage de la DSI : comment sortir la tête du guidon ?......................p:32 NETWORKING INWI 2.0: ou la guerre digitale acharnée ............................... p: 41BusinessBest practiceDéploiement des équi- COACHING Enquetepements informatiques Procrastination: Et si c’est pas aujourd’hui, ce sera demain. Peut-être !........p: 42 Coût informatiquesdans les petites salles Quels Benchmarking? p: 14 p:34 FORMATION Gestion de la qualité des SI: un Microprogramme désormais possible .........p: 43 Solutions Part-Pro L’iPhone 5 : un bad buzz ?.........................................................p: 46 Spécial IFA 2012: cap sur Windows Phone 8...................................p: 48 DLP: Trend Micro dévoile sa solution ......................................p: 49 HP Officejet Pro 8100 ePrinter : tout simplement, une merveille...p: 49LeadersHaute disponibilité Carrieredes données Atento MarocUn cheval de bataille pour Zoom sur info Pourquoi il fait bonOratech Consulting L’Ultrabook: une révolution en trois temps ? ...........................p:50 d’y travailler? p:16 p:44 Dossier: Assurance Tous Risques Informatiques Comme à la guerre, on doit assurer ses arrières Les menaces qui peuvent paralyser votre parc informatique ne sont pas comparables aux défaillances qui risquent de toucher les autres outils de production. Les conséquences engendrées peuvent porter un coup fatal à toute entreprise et avoir une répercussion à la fois sur sa santé financière et sur son image de marque. D’où l’importance d’assurer ses arrières grâce à une Assurance Tous Risques Informatiques. p: 18-22 N°5 Octobre - Décembre 2012 04
  • 5. ACTUALITESNelite North AfricaMeilleur partenaire Microsoft, deux ans de suite elite North Africa (la filialeN nord-africaine du Nelite) ayant pour vocation de fournir au marché nord- groupeafricain des services de haut niveau enmatière de conseil et d’expertise dans lestechnologies d’infrastructure Microsoft,de virtualisation et de sécurité, vientd’être élue «Meilleur Partenaire Microsoft»au Maroc, pour la deuxième annéeconsécutive. Après Los Angeles en2011, ce fut cette année à Toronto, lors Technologies. Once again congratulations on formation et d’assistance technique grâcede la Worldwild Partner Conférence de being chosen Morocco Country Partner of the au développement de forts partenariatsMicrosoft où Jon Roskill, vice président Year 2012». Pour sa part, Jean-Christophe avec les principaux constructeurs etde Microsoft Corporate, a remis le Boyer, Directeur Général de Nelite North éditeurs de la région. Nelite met, parprix d’excellence à l’équipe Nelite en Africa a déclaré qu’«obtenir cette distinction ailleurs, à la disposition de ses clients,affirmant que ce prix vient récompenser à nouveau est pour nous une grande fierté. des consultants et des chefs de projetsla meilleure performance de Nelite North Cela récompense l’investissement et l’expertise expérimentés et certifiés, garantissant,Africa dans la fourniture de solutions de nos collaborateurs ainsi que la stratégie ainsi, la réussite de leurs projets. Sonet de services innovants basés sur les du groupe à se positionner en tant qu’acteur centre de formation «Nelite Academy» esttechnologies Microsoft. Il s’exclame à spécialisé autour des technologies Microsoft». spécialisé dans les domaines d’expertisesce propos «This achievement honors your A rappeler que Nelite propose des du groupe. Il s’agit également d’unsuperior performance in delivering innovative solutions complètes avec, notamment, centre de certification agréé Prometric etsolutions and services built on Microsoft les phases d’étude, de mise en œuvre, de Pearson Vue. Méditelça tweete en mode «Down» e slogan adopté par Méditel au niveau de la capitale économique, en Par ailleurs, face à cette saturation, faut-L «connectés à l’avenir», sarcastiquement tout son sens, si on lui ajoute la phrase suivante: prend«…mais pas au présent ». Le motif de cette raison de complications nées d’une mise à jour du réseau. En août dernier, c’était les coupures répétitives qui agassaient les clients Méditel. La raison en était il pousser à un investissement accru au niveau de la consolidation du réseau? Si l’on relève que la majorité des promotions sont calées dans une plage horaire quiparodie n’est autre que les fréquentes la multiplication des promotions avec connait un grand trafic, on comprendcoupures du réseau du 2e opérateur l’arrivée des MRE et le Ramadan. D’où pourquoi le réseau ne tient pas le coup.télécom au Maroc, survenus depuis viennent ces fréquentes défaillances, qui, L’idée serait, donc, d’alléger le traficquelques mois, y compris en septembre disons-le au passage, ne sont pas propres en proposant des promotions dans desdernier. «Réseau down de chez down»; c’est à Méditel seulement ? Selon certains, les horaires où les infrastructures sont peuainsi qu’un client de Méditel a exprimé opérateurs télécoms au Maroc seraient sollicitées. son mécontentement sur Twitter, le 28 victimes de la guerre effrénée qu’ilsseptembre dernier. «Réseau Méditel down», se livrent au niveau des promotions.tweete un autre, le 27 du même mois. En Raison, somme toute logique, puisqueguise d’humour noir, un autre ajoute: l’objectif de toute promotion, c’est de«Celui qui Médite..l, parle par télépathie». Le pousser à la consommation extrême. Or,21, 22 et 23 septembre, certains tweeters l’accompagnement de ces promotionsne se gênaient pas pour puiser dans un en termes d’investissements au niveau delexique vulgaire afin d’exprimer leur l’infrastructure ne régle pas la question.ras le bol. Les défaillances du réseau Une autre raison peut expliquer cedu second opérateur ne datent pas genre de saturation. En effet, avec lad’aujourd’hui. En effet, l’on se rappelle vulgarisation des Smartphones et laque le 18 juillet dernier, le réseau technologie 3G, la demande de donnéesMéditel a connu une grosse défaillance devient véloce et les réseaux en pâtissent. N°5 Octobre - Décembre 2012 05
  • 6. ACTUALITESTélécoms Magic Online le Maroc accueille un nouvel ISPla valse des prix et de la conso Fort de par son expérience et son es Marocains sont plus que jamais à 0,84 DHHT/min (juin 2012); soit une savoir-faire développé en tantL mobiles. C’est ce qui ressort des chiffres de l’ANRT relatifs à l’évolution des services Télécoms auMaroc au titre du 2e trimesre (T2) 2012, baisse de 11% alors que le parc global a atteint plus de 3,44 millions d’abonnés, enregistrant une baisse trimestrielle de 2,55% et annuelle de 5,53%. La baisse qu’opérateur d’accès Internet, de services d’hébergement et d’infogérance pour les entreprises en France, Magic Onlinedans différents segments du marché. Ces des prix se confirme également au niveau s’implante au Maroc et entendchiffres reflètent, en effet, une tendance du segment d’Internet où les abonnés proposer son savoir-faire et sonbaissière des prix, notamment dans le 3G occupent plus de 83,22% du parc expertise avec de nouveauxsegment mobile où l’ARPM (Average global. La facture moyenne est passée de services afin d’apporter desRevenue Per Minute) est passé de 0,78 75.DHHT/mois/client (juin 2011) à 54 réponses appropriées aux besoinsDHHT/min (juin 2011) à 0,62 DHHT/ DHHT/mois/client (juin 2012), soit une des professionnels et de semin (juin 2012) marquant ainsi une baisse baisse de 28%. Le parc d’abonnés s’élève, conformer à leurs exigences etde 21%. La consommation des usagers lui, à plus de 3,75 millions d’usagers, leurs attentes. Pour répondre auxs’est, elle, appréciée de 16% pour atteindre affichant une croissance trimestrielle besoins des entreprises marocaines67 min/client/mois. Prédominé jusque-là de plus de 9,13% et annuelle de plus de en matière d’hébergementpar les abonnés prépayés qui représentent 60,27% ainsi qu’un taux de pénétrationplus de 95,35% du parc entier, le mobile a de plus de 11,56%. Particulièrement survu ses adeptes croitre, malgré le léger recul le segment de la 3G, la facture est passéeconstaté en mars dernier, pour atteindre de 54 DHHT/mois/client (juin 2011) àplus de 37,42 millions d’abonnés à fin 37 DHHT/mois/client (juin 2012), soit,juin 2012; soit une hausse de plus de 3,2% une baisse de 31% alors que la facturepar rapport au T1 et de plus de 7% par de l’ADSL est passée de 132 DHHT/rapport à la même période de 2011. En ce mois/client (juin 2011) à 125 DHHT/qui concerne le segment du fixe, l’ARPM mois/client (juin 2012) marquantest passé de 0,94.DHHT/min (juin 2011) une baisse de 5%.  dédié, de Cloud Computing, d’Infogérance et de fournitures d’applications en mode SaaS, Magic Online déploiera d’abordLoi 09-08 son pôle Hébergement «Hegerys», qui se positionne comme un «PureLe15 novembre, plus de grâce player» de l’hébergement à valeur ajoutée opérant près de 4000 serveurs dans 5 Datacenters et un réseau IP de 10 Gb/s. Sur le planD epuis juillet 2011, le traitement et tités, les droits et les libertés individuelles opérationnel, le métier d’Hegerys la protection d’informations se rap- et collectives ainsi que la vie privée, contre est de comprendre les attentes portant à la vie privée des citoyens toute sorte de collecte ou de traitement. En de ses clients et leurs enjeux (clients, collaborateurs, usagers, pratique, toutes les entreprises privées/pu- dès la phase avant-vente afin deabonnés, etc.) est désormais un droit fonda- bliques et administrations ont jusqu’au 15 proposer une solution adaptée.mental inscrit dans la nouvelle constitution novembre 2012 pour se conformer à la lé- Dans ce cadre, Hegerys s’appuiemarocaine (Article 24). Toutes ces opéra- gislation applicable à la protection des don- sur un catalogue de «Composantstions sont, en effet, régies par la loi 09-08 nées à caractère personnel. Le cas échéant, de Service», une équipe d’expertsqui, au-delà de la création d’une commission le chapitre VII fixe les sanctions civiles et et des partenaires techniques dede contrôle de la protection des données à pénales applicables qui peuvent aller, en cas choix, afin d’apporter une réponsecaractère privé, dite CNDP (Commission de de récidive, jusqu’à quatre années d’empri- adéquate, viable et économique àcontrôle de la protection des données à ca- sonnement et 300.000 DH d’amende. A ce ses clients. En pratique, Magicractère personnel), veille à protéger les iden- propos, Ali El Azzouzi, DG de Dataprotect, Online/Hegerys utilise une rappelle que «toute organisation qui traite les architecture mixte avec son données à caractère personnel est concernée. Cela infrastructure et ses plateformes de concerne non seulement les organisations et les ci- production situées en France ainsi toyens établis sur le territoire marocain, mais aus- que des infrastructures déployées si les organisations étrangères qui entretiennent au Maroc, en s’associant à des des relations d’affaires avec leurs homologues ma- infrastructures de partenaires rocaines ou qui échangent des données avec leurs marocains.  filiales ou leurs maisons mères au Maroc».  N°5 Octobre - Décembre 2012 06
  • 7. N°5 Octobre - Décembre 2012
  • 8. ACTUALITESMobile Broadband Roadshow 2012 Afina Maroc devient Westcon AfricaDu HDM chez Huawei Après avoir annoncé en Juillet der- nier, l’acquisition du Groupe Afina près une avant-première organi- web 2.0…. Cette caravane qui a traverséA à travers GLS Software et ses filiales, sée en marge de sa participation les villes de Casablanca et de Rabat pen- le Groupe Westcon, distributeur à au «Congrès Mondial des Télécom- dant 4 jours, a permis donc à Huawei valeur ajoutée de solutions de réfé- munications» tenu à Barcelone, de revenir sur ses dernières prouesses en rence dans le domaines des commu-Huawei, un des acteurs majeurs des so- matière de technologies mobiles, lesquel- nications unifiées, de l’infrastructure,lutions technologiques de «nouvelle géné- les se traduisant par une offre diversifiée des Datacenter et de la sécurité, vientration», a voulu offrir à ses partenaires de solutions intégrées LTE (Long Term d’amorcer le changement d’identitémarocains l’occasion de découvrir ses Evolution), IP, Backaul IP, IP Backbone,dernières innovations en termes de so- Smartphones, logiciels et applications,lutions Haut Débit Mobile (3G, 4G). sécurité de stockage, solutions de gestionCe fut au titre de la caravane mondiale de services, etc. A cette occasion, Xueconsacrée à la technologie Mobile Haut YINYU, Directeur Général de HuaweiDébit (HDM) baptisée «Mobile Broad- Technologies Morocco a déclaré «le Ma-band Roadshow 2012» et motivée par la roc est une terre fertile pour notre croissance Dean Douglas Président et CEO de Westcon Groupdemande croissante ainsi que l’exigence au regard de l’ambition et de la volonté de sesde performances des services et solutions autorités. C’est un pays dont l’avancée techno- de Afina Maroc pour devenir Westconmobiles, de Smartphones, d’applications logique n’est plus à démontrer».  Africa.Westcon se dote, donc, d’un nouveau bureau en Afrique qui de- vient le 10ème de la filiale africaine du groupe, lui permettant d’étendre ses activités aux pays du Maghreb. Ce rachat permet aux partenaires d’Afi- na d’ouvrir leurs activités sur de nou- veaux marchés et élargir, ainsi, leurs portefeuilles de solutions, notamment grâce à l’arrivée de Juniper dans son catalogue. CISCO Networking Academy Maroc Numeric Cluster fait son bilanen cursus à l’UIC L’assemblée générale annuelle de Maroc Numeric Cluster (MNC), l’image des grandes écoles d’in-A tenue en septembre dernier, a été génieurs, l’école d’ingénierie de marquée par la présentation du l’Université Internationale de Ca- rapport moral et financier 2011, sablanca renforce la qualité de ses des réalisations du cluster surlaboratoires et met en place une académie l’année écoulée ainsi que la feuilleCISCO en mesure de préparer et certifier de route pour la deuxième annéeses étudiants ingénieurs en leur ensei- du contrat programme signé entregnant le savoir-faire pratique en matière M. Antonio Macéda (Président de l’UIC), M. Redouane Merrouch (Chef de Division TIC – CNRST), Mr Hassan Bahej (DG CICSO Maroc) MNC et le Ministère de l’Industrie,de réseaux et de télécommunications tout du Commerce et des Nouvellesen validant leurs connaissances et garan- carrière de jeunes ingénieurs dans les métiers Technologies. Par la mêmetissant leurs montée en compétences et ce, des réseaux et des télécommunications». pour occasion, Mehdi Kettani, présidentdans une visée d’offrir de nouvelles oppor- rappel, les certificats CISCO permettent du cluster, a annoncé l’organisationtunités de carrière pour les lauréats ingé- la spécialisation depuis les technologies des «Trophées d’innovation du Med-nieurs. A ce propos, Abdelghani Toumi, élémentaires de mise en réseau jusqu’aux IT 2012», en collaboration avecdirecteur de l’école d’ingénierie de l’UIC domaines techniques les plus évolués, no- XCom, organisateur de Med-IT.explique que «l’obtention de la certification tamment, la sécurité, le Wi-Fi, les réseaux Ces trophées concerneront toutesCCNA (Cisco Certified Network Associate) ou de diffusion de contenu, la téléphonie IP, les catégories de l’entrepriseCCNP (Cisco Certified Network Professional) etc. Il s’agit d’une des certifications les innovante (Startup, PME, grandesà titre d’exemple par nos étudiants peut être plus demandées mais aussi, une des plus entreprises). un atout majeur pour anticiper leur insertion reconnues dans le domaine des réseaux eten entreprise et faire évoluer rapidement leur télécommunications.  N°5 Octobre - Décembre 2012 08
  • 9. Med-IT 2012Un baromètre DSI en vueDu 13 au 15 novembre prochain, la messe des TI au Maroc entame sa quatrième édition. Bienque cette édition intervienne dans un contexte de crise, elle ambitionne d’apporter un réel coupde pouce au secteur des TI en créant le premier baromètre DSI au maroc et en consacrant l’aspectinnovant chez les jeunes talents les plus prometteurs. es DSI seront à l’honneur cetteL fois. En effet, en partenariat avec le cabinet Infominéo, l’APEBI et la Fédération Marocaine desprofessionnels des TIC, le Salon Med-IT2012 connaitra le lancement du premierbaromètre DSI au Maroc. L’objectif dece baromètre, selon les initiateurs, esttriple. D’abord, dresser un état des lieuxde l’implémentation des TIC au sein desPME PMI marocaines. Ensuite, cernerdavantage les besoin des décideurs ITainsi que leurs priorités pour 2013. Et,ipso facto, «mesurer l’adéquation entreleurs besoins et les solutions proposées sur sur trois jours. Au programme de l’édition discutés des sujets aussi importantsle marché». Selon le communiqué de 2012 des thèmes d’actualité majeurs comme que les services publics IT au servicepresse du Med-IT, «les résultats de cette le Cloud Computing, les Datacenters, le du citoyen; la confiance numérique; laétude permettront de fournir des indicateurs Stockage, la Virtualisation, le SaaS, la bonne gouvernance IT; les nouvellesconcrets à l’ensemble des professionnels du gouvernance SI, l’entreprise 3.0 des réseaux technologies vecteurs de productivitésecteur. Ces résultats seront diffusés lors de sociaux et du travail collaboratif, la sécurité, des PME ou encore la modernisationl’inauguration officielle du Salon le mardi la mobilité, le BYOD (Bring Your Own des entreprises marocaines.13 novembre 2012». Des résultats sur Device)...», précise-t-on du côté de chez Pour rappel, l’édition 2011 Med-ITlesquelles TIC Magazine reviendra plus XCom Maroc, l’agence organisatrice de a accueilli, selon XCom Maroc quien détails lors du prochain numéro. l’événement. En plus de ces conférences, organise l’événement en partenariatPar ailleurs, la quatrième édition du Med-IT 2012 organisera des tables avec la CGEM et l’Apebi «4.500 visiteursMed-IT compte primer les jeunes talents rondes autour desquelles seront professionnels et 180 exposants».IT. Ainsi, les fameux trophées Med-ITdonneront la part belle, lors de cette Domaine d’activité Exposantsédition, aux jeunes talents «ayant crééune innovation majeure dans le domaineIT, innovation permettant de parier sur uneforte croissance et un développement rapidetant sur le marché local qu’international».Hormis ces deux nouveautés, le Med-IT 2012 continuera sur la même vision;à savoir être «un rendez-vous apprécié parles décideurs pour découvrir de nouveauxmatériels et solutions IT, s’informer sur lesgrandes tendances du marché, faire le pointsur l’avancement des projets, rencontrer lesfournisseurs et nouer des partenariats avecles entreprises étrangères participant ausalon». En dehors de cet aspect BtoB,MedIT 2012 sera comme toujoursune opportunité de réflexion sur desthématiques variées qui concernentle secteur des TIC au Maroc. A ceteffet, comme à l’accoutumée, «plus de50 conférences et ateliers seront organisés N°5 Octobre - Décembre 2012 09
  • 10. PROFIL PRO PORTRAITAbdelaziz BenettaibDirecteur de développement Intel pour l’Afrique du Nord et le LevantUn ingénieur à l’âme entrepreneuriale ’actuel Directeur de développement d’activités de la PME/PMI jusqu’aux tation d’Intel et de développer ses activitésL Intel pour l’Afrique du Nord et du Levant est un grand fan des sports collectifs et plus particulièrementle Basket Ball. L’effort et l’endurance ont grands comptes. Ce qui lui a valu de faire partie du prestigieux club «President’s Best» qui récompense les meilleures performan- ces au niveau mondial. En effet, il a été en Afrique du Nord. Il se souviendra de son entretien d’embauche où on lui an- nonça qu’Intel a d’ambitieux projets pour l’Afrique du Nord et lui donnera tous lestoujours jalonnés sa carrière profession- primé en Afrique du Sud en 1998 pour moyens pour faire de belles réalisationsnelle, longue de plus de 22 ans. Ce natif avoir réalisé la meilleure performance dans cette région à très fort potentiel.de Casablanca a toujours été attiré par les pour la région Moyen Orient et Afrique. Chose qu’il confirme encore aujourd’huiMathématiques. Il obtint son bac en Ma- Il enchaina, ensuite, dans le domaine du avec plus d’enthousiasme après avoirthématiques en 1983 au Lycée Moulay service avec les projets du «passage de l’an passé le cap de sept années avec ce leaderDriss et se voyait résolument tourné vers 2000» puis en réalisant le plus grand projet Mondial. «Je me suis toujours senti entrepre-une carrière dans cette discipline. C’est de refonte de système d’information dans neur plutôt qu’un simple salarié», affirme-t-il.lors de ses études supérieures en France une grande administration marocaine. Son esprit de rigueur et d’innovation estqu’il se passionnera pour l’Informatique Avide de nouveaux challenges, il quitte- omniprésent dans l’exécution de touteset décrochera son diplôme d’ingénieur en ra Bull en 2005 pour relever le défi de la les tâches quotidiennes. Son leitmotiv est1989 qu’il complétera dix ans plus tard création du nouveau bureau de représen- la fameuse phrase de Bob Noyce, l’un despar un MBA de l’Ecole des Ponts et fondateurs d’Intel : «Don’t be encumbe-Chaussées. red by history. Go off and do somethingSon projet de fin d’étude, brillamment wonderful». «Cette phrase m’a toujoursréalisé chez IBM, entérinera son choix inspiré et incité à sortir toujours des sen-pour le métier d’Ingénieur d’affaires tiers battus», nous avoue Abdelazizplutôt qu’une carrière purement techni- Benettaib. Il se souviendra égalementque. «J’étais fasciné par les capacités de de l’un des moments forts de sa car-calcul (de l’époque) des Mainframes et rière lors de la rencontre du Présidentme voyait déjà implémenter ses gros d’Intel avec sa Majesté le Roi pour sacalculateurs dans toutes les grandes en- première visite en Afrique du Nord entreprises du royaume», avoue-t-il. 2007. Très touché par cette visite, il dé-De retour au Maroc, il a vite été re- cidera de nommer le futur processeurpéré par Bull. Mais, il ne rejoindra avec un nom Marocain. Chose que soncette entreprise qu’une année plus équipe exécutera juste à son retour autard pour y faire une longue car- siège du Groupe dans la Silicon Valley.rière. C’est là où il a pu développer Depuis lors, de grandes réalisations auses talents de négociateurs Maroc, mais aussi en Algérie et enen gravitant les éche- Tunisie ont vu le jour et lui ont valulons, en passant plusieurs awards régionaux avec Intel.par tous les Pour lui, l’aventure ne fait que com-secteurs mencer puisqu’actuellement Intel est entrain d’étoffer son équipe en Afrique du Nord et le Levant pour faire face à un marché en pleine expansion. Parallèlement à sa vie professionnelle, Abdelaziz a toujours été engagé dans la vie associative et socioprofession- nelle. Il a été Secrétaire Général de l’Apebi (Fédération Marocaine des Tech- nologies de l’Information, des Télécom- munications et de l’Offshoring) en 2005, de même qu’il est membre de plu- sieurs ONGs visant le développe- ment du monde rural, l’accessibi- lité aux TIC ou l’entrepreneuriat pour les jeunes diplômés.  N°5 Octobre - Décembre 2012 Photos TIC Magazine (A.Alaoui) 10
  • 11. N°5 Octobre - Décembre 2012
  • 12. PROFIL PRO Propos recueillis par M. MalahAbdelaziz Benettaib,Directeur développement pour l’Afrique du Nord et le Levant «La croissance de l’adoption du Cloud Computing et despériphériques connectés est en train de transformer la façon dont les entreprises bénéficient des produits et services Informatiques» Comment jugez-vous le potentiel du marché marocain en matière des TIC ? Le marché des TIC au Maroc jouit d’un environnent économique favorable. Malgré toutes les agitations qu’a connues dernièrement notre région. La stabilité de notre économie ainsi que l’engouement pour les nouvelles technologies ont favorisé une croissance soutenue. Par ailleurs, et à l’instar des autres pays émergents, le Maroc est un pays avec une forte population de moins de 30 ans avide des Nouvelles Photos TIC Magazine (A.Alaoui) Technologies; ce qui fait que le marché grand public a connu un essor considérable ces dernières années et mérite qu’on luiPour commencer, parlez-nous construction d’une économie novatrice, apporte une attention particulière. Deglobalement d’Intel Corporation notamment dans la région du Moyen- plus, le Maroc est l’un des rares pays de laDepuis des décennies, Intel a été le Orient, Turquie et Afrique. région à avoir une véritable «feuille de route»leader du développent technologique à travers le plan Maroc Numéric 2013 quipermettant la révolution informatique et Parlez-nous de la filiale nord-africaine. constitue un vrai levier de développementinternet qui a transformé le monde. La Le Maroc fait partie de la région Afrique de ce domaine en ciblant tous les secteurssociété emploie près de 98000 personnes du Nord et du Levant dont le bureau clés : Education, PME/PMI, e-Gov,…dans plus de 50 pays. Intel met au point principal est basé à Casablanca. Lades technologies, élabore des produits et région couvre sept pays dont Le Maroc, Comment contribue Intel à la réductionentreprend des initiatives qui améliorent l’Algérie, la Tunisie, la Lybie, la Jordanie, de la fracture numérique?le mode de vie des individus et leur la Palestine et le Liban. Nos équipes Intel, à travers son programme «Worldmanière de travailler, notamment, dans le sont mobiles sur toute la région et ne Ahead», favorise l’accès aux TIC pour ledomaine médical, éducatif, économique cessent d’être étoffées par de nouvelles prochain milliard de personnes et les aide àet environnemental. Fondée en 1968 compétences. Nous couvrons l’ensemble enrichir leur vie et à élargir leurs perspectivespour fabriquer des semi-conducteurs, des activités du marché puisque nous économiques. Des millions de gensIntel a créé le premier microprocesseur nous adressons à tous les segments du accèdent chaque année à des technologiesmondial en 1971. Aujourd’hui, Intel marché à travers tous les constructeurs utiles, à une connectivité haut-débit, à desest le plus grand fabricant mondial de qui intègrent nos technologies dans leurs améliorations dans l’éducation et la santémicroprocesseurs et le leader en réseaux plateformes. ainsi qu’à des contenus numériques quiet produits de communication. Chez les aident à obtenir des avantages socio-Intel nous pensons que l’éducation et Comment contribue cette filiale économiques durables.l’accès aux TIC permet à chacun de marocaine à la stratégie globale duparticiper à l’économie numérique, groupe ? Quel rôle jouez-vous dans la promotiontandis que la recherche et l’investissement Nous avons la chance d’être sur un marché de la formation des TIC au Maroc ?favorisent les percées technologiques qui qui connait une croissance régulière Depuis l’ouverture de son office auaméliorent le mode de vie des individus contrairement à nos voisins de la rive Maroc, Intel a donné une importanceet leur façon de travailler. Intel, avec Nord de la Méditerrané. Intel accorde une particulière aux programmes d’éducationson approche holistique basée sur le attention particulière à l’Afrique du Nord qui constituent le pilier de développementlong terme, engendre de la croissance en général et au Maroc en particulier. de tout pays. Globalement, Intel investitaussi bien pour Intel que pour les pays C’est dans ce cadre que nous sommes en chaque année plus de 100 millions dedans lesquels elle opère. Ceci à travers train d’étoffer nos équipes pour adresser dollars en programmes d’éducation etdes initiatives stratégiques qui prônent toutes les opportunités et faire bénéficier les employés d’Intel ont donnés plus del’accès à la technologie, l’éducation nos clients de toutes les ressources d’un 3 millions d’heures à l’amélioration deet la recherche contribuant ainsi à la leader mondial comme Intel. l’éducation dans plus de 60 pays. N°5 Octobre - Décembre 2012 12
  • 13. INTERVIEWDe plus, Intel a participé aux différentes types de terminaux smartphones, appareilsinitiatives innovantes lancées par le convertibles, e-readers, netbooks... Bref,Maroc comme Nafida (Programme nous vivons une période de grande créativité.pour les enseignants), Injaz (programme Chez Intel, nous sommes enthousiasmés pard’équipement en Micro-ordinateurs ce phénomène. Parmi les très nombreusespour les étudiants), Infitah (Programme informations nous parvenant de l’IFA (led’équipement pour les TPE et PME)… salon technologique annuel de Berlin), unqui constituent des expériences réussies thème particulièrement enthousiasmantde bonnes pratiques que beaucoup de pays semble se dessiner: la génération montantesouhaiteraient voir réaliser avec l’assistance d’équipements informatiques «convertibles».du Maroc. Un PC, qui se transforme en tablette ou vice-versa, si vous le voulez. Le Maroc àPourquoi les solutions McAfee l’instar des autres pays est en train de tirer letardent à pénétrer le marché marocain meilleur de ces combinaisons de plateformes.particulièrement, alors que McAfee avait En 2013, la famille de processeurs Intel®été absorbée par Intel il y a 3 ans de cela. Core™ de 4ème génération basée sur laNous travaillons avec McAfee pour microarchitecture «Haswell» offrira desoptimiser leur solution de sécurité sur nos systèmes plus rapides, plus fins, plus élégantsCPU, et pour bénéficier de l’expertise de et plus sûrs, avec des graphiques intégrésMcAfee au niveau de l’intégration hardware pour le grand public.de solutions de sécurité. Cela se traduit,donc, par des technologies de protection Quel avenir voyez-vous quant à l’adoptionintégrée au CPU, comme AntiTheft, Intel du Cloud au Maroc ?Identity Protection technologie etc.... Les La croissance de l’adoption du Cloudtechnologies matérielles de sécurité, les Computing et des périphériquessolutions logicielles, et les services conçus connectés est entrain de transformer lapar Intel et McAfee sont donc disponible façon dont les entreprises bénéficientsur les Ultrabook™ et les ordinateurs en des produits et services Informatiques.vente sur le marché marocain. Selon nos prévisions, il y aura 15 milliards d’appareils connectées et plusVous avez été à l’origine de la naissance des de 3 milliards d’utilisateurs connectésnouvelles gammes d’ordinateurs portables, d’ici 2015. Les entreprises marocaines,les Ultrabook. Qu’est-ce qui caractérise à l’instar de leurs homologues dansces nouveaux nés? les autres pays émergents, devrontConçue par Intel il y a tout juste un an, saisir ces nouvelles opportunités qui sela catégorie Ultrabook a rapidement été présenteront pour conquérir de nouveauxadoptée par l’ensemble de l’industrie. 200 marchés, atteindre de nouveauxmodèles d’Ultrabook existent dans toute clients et étendre leurs produits etune variété de tailles d’écran (incluant les services en dehors du Royaume. Ceci14 et 15 pouces), de formes et de styles. constitue une opportunité mais aussiCette nouvelle catégorie d’ordinateurs vise un challenge puisqu’il va devoirà fournir une expérience informatique sûre, s’accompagner d’une mise à niveaucomplète, satisfaisante et sans compromis de leurs infrastructures serveurs,à l’utilisateur, dans un seul appareil. L’ stockage et réseau. Les élémentsUltrabook™ dispose d’une sécurisation clés d’un déploiement réussiintégrée et se décline en designs attractifs, d’une telle infrastructure sontfins et élégants. Il s’agit en l’occurrence la performance, l’efficacitéd’un bouleversement historique, qui, énergétique, la bande passantenous l’estimons, redéfinira l’expérience E/S et la sécurité. Combinantinformatique. performances, capacités intégrées et réduction desQuel regard portez- vous sur le coûts, les nouvelles familles dedéveloppement des technologies mobiles processeurs Intel Xeon E5 sontdans le monde et particulièrement au conçues pour répondre à cesMaroc ? challenges, et devenir le cœurL’univers de l’informatique connaît de la prochaine générationaujourd’hui un profond changement qui de centres de données qui Photos TIC Magazine (A.Alaoui)constitue un véritable «point d’inflexion propulseront les systèmesstratégique». On le constate tout autour de nous de serveurs, de stockage etet surtout dans la multiplication massive des de communication».  N°5 Octobre - Décembre 2012 13
  • 14. Business R Cet article vous est offert par by Schneider Déploiement des équipements informatiquesBest practice dans les petites salles grands groupes se voit généralement sous-estimé. Certains managers pensent que la criticité est réduite à l’ensemble des opérations réalisées, au cas où ces équipements seraient en panne. Ces équipements sont abandonnés, par conséquence, dans des endroits où les moindres conditions de sécurité, physiques qu’elles soient ou logiques, ne sont comme nous n’avions pas beaucoup de matériels infor- matiques, nous avons préféré les placer ici». Ceci n’étant pas une généralité, heureusement. Au fur et à mesure que les entreprises se développent, leur dépendance à l’égard des TI s’accroît; ce qui permet de sensibiliser toutes les parties prenantes quant à l’indisponibilité des SI, et donc, à la gestion des emplacements de leurs équipements informatiques. Ci-après six bonnes pratiques pour mieux déployer vos équipements informatiques dans les petites salles. 1 2 L’alimentation électrique redondante, Les armoires informatiques, un minimum requis bien plus que du rangement Garantir la continuité de son activité, quel que soit son métier, passe avant tout par une bonne gestion de l’alimentation au ni- veau de son local technique. En effet, l’alimentation des salles d’une baie informatique. Mais, lorsque la informatiques, particulièrement de petite taille, se base généra- décision s’inscrit dans le cadre d’un projet lement sur la distribution électrique ainsi que sur des onduleurs global de modernisation, il est plus facile - procéder correctement». Des objectifs tive» pouvant servir des charges atteignant 5 kVa ou de type tels que la disponibilité, le rangement, la - gestion des câbles, la sécurité physique, rieures à 5 kVa. Des onduleurs redondants sont par ailleurs, - recommandés pour les équipements critiques à double cordon, té de distribution de l’alimentation et le comme les serveurs et les contrôleurs de domaine. Il sera alors professionnalisme se retrouvent tous dans nécessaire de s’assurer que tous les cordons d’alimentation une armoire rack bien conçue. Lorsque redondants sont branchés sur des onduleurs séparés ou sur le montage des équipements est réalisé dans une armoire, la gestion des câbles onduleur est raccordé à un circuit séparé où chaque circuit est d’alimentation devient plus facile et mieux alimenté depuis son propre disjoncteur. Les onduleurs munis organisée avec des bandeaux de prises en d’une carte Web de gestion réseau intégrée sont plus appréciés rack du fait que les cordons d’alimenta- puisqu’ils permettent une surveillance à distance de l’onduleur, tion ne s’entrecroisent pas; ce qui permet notamment le niveau, l’état, l’autonomie, la surcharge de la bat- de réduire les cas d’erreur humaine en cas terie, etc. (batterie faible, batterie défectueuse,...). Ils permettent de dépannage. Plus encore, l’arrière de la également d’envoyer des alarmes par e-mail ou via des systèmes baie ne contient aucun câble d’alimenta- de supervision. Cette même carte de gestion réseau permet tion; ce qui améliore la ventilation longi- la surveillance de l’environnement. En effet, il est recommandé tudinale requise pour refroidir les équipe- d’adopter au moins un capteur de température d’air pour sur- ments informatiques. Certains bandeaux veiller celle-ci, entrant à l’avant de la baie ou de l’équipement de prises offrent même la possibilité de informatique. Il est possible d’acquérir des capteurs supplémen- manipulation à distance grâce aux prises taires, dont une seule sonde qui mesure à la fois la température commutables qu’ils comportent et qui et l’humidité. Lorsqu’il est nécessaire d’accéder à la salle ser- servent à redémarrer à distance les ser- veurs, il est recommandé d’adopter un capteur d’E/S à contact veurs interrompus. la salle serveurs est ouverte. Parmi les autres capteurs à contact N°5 Octobre - - Décembre 2012 N°5 Octobre Décembre 2012
  • 15. 3 Le refroidissement, à ne pas négliger Le refroidissement optimal dépend essentiellement de l’emplacement des équipements informatiques et de la quantité de charge informatique (kW). Pour mieux tailler sa solution de refroidissement, il est nécessaire de répondre à trois questions fondamentales. D’abord, l’espace adjacent comprend-t-il une climatisation de bâtiment pour maintenir la température cible en permanence? Ensuite, y a-t-il un mur, un plafond ou un plancher contigu à un espace à forte chaleur (ex., lumière solaire depuis un mur extérieur, etc.)? En dernier lieu, quelle puissance est consommée par les équipements dans la salle? Répondre donc à ces questions permet de mieux dimensionner sa solution de refroidissement, en fonction des performances souhaitées ainsi que les coûts afférents. En pratique, l’évacuation de la chaleur se fait de différentes manières, notamment dans les petites salles informatiques ou les petits locaux techniques des succursales. Premièrement, à travers le phénomène de conduction puisque une ventilation ou une grille sans ventilateurs. L’usage de systèmes assistés par ventilateurs permet également à la chaleur de de confort. Tel est le cas dans les bâtiments; ce qui est communément appelé refroidissement périmétrique. Il est toutefois possible de penser à un système de refroidissement dédié où la chaleur est évacuée à l’aide de climatiseurs idoines. Rappel La norme ASHRAE (American Society of Heating, Refrigeration, and Air-Conditioning Engineers) TC 9.9 rend public les températures de fonc- Température de fonctionnement Plage de température tionnement recommandées et admissibles pour les équipements infor- Recommandée 18-27° C Admissible 15-32° C du système de refroidissement. Les valeurs de ces directives thermiques 2011 de l’ASHRAE pour les équipements de classe 1 sont énoncées dans le Tableau ci-contre.4 6 Sécurité physique : l’erreur humaine est probable Le personnel est déterminant pour le fonctionnement du SI. Toutefois, des études démontrent régulièrement que le personnel est directement responsable d’une grande partie des indisponibilités du système en rai- La supervision, son d’accidents ou d’erreurs, tels que des procédures incorrectes; un fort utile chez mauvais étiquetage des équipements; des chutes d’objets ou des ren- les petites structures versements de produits; des erreurs dans les commandes ou tout autre accident imprévu, qu’il soit majeur ou mineur. Le coût des temps d’arrêt Les petites salles serveurs doivent être soumises à deux types de entreprises ou succursales. Il est donc indispensable de verrouiller l’accès aux salles serveurs ou aux armoires informatiques. Si un espace informa- onduleurs et celle de l’environne- tique est considéré comme critique, il est recommandé d’utiliser des ca- ment. Ceci s’avère particulière- méras de surveillance. Certaines d’entre elles sont équipées de capteurs ment important pour les petites d’environnements et de ports supplémentaires pour les différents types équipes IT et pour les succursales ne disposant pas d’un responsable commutateurs de portes, etc.). informatique sur place. Dans ces cas, les administrateurs sont alertés à distance par e-mail des alarmes5 critiques d’onduleurs, notamment le niveau ou la surcharge de batte- Un bon éclairage, un maillon nécessaire dans le rie, etc., ainsi que des évènements processus relatifs à l’environnement comme la hausse de température, la détec- Dans les environnements réduits, l’éclairage n’est pas prévu pour les équi- pements IT. Ceux-ci se retrouvent fréquemment dans des endroits mal correctement les étiquettes et les raccordements des équipements, sur- ce problème consiste à installer un projecteur à faible coût qui procure une visibilité mains libres dans des salles informatiques à espace réduit. Généralement, ce genre de projecteur est suspendu à l’aide d’un crochet situé dans le dos de l’armoire informatique fermée, pour qu’il soit présent lorsque c’est nécessaire et qu’il ne soit pas enlevé par mégarde. N°5 Octobre - Décembre 2012 15
  • 16. LEADERS Par F. TaziHaute disponibilité des donnéesUn cheval de bataille pour Oratech ConsultingDans un contexte économique marqué par une concurrence de plus en plus rude, la disponibilité dusystème d’information est devenue une condition sine qua non pour la survie de toute entreprise.Garantir cette disponibilité passe par l’implémentation de solutions adéquates. Retour sur l’expérienced’Oratech Consulting Maroc, un expert qui se distingue en la matière. a disponibilité des données critiques ondulation, climatisation, etc.), voire Ensuite, la gestion de la disponibilité desL constitue un défi technologique de grande envergure pour toutes les entreprises. L’implémentation deplates-formes de haute disponibilité (HA, même de bâtiments ou de logiciels, etc., l’entreprise risque des pertes indirectes dont les conséquences dépassent souvent les pertes directes. Il pourra s’agir de frais nœuds actifs et ce, en mettant en place une architecture qui permet de gérer le basculement de l’activité, vers un nœud disponible, en cas de défaillance d’unpour High Availability) efficaces consti- importants de reconstitution de données autre nœud. Ces considérations entrenttue, par conséquent, un des projets vitaux ou d’archives, de pertes d’exploitation dans le cadre d’une stratégie globale dequi touche toutes les équipes en charge ou, dans certains cas, de responsabilités gestion de la continuité de l’activité ende la gestion des systèmes d’information engagées vis-à-vis de tiers en cas de non- cas de grande catastrophe (Disaster Re-(SI) de l’entreprise. En effet, qu’ils soient respect d’obligations contractuelles suite covery).administrateurs systèmes, réseaux ou de à une indisponibilité du SI. Pire encore,bases de données, architectes systèmes ou l’entreprise met en péril son image de Oratech consulting Maroc, un position-experts en sécurité de l’information, etc., marque et risque des pertes de marchés nement de leader ?tous sont concernés par un tel projet qui potentiels, voire même des pertes dont les Quel que soit son environnement, Ora-peut mener en cas de manque de coordina- effets ne se feront sentir qu’à long terme. tech Consulting Maroc apporte des so-tion ou de carence en expertise technique lutions adaptées au contexte et aux be-à des environnements complexes, lourds HA des données, un cheval de bataille soins de chacun de ses clients. L’objectifà gérer, chers à maintenir, voire même d’Oratech consulting Maroc étant de garantir un niveau maximal dedifficilement évolutifs et, dans certains Depuis sa création, Or@tech s’est forgée disponibilité du SI, mais surtout de sescas, mal sécurisés. Tous ces effets impo- une grande réputation dans la gestion et données les plus critiques. Dans cet es-sent l’intégration des projets de sécurité la protection des bases de données ainsi prit, Or@tech a développé ses servicesdes données et de continuité d’activité in- que dans la gestion de la haute disponibi- orientés «haute disponibilité des données» surformatique dans le cadre d’une stratégie lité des environnements critiques de pro- la base de référentiels reconnus, notam-globale, visant à garantir la survie de tout duction. L’expertise d’Oratech Consul- ment, ITIL, ISO27000, etc. Par ailleurs,le SI qui nécessite assurément l’assistance ting Maroc s’articule en effet autour de étant donné que les leaders mondiaux desd’experts chevronnés en la matière. trois concepts importants qui constituent bases de données (IBM, Oracle et Micro- la pierre angulaire de la haute disponibi- soft) offrent des cursus de certification deHaute disponibilité des données, un en- lité. D’abord, la protection continue des haut niveau qui abordent les thèmes lesjeu de taille données critiques, là où elles existent. plus pointus en terme de Tuning, de sécu-Bien plus qu’un actif informationnel, leSI constitue un des points névralgiquesde l’entreprise. Sa haute disponibilité estdonc d’une importance capitale, particu-lièrement celle des données critiques qu’ilcontient puisque la pérennité de l’entre-prise en dépend. Le SI doit en effet, sa-tisfaire toutes les requêtes des utilisateurset leur garantir la possibilité d’accès auxdonnées qu’ils souhaitent, à tout momentsans arrêt total ou partiel du service. Lecas échéant, notamment en cas de pertur-bation ou d’indisponibilité, l’entreprisecourt des risques importants vus les im-pacts pouvant survenir.En effet, et au-delà des pertes directespouvant être encaissées comme la perted’actif matériel (équipements informa-tiques, environnementaux (électricité, N°5 Octobre - Décembre 2012 16
  • 17. de son de partenariat avec les éditeurs, des formateurs certifiés, Oratech garantit d’autre part. un transfert de compétences de qualité, à travers des cycles de formation de haut Une expertise… avérée niveau qui permettent aux ingénieurs Les grandes structures marocaines, spé- informaticiens et cadres spécialisés d’ac- cialement les opérateurs Télécoms, les quérir un niveau élevé de compétences banques et compagnies d’assurances, les en matière d’architectures de haute dis- grands industriels, etc. sont les premiers ponibilité. Dans ce cadre, Oratech éla- demandeurs d’architectures de haute bore conjointement avec ses partenaires disponibilité. Il s’agit en effet d’une clients, des cursus à la carte pour répon- composante essentielle de leurs plans de dre à des besoins précis et pointus. continuité informatique (PCI) qui rentre La haute disponibilité des données n’est dans le cadre de leurs plans de continuité donc pas un objectif simple à réaliser.rité, de solutions de Clustering et d’im- d’activité (PCA), globalement. Elle doit faire l’objet d’une réflexionplémentation des solutions de reprise C’est dans ce cadre que s’inscrit la vision globale qui prend en considération dif-dans des sites distants suite à de graves d’Oratech Consulting Maroc qui, de par férents aspects humains, techniques etincidents, Oratech Consulting Maroc son expertise, propose une démarche organisationnels. Au-delà de l’implica-avait établi, depuis sa création, une stra- bâtie sur l’implication et sur le retour tion de toutes les équipes en charge dutégie qui se base sur la spécialisation et d’expériences capitalisé dans divers en- SI et en fonction de la complexité dela formation de profils pointus dans le vironnements clients, logiciels et maté- leurs environnements de production, lesdomaine de sécurité et de haute disponi- riels, aussi variés que complexes. Cette clients ont besoin de l’assistance d’unbilité des données. Ainsi, la BU «Techno démarche s’appuie sur la forte implica- expert qualifié, à la pointe de la tech-et Base de données» est composée d’experts tion de toutes les équipes en charge de nologie, à même de les accompagner.certifiés, prêts à intervenir dans des envi- la gestion du SI client (Administrateurs, Oratech Consulting Maroc disposeronnements complexes, et qui répondent ingénieurs d’exploitations, architectes, dans ce cadre d’une offre intéressanteaux exigences des clients aussi bien en Admin Sécurité, etc.) dans le cycle d’im- qui répond à cette problématique et quitermes d’implémentation de solutions de plémentation des solutions, et ce, depuis englobe une prise en charge totale deshaute disponibilité qu’en termes de sup- la phase d’étude jusqu’à la phase d’ex- besoins client pendant toutes les phasesport et d’assistance aux clients, sur site ploitation et de support. Par ailleurs, et du projet, dans la visée d’assurer un ni-ou à distance. Cette stratégie a été cou- grâce à son centre de formation doté de veau optimal de disponibilité de leur SIronnée par la grande satisfaction de ses moyens didactiques modernes et d’un et des données critiques qu’il contientclients, d’une part et par la consolidation niveau d’encadrement élevé assuré par particulièrement.  2 questions à Fouad Tazi CEO Oratech Consulting Maroc Comment estimez-vous le réel coût des indisponibilités ? sécurité. Face à ce constat, Loin d’être anodines, les conséquences d’un incident tou- même si la sécurité IT n’est chant aux données informatiques de l’entreprise peuvent pas une science exacte, il est s’avérer gravissime, au point de mettre en danger la pérennité certain qu’aucune organisation même de l’entreprise. En effet, outre les risques d’interrup- n’est à l’abri d’une perte de ses tion de ses activités ou de la perte de ses données, les pre- données, parce que la protection mières conséquences de l’indisponibilité du SI d’entreprise absolue est devenue totalement .Alaoui) azine (A concernent l’atteinte à sa réputation, que ce soit vis-à-vis de inaccessible. S’il est vain de ten- TIC Mag Photos ses clients finaux, de ses partenaires commerciaux, ou en- ter de refreiner les aspirations des core de ses investisseurs. En pratique, chaque incident a un entreprises à utiliser la technolo- coût. Certains experts suggèrent d’ailleurs de l’évaluer en gie pour accélérer leur croissance et leur développement, fonction, d’une part, de la valeur unitaire estimée de chaque ces dernières doivent cependant intégrer cette réalité dans donnée susceptible d’être indisponible, et, d’autre part, du leurs pratiques de gestion des risques – des pratiques qui temps qu’il faut à l’entreprise pour découvrir l’incident et y comprennent la prévention, la mise en place d’une stratégie remédier. Ce laps de temps permet de déterminer la quantité réelle de protection, et surtout la circonscription des consé- de données susceptibles d’être perdues avant qu’un plan de quences. C’est là que l’offre Oratech Consulting entre en réaction approprié ne soit mis en œuvre. scène, pour permettre à l’entreprise de faire face à des coûts susceptibles de la mettre définitivement à terre, de mieux se Comment est structurée votre offre ? relever, et de poursuivre ses activités. Notre offre s’articule La modernisation des SI et des processus métiers s’accom- autour de trois types de contrat caractérisant notre presta- pagne généralement d’une multiplication des vecteurs of- tion de services d’infogérance pour les infrastructures Base fensifs et d’une hausse considérable du niveau de risques de de données(DB). N°5 Octobre - Décembre 2012 17
  • 18. Dossier par S. Zinnid Assurance Tous Risques Informatiques Comme à la guerre, on doit assurer ses arrièresLes menaces qui peuvent paralyser votre SI ne sont pas comparables aux défaillances qui risquent detoucher les autres outils de production. Les conséquences engendrées peuvent porter un coup fatal àtoute entreprise et avoir une répercussion à la fois sur sa santé financière et sur son image de marque.D’où l’importance d’assurer ses arrières grâce à une assurance Tous Risques Informatiques. uelles sont les atteintes à assu- sensibles. D’ailleurs, toutes les données sauve souvent un business, en limitantQ rer ? D’où peuvent-elles sur- venir ? Quelles conséquences peuvent-elles avoir sur votrebusiness ? Comment gérer ces risques ? sont sensibles, même celles d’un usager personnel. Il n’y a pas plus cher et plus important que les données; on ne le sait que trop bien. Toutefois, si les entrepri- les pertes qui peuvent être désastreuses à plusieurs niveaux. Quels préjudices ?Quels types d’assurance Tous Risques ses marocaines n’ont pas encore atteint Une assurance Tous Risques Informati-Informatiques contracter ? Autant de un niveau d’informatisation élevé, pour ques doit vous couvrir contre n’importequestions dont il faut faire le tour, pour le recours à une assurance Tous Risques quel préjudice ayant causé des pertes auêtre sensible à l’importance d’assurer Informatiques, c’est encore pire. Au sein niveau du parc informatique. Ces pré-un matériel de production pas comme des PME PMI marocaines, l’assurance judices ou atteintes sont de trois ordresles autres : votre SI. Tous Risques Informatiques n’est pas possibles. Celui de l’indisponibilité, ce-Dans le business comme à la guerre, perçue comme un investissement (étant lui de l’intégrité et celui de la confiden-assurer ses arrières peut être salvateur. donné qu’elle génère un bénéfice ou, du tialité.Cette évidence est d’autant plus signi- moins, elle limite des pertes), mais da- Le degré des conséquences d’un pré-ficative quand il s’agit d’un parc in- vantage comme une charge. Erreur, une judice causé par l’indisponibilité du SIformatique qui continent des données assurance Tous risques Informatiques varie selon les entreprises. Quelques mi- N°5 Octobre - Décembre 2012 18
  • 19. Assurance TRi tionnements hardware et/ou software. plus pesantes sur la santé financière Les risques accidentels interviennent de l’entreprise ainsi que sur son image. suite à des événements tels que le choc; Ces conséquences concernent généra- la coupure des câbles électriques; les in- lement «les frais de reconstitution de don- cendies; les inondations; etc. Les pan- nées et d’archives; les frais supplémentaires, nes et dysfonctionnements de matériel définis comme la différence entre le coût total ou du software peuvent avoir des rai- de traitement informatique après sinistre et sons internes ou externes à l’entreprise: le coût total de traitement informatique qui coupure électrique, réseau téléphoni- aurait été normalement supporté pour effec- que, etc. Quant aux atteintes nées d’une tuer les mêmes tâches dans la même période, ou plusieurs erreurs, elles sont souvent si aucun sinistre n’était survenu (par exem- provoquées par le facteur humain. Ce ple, location de matériel de remplacement, dernier, est l’une des causes les plus ré- environnement de secours, travail sous-trai- pandues. Tel est, par exemple, le cas lors té, personnel temporaire, primes spéciales et d’opération de saisie, d’installation d’un heures supplémentaires, frais de transport; logiciel (surtout quand il s’agit d’une les frais financiers; les intérêts sur comptes à version piratée ou dont la source est recevoir; les pertes d’exploitation; le manque suspecte) où même après vérification, le à gagner (reconstitution du bénéfice normal taux de l’erreur reste néanmoins proche en l’absence de sinistre); la perte de matières de 0,5%. Les erreurs peuvent être aussi périssables; les frais d’étude et d’expertise; la liées à l’exploitation. Elles peuvent avoir responsabilité vis-à-vis de tiers (clients, four- lieu suite à l’effacement d’un fichier, au nisseurs…), etc.». lancement d’un programme inconve- nable ou après l’installation d’un pilote Quelle gestion ? inadéquat, par exemple. Les atteintes Les mesures de sécurité sont gérées lors provoquées par un acte de malveillance de la phase de la gestion des risques. Une peuvent aussi provoquer des pertes gra- phase très importante qui permet à une ves au SI. Dans cette catégorie d’attein- entreprise de prévoir un plan de survie tes, on retrouve le vol et le sabotage du et d’avoir une idée sur l’Assurance Tous matériel informatique; la destruction Risques Informatiques à contracter ain- et/ou le détournement, total ou partiel, si que les garanties que doit comporter des données et autres informations; le le contrat. Cette gestion peut être entre- vol ou le détournement des program- prise selon plusieurs manières. Grosso mes (softwares) ; etc. modo, elle passe par l’identification des risques potentiels (menaces réelles et Quelles conséquences ? possibles, vulnérabilités, etc.) ainsi quenutes d’indisponibilité pour le pilotage Les atteintes citées plus haut ainsi que par leur évaluation selon des critèresd’un processus industriel ont un impact leur typologie ne sont pas exhausti- propres à chaque entreprise.plus grave comparé à l’indisponibilité ves. Elles sont très variées. N’en de- Les risques ne sont pas tous de la mêmedu SI au sein d’une entreprise de ser- meure pas moins que quelle que soit ampleur. Ils sont d’ordre majeur, ouvices par exemple. Mais, ce qui est sûr, leur forme, ces atteintes peuvent avoir d’ordre mineur. Leur degré s’évaluec’est qu’au fur et à mesure que la durée des conséquences très graves sur une en fonction de l’impact qu’ils peuventde l’indisponibilité augmente, les pertes entreprise. Ces conséquences sont soit avoir sur l’entreprise. Qu’à cela ne tien-sont plus graves. Pire qu’une indispo- des pertes directes, soit des pertes indi- ne, quel que soit leur ordre, la gestionnibilité, un SI peut carrément souffrir rectes. Mais, dans les deux cas, ces at- de ces risques obéit à des étapes biend’une atteinte d’intégrité, dans la me- teintes ont un coût. En effet, les pertes définies. D’abord, il faut les définir (parsure où le système ne fonctionne plus directes «correspondent de manière directe raisonnement, par simulation de scé-ou donne lieu à des résultats erronés. à une disparition d’actifs. Elles entraînent narios possibles, etc). Ensuite, il s’agitL’atteinte à la confidentialité, quant à des écritures de redressement comptable s’il d’évaluer leurs conséquences financiè-elle, concerne, comme son appellation s’agit d’actifs appartenant à l’entreprise res et relatives à l’image de marque del’indique, le risque de divulgation des (détournement de fonds ou de biens) ou un l’entreprise. La troisième étape consis-informations confidentielles. décaissement s’il s’agit d’actifs appartenant tera à déterminer la capacité financière à des tiers (comptes clients, dépôts, …). Si de l’entreprise pour ensuite classifierQuelles origines ? ces actifs sont nécessaires pour poursuivre le ces risques en mineurs et majeurs. In-Les atteintes informatiques ont plu- fonctionnement de l’entreprise (stock, outils tervient alors un audit pour évaluer lesieurs origines. Elles sont soit acciden- de production, …), ils devront être remplacés niveau de sécurité dont dispose le SI,telles, soit nées d’une erreur, soit dues à généralement dans l’urgence». Dans ce re- avant de passer à l’étape de l’examenune malveillance. Par raisons acciden- gistre, les pertes directes s’associent au des mesures envisageables pour soittelles, on entend la destruction totale ou matériel informatique, au bâtiment, aux éliminer les risques; réduire leur pro-partielle du parc (ou de l’outil) informa- logiciels, aux données, etc. Par ailleurs, babilité ou au pire limiter leur ampleur.tique ainsi que les pannes et dysfonc- les pertes indirectes sont, de loin, les Après ces phases, l’entreprise doit étu- N°5 Octobre - Décembre 2012 19
  • 20. Dossier Assurance TRidier son plan de survie pour réagir faceaux risques dits majeurs.Assurer ses arrièresBien que l’on puisse dire qu’il n’est pasutile de recourir à une assurance TousRisques Informatiques si le coût des si-nistres peut sembler à la portée de l’en-treprise (notion de franchise), il ne fautpas oublier que les malheurs n’arriventpas qu’aux autres. Quand il s’agit du SId’une entreprise, il faut toujours prévoirle pire et anticiper les solutions. D’oùl’importance de disposer d’un plan desurvie comme cité plus haut. Toutefois,ce qu’il faut savoir, c’est que les offresassurances Tous Risques Informatiquesne sont pas identiques. Mais, elles per- les inondations, les fausses manœuvres, d’alimentation de secours…) destinésmettent toutes des garanties de base qui les négligences, les inattentions, les au traitement de l’information, pendantpeuvent dans certains cas être suffisan- inexpériences, etc. Concernant ce type qu’il est en activité ou au repos, pen-tes et non dans d’autres. Par ailleurs, d’incident, sont exclus de manière géné- dant les opérations de démontage, deil ne faut pas croire que le contrat de rale: la guerre, l’invasion, la négligence déplacement sur les lieux assurés ou demaintenance (partielle ou totale) ou intentionnellement commise, etc. Sont remontage nécessitées par son entretiend’entretien peut suffire. Au contraire, aussi exclues, par conventions exprès et ou sa révision.il est complémentaire avec une assu- spéciales: la franchise, le tremblement Cependant, les causes internes desrance. de terre, l’éruption volcanique, l’oura- principaux risques assurés se résumentL’assurance Tous Risques Informati- gan , le vol, les défauts existants connus, d’abord aux vices de fabrication ou deques a pour objectif de garantir toutes la carence/interruption fourniture gaz, montage y compris les dommages subisles pertes ou atteintes imprévues subies d’eau d’électricité, les effets continuels par la pièce défectueuse, le risque étantpar le matériel assuré et dues à un inci- d’exploitation, les frais d’entretien, les sensiblement modéré par la présencedent ou événement non exclus. garanties du fabricant, le matériel de d’un contrat de maintenance intégrale.Dans ce cas de figure, la garantie de location, les pertes indirectes, les lam- Les causes externes concernent l’intro-base couvre des incidents comme les pes, soupapes, tubes, les défauts d’ordre duction, la chute ou le heurt de corpsfoudres, les explosions, les feux cou- esthétique, etc. étranger, l’effondrement de bâtiment,vrants, la suie, le roussissement, le Sont concernés par cette garantie, le ma- le contact accidentel avec des liquidescourt-circuit, la surtension électrique, tériel (ordinateurs, appareils d’entrée et de toute nature. Le déclenchement in-le vol avec effraction, la malveillance, le de sortie ainsi que les installations auxi- tempestif des appareils automatiquessabotage, les dégâts des eaux, les crues, liaires (climatisation-onduleur-groupe de protection contre l’incendie, la dé- faillance des appareils de climatisation, la maladresse, la négligence, la mal- veillance du personnel ou des tiers, actes de sabotage, ne devant pas être confon- du avec l’exclusion générale, le vol ou la tentative de vol, l’incendie, l’explosion, la foudre, le roussissement, la fumée, la carbonisation, les effets du courant élec- trique dont l’échauffement, les courts- circuits, les surtensions, l’influence de toutes sortes d’humidité, corrosion, la tempête, la grêle, les pluies torrentielles ainsi que les inondations. Comme signalé plus haut, aucune as- surance Tous Risques Informatique ne couvre la totalité des risques. Ainsi, il existe des dommages qui sont exclus de la garantie de base comme celle supplé- mentaire. C’est le cas pour les dommages résultants de défauts dont l’assuré avait connaissance, les dommages survenant après un sinistre causés par la poursuite N°5 Octobre - Décembre 2012 20
  • 21. N°5 Octobre - Décembre 2012
  • 22. Dossier Assurance TRi constitution des données est à exclure si les copies ne sont pas protégées. La reprogrammation du logiciel d’ap- plication est aussi couverte en cas de remplacement de l’ordinateur assuré par un ordinateur incompatible ainsi que le transport des copies hors en- ceinte des bâtiments assurés moyen- nant une surprime. D’autres exclusions s’ajoutent dans ce cas comme l’usure normale des supports de données (déchirure, per- te de qualité…), la programmation incorrecte où seuls les dommages matériels sont couverts, les pertes de données sans lien avec un dommage matériel assuré, les dommages maté- riels entraînant la perte des données originales et des copies sauf si lesde l’exploitation, les dommages dont la La reconstitution des données trois conditions suivantes sont rem-responsabilité incombe au vendeur, au Le contrat garantie les supports de plies, les données entreposées dansloueur ou à la maison d’entretien, les données (disques, bandes DAT, DLT, un bâtiment séparé, les locaux sépa-dommages aux pièces d’usure ou de LTO, disquettes, CD/DVD) ainsi que rés protégés contre l’incendie ou ar-fatigue (valves, tubes, joints courroies, les frais de reconstitution des données moire à l’épreuve du feu.etc...) ou encore les dommages d’ordre sur supports de remplacement. En La police d’assurance Tous Risquesesthétique (rayures...). D’autres risques guise d’extension, les supports sont Informatiques permet à l’entreprisesont également exclus notamment, les couverts qu’ils soient dans l’ordina- de bénéficier d’une couverture im-vols commis par la famille de l’assuré, teur, dans les lieux où ils sont déposés portante du système d’informationles frais d’entretien y compris les pièces ou en cours d’acheminement entre contre grand nombre de sinistressauf après sinistre, la corrosion ou aussi les deux endroits. Les périls assurés assurés. Cependant, les clauses, lesla dégradation normale. sont les mêmes périls que peut subir garanties ainsi que les exclusions né- le matériel. Cependant, la couverture cessitent un regard méticuleux pourLes garanties supplémentaires ne se justifie que s’il existe des copies que les risques transférés soit effecti-Elles sont acquises automatiquement et protégées en un endroit sûr et la re- vement couverts. sans déclaration préalable. Elles concer-nent tout nouveau matériel supplémen-taire ou se substituant au matériel déjàassuré et dont les caractéristiques cor-respondent au type et/ou à la naturedes objets déjà garantis. Dans ce regitre,l’assuré s’engage à transmettre à sonassureur, chaque année, dans les troismois suivant l’échéance annuelle ducontrat, un état récapitulatif repre-nant le matériel garanti à l’échéance,et mentionnant sa valeur à neuf. A dé-faut d’avoir fourni les éléments ci-des-sus dans trois mois suivant l’échéanceannuelle du contrat, les garanties nesont acquises que sur les bases du der-nier état récapitulatif, non compris lagarantie automatique.Sont également couverts par la garantiesupplémentaire les frais afférents auxtravaux effectués en dehors des heuresnormales de prestations ; les frais af-férents au transport accéléré, dans leslimites prévues par le contrat et enfinles frais résultant de l’appel à des tech-niciens venant de l’étranger. N°5 Octobre - Décembre 2012 22
  • 23. N°5 Octobre - Décembre 2012
  • 24. SECURITEContrôle d’accès au CloudQuelles politiques cibles ?Le Cloud Computing s’impose de plus en plus en tant que solution incontournable de gestion desapplications d’entreprise. Ce modèle de consommation des services remplace le traditionnel «Applicationinterne» grâce à ses gains potentiels. Cependant, de nombreuses contraintes de sécurité et de conformitéralentissent son adoption. Et pour y faire face, de nombreuses solutions existent parmi lesquelles, lamise en place de politiques de sécurité et de contrôle d’accès. lors que les applications actuellesA et émergentes deviennent de plus en plus complexes, notamment dans le contexte du Cloud, laplupart des modèles et politiques desécurité existantes simplifient la réponseaux demandes d’accès aux données etaux services. Cependant, la modélisation,la formalisation et la mise en œuvredes permissions et interdictions necouvrent pas toute la richesse de tous lesscénarios possibles. Une nouvelle notionnouvellement introduite vient enrichir lespolitiques et modèles de contrôle d’accès.Il s’agit en effet de la «recommandation» qui, appelés aussi tiers de confiance (TTP pour sont autorisés, et empêcher les utilisateursen plus des permissions, interdictions et Trusted Third Party) prennent en charge autorisés à lire une information et de laobligations, s’avère intéressante dans un le contrôle d’accès de chaque utilisateur divulguer à d’autres, sauf autorisation.contexte comme celui du Cloud. connecté et de l’incrémenter en cas de Il s’agit ensuite de garantir l’intégrité desPar ailleurs, le déport des SI sur le Cloud tentative de passer outre la politique de données de sorte qu’aucune informationComputing induit de nouvelles défaillances sécurité. ne soit altérée sans autorisationdes politiques de contrôle d’accès préalable. Cela signifie que le systèmeclassiques. Les études et enquêtes conduites Les principes de base du contrôle d’accès doit empêcher toute modificationpar de nombreux prestataires de service au SID indue de l’information, c’est-à-dire uneCloud indiquent d’ailleurs que la réticence Le contrôle d’accès vise généralement à modification par des utilisateurs nondes entreprises quant à l’abonnement au définir les autorisations et à contribuer à autorisés ou une modification incorrecteCloud Computing est essentiellement assurer les propriétés fondamentales de par des utilisateurs autorisés, et fairedue au manque de confiance des autres la sécurité, principalement, le DIC. Il en sorte qu’aucun utilisateur ne puisseacteurs dans les processus de traitement s’agit en effet de garantir la confidentialité empêcher la modification légitime dede l’information qui n’appartiennent pas des données de sorte qu’une information l’information. En dernier lieu, il questionà l’entreprise abonnée; et qui sont, par ne soit pas révélée aux utilisateurs non de garantir la disponibilité des donnéesessence, non maîtrisables. Les prestataires autorisés. Ceci signifie que le système afin qu’une information ne soit accessibledoivent ainsi développer des politiques de doit empêcher les utilisateurs d’accéder à que lorsqu’un utilisateur autorisé encontrôle d’accès tenant compte de cette une information confidentielle sauf s’ils y a besoin. Cela signifie que le systèmeproblématique afin de définir de manière doit fournir l’accès à l’information pourfine et précise qui a accès à quoi, quand, que les utilisateurs autorisés puissentcomment, dans quel contexte et selon Avis d’Expert la lire ou la modifier, et faire en sortequelles conditions. Nous nous concentrons, qu’aucun utilisateur ne puisse empêcherd’une part, sur la modélisation d’un mode L’abonnement d’une entreprise à un les utilisateurs autorisés d’accéder àd’accès basé sur la confiance dans la l’information.sécurité des SID (Identificateur de Sécurité opérateur Cloud Computing peut être Ils existent d’autres critères de sécurité,ou Security Identifier), et, d’autre part, sur étendu au déport de l’ensemble de son notamment, la traçabilité des opérationsle modèle de recommandation d’accès. SI, mais le problème de la sécurité des à même d’offrir les preuves de non-Ces deux modèles peuvent constituer données qui se pose déjà au niveau du répudiation d’une action utilisateurune sorte de modèle de contrôle d’accès software interne, risque de devenir une donnée. Par ailleurs, la Protection deshybride répondant aux problèmes actuels données sensibles à caractère personnelde la sécurité dans le Cloud Computing problématique plus compliquée suite à fait également partie des critères deet couvrant sa richesse. Nous proposons cette migration. sécurité, notamment dans un contexteégalement que des agents de confiance, réglementaire bien au point. N°5 Octobre - Décembre 2012 24
  • 25. Les modèles de contrôle d’accèsLes politiques de sécurité se classent endeux grandes catégories. Il existe despolitiques dites discrétionnaires (DAC pourDiscretionary Access Control) et des politiquesobligatoires (MAC pour Mandatory AccessControl). Au-delà de ces deux catégories,il y a de nombreuses variantes pouvants’adapter aux particularités de chacunedes organisations. Parmi ces variantes,les politiques basées sur les rôles (RBACpour Role-Based Access Control). Le contrôled’accès basé sur les RBAC a pris beaucoupd’importance, en particulier, dans ledomaine des applications commercialeset ce, grâce notamment à sa capacité deréduire la complexité et le coût de gestion Architecture d’un modèle de contrôle d’accès basé sur les rôles (RBAC)de sécurité. En effet, la gestion de lasécurité sous RBAC, où les permissionssont affectées à des rôles et les rôles sont les entités non actives (fichiers, courriers de ce nouveau mode a permisaffectés à des utilisateurs, est simplifiée électroniques, formulaires imprimés, etc.), d’ouvrir de nouveaux horizons, mais,par l’utilisation des rôles. Cependant, et au et les permissions. Pour le modèle malencontreusement, les politiquesregard des exigences des environnements ORBAC, outre les utilisateurs, les rôles de contrôles d’accès actuelles dans cetCloud, le RBAC soulève quelques limites et les objets, il s’agit des organisations environnement sont limitées. Ces limitesdu fait qu’il ne permet pas de définir «les qui constituent des groupes structurés sont étroitement liées à la confianceobligations et les recommandations». De plus, d’entités actives (sujets jouant des rôles), des exigée dans la tierce partie qui détiendrail ne tient pas compte directement des actions, principalement informatiques l’information de l’entreprise. Cettenotions d’organisation et de contexte, (lire, écrire, envoyer, etc.) et des vues, deux exigence implique une introductiondes notions importantes dans le Cloud autres éléments sont également concernés. obligatoire de la confiance comme attitudeComputing. Nous pensons ainsi que Il s’agit des activités et du contexte, qui, humaine, et de l’intégrer à la politique dele modèle de politiques centrées sur lui, permet d’exprimer des circonstances sécurité du Cloud. Partant du principe quel’organisation, dites aussi OrBAC pour données (normal, urgence, malveillance, etc.). tout ce qui est obligatoire est recommandéOrganisation Based Access Control, est Le contexte peut également prendre en et tout ce qui est recommandé est permis,plus adapté au Cloud Computing. considération des aspects temporels (temps la recommandation constitue donc un d’accès) spatiales (adresse d’où provient la opérateur modal (déontique) entre laPourquoi le modèle ORBAC? requête), historique des accès, etc. permission et l’obligation. La confiance,Le modèle d’accès centré sur l’organisation, quant à elle, est un concept ayant deOrBAC utilise les notions abstraites de rôles La politique de Contrôle d’accès par nombreuses applications très différentes,(visant à structurer le lien entre les utilisateurs confiance ce qui provoque des divergences danset les organisations), de vues (constituant des La confiance est une notion ambiguë sa terminologie. Dans l’environnementensembles d’objets satisfaisant des propriétés qui entretient des relations complexes Cloud, elle représente un obstacle majeurcommunes) et d’activités (équivaut aux actions avec la sécurité. Il est donc intéressant, entre les différents acteurs. En effet, laayant un objectif commun) pour regrouper et pour introduire la réflexion, d’oublier confiance dans le Cloud Computingstructurer les sujets, objets et actions. les aspects techniques pour procéder peut différer de confiance dans d’autresCe modèle permet donc de définir la à un croisement des approches systèmes, mais l’objectif reste le même:politique de sécurité uniquement par anthropologiques, sociologiques, optimiser les activités afin d’exploiter lesdes entités abstraites, indépendamment économiques et juridiques de la confiance avantages d’une technologie nouvelle. des détails des implémentations au et de son existence sur les réseaux. Dansniveau des organisations et ce, en le cas du Cloud Computing, la confianceattribuant des permissions, obligations, apparaît comme un facteur central de larecommandations et interdictions à résolution d’une partie des problèmesdes rôles pour réaliser des activités sur dont il souffre. Dans ce cadre, lesdes vues dans un contexte particulier. opérateurs de Cloud font appel aux tiersAlors que le modèle RBAC manipule de confiance (TTP ou Trusted Third Party);uniquement cinq éléments administratifs, des entités qui facilitent les interactionsl’ORBAC en manipule huit. En effet, en sécurisées entre différentes parties qui ontce qui concerne les éléments administratifs toutes confiance en ce tiers.manipulés par le modèle RBAC, il s’agit La sécurité des environnementsdes utilisateurs auxquelles on attribue des Cloud constitue un sérieux problèmedroits d’accès, les rôles, les opérations, les qui préoccupe tout l’écosystème du H. El Alloussiobjets, qui représentent principalement Cloud Computing. Certes, l’apparition N°5 Octobre - Décembre 2012 25
  • 26. Fait marquantmonopole?une guerre de... par S. Zinnid Les deux géants des Smartphones et tablettes se livrent une bataille juridique sans précédent dans plusieurs pays. Mais, le procès qui sort du lot est celui qui a connu un verdict historique en Californie. La marque Samsung est sommée de payer un milliard de dollars pour avoir violé plusieurs brevets, selon le jugement prononcé par un jury populaire au sein du tribunal de San José. Une somme qui risque de tripler conformément au droit américain sur la propriété intellectuelle. Bien que les enjeux financiers pour les deux mastodontes soient de taille, ce sont plutôt les impacts sur le marché qui risquent de causer bien des chamboulements. L a guerre des brevets, entre Apple Samsung de payer le montant de 1 milliard et Samsung, qui est en train de se de dollars. Un montant qui risque de tripler passer un peu partout dans le mon- puisque la marque à la pomme croquée de ne met pas en relation de sim- a demandé au même tribunal le 21 sep- ples opérateurs. Ce sont d’abord les deux tembre dernier d’augmenter le montant. chefs de file du secteur des Smartphones Cette demande intervient dans le cadre et tablettes. Mais, paradoxalement, ce sont d’une disposition particulière au droit amé- aussi deux partenaires, puisque Apple est ricain. Cette disposition permet de tripler le le premier client de Samsung. Cela ne les montant d’un jugement lorsqu’il peut être empêche pas de se faire trainer devant les démontré que la contrefaçon a été volon- tribunaux. Des actions auxquelles le sec- taire et en connaissance de cause. Pire teur de la technologie, en particulier celui encore, le même jour, Apple a demandé des Smartphones et tablettes, ne reste pas un amendement au verdict pour rehausser insensible puisque les enjeux dépassent les dommages et intérêts de 707 millions les entendements. de dollars. Suite à ce jugement, Samsung n’a pas tardé à réagir. En effet, quelques De quoi s’agit-il ? heures après le verdict, la marque coréen- Apple et Samsung s’accusent mutuel- ne a fait une déclaration officielle un peu lement depuis quelques mois de viola- amère : «le verdict rendu […] ne doit pas tions, voire vol, de brevets concernant être vu comme une victoire pour Apple, le design des Smartphones et tablettes mais comme une perte pour le consom- ou leur système d’exploitation, si ce n’est mateur américain. Il devrait amener sur même l’emballage. Ainsi, les deux leaders peu de choix, moins d’innovation, et des du marché mènent, l’un contre l’autre, prix potentiellement plus élevés. C’est re- une guerre sans merci dans plusieurs grettable que la loi des brevets puisse être pays : Etats-Unis, France, Grande-Breta- manipulée de manière à donner le mono- gne, Allemagne, Australie, Corée, Japon, pole (Sic) à une société pour de simples etc. Toutefois, le procès le plus médiatisé rectangles aux bords arrondis, ou pour une reste celui des Etats-Unis. Et pour cause, technologie qui est sans cesse améliorée en Aout dernier, le tribunal de San José par Samsung, mais aussi par d’autres. Les en Californie a prononcé un verdict sans consommateurs ont le droit de choisir, et ils précédent. En effet, selon le jury populaire savent ce qu’ils achètent lorsqu’ils font le qui a répondu à quelques 600 questions, choix Samsung. Nous n’avons pas dit no- Samsung a bien violé les droits de proprié- tre dernier mot dans cette affaire, et dans té. Le tribunal californien a donc sommé les batailles menées tout autour du monde, N°5 Octobre - Décembre 2012
  • 27. quelques tribunaux ont déjà rejeté les de Samsung Electronics s’est vu à lademandes d’Apple. Samsung va conti- baisse en ramenant sa capitalisationnuer à innover et à proposer un choix à 158 milliards de dollars. La situationdifférent pour le consommateur». Ce risque de devenir critique avec lesqui est perte pour le consommateur autres jugements attendus. Les titresaux yeux de Samsung, il est victoire Samsung se sont échangés quatrede l’innovation pour le patron d’Apple, fois plus que la semaine d’avant. UnTim Cook, qui fête sa première année record. Le malheur des uns faisantà la tête de la marque à la pomme cro- le bonheur des autres, Nokia a, parquée. Dans une lettre adressée aux contre, vu son action s’envoler deemployés de l’entreprise, il savoure le 11,5% à près de 2,8 euros à la Bour-goût de la victoire aux conséquences se d’Helsinki, juste après le verdict. Ilbeaucoup plus profondes que ne pour- faut dire qu’au-delà des bénéfices di-rait le croire le néophyte: «aujourd’hui rects, le jugement du tribunal de Sanest une journée importante pour Apple José pourrait, à long terme, permettreet les innovateurs d’où qu’ils soient», à la marque finlandaise de se relan-dit-il. Et de renchérir un peu plus loin: cer dans le marché des Smartphones« nous avons choisi une action en jus- avec sa gamme sous Windows Pho-tice avec beaucoup de réticence et ne 8 puisque cet OS est à l’abri deseulement après avoir demandé à plu- telles poursuites. En effet, c’est lorssieurs reprises à Samsung d’arrêter de de l’affaire Apple Samsung en Cali-copier notre travail. Pour nous, ce pro- fornie, dans une déclaration de Boriscès n’est pas une histoire de brevets ou Teksler, responsable des brevets et Dommages collatéraux ou motiva-d’argent. C’est une affaire de valeurs». de la stratégie chez Apple, devant le tion profonde ?Et de continuer : «nous sommes très juge Lucy Koh, que le marché a pris Selon certains observateurs, Apple n’areconnaissants du travail du jury qui a connaissance qu’un accord anti-clo- pas attaqué Samsung parce que sespris tout son temps pour écouter notre nage liait Microsoft à Apple depuis ventes sont menacés, mais plutôt pourhistoire. Nous avons été ravis d’avoir 1998. Teksler a même déclaré que arrêter l’hégémonie d’Android, le sys-enfin l’opportunité de la raconter. L’en- Samsung avait été approché pour un tème d’exploitation leader avec 64,1%semble des preuves présenté pendant accord similaire. L’accord de licence de parts de marché, talonné par l’iOSle procès a montré que Samsung allait signé entre Apple et Microsoft com- d’Apple avec 18,8%. D’ailleurs, selonbeaucoup plus loin dans la copie que porte une clause empêchant Micro- des documents qui ont fuités durantnous le pensions». soft de copier le design des appareils l’affaire devant le tribunal de San José, d’Apple. Un tel accord permet aux la juge a eu accès à une étude d’AppleConséquences immédiates deux parties d’accéder aux brevets selon laquelle la marque à la pommeLe verdict prononcé par la cour de portant sur le design de leurs appa- estime qu’elle ne risque pas de per-San José a eu des conséquences im- reils respectifs ainsi qu’aux fonction- dre beaucoup de clients d’iPhone aumédiates sur le marché. Ainsi, le 27 nalités de leur système d’exploitation profit des appareils de Samsung etAout dernier, Samsung a vu son ac- sous condition de ne pas «cloner». que ce sont plutôt les fabricants d’ap-tion chuter de 7,45% dans la Bourse Microsoft a scrupuleusement res- pareils sous Android qui risquent dede Séoul; soit un montant de presque pecté l’accord et son OS est, donc, à payer les frais de la concurrence du13 milliards de dollars. En effet, le titre l’abri de poursuites judiciaires. géant coréen. Google qui voit d’un mauvaise œil ce qui se passe a tout de suite réagi pour disculper son sys- tème d’exploitation. Selon le géant de Mountain View, les revendications sur les brevets «ne se rapportent pas au cœur d’Android» et «plusieurs d’entre elles sont en cours de réexamen par le Bureau américain des brevets». De telles déclarations visent simplement à calmer les esprits des fabricants ayant opté pour l’OS de Google. Mais, per- sonne ne peut nier que si Samsung reçoit des coups de massue de la part d’Apple, c’est Android qui en portera les frais, pour la simple raison que c’est grâce à Samsung que ce système est leader. D’ailleurs, dans son plan d’ac- tions à mener pour être à l’abri de futurs conséquences désastreuses, Samsung compte s’éloigner de l’OS Source: Gartner de Google ou du moins diversifier sa N°5 Octobre - Décembre 2012 N°5 Octobre - Décembre 2012 27
  • 28. Fait marquant nouveau procès. En effet, selon un do- nous rejetons donc les arguments du cument présenté par Samsung au tri- requérant et jugeons que le coût de la bunal, «les contraintes du tribunal sur procédure judiciaire sera payée par ses le calendrier du procès, les témoins et soins». En Allemagne, c’est la même documents de preuves étaient sans chose. Dans un procès intenté par Ap- précédent pour un litige de brevet de ple à Samsung et Motorola Mobility (fi- cette complexité et ampleur et ont em- liale de Google), le tribunal de Länder pêché Samsung de présenter un dos- de Mannheim a tranché en faveur de sier complet et équitable en réponse Samsung et Motorola Mobility. Selon à des nombreuses accusations d’Ap- le juge, ces derniers n’ont pas violé les ple». De ce fait, «Samsung demande brevets d’Apple «décrivant une tech- respectueusement au tribunal un nou- nologie empêchant les utilisateurs de veau procès avec un délai adéquat et Smartphones d’appuyer sur deux en- un traitement équitable pour les par- droits différents sur un écran tactile». ties», ajoute le document. Samsung Si Apple n’a pas encore réussi à avoir ne s’est pas arrêté là. Dans une dé- un jugement en sa faveur en dehors claration à l’AFP, un porte-parole de la des Etats-Unis, la marque à la pom-gamme sous d’autre OS. En marge du marque coréenne a affirmé que celle- me veut profiter du premier jugementsalon IFA à Berlin, Samsung a effecti- ci «envisage d’inclure d’iPhone 5 d’Ap- rendu en Californie en ajoutant qua-vement dévoilé son premier Smartpho- ple dans la plainte» pour violations de tre autres brevets à la liste, dont deuxne sous Windows Phone8: l’ATIV S. brevets. Et d’ajouter, : «la décision sera modèles de Galaxy SIII et la tabletteD’un autre côté et comme signalé plus prise quand notre groupe aura analysé Galaxy Note 10.1. Dans sa plainte, Ap-haut, Samsung est paradoxalement, le l’iPhone 5 pour déterminer quels as- ple explique que Samsung «continuepremier fournisseur d’Apple en com- pects du produit constituent une viola- à inonder le marché avec ses produitsposants. La marque coréenne réalise tion de brevet». Pourquoi s’attaquer à copiés», malgré sa condamnation par9% de son chiffre d’affaires avec Ap- l’iPhone5 ? Les observateurs pensent le tribunal californien.ple. Selon les observateurs, Apple est que Samsung va s’appuyer sur sesun excellent partenaire commercial brevets relatifs à la technologie LTE Distorsion de concurrence ?pour Samsung ; il représente 4% de (Long Term Evolution) dans la me- Ce choc des titans ne laisse pas indif-son résultat net par action. Cependant, sure où l’iPhone5 est le premier mo- férent l’Europe. En effet, la Commis-la marque à la pomme croquée aurait bile à utiliser cette technologie à très sion européenne suit avec attentiondécidé de diversifier ses approvision- haut débit, proche de la 4G (la LTE est l’affaire. D’ailleurs, le commissairenements. Certes, le Coréen continuera aussi appelée 3,9G). Si le procès de européen à la concurrence, Joaquinde fournir Apple en processeurs, mais San José a connu une victoire d’Ap- Almunia, n’a pas caché son inquiétudela firme américaine compte s’adresser ple, Samsung s’en est bien sorti dans face à ce qui se passe dans la mesureà Sharp, LG, Japan Display pour s’ap- celui qui a eu lieu au Japon. En effet, le où la propriété intellectuelle pourraitprovisionner en écrans. Hynix pourrait vendredi 31 aout dernier, le tribunal de servir comme moyen afin de créerfournir Apple en mémoires. Tokyo a rejeté les accusations d’Apple une distorsion de concurrence avec selon lesquelles Samsung a violé des d’autres entreprises du même secteur.La valse des plaintes brevets de la pomme croquée. D’après «Nous avons demandé des informa-Le procès de San José semblait être le verdict rendu par le juge Tamotsu tions à la fois à Apple et à Samsung.clos, pour certains. Il n’en est rien, Shoji «« les produits du défendeur ne Nous n’avons pas encore reçu les ré-suite à la demande de Samsung, le 21 semblent pas utiliser la même techno- ponses. Nous devons examiner cetteseptembre dernier, de bénéficier d’un logie que les produits du requérant, situation parce que la propriété intel-Guerre à coups de pubs L’année dernière, Samsung a sorti une pub anti Apple avec sa campagne The Next Big Thing . La marque coréenne refait le même coup avec The Next Big Thing is Already Here. Dans cette campagne, les fans de la pomme croquée sont présentés comme des clients qui se donnent de la peine pour rien. En effet, le concept de la pub en question consiste à mettre en scène des clients d’Apple venus faire la queue devant les Apple Store. Ils découvrent avec étonnement et émerveillement le Galaxy S3 en voyant les adeptes de celui-ci l’utiliser. Par ailleurs, sous le slogan «It Doesn’t Take a Genius (pas besoin d’être un génie), Samsung a sorti une affiche en guise de publicité comparative dans laquelle elle dénigre l’iPhone 5 en faisant une comparaison entre les caractéristiques du Smartphone d’Apple et le Galaxy SIII (cf. visuel). N°5 Octobre - Décembre 2012 N°4 juillet - Septembre 2012 N°5 Octobre - Décembre 2012 28
  • 29. lectuelle peut être utilisée comme unedistorsion de concurrence, mais nousdevons d’abord obtenir des réponses», avait-il dit dans une déclaration àReuters. Et de continuer : «Dans lesecteur high-tech en particulier, il estévident qu’il ne s’agit pas du seul cas.L’affaire «Apple et Samsung» est ce-pendant le seul où les droits de pro-priété intellectuelle peuvent être utili-sés comme un instrument servant àrestreindre la concurrence. La stan-dardisation et la propriété intellec-tuelle sont deux instruments qui, dansce nouveau secteur technologique,peuvent être utilisés abusivement».Le choc qui oppose Apple à Samsungva bien au-delà des indemnités quepeut recevoir une partie ou une autre.Dans le fond de la question, c’est laproblématique des brevets dans ununivers technologique caractérisé parla standardisation. Henry Delcamp,docteur en économie de Mines Paris- tion sous-jacente, qui, en l’absence guerre des standards telles que cellesTech l’explique clairement : «le juge- de règles claires fixées par les orga- ayant opposées les technologies Blu-ment récent rendu par la Cour de San nismes de standardisation technologi- Ray et HD-DVD dans les années 2000José dans l’affaire opposant Samsung que, risque d’engendrer de nombreux ou les technologies VHS et Betamaxà Apple est exceptionnel à plus d’un conflits aux conséquences importan- dans les années 1980, ces organis-titre. Si le niveau d’un milliard de dol- tes pour le développement et la diffu- mes de standardisation bénéficientlars de dommages-intérêts reste pour sion de nouvelles technologies». d’un monopole dans la définition desl’heure inégalé dans un litige lié à la Or, dans le litige qui oppose Apple normes technologiques d’un secteur.propriété intellectuelle, un aspect plus à Samsung, les brevets en question Ce monopole dans la définition dusystémique du conflit actuel entre les sont dits essentiels à un standard standard engendre un pouvoir dedeux firmes n’a pour l’instant été que technologique. En pratique, explique marché important pour les firmespeu analysé. Ce jugement intervient Henry Delcamp, « la standardisa- détenant des brevets dits essentiels,en effet dans un cadre plus géné- tion technologique est généralement c’est-à-dire des brevets considérésral opposant les deux firmes pour le conduite par des organismes de stan- comme indispensables à l’implémen-contrôle de marchés caractérisés par dardisation formels tel que l’European tation du standard par un utilisateur.l’importance de la standardisation Telecommunication Standard Institute Ces brevets ne pourront être que trèstechnologique. chargé de la définition des standards difficilement contournés et une firmeOr, les particularités de la standardi- européens de télécommunications. souhaitant utiliser le standard devrasation technologique engendrent une Afin de permettre aux consommateurs donc obtenir une licence d’utilisationdéconnexion de la valorisation de la de bénéficier des effets de réseaux pour l’ensemble des brevets essen-propriété intellectuelle et de l’innova- de la technologie et donc d’éviter une tiels relatifs au standard».  Android dénigré par Samsung ? Devant un tribunal hollandais, dans une affaire opposant le coréen à Apple, Samsung, dans le but d’éviter l’interdiction de vente de ses smartphones, a fait une déclaration un peu bizarre. En effet, selon Samsung, les smartphones Samsung «ne peuvent pas violer les brevets d’Apple puisque Android n’est pas aussi bon que celui d’Apple». Une bourde qui ne doit sûrement pas plaire à Google bien que le géant de Mountain View ait souligné que le choc Apple Samsung ne concerne pas Android. Pour rappel, dans cette affaire, Apple accuse Samsung de violer son brevet «Touch Event Model» qui empêche les utilisateurs d’appuyer malencontreusement sur deux boutons en même temps. N°5 Octobre - Décembre 2012 N°5 Octobre - Décembre 2012 N°4 juillet - Septembre 2012 29
  • 30. TECHNOSDevice ManagementLa clé pour une expérienceclient meilleureKarim vient d’acheter son nouveau smartphone 3G de Derb Ghellef à Casa. Il est impatient d’utiliserson service d’Internet mobile 3G. A sa grande frustration, il constate que la connexion est tellementlente qu’il arrive difficilement à télécharger ses emails. En s’adressant au call center, l’agent prend lecontrôle à distance du téléphone de Karim et le reconfigure grâce à la plateforme de Device Managementnouvellement installée chez l’opérateur. Karim retrouve ainsi une vitesse de navigation satisfaisante.La configuration des terminaux constitue, donc, un facteur clé pour l’adoption des services mobilesproposés par les opérateurs et les fournisseurs de contenu. Etant conscients de l’enjeu d’une bonneexpérience client et son impact sur leur succès, les opérateurs télecoms s’intéressent de plus en plusaux plateformes de gestion des terminaux mobiles «Device Management». Eclaircissements. ui d’entre nous ne possède pas un (SMS et/ou MMS) qui permet, in fine, Cette fonctionnalité permet en conséquenceQ téléphone portable ou encore n’as pas pensé à changer son téléphone pour un nouveau smartphone? Letéléphone mobile est en effet, devenu unoutil indispensable pour toutes les classes d’envoyer les messages de configuration des services aux abonnés. Dans certains cas, la DMP s’interface avec un portail Web donnant la possibilité aux clients d’accéder eux-mêmes aux services de configuration d’envoyer les configurations standards au téléphone une fois identifié sur le réseau mobile. Cette fonctionnalité trouve bien sa place surtout dans des marchés où les utilisateurs achètent leurs téléphones via dessociales. Dans la pluspart des marchés en de leurs terminaux sous forme de portails canaux autres que l’opérateur, comme c’estvoie de développement comme le Brésil, Selfcare dédiés. Le tout, pour garantir la le cas au Maroc. Une autre fonctionnalitéla Tunisie ainsi que le Maroc, le taux de configuration distante des services et du toute aussi importante concerne la gestionpénétration dépasse largement la barre des contenu sur des terminaux mobiles, de des versions de softwares installés sur100%. Ce taux avoisine même les 200% manière automatique et proactive. le terminal de l’usager. Cela permet dedans certains pays. Et pour cause, l’offre corriger les bugs et opérer des mises àdiversifiée en termes de marques provenant Device Management… que des jour à distance sans la moindre assistancedes quatre coins du monde, l’émergence avantages ! ou intervention humaine. Par ailleurs, leaccrue des Smartphones, sans oublier le Au vu des tendances et des analyses qui DM permet une meilleure flexibilité endéveloppement des infrastructures mobiles prévoient que les ventes des Smartphones matière de prise de contrôle à distancedonnant accès à une panoplie de services surpasseraient celles des laptops en des terminaux. Grâce à cette option, leset d’applications autres que la voix et les 2013, la gestion distante et centralisée agents du call center de l’opérateur peuventmessages (SMS/MMS) habituellement des terminaux mobiles apporte des prendre le contrôle du téléphone à distanceutilisés. Cependant, la complexité des avantages tangibles, tant pour l’usager dans le but d’assister l’utilisateur à résoudreconfigurations outre leur multitude, que pour l’opérateur. En effet, une des un problème donné. La plateforme DMcomplique la tâche aux opérateurs et fonctionnalités importantes du DM se offre aussi des options avancée relatives à lafournisseurs de contenu. résume dans la détection automatique des sécurité de terminaux ainsi que la protection terminaux qui s’enregistrent sur le réseau. des données qui y sont incluses, fortementDevice Management, késako ?La gestion des terminaux (DM, pourDevice Management) a été conçue dansle but de faciliter la configuration et lagestion des «Operations Softwares» sur lestéléphones mobiles. Et pour garantir unfonctionnement transparent aux usagers,les DMP (Device Management Plateform)s’intègrent avec un ensemble de nœuds etd’éléments du réseau mobile. En effet, laDMP interagit d’abord avec le commutateurdu coeur de réseau mobile, MSC (MobileSwitching Center) qui permet, outre sesfonctions de routage, d’interconnexionet de gestion des appels, de détecter et delocaliser les terminaux mobiles inclus danssa zone de couverture. La DMP s’intègreégalement avec le serveur de messagerie Fonctionnement des Plateformes de Gestion des Devices N°5 Octobre - Décembre 2012 30
  • 31. ANALYSErecommandée pour tous les utilisateurs,résidentiels soient-ils ou professionnels. Fonctionnalités du DMA ce titre, la fonction de sauvegarde et derestauration «Backup & Restore» permet derécupérer tout type de données (messages,contacts, multimédias, etc.). Dans le casd’un téléphone volé, l’option «Lock &Wipe» permet de verrouiller le téléphoneet de protéger les données même contreun redémarrage ou un changement decarte SIM. Cette fonctionnalité permetà l’utilisateur de supprimer ses propresdonnées à distance, qu’elles soient dans lamémoire du téléphone ou bien même auniveau d’un emplacement externe.La standardisation du DM garantit unemeilleure adoption des services dataLes opérateurs télécoms ainsi que lesfournisseurs de contenu luttent surplusieurs fronts. D’une part, ils veillentà fournir les services traditionnels decommunication, voix et messagerie.D’autre part, ils s’efforcent de s’adapter est davantage ressentie auprès desaux besoins de leurs clients et ce, en Témoignage d’un opérateur clients professionnels où l’usage desfournissant des services, des applications Télécoms européen smartphones avec des applications àet du contenu compatibles avec différents usage professionnel tels que emails, Voixtypes de terminaux disponibles sur le La plateforme du DM nous a permis d’utiliser sur IP, voire même dans certains cas, desréseau. Encore faut-il que les opérateurs les informations concernant le modèle applications métiers propriétaires, se faitproposent une manière de configuration des téléphones utilisés dans nos décisions remarquer.simple, efficace voir même transparente Marketing. Par exemple, le bon timing pour La gestion des terminaux mobilespour l’utilisateur final. Pour se différencier lancer de nouveaux services. présente, donc, de nombreux avantageset rester compétitifs, ils s’intéressent donc, tant pour les opérateurs télécoms,de plus en plus, à l’expérience client tout fournisseurs de contenus que pour lesen contrôlant leurs coûts d’exploitation. cause d’une mauvaise configuration. Par usagers. Cependant, ils gardent tous enDans ce contexte, la gestion des conséquent, les clients ont reçu d’une tête les usages familiers pour lesquellesterminaux s’impose comme la solution manière automatique et proactive les les plateformes DM ont été créées,d’actualité. La standardisation permet messages de configuration appropriés particulièrement, l’envoie des fichiersla réduction du coût de maintenance par SMS. Par ailleurs, l’opérateur a de configuration aux utilisateurs viades terminaux pour les opérateurs, une pu identifier les clients qui avaient un leurs réseaux. Opérateurs télécomsmeilleure adoption des services data et téléphone 3G et consommaient plus de et fournisseurs de contenus doiventune interopérabilité sur l’échelle mondiale 200 MB de data sur les réseaux 2G. Le être conscients que les DMP sontaméliorant ainsi l’expérience client. Elle département marketing a pu leur offrir de réelles sources de revenu quipermet aussi une adoption transparente des services data adaptés augmentant résolvent de nombreux problèmes desdes services et contenus mobiles par les le revenu mensuel moyen par utilisateur utilisateurs tout en réduisant leursusagers; ce qui peut avoir un fort impact (ARPU) par 350%. Cet exemple, parmi coûts d’exploitation; le tout, pour unesur le taux de résiliations dues entre d’autres, met l’accent sur l’importance expérience client meilleure. autres à la frustration des utilisateurs des problèmes pouvant être résolus,de la complexité des configurations des de manière souple, transparente etservices chez l’opérateur. efficace par des solutions de Device Management, dans une perspective deDM, clé de la gestion d’expérience client satisfaction client. Cette importanceLe terminal mobile est le point decontact permanent du client mobile avecson opérateur. De ce fait, la DMP est Avis d’Expertle moyen le plus efficace pour gérer lesaspects relatifs à l’expérience client. Il faut Le danger pour un opérateur c’est que lesdire que les opérateurs sont conscients clients ne puissent pas profiter des nouveauxde son importance, et c’est pour cela services, soit parce qu’ils ne parviennent pasqu’ils investissent de plus en plus dans à configurer leurs téléphones correctementdes plateformes de gestion des terminaux où parce qu’ils ne sont pas prêts à passer du(DM). A titre d’exemple, un opérateur temps à le faire. Cela veut dire des clients non Adil Aramja Europe & Africa Business Intelligenceen Asie, dans un pays à faible pouvoir satisfaits, une faible utilisation des services et Nokia Siemens Networksd’achat, a pu générer un grand gain grâce une perte de revenus Youssef Mrabetà sa plateforme DM. En effet, l’opérateur Customer Solution Architecta pu identifier les clients qui n’arrivaient Nokia Siemens Networks (* )Device : Se dit de tout terminal mobile utilisé dans le réseau (Téléphone portable, Smartphone, Tablette, PC, etc.)pas à utiliser Internet via leurs mobiles à N°5 Octobre - Décembre 2012 31
  • 32. TECHNOS Par N. MounouarPilotage de la DSIComment sortir la tête du guidon ?Toute DSI se doit de contrôler continuellement son écosystème afin d’assurer, outre sa bonne marche, sonalignement avec les orientations stratégiques de l’entreprise. Et pour analyser, a posteriori, les performancesde son SI, tout IT Manager doit disposer de tableaux de bord qui lui offrent la vision la plus complète, laplus objective et la plus cohérente des données clés de sa direction, de manière fiable et surtout rapide. Quelstableaux de bord pour la DSI? Quels indicateurs de performance et quel contenu utiliser? Pour quels enjeuxet quels bénéfices? endant longtemps, la mesure deP la performance des organisations dépendait simplement des indicateurs relatifs aux aspectsfinanciers, plus particulièrement, degestion des budgets et des coûts. Partantdu principe que la valeur d’un service oud’un produit ne dépend pas uniquementde son prix, mais aussi d’autres critèresdont sa qualité ou des services autour,etc. les tops management ont réaliséqu’il était nécessaire de se focaliser surd’autres indicateurs. L’entreprise peut,en effet, créer de la valeur à travers lesuivi de nombreux axes, notamment,la qualité de ses produits, services etprestations, le suivi de ses clients, celuide ses compétences et de ses processusinternes, etc. Cependant, si l’on prendchacun de ses axes de manière isoléede tous les autres, la vision ne serait Qu’en est-il de la DSI ? Elaboration des tableaux de bord, quella même si on l’intègre dans une Les IT Managers ont pris conscience exercice !vision globale qui englobe différents de la nécessité de mise en place de Dans une Direction des Systèmesautres indicateurs. D’où, le besoin processus de gestion de leurs Systèmes d’information (DSI), le TdB doitd’un système de pilotage qui permet le d’Information, basés sur les «Best Practice» se concentrer sur les objectifs cléssuivi de tous les axes de création de la issues des normes et standards en vigueur du fonctionnement du Systèmevaleur pour l’organisation, et donc, des (ITIL, COBIT, ...) et ce, dans une visée d’information (SI) ainsi que sur lestableaux de bord (TdB). d’assurer une plus-value importante. orientations stratégiques de l’entreprise. Il Cette méthode s’avère insuffisante pour traduit, en effet, la stratégie de l’entrepriseVous avez dit TdB ? garantir une amélioration appropriée des en objectifs opérationnels et aligne lesPartant du principe qu’un indicateur SI ainsi que des services qu’ils offrent missions assignées à la DSI en fonctionisolé n’a que peu d’impact ou de aux usagers. En effet, la mise en place des objectifs de l’entreprise.signification, le tableau de bord offre de tels processus, certes compliqués et de Sans tableaux de bord, compte tenu duune palette d’indicateurs synthétiques longue haleine, doit nécessairement être nombre important d’indicateurs ressortantqui dotent les managers d’une vision accompagnée de la mise en place d’outils des SI, les responsables informatiquesmultidimensionnelle de la performance de mesure qui permettraient d’identifier risquent d’être submergés sous le tasde leurs organisations, à travers la rapidement les écarts et de faciliter la d’informations récoltées, difficilementfédération de plusieurs données, issues réaction des managers. exploitables et surtout, indépendantesde plusieurs sources. Les managers Pour ce faire, l’élaboration de tableaux l’une des autres. En pratique, le tableaupeuvent ainsi mesurer leurs réalisations de bord synthétiques et pragmatiques de bord doit permettre de remonter leset la comparer relativement à leurs s’impose. Ils constituent un puissant outil indicateurs clés afin d´enclencher lesprévisions et objectifs. Ils peuvent d’aide à la décision mis à la disposition alertes nécessaires, le plus rapidementégalement suivre l’évolution d’un des manages qui offre les données possible. A titre d’exemple, le suivi desindicateur particulier dans le temps nécessaires et suffisantes permettant SLA définie par la DSI, tant en termesafin de réagir en cas de problème d’avoir une situation claire et précise de de résolution d’incidents, qu’en termesquelconque. l’état du SI, à tout moment de disponibilité du SI, etc. sont des N°5 Octobre - Décembre 2012 32
  • 33. FOCUSindicateurs capitaux à suivre et quireflètent le respect de la DSI de sesengagements.L’efficacité du tableau de bord passepar le choix des indicateursAfin d’inclure différentes dimensionsde la fonction IT, le tableau de bordinformatique doit intégrer plusieurstypes d’indicateurs stratégiques, qu’ilssoient informatiques, financiers, oude toute autre nature. A cet effet, lespremiers indicateurs à inclure dans letableau de bord sont les indicateursdu SI comme par exemple, le capitalinformationnel (documentations,données, etc.), le capital technologique(actifs matériels), le capital applicatif(actifs logiciels), le capital humain dans la direction vs les éventuels besoins Pour que le tableau de bord soit exploitable,(RH, compétences, etc.) ainsi que toutes etc.) qui permettent de compléter la vue. les indicateurs à y inclure doivent aussiles données relatives au fonctionnement être décrits et documentés (intitulé deen temps réel du SI (taux de disponibilité Les Best Practice de la conception des l’indicateur, objectif visé, définition,des systèmes, et des services, temps TdB méthode de calcul, source d’information,de rétablissement des systèmes en cas La définition des indicateurs à présenter date d’extraction, fréquence de mise àd’incident majeur, taux de satisfaction dans un tableau de bord est un exercice jour, responsabilités, indicateurs associés,des utilisateurs, taux avancement des surtout pas aisé. En effet, L’élaboration etc.). Et pour améliorer la qualité desprojets sensibles de la direction, etc.). des TdB informatiques doit respecter un données présentées, il est nécessaire deEt pour garder en vue les orientations certain nombre de règles élémentaires afin s’assurer que toute donnée figurant surstratégiques de l’entreprise, il est qu’ils puissent être utiles. D’abord, il est le TdB informatique est définie sansnécessaire d’inclure des indicateurs relatifs question d’intégrer toutes les dimensions ambiguïté et qu’elle soit fiable. En termesà l’activité de l’entreprise elle-même temporelles afin de gérer les prévisions de forme du tableau de bord, et au-delà(évolutions du chiffre d’affaire, évolutions (passé, présent et futur). Par ailleurs, étant des aspects d’ergonomie qui permettent dedes marchés et des ventes, impact des donné que le fonctionnement de la DSI faciliter l’accès aux informations, le TdBdernières promotions, etc.) ainsi qu’un se base essentiellement sur des processus doit être réalisé et présenté de manièreensemble d’indicateurs financiers et où la mesure des résultats reste tout de neutre afin de n’influer, en aucun cas,organisationnels (Budget informatique, même assez abstraire, il est nécessaire sur l’interprétation possible des résultats.Dépenses comparée au chiffre d’affaires, d’inclure non seulement des mesures de Il doit être rafraîchi régulièrement, enla valeur ajoutée aux charges de résultats palpables (issue de déploiements fonction de la fréquence de mise à jour desl’entreprise, efficacité des investissements, de solutions ou de matériels, etc. par données collectées qui peuvent varier d’unles dépenses IT par collaborateur de la exemple) mais aussi des indicateurs de état statique (modification assez rare) à unDSI, Evolution des effectifs de la DSI maturité des processus de management état dynamique (plusieurs fois par jour).comparés aux effectifs de l’entreprise, (Niveau de sécurité du SI, Qualité des Le tableau de bord doit être en mesureadéquation des compétences présentes processus métiers, etc.). d’intégrer toute modification de l’activité informatique. Certes, l’élaboration de tableaux de bord informatiques constitue un atout non négligeable pour que la DSI génère de la valeur, cependant, il s’agit de plus qu’une nécessité puisque le responsable informatique pourra mesurer l’alignement de son SI quant aux orientations stratégiques de son entreprise. Toutefois, la mise en place de cet outil de pilotage nécessite une très bonne connaissance des activités de l’entreprise, de son organisation et de sa stratégie, au-delà du périmètre des systèmes d’information. Il est aussi nécessaire que les responsables métiers s’impliquent et participent au processus d’´élaboration du tableau de bord Informatique afin d’apporter leur vision métier.  N°5 Octobre - Décembre 2012 33
  • 34. ENQUETE Cout informatique Réalisé par O. Lahlim Coût informatique en quête de Benchmarking normaliséDans un contexte économique dominé désormais par la technologie, un DSI doit intégrer une vraiedémarche d’analyse et de pilotage de coûts informatiques en plus d’une réflexion sur la valeur apportéepar le SI à l’entreprise. Or, un DSI a besoin de modèle de Benchmarking pour pouvoir piloter les coûtsinformatiques et avoir une comparaison au niveau interne comme externe. Détour. aire avec les moyens du bord, aussi d’une conception souvent de mise les sommes investies au niveau des entre-F c’est souvent renoncer à inves- tir. Et renoncer à investir tient souvent de deux raisons: unevision obsolète du management ou une dans les entreprises. Celles-ci considèrent le SI comme un centre de charge (ou de coût) et non un centre de profit, ou mieux encore, celui de valeur. prises marocaines donnent la part belle au hardware, soit quelque 75% des mon- tants. Le volet software est relégué au se- cond plan. La raison d’une telle situationcapacité financière qui supporte mal est les prix élevés exercés par les éditeursles nouveaux coûts. D’ailleurs, la majo- Lacune des chiffres d’applications et la possibilité d’avoir desrité des PME PMI marocaines qui sont Au niveau de la PME PMI marocaine, copies piratées de celles-ci. Par ailleurs,encore sous informatisées peinent à se les chiffres relatifs à l’investissement IT bien que le nombre d’employés dispo-munir d’un SI digne du nom. Normal, sont totalement absents. Dans une ré- sant d’un ordinateur ait augmenté, pourle coût à supporter n’est pas simple et re- cente conférence, le Président de l’Ausim atteindre 83% en 2011, contre 57% enprésente encore un frein sérieux pour une avait déclaré que le total des investisse- 2010, il faut noter que ce taux est da-entreprise. Le DSI est toujours dans de ments IT au Maroc a atteint 1,7 milliard vantage tiré par certains secteurs au seinsales draps quand il veut convaincre son de dollars en 2011. Attention, ce chiffre desquels l’outil informatique est vital. Telmanagement de mettre la main dans la n’est pas, entièrement, investi par les est le cas pour le secteur financier et lespoche afin de répondre aux besoins du PME PMI marocaines, mais globale- assurances. Les secteurs les moins lotisSI. L’argent déboursé n’est, souvent, pas ment par les multinationales et le secteur sont ceux de la grande distribution et leconsidéré comme un investissement gé- public (grâce notamment au plan Maroc commerce.nérateur de gain, mais plutôt comme une Numeric 2013). Ce montant est, certes, Si les entreprises marocaines trainent en-charge. Or, entre investissement et charge supérieur aux sommes investies dans les core, l’espoir est mis sur le plan Marocil y a une nuance de taille. L’amalgame pays voisins, mais il est encore loin de ce Numeric 2013, qui même s’il ne sera pasvient du fait que et l’investissement et la qui se fait au Moyen-Orient. Selon les in- arrivé à échéance en 2013, il sera renfor-charge ont en commun un coût. Il tient fos données lors de la même conférence, cé par des réajustements qui, l’on espère N°5 Octobre - Décembre 2012 18 34
  • 35. Rangée Infrastructure physique du datacenterRack Salle BâtimentDécouvrez la seule infrastructure physique ddatacenter intégréeLes datacenters Schneider Electric sont Pourquoi choisir les datacenters Schneider Electric ?intégrés, flexibles, agiles et faciles à > Gain de temps : quelques semaines suffisent pour la conception et le déploiementdéployer > Solution prête à lemploi, fonctionnalité dautodécouverte et configuration via un logicielLa seule infrastructure intégrée qui évolue avec vos activités intégré > Expertise appliquée, relations avec les acteurs deSchneider Electric™ a redéfini les datacenters daujourdhui. Nous avons connecté lindustrie, leadership et services tout au long dude façon unique les Services Généraux et l’Informatique en apportant une cycle de vie offerts par une seule et même entreprisearchitecture «end-to-end», unique sur le marché, et un logiciel de gestion « tout enun » permettant une disponibilité et une efficacité énergétique maximales. Business-wise, Future-drivenTMNous appelons ce concept holistique « infrastructure physique de datacenter ».Celle-ci a non seulement révolutionné les datacenters, mais elle a égalementtransformé les responsabilités quotidiennes de leurs responsables. Elle est plusrapide et plus facile à déployer, et simple à gérer grâce au logiciel qui offre une vuecomplète du rack, de la rangée, de la salle et jusqu’au bâtiment. Plus important APC by Schneider ElectricTM est un pionnier en matièreencore, elle est assez agile pour sadapter aux besoins de votre entreprise — d’infrastructure modulaire de datacenter et de techologiesaujourdhui et demain. innovantes de refroidissement. Ses produits et solutions, comprenant InfraStruxureTM, font partie intégrante du portefeuille de produits IT Schneider Electric. 10 façons de rendre VOTRE datacenter « Business-wise, Future-driven™ ». Téléchargez les conseils de nos experts dès aujourdhui ! Rendez-vous sur SEReply.com et saisissez le code clé XXXXX ou appelez le 0820-290-195©2011 Schneider Electric. Tous droits réservés. Schneider Electric, APC, InfraStruxure, et Business-wise, Future-driven sont des marques de Schneider Electric Industries SAS ou à ses filiales. 998-4729_FR 35 rue Joseph Monier, CS 30323, 95506 Rueil Malmaison Cedex (France) Tél. +33 (0) 1 41 29 70 00 N°5 Octobre - Décembre 2012
  • 36. ENQUETE Cout informatique et non sur l’organisation, pour mesurer les coûts). Et enfin, l’analyse par projet, indis- pensable en parallèle de toute autre forme de suivi des coûts. Ce type d’analyse est encore loin d’être mise en œuvre de manière systé- matique et exhaustive dans les entreprises. En particulier, la notion de pluralité est souvent écrasée par les exigences comptables de l’exer- budgétaire» cice budgétaire». TOC, ABC/ABM... Les méthodes et les bonnes pratiques re- latives à l’analyse du coût informatiques obéissent souvent à la conception queouvriront les portes grandes ouvertes à coûts. Quant aux grands référentiels, ils n’ap- l’on se fait du SI. Le TOC (Total Cost ofl’entreprise numérique. portent pas de méthode précise: ils proposent Ownership, traduisez Coût total de pos- des bonnes pratiques mais sans entrer dans session) considère le SI comme un centreEstimation, calcul et répartition des les détails. Ainsi, Cobit (Control Objectives de coût. Dans ce sens, cette méthode metcoûts for Information and Related Technology) l’accent sur le coût global du système in-Actuellement, le pilotage des coûts in- établit une liste des coûts alloués à toutes les formatique tout au long de son cycle deformatiques connait un manque au ni- ressources informatiques à recenser (matériels, vie, en prenant non seulement en compteveau de la normalisation des méthodes périphériques, frais généraux, assistance aux les aspects directs (coûts matériels telsde Benchmarking. Ce qui existe, relève utilisateurs, maintenance...), mais sans les qu’ordinateurs, infrastructures réseaux,davantage de bonnes pratiques que de définir précisément. De son côté, ITIL (IT etc. ou logiciels tels que le coût des licen-méthodes normalisées. Pour exemple, Infrastructure Library) propose un exemple de ces), mais également tous les coûts indi-l’Institut de la gouvernance des systè- catégorisation des coûts informatiques (maté- rects (coûts cachés) tels que la mainte-mes d’information en France a défini dix riels, logiciels, ressources humaines, locaux, nance, l’administration, la formation desbonnes pratiques de gouvernance parmi services externes, transferts) et un cost model utilisateurs et des administrateurs, l’évo-lesquelles une dédiée au «budget et contrôle avec des bonnes pratiques. Quant au CMMI lution, le support technique et les coûtsdu système d’information». Ce manque de (Capability Maturity Model Integration), il récurrents (consommables, électricité,méthode normalisée cause du tort au ne fournit pas de bonnes pratiques concernant loyer, etc.). En effet, l’analyse TOC re-DSI qui se voit entre le marteau du ma- le pilotage des coûts informatiques qui soient pose sur quatre axes mutuellement com-nagement de l’entreprise et l’enclume du assez précises pour servir lors d’un Benchmar- plémentaires. D’abord, les coûts relatifscontexte économique où la concurrence king». au matériel (ordinateurs, climatisation,est rude et la réactivité doit être de mise. Qu’en est-il alors du modèle développé générateurs d’électricité, etc.) et aux logi-Or, le DSI manque d’outils adéquats par l’Institut de la gouvernance des sys- ciels d’exploitation et d’applications, auxpour évaluer ses actifs et ses dépenses, tèmes d’information en France? Il parait réseaux locaux et externes. Ensuite, lescomparer ses coûts et ses processus avec que ce modèle développé tout au long frais de gestion des matériels, des logicielsceux du marché. Cette situation pousse d’une dizaine d’années répond double- (licences) et des réseaux. Troisièmement,généralement un DSI à plafonner les in- ment aux besoins des DSI et aux audi- les charges imputables au support tech-vestissements; ce qui peut provoquer un teurs. Selon Georges Epinett «ce modèle nique de toute nature. Et enfin, les fraisnon accord ou, du moins, une contesta- est complet dans la mesure où il part de la dé- situés chez l’utilisateur ou qui lui sonttion de la part du management de l’entre- pense pour aboutir à l’indicateur. Le suivi et liés. L’analyse ABC/ABM (ABC pourprise. C’est ce qui explique que souvent, la projection des coûts doivent être faits selon Activity Based Costing et ABM pour Ac-une fois la question de l’investissement plusieurs axes. D’abord, l’analyse par nature, tivity Based Management), quant à elle,au niveau du SI est abordée, elle n’est qui est fondamentale. Elle permet le contrôle met l’accent sur le calcul et le pilotagepas accueillie avec le sourire. Georges des engagements, des factures fournisseurs et des coûts informatiques par activité. Se-Epinett, administrateur du Cigref, s’ex- assure le bouclage avec la comptabilité géné- lon SAS, leader mondial des solutions deplique ainsi sur la question: «en réalité, rale. Ensuite, l’analyse par activité, qui est né- Business Analytic, «l’ABC/ABM est unetoutes les entreprises gèrent leurs coûts et font cessaire au contrôle par centres de responsabi- méthode de calcul et de pilotage des coûtsdu contrôle de gestion mais chacune, ainsi que lité - centres de coûts ou centres de profits si les par activité, par opposition à une comp-chaque cabinet de conseil, a créé ses propres coûts sont refacturés aux maîtrises d’ouvrage tabilité analytique par centre de coûts.normes. Du côté des organismes, le sujet est avec un contrôle budgétaire. Intervient ensuite L’approche ABC repose sur l’analyse descertes traité, mais il n’est pas normalisé. Le l’analyse par prestation, qui consiste à mettre processus de la DSI et établit un lien deCigref aborde le sujet de manière récurrente en évidence ce à quoi contribue l’informatique causalité entre les postes de dépenses et(en dix ans, cinq rapports ont été publiés sur dans les activités de l’entreprise. Cette appro- les services. La modélisation des ressour-le pilotage des coûts), et l’Afai (Ndlr: Associa- che est souvent mise en œuvre dans le cadre ces et des processus de la DSI dans un ré-tion Française de l’Audit et du Conseil Infor- de méthodes d’analyse des coûts de revient férentiel économique basée sur la métho-matiques) a mis au point une méthode non de type ABC (Activity Based Costing, qui re- dologie ABC/ABM permet de garantirnormalisée, assez technique pour maîtriser les pose sur l’analyse des processus de l’entreprise la mise en cohérence de ressources em- N°5 Octobre - Décembre 2012 18 36
  • 37. Com’Pacte agence de communication éditorialeJournaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériquesAdvergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites BrandContent; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiquéde presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Bloginternes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhoneet iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs.Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviewsgazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviewsgazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews On ne convainc pas les masses avec des raisonnements, mais avec des mots. Bernard Grasset Com’Pacte est une agence de communication éditoriale et de contenus dédiés aux marques. Com’Pacte vous accompagne dans la définition de votre stratégie éditoriale afin de tisser vos liens avec votre audience, à travers un contenu conforme à vos objectifs stratégiques. En print, web ou vidéo, Com’Pacte vous apporte le contenu, le mot et le ton justes qui fédèrent de l’audience autour de votre Brand. N°5 Octobre - Décembre 2012
  • 38. ENQUETE Cout informatique tiellement les moyens et services in- dans la mesure ou le software représen- formatiques d’une entreprise chez te une part importante dans les budgets un prestataire spécialisé. Cette in- informatiques d’une entreprise. fogérance peut se réaliser selon Le DSI peut aussi procéder à l’arrêt des trois niveaux: la maintenance applications et serveurs inutilisés. Selon déléguée, la sous-traitance de une étude réalisée par Informatica, 25% fonctions complètes. Le pres- des logiciels des entreprises ne sont pas tataire de service, dans ce cas, utilisés durant une période de trois ans. doit être à la fois un lieu phy- En tenant à jour un inventaire précis, il sique pour qu’il soit adapté à est possible de réaliser des économies sa fonction, notamment la pro- importantes. Les fournisseurs peuvent tection physique, énergétique, aussi mettre la main à la poche, si l’en- etc., et une société apte à gérer et treprise renégocie avec eux les contrats, exploiter les moyens et les missions surtout quand il y a restriction budgé- qui lui sont confiés dans le cadre d’un taire. Tel est le cas pour les contrats de contrat qui délimite la durée et le niveau maintenance par exemple. D’un autre de service. La deuxième alternative, dé- côté, et en fonction de la tendance duployées avec les services fournis. Autre- sormais une tendance, c’est le Cloud contexte technologique, il serait inté-ment dit la définition des dimensions du Computing. Au-delà de l’aspect tech- ressant de voir du côté de l’approchemodèle; la description des inducteurs de nique, ce qui peut encourager une en- BYOD (Bring Your Device). Cette ap-ressources et des inducteurs d’activités, treprise à adopter le Cloud, c’est davan- proche consiste à encourager les em-association des indicateurs de perfor- tage sa capacité à réduire le coût du SI. ployés à acheter et utiliser les Smartpho-mance (accroissement de productivité; C’est ce qui ressort d’ailleurs de l’étude nes, ordinateurs portables, etc. Dans unla réduction de délais, amélioration de Cloud Index auprès de 81 entreprises récent rapport d’étude, intitulé «BYOD:qualité) et enfin l’implication des respon- en France, réalisé par le cabinet d’ana- Une perspective mondiale», réalisée parsables d’activité». lyses IDC. En effet, 72% des grandes Cisco, la réduction des coûts représente entreprises françaises considèrent que le troisième avantage que les entreprisesRéduire les coûts, un casse tête le Cloud leur apporte une réelle valeur tirent du BYOD avec un taux moyen deQuelles sont les options qui se posent ajoutée. Pour la majorité d’entre elles 15%, sachant que dans certains pays,pour un DSI afin de réduire les coûts (55%), son adoption est due au fait qu’il il occupe la première position commede son département ? La première al- permet la mutualisation des ressources en France (17%) et au Royaume Uniternative qui peut arriver à l’esprit, c’est IT internes. D’autres bonnes pratiques (19%). l’infogérance, ou Outsourcing. peuvent également faciliter la réductionIl s’agit d’externaliser totalement ou par- des coûts. Tel est le cas du logiciel libreJulien PulvirentiTerritory Sales Manager Maghreb chez KASPERSKYLABComment jugez-vous l’évolution des budgets et des coûts de responsable financier, voirede l’informatique des entreprises marocaines et quelle est la d’acheteur. Ainsi il ne gère plusméthode idoine pour évaluer ses réels coûts informatiques son budget de la même façonainsi que les benchmarks à considérer dans ce sens ? puisque des priorités de projetsPour mieux répondre à la première partie de votre question, sont mise en place en accord avec l’évolution de compétitivitéil faut prendre en considération l’association de plusieurs et de productivité que doit prendre son entreprise.facteurs. Un facteur conjoncturel puisque dans un contexte Concernant la méthode idoine pour évaluer ses réels coûtséconomique tendu, il est évident que chaque investissement informatiques et les benchmarks à considérer, il est difficilefait au sein d’une société doit de l’autre côté ramener de la d’avoir la bonne réponse à cette interrogation. Beaucoupproduction donc de la richesse. Le budget de l’IT n’échappe d’études sortent mais ne correspondent pas forcément aux at-pas à cette règle. Maintenant, toute entreprise repose sur une tentes/besoins d’une entreprise suivant sa taille, son métier,«infrastructure informatique» et un environnement IT. Ce qui ses ambitions. Il est clair que dans ce domaine il existe aussifait que le budget est plus «optimisé» que «réduit» et le budget une permanente évolution de normes locales, nationales ouIT bénéficie d’un certain traitement plus flexible comparé à internationales qu’il faut respecter. Aujourd’hui il existe desd’autres services. Un autre facteur à prendre en compte, c’est sociétés spécialisées dans les validations de process internescelui structurel. Le poste du Responsable informatique (ou qui aident ainsi à réfléchir et valider une méthodologie de fa-DSI ou RSSI) a évolué. En plus de ses compétences techni- çon officielle pour l’estimation des couts informatiques dansques, il lui est aujourd’hui demandé d’être dans un vrai rôle l’entreprise.  N°5 Octobre - Décembre 2012
  • 39. DATAPROTECTBECAUSE THERE IS NO PATCH FOR HUMAN CRUEL INTENTIONS YOU DON’T HAVE TO WORRY ABOUT YOUR DATA WE ARE LOOKING AFTER THEM http://www.dataprotect.ma http://www.dataprotect-institute.com N°5 Octobre - Décembre 2012
  • 40. MANAGEMENT Community Management :Salezeo Un premier master voit le jourUn réseau social dédié aux Dans un environnement écono-professionnels de la vente mique et commercial de plus en plus digitalisé, interactif et com- plexe, concevoir, mettre en œu- ien qu’il existe des réseaux so- vre et faire vivre une politiqueB ciaux professionnels généralistes comme LinkedIn et Viadeo, la communauté des commerciauxavait besoin d’un espace 2.0 dédié da- efficace de gestion de la com- munauté est nécessaire pour va- loriser la marque et ses produits sur le Web et dans les médiasvantage aux spécificités de leurs métiers. sociaux. Par conséquent, le be-D’où Salezeo, un nouveau réseau so- soin d’un Community Managercial gratuit, dédié à la communauté des tes de visites communiquées par d’autres se fait sentir de plus en plus danscommerciaux dont l’objectif est de faci- commerciaux (gratuitement). Parmi les les entreprises et ce, pour diver-liter les échanges communautaires entre caractéristiques de Salezeo, son aspect ses raisons. En effet, au-delàcommerciaux, sur des forums dédiés. Il communautaire qui se distingue par le de la bonne connaissance defavorise également le partage d’informa- biais du forum des membres inscrits et l’écosystème de son entreprise,tions et de formations entre les membres qui sont principalement des commer- le Community Manager, expertà travers la centralisation et la synthèse ciaux mais aussi des entrepreneurs et des Web 2.0, dispose d’un savoir-des informations relatives à la profession. managers d’entreprises. Il est ainsi possi- faire et d’un savoir-être sur lesSalezeo se veut une plateforme de pros- ble d’échanger entre commerciaux pour réseaux sociaux, les blogs, lespection par excellence grâce, notamment, des conseils, des retours d’expériences,à l’annuaire participatif qui est mis à jour découvrir de nouveaux outils, etc. Cerisecontinuellement par partage des coor- sur le gâteau, Salezeo s’interface aisémentdonnées des clients potentiels. Ainsi, il avec d’autres réseaux sociaux facilitant leest possible d’échanger les cartes de visi- partage d’informations ainsi que la syn-tes de prospects contre de nouvelles car- chronisation des profils utilisateurs. Réseaux Sociaux professionnelsRègles d’or pour l’essordes communautés ’objectif de toute communauté est de intérêt. Une autre règle tout aussi intéres-L favoriser le partage et le réseautage de ses membres. La qualité des échanges booste, en effet, ses membres et attiseleurs intérêts pour de meilleures contribu- sante réside dans la responsabilité de chaque membre devant participer à la modération du groupe et des sous-groupes en signalant toute discussion commerciale (publicité) et tout forums, les communautés, etc. Il saura donc comment parler detions et collaborations. Pour garantir donc commentaire inapproprié. En dernier lieu, il son entreprise, à quel moment,des échanges fructueux et enrichissants au nécessaire de promouvoir la discussion enri- avec quels moyens, mais il saitniveau de la communauté, il est nécessaire de chissante à travers les boutons «J’aime » et/ou aussi ce que les autres disent derespecter (et de faire respecter) les règles de à la commenter. Ceci permettra une meilleure l’entreprise.bonne conduite qui commencent avant tout visibilité à tous les membres.  Dans ce registre, le Groupe ESCpar la prise en compte des règles qui régissent Toulouse propose un mastère enla communauté, et ce, pour y adhérer avant Sciences (MSc) Community Ma-toute chose. Par ailleurs, il est nécessaire, nagement au niveau du campusavant de démarrer une discussion ou d’émet- de Casablanca dont l’objectif esttre un commentaire, de se poser la question de former des cadres à même deprimordiale suivante: «quelle est la valeur ajoutée proposer et de manager un sys-de mon intervention?». Ceci évite de se faire de tème performant de pilotage del’autopromotion inutile. Il faut aussi éviter de la chaîne de communication desconsidèrer la communauté comme étant une marques et de la e-relation mar-plateforme de redirection de ses membres que / clients. vers son propre site Web. Ceci diminue leur N°5 Octobre - Décembre 2012 40
  • 41. NETWORKING LinkedIn EndorsementINWI 2.0 une autre vision des recommandationsOhé sur la com digitale Le réseau social professionnel, LinkedIn, vient de lancer une epuis le lancement de sa nou- fans. Sur un autre plan, Inwi affiche un nouvelle fonctionnalité bapti-D velle stratégie 2.0 il y a six mois, comme annoncé lors de notre édition de Mars 2012, Inwi gra-vie les échelons digitaux pour devenir engagement social sans pareil à travers son opération «Diriddik» qui a vu plus de 1500 volontaires engagés à faire bé- néficier plusieurs centaines d’associa- sée «Endorse». A l’image du bouton «J’aime» de Facebook, LinkedIn a en effet mis en place un nouveau bouton quiun des acteurs majeurs de la scène di- tions. Et pour combler ses fans, Inwi permettra d’approuver le profilgitale au Maroc. Comment cela fut- organise Inwidays qui se veulent une d’un membre relativement à sesil possible dans peu de temps ? Il faut expérience unique au Maroc avec deux compétences et à ses contactsdire que la stratégie du 3ème opérateur journées de prévues pendant le week- professionnels. Cette nouvellemarocain de télécommunication a don- end du 20 au 21 Octobre, à Casablanca, fonctionnalité vient donc ap-né ses fruits. Et pour preuve, l’image ouvertes à tous et regroupant des ex- puyer le positionnement ded’Inwi sur le web, plus particulièrement perts internationaux, des influenceurs LinkedIn en tant que plate-sur les réseaux sociaux, est à son top. du web, des représentants d’entreprises forme de recrutementEn résumé, la stratégie d’Inwi s’articule innovantes, pour façonner l’avenir desautour de quatre axes essentiels. En ef- réseaux sociaux dans un monde tou-fet, Inwi mise d’une part sur son portail jours plus connecté. Pour cette premièreweb qui, d’après le site Web woorank, édition, Inwidays s’articulera autour deest le 17ème site Web le plus visité au Facebook et comprendra deux grandesMaroc avec surtout, plus de 2 millions phases. D’abord des conférences et desde visiteurs uniques par mois. Parmi débats destinés aux curieux et passion-ses innovations, Inwi lança en avant- nés du web, sur simple inscription. Unepremière au Maroc, le service de chat réelle opportunité pour rencontrer lesen ligne avec ses clients. Par ailleurs, le acteurs majeurs du web à l’échelle inter-3e opérateur a créé autour de son site nationale. Sur un autre plan, InwidaysWeb un club où les membres se voient verrons l’organisation d’un concoursrécompensés chaque Mercredi pour leur de développement, labélisé «Hackathon puisqu’il serafidélité. D’un autre côté, et pour animer Facebook» dont l’objectif est de déve- possible de commenter lessa page Facebook de plus 360 000 fans, lopper une application Facebook à but réalisations et les compétencesInwi a lancé une série de jeux en ligne social en 24h. Cet événement verra la professionnelles des membresqui lui ont permis de drainer une forte participation de plus de 100 concurrents connectés.audience. Inwi a poursuivi ses efforts à répartis en équipe de quatre membres Ainsi, il sera possible d’approu-travers la production et la diffusion de maximum avec une durée de compéti- ver (ou non) chaque savoir-fai-la fameuse série Web marocaine, intitu- tion de 24 heures. Cinq équipes seront re et expertise mentionnés danslée Switchers. Une web série qui draine, sélectionnées au final et auront 10 mi- son profil. La question légitimepour sa part, un nombre important de nutes pour convaincre.  qui se pose alors concerne la différence entre les recomman- dations et les «endorsement» dans LinkedIn. Les utilisateurs de LinkedIn peuvent en effet recommander librement des profils pour leurs qualités, leurs compétences, leurs réalisations de manière simple puisqu’il suffit de cliquer sur le bouton «endorse» pour apposer une ou plusieurs mentions à un profil qui sera donc entièrement ap- prouvé pour ses compétences et son expertise alors que les recommandations sont plus li- bres et en termes rédactionnels relatant une expérience donnée, un poste ou une tâche.  N°5 Octobre - Décembre 2012 41
  • 42. MANAGEMENT COACHINGProcrastination... et si c’est pas aujourd’hui, ce serademain. Peut-être ! (*) vant les vacances, j’ai rencontré nation génère le malaise. Le problème et sur son travail. Je ne vous apprendsA Samir, un jeune cadre dans une PME de services. «J’ai rejoint cette entreprise, il y a deux ans», m’avait-il confié. Il a été recrutépour remplacer le directeur commer- avec la procrastination, c’est quand le procrastineur devient une source de blo- cage. C’est un comportement invalidant et bloquant. Au fil du temps, la procras- tination devient une véritable stratégie rien en vous disant que le bénéfice qu’en tire Samir sur les 5 feuilles est nul. Après, je lui ai demandé d’analyser les post-it. Son attention s’est focalisée sur les post-it «Raison». «Ce sont des tâches ad-cial, qui est parti à la retraite en février d’échec et d’auto-sabotage. ministratives qui m’ennuient. J’étouffe riendernier. que d’y penser». Et oui, Samir fuyait l’en-Samir aime son travail. Mais, le hic, Pourquoi procrastine-t-on? nui en reportant à la Saint Glinglin. Sac’est qu’il est: «incapable d’effectuer une Plusieurs raisons expliquent ce compor- voix était reposée et calme. Il a compristâche dans les délais convenus». «Le comble, tement: la peur du jugement, la quête d’où vient le «hic». En plus des consé-dit-il, c’est moi qui fixe, parfois, ces délais!». de la perfection, le besoin d’attention, quences extérieures (retard des dossiers,Croyant avoir un problème de gestion le besoin de stimulation très élevé, la ré- accumulations des parapheurs, amon-de temps, il a suivi une formation dé- bellion passive, la peur de l’échec. cellement des devis, frustration desdiée. «C’était formidable! Quand j’ai repris, Et, aussi, l’amour. La passion que l’on collaborateurs et j’en passe), la procras-je me suis organisé et me suis senti à l’aise met dans son travail. On peut, facile- tination est, aussi, source d’émotionsdans mon travail. Mais quelques jours après, ment, s’investir dans une tâche que l’on négatives. Une fois, pris dans l’engre-j’ai tout oublié et redevenu, excuse le terme, aime, qui nous stimule, qui nous procure nage, le procrastinateur est assailli parbordélique». du plaisir. Et on aura tendance à rejeter un sentiment de culpabilité.Donc, Samir a sollicité un coaching celles qui ne nous passionnent pas. Le comble, c’est qu’il dépense une éner-pour en finir avec ce comportement Qui procrastine? C’est un comporte- gie énorme à ne pas agir ! Et il est temps«heu, vous comprenez». Il voulait met- ment universel. Il n’est pas propre à une d’agir. La séance d’après, j’ai demandétre un peu d’ordre dans son tra- culture ou à un genre. Selon des spécia- à Samir de noter sur un autre post-it, cevail. Il est conscient que ce manque listes, 20 à 30% de la population souffre qu’il compte faire, à l’avenir, pour ned’organisation risque de déteindre de procrastination. Nous procrastinons plus reporter sine die une tâche. «En fait,sur son équipe et, plus tard, sur sa car- tous et depuis la plus tendre enfance. j’ai hérité ce poste de mon prédécesseur telrière professionnelle. qu’il l’a organisé. Lui, il était plus adminis- Pour ne plus procrastiner tratif que moi et centralisait tout. J’ai, déjà,Pour commencer Le coaching étant une co-construction, délégué à mon assistante le suivi de certainsEn fait, Samir souffre du mal de notre mon travail avec Samir a consisté à dossiers. Je respire déjà». Durant la sep-époque: la procrastination. L’art de re- écouter le message sous-jacent à la pro- tième séance, Samir a pris le lead, il n’amettre à demain un travail que l’on peut crastination et non à la vaincre. plus le nez dans le guidon. Il m’a parléfaire aujourd’hui. Pour faire un peu Lors des premières séances avec Samir, de la nouvelle organistion qu’il compted’esprit, «procrastiner» contient le terme j’ai pu cerner son profil. Il est de «type mettre en place: déléguer, former, inno-«cras» qui signifie «demain». Nul besoin, rebelle», selon la Process Com Manage- ver, créer de nouveaux services, épaterdonc, de s’étaler. Or, procrastiner va à ment, PCM. Cela m’a donné une in- le client. Ses yeux brillent. Et je sais,l’encontre de ce que l’on nous a ensei- dication précieuse sur la façon dont il maintenant, qu’il ne va plus rien repor-gné: «ne remets pas à demain ce que tu peux interagit avec le monde. ter à la Saint Glinglin. Il concrétiserafaire aujourd’hui». Selon le PCM, les personnes de «type toutes les tâches qu’il a prévues.Précisons, toutefois, que celui/celle qui rebelle» carburent à la passion et refu- En meneur d’hommes averti, il m’aprocrastine ne glande pas devant son sent les cadres conventionnels. Elles ont confié, lors de la dernière séance, «jeordi à visionner les vidéos envoyées par besoin de créer, d’innover et d’échanger. dois faire attention pour ne pas avoir desles copains ou jouer à Dofus. Il bosse «Tout ce qui traine, draine» dit-on en coa- «Samir-bis» dans mon équipe». pour de bon. ching. Avoir, constamment, à l’espritUn procrastineur se déborde d’énergie la tâche à effectuer, que l’on s’évertueet effectue des tâches utiles et impor- à reporter, est toxique, car cela consu- (*) Slogan de la « Journéetantes, mais non urgentes. L’un des me votre énergie. Lors de la cinquième Mondiale de la Procrastinationplus célèbres procrastineurs est Nicolas séance, j’ai donné à Samir cinq feuils de » fêtée le 25 mars, lancée, en 2010, par David d’Equainville,Sarkozy, ex-président français. Son hy- papier (A4), des post-il de cinq couleurs l’auteur de «Demain, c’est bienperactivité lui fait différer des dossiers différentes et des feutres. Après, je lui ai aussi». Son objectif: réfléchir à notre monde moderne et autrès urgents. La procrastination est un demandé de noter sur chaque feuille une rythme de vie effréné qu’il nous impose. Les journéesperpétuel mouvement (puisqu’on re- récente tâche qu’il a reportée. Les cinq mondiales sontporte à plus tard) qui crée, paradoxale- feuilles étaient disposées sur une grande officielles et inscrites au calendrierment, de l’inertie, parce que ce qui est table. Ensuite, de noter, sur un post-it, le de l’ONU,reporté reste dans le même état. La bénéfice qu’il tire de la procrastination. dont l’objectif est d’attirerparesse, par contre, est une force qui Sur un autre, les raisons qui le poussent l’attention surancre dans l’inertie. Elle est bien vécue à reporter. Et sur le troisième, l’impact un problème social ou Nezha Hami Eddine Mazili Echaïripar son auteur. Par contre, la procrasti- de la procrastination sur lui en personne culturel. Consultante - Coach N°5 Octobre - Décembre 2012 42
  • 43. MANAGEMENT FORMATIONGestion de la qualité des SIUn Microprogramme désormais possible NTELLECTUS et POWERACT or- si que toute personne désireuse de boos- nes, le Microprogramme «Management deI ganisent pour la première fois au Ma- roc, le Microprogramme «Management de la Qualité des Systèmes d’Information(SI), Foundation Level», qui se veut un cy- ter son développement personnel et sa carrière, ce Microprogramme s’articule autour de 4 axes essentiels. D’abord, un premier axe relatif au «Management du la Qualité des Systèmes d’Information (SI)» tient sur une durée totale de 10 jours, ré- partis sur un période de 2 mois favorisant l’apprentissage des participants, aveccle de formation professionnel, pratique SI Par les Processus» qui concerne l’in- à l’issue, des supports de formation deet pertinent. Orienté vers l’excellence génierie et la modélisation des processus qualité, un certificat de participation aumanagériale, ce MicroProgramme vise, via des outils de modélisation de process Microprogramme ainsi qu’une possibi-en effet, à procurer toutes les compéten- (BPMN, pour Business Process Mode- lité de certification «ITIL-Foundation». Ences nécessaires pour le management de ling Notation). Le second axe est dédié termes de frais de participation, le Mi-la qualité des SI en se basant sur les ré- aux «Référentiels de gestion de la qualité et de crogramme qui se déroule à Casablancaférentiels de bonnes pratiques répandus la performance des SI» et se focalisera sur (Maroc), avec option Intra-entreprisesur le marché. En prime, une assurance une synthèse managériale des référen- ,coûte environ (30 000 DHS MAD HT /de transfert de compétences de qualité, tiels de qualité des SI (COBIT, CMMI, 2 800 € HT) par participant, avec possi-une équipe d’animateurs expérimentés, ITIL, ISO, PMBOK, SCRUM, etc.), le bilité de réduction pouvant aller jusqu’àune assistance de partenaires de renom, référentiel CMMI et l’approches agiles, 30%. Les frais optionnels de certificationun contenu de haut niveau, innovant et la gestion des services IT avec ITIL, la «ITIL-Foundation» (2500 MAD HT / 250qui répond surtout aux spécificités de sécurité de l’information avec ISO27001 Euros HT) seraient à la charge du can-chacun des participants ainsi que des ainsi que la mise en place des tableaux didat. A propos des animateurs, ils jus-moyens pédagogiques éprouvés dont des de bord de pilotage de la performance de tifient d’une expérience à l’internationalWorkshops, des études de cas, … le tout, la DSI. Le dernier axe concerne «La Ges- avec plusieurs projets dans le domaine dedans un cadre participatif favorisant une tion de Projets SI et la Démarche Qualité» et la Qualité et des Processus SI. Ils dispo-meilleure interaction du groupe. Desti- reviendra sur les best practice de la maî- sent des certifications de renom (ITIL-F,née principalement à tous les acteurs im- trise d’ouvrage (MOA) pour les projets ITIL-OSA, IRCA-ISO, PMP, CMMI,pliqués dans la gestion des projets et des SI. Ne nécessitant aucun prérequis au SCRUM Master, etc.) et déponents deprocessus SI de l’entreprise, les acteurs et préalable, excepté un nombre minimum grandes références (Grands Comptes,responsables du SI, les consultants SI ain- de participants devant dépasser 8 person- PME/PMI, TPE, etc.) PS : Concernant les prochaines sessions, elles sont planifiées pour les 19-23 Novembre et les 17-21 Décembre.Pour de plus détails, contacter INTELLECTUS Consulting & Services (Contact@intellectus.ma / Tél: +212 540 008 474) ou POWERACTConsulting (Info@poweract.ma / Tél: +212 522 354 474). Vous pouvez également visiter la page http://www.intellectus.ma/microprogramme. Intitulé de la Formation LMPS Dataprotect Consilium NETpeas SHEMS IT Sensibilisation aux enjeux de la Sécurité du SI 11-12/10 - 8-9/11 - 6-7/12 (2J) 11.2012 (1/2J) Les menaces et les techniques d’intrusion internes 23-24/11 (2J) Sensibilisation aux enjeux de la cybercriminalité 25/11 (1J) Analyse des risques à l’aide de la méthode MEHARI 12-14/11 (3J) 19-20/10 (2J) La gestion des incidents de sécurité SI 20/10 (1J) Votre planning Développement sécurisé 24-26/10 (3J) Les menaces et les techniques d’intrusion externes 10-11/12 (2J) La préparation à la certification CISM 23-30/11 (3J) Les techniques d’agression informatique 17-19/ 12 (3J) Métiers de RSSI 23-25/10 (3J) Préparation à la certification CEH 15-19/10 (5J) Préparation à la certification CISSP 08-12/10 (5J) ISO 27001 Implemanter 17-21/12 (5J) 19-23/11 (5J) ISO 27001 Lead Auditor 03-07/12 (5J) 22-26/10 (5J) 11.2012 (5J) ISO 27005 Risk Manager avec EBios / avec Mehari 15-19/10 (5J) 27-28/12 (2J) Certified ISO 22301 Foundation 08-12/10 (3J) 18-22/11 (5J) Certified ISO 22301 Lead Auditor 01-05/10 (5J) ISO20000 Lead Auditor 26-30/11 (5J) Déploiement de la norme PCI DSS 22-23/10 (2J) 12.2012 (2J) Aspects pratiques liés à la loi n° 09-08 22-24/10 (3J) 24-25/10 (2J) 18.10 (1J) ITILV3 17-19/12 (3J) 11.2012 (3J) PCA selon la norme ISO 22301 12.2012 (5J) Initiation à lutilisation du logiciel ACL - Audit Command 12.2012 (2J) CISA (Audit des systèmes d’information) 22-26/10 (5J) 14-16/11 (3J) COBIT V5 10.2012 (2J) Préparation à la COBIT Fondation 26-28/11 (3J) Préparation à la certification PMP 10-14/10 (5J) Fraude Classiques et Informatiques 07-08/11 (2J) Fondamentaux et sécurité Linux 12-15/11 (4J) Administration cisco ASA 26-29/10 (3J) SANS Training (Formation Certifiante) 14-18/01/2012 (5J) Cisco VLAN niveau 3 10-13/12 (4J) Développement javaEE avec GlassFish 09-12/10 (4J) Développement des EJB3.1 15-17/10 (3J) Développer des applications j2EE avec SPRING 3.0 29-31/10 - 5-7/11 - 5-8/12 (3J) Dév. Applications RIA avec Spring, Hibernate et BlazeDS 11-14/11 (4J) Dataprotect Institute : +212 660 740 569/ contact@dataprotect.ma / www.dataprotect.ma Shems IT : +212 672 833 741 / www.shems-it.com LMPS Consulting :+212 522 527 785 / contact@lmps-consulting.com / www.lmps-consulting.com Consilium : +212 522 871 101 / contact@consilium.ma / www.consilium.ma NETpeas : +212 529 022 420 / imane@netpeas.com / www.netpeas.com N°5 Octobre - Décembre 2012 43
  • 44. MANAGEMENT Avec la collaboration de CapRh MarocAtento MarocPourquoi il fait bon d’y travailler ?Dans notre quête d’entreprises soucieuses de leur potentiel humain, nous avons croisé AtentoMaroc, filiale marocaine du groupe espagnol Atento, spécialisé dans la gestion de la relation clientou centres d’appels… l y a quelques mois, Atento s’estI accaparé la 25e position (sur 350) dans le palmarès des meilleures entreprises «où il fait bon de travailler»(Best Place to Work). Nous avonsrendu visite à la filiale marocaine pourconnaitre le secret.Quand nous sommes entrés dansle bureau de Abdelaziz Boumahdi,Directeur Général de Atento Maroc,nous avons été accueillis par un pande mur bleu où trônent une vingtainede photos illustrant les différentesrencontres organisées par Atento Marocau profit de son personnel. Après lesprésentations, M. A. Boumahdi nous aexposé, avec moult détails, les photoset les occasions qu’elles représentent. Photos TIC Magazine (A.Alaoui)Telefónica au MarocEn 1999, le groupe espagnol Telefónica opérations de back office: assurance, détend et rapproche les équipes», renchéritregroupe l’ensemble de ses activités télécom, communication via les A. Boumahdi. Car, pour lui, «ce sont desde gestion de la relation client en réseaux sociaux, etc. moments qui permettent de découvrir l’autreEspagne et en Amérique Latine… Il et d’avoir des informations importantesles a consolidées, en 2000, au sein de Proximité avec les collaborateurs sur les collaborateurs». «L’expérience noussa nouvelle filiale Atento, qui veut dire, Etant une activité fortement utilisatrice a montré que, parfois, les problèmes sontdans certains pays latino, «Allo». Cette de ressources humaines, «nous sommes causés par un message mal transmis, quistratégie a permis au groupe espagnol conscients que nos hommes et nos provoque un mal être chez le collaborateur»,.de se positionner dans un secteur en femmes comptent beaucoup dans notre poursuit-il. «Je suis très exigeant à l’égardcroissance. La même année, Atento développement économique. C’est pour des managers pour qu’ils cultivent las’est installé au Maroc pour suivre cela que nous privilégions la proximité», proximité avec leurs collaborateurs». Lel’opérateur marocain, Méditel, où le explique A. Boumahdi. Par proximité, crédo du DG? «On ne peut pas avancer,groupe Telefónica détenait 33% du la direction générale entend réduire les si l’on ne comprend pas l’autre et si l’oncapital. Au démarrage, le staff comptait distances avec ses collaborateurs. «Je ne connaît pas l’autre». Et de renchérir:90 personnes. Aujourd’hui, Atento demande à chaque manager d’être proche de «Mon objectif est d’instaurer une charteMaroc compte plus de 2800 personnes ses collaborateurs pour mieux les connaître de cinq valeurs fortes: crédibilité, respect,réparties sur quatre sites: Casablanca, et mieux les écouter pour pouvoir mieux les équité, camaraderie et fierté». Les troisTanger, Meknès et Tétouan. Et «l’on servir », insiste A. Boumahdi. premières valeurs sont celles du groupeira très probablement jusqu’à 3 000 Atento Maroc créé, constamment, et les deux dernières sont du cru decollaborateurs», nous a expliqué Abdelaziz l’événement pour aller vers ses la filiale marocaine. Pour garder leBoumahdi. Chaque centre est dédié à collaborateurs. Une fois par mois, contact avec ses collaborateurs, «Ta voixun marché spécifique. Ceux de Tanger le directeur général prend un petit- dans la direction» est un outil qui permetet de Tétouan s’occupent du marché déjeuner avec les managers, qui sont, d’échanger avec le management et deespagnol. Celui de Meknès du marché eux aussi, tenus d’en organiser un collecter les best practices.français. Quant à celui de Casablanca avec leurs collaborateurs. «Je tiens à ceil est dédié au marché français et au que ces réunions soient tenues en dehors Motivation vs stresscelui local. Au fil des années, Atento du lieu de travail. Ils peuvent aller au café «La motivation est un élément trèsMaroc a développé de nouvelles du coin. Mais, le plus important, c’est de important pour nous. Je veille à ce quecompétences dans l’Offshoring et les se voir en dehors du cadre de travail. Cela mes collaborateurs soient à l’aise dans leur N°5 Octobre - Décembre 2012 44
  • 45. CARRIEREtravail». Les erreurs de parcours ne sont annuel du niveau de satisfaction du Operations Performance Centre). Danspas comptabilisées comme occasion personnel. Un baromètre qui donne un souci de faciliter l’employabilitéde sanction, mais comme opportunité l’occasion à la direction générale des jeunes, Atento Maroc a participéd’apprentissage, dont il faut tirer les d’adapter sa politique. au projet «Call academie» lancé, enenseignements nécessaires. Cette 2010, par l’association marocainepolitique a permis à Atento Maroc Année olympique de relations clientèle, AMRC, avecd’avoir un turn-over en dessous de Comme 2012 est l’année des jeux l’Anapec pour former les lauréatscelui du secteur. «Je dois reconnaître que le olympiques, le groupe a placé ses au minimum requis par les centrestravail dans notre secteur d’activité n’est pas projets sous un slogan olympique: d’appel.facile. Il est stressant. J’en suis conscient. «Nous contribuons à ce que nos clientsAu démarrage, c’était très difficile, les atteignent de nouveaux sommets». Pour Les talents d’Atentoopérateurs marocains ne comprenaient pas faire de ce slogan une réalité, Atento Depuis 2006, Atento Maroc organisela réaction du client en Europe. Nous avons, Maroc accorde une grande importance régulièrement «Atento talent». Laalors, mis en place des équipes de suivi pour à la formation. Académie Atento dernière édition a vu la participationleur expliquer comment cela se passe en organise, tout au long de l’année, des de deux chanteurs, dont un a étéEurope. Ces équipes ont permis de réduire le formations, pour les quatre centres jusqu’au quart de finale de «Studio 2M»gap culturel», se souvient A. Boumahdi. marocains, sur les normes des clients en 2010, d’une troupe musicale, d’unAvec une politique de carrière très claire, et sur les nouvelles techniques en magicien, des danseurs et d’une troupeAtento Maroc privilégie la promotion œuvre dans le secteur. de théâtre. Ce concours estinterne. «Moi-même, je suis le fruit de la En effet, l’entreprise s’est par un autre prétexte pourpromotion en interne» s’enorgueillit A. exemple lancée dans une démarche réunir ses équipes etBoumahdi. 90% des postes sont pourvus de certification COPC (Customer mieux les connaître. en promotion interne. «D’ailleurs, lescritères de promotion sont connus de tout lemonde». Un autre sujet qui fait la fiertéd’Atento Maroc: la place accordéeaux personnes à mobilité réduite. Elleest l’une des premières entreprises auMaroc à mettre en place les dispositifsnécessaires pour faciliter leur mobilité.La Com. interneAtento Maroc, comme les autresfiliales du groupe, a un journalinterne, qui apporte, chaque trimestre,l’information sur le groupe et sur lafiliale marocaine. Un kit de bienvenueest en cours de réalisation. Il donneratoutes les informations nécessairessur l’entreprise: organigramme,organisation, informations sur laCNSS, démarches administratives. La«Com. Interne» réalise, une fois paran, une enquête de climat social; cequi permet de dégager un baromètre Cabinet spécialisé dans le coaching, la formation et l’accompagnement des ressources humaines. Il accompagne, depuis une dizaine d’années, des entreprises dans le secteur privé et public,sur différentes problématiques Photos TIC Magazine (A.Alaoui) managériales: changement, vision, performance, charte de valeurs. N°5 Octobre - Décembre 2012 45
  • 46. Solutions Part-ProL’iPhone 5: un bad buzz ? pple a présenté finalement son Support de la Nano-SIM seulementA nouvel iPhone 5 lors de son Keynote de San Francisco, Sep- tembre dernier. Quelques chan-gements sont, certes, de mise par rapport L’iPhone 5 n’est pas compatible avec les cartes micro-SIM existantes et suppor- tées par l’iPhone 4S. Encore faut-il queà l’iPhone 4S, mais ne font pas écho aux les opérateurs proposent déjà ce type deattentes nourries avant sa sortie. En ef- cartes.fet, au-delà de son nouveau processeurA6 qui serait deux fois plus performant Toujours pas de récepteur FMque la puce A5 intégrée à l’iPhone 4Sainsi que ses 25 heures de veille en plus, Pour écouter de la radio avec iPhone 5,l’iPhone 5 apporte une légère améliora- il faut passer par Internet alors que cettetion par rapport à son prédécesseur avec fonction est offerte même par les télé-seulement un peu plus de hauteur (8 phones bon marché. Le prix exorbitantmm de de plus), un peu moins de pro-fondeur (1,7 mm de moins), et un peu Estimé à plus de 7500 Dhs pour la versionmoins de poids (28g de moins). Côté Le connecteur «Lightening», 16G (12 000 pour la version 64G), l’iPhonerésolution, un effort considérable a été à la place du fameux «Dock» 5 bat tous les records. Il est en effet plus cherfait au niveau de l’écran qui passe à 4 que tous ses autres concurrents, à puissancepouces sur cette version au lieu de 3,5» Le connecteur actuel (Dock) à 30 et fonctionnalités équivalentes, avec environsur iPhone 4S. Toutefois, la résolution broches existe depuis plus de 10 ans. + 20%.reste identique (326 ppp). L’iPhone 5 Il a été changé en 2012 pour un nou-offre par ailleurs plus de connectivité veau dénommé Lightening, et ce,du fait qu’il supporte dorénavant le dans une visée global de miniaturi- Toujours pas de fonctionHSPA+, le DC-HSDPA et le Wi-Fi sur sation des composants de l’iPhone. «disque amovible»5 GHz. Malgré tout cela, l’iPhone 5 ne Le nouveau connecteur Lighteningconvainc toujours pas. Dans ce qui suit n’est pas compatible avec tous les ac- Cette fonction disponible sur des téléphonesune dizaine de déceptions, comparai- cessoires Apple puisqu’il ne permet d’entrée de gamme n’est toujours pas implé-son faite avec tout le tapage médiatique pas de véhiculer les signaux analogi- mentée sur la série d’iPhone, poussant l’usa-qui a précédé le lancement du nouvel ques, vidéo ou iPod out. Apple le re- ger à passer par iTunes, fort contesté, pouriPhone. connait et le mentionne sur son site manipuler ses données. Web US: «This adapter lets you connect Enjeux pour Apple : Forcer l’usager à s’auto- devices with a Lightning connector to déclarer et à s’identifier sur iTunes pour accé- Un look pas trop imaginatif der à ses données. many of your 30-pin accessories. Video and iPod Out not supported»Le look du nouvel iPhone laisse à dé- Enjeux pour Apple : Pousser les usa-sirer. On dirait que la transition Jobs/ Google Maps a disparu d’iOS 6 gers à s’affranchir de tous les adap-Cook se passe très mal, côté design es- tateurs qui permettront d’utiliser letampillé à la pomme croquée. Enjeux Apple a pris le risque de zapper le service de nouveau connecteur avec l’ancien (+ cartographie Google Maps de ses iPhone.pour Apple : Booster les ventes des 1000 Dirhams) et dont aucun n’estaccessoires, extrêmement chers, notam- Enjeux pour Apple : proposer ses propres fourni en standard. services de cartographie, en partenariatment, les coques personnalisées pourassurer un habillage qui remédierait aux avec TomTom, «Plans», pensant fournir undéfauts de design. Toujours pas de lecteur meilleur service que Google mais surtout, de cartes mémoire comptant sur ses adeptes pour améliorer ce service grâce à la collecte et à la remontée Ceci empêche d’exploiter directe- d’informations.Incompatibilité avec la 4G (LTE) ment ses fichiers multimédias (mu-Contrairement à ce qui a été an- sique téléchargé, photos prises à la YouTube non-plusnoncé lors de son lancement, l’iPho- volée, vidéos à diffuser sur la télé,ne 5 n’est pas compatible avec tous etc.). YouTube, appartenant également à Google,les réseaux 4G. Enjeux pour Apple : Vendre de l’es- n’est plus embarquée par défaut sur l’iPhoneEnjeux pour Apple : lancer plusieurs pace de stockage, beaucoup plus cher 5, comme ce fut le cas pour toutes ses an-séries d’iPhone 5, avec des réglages que ce qu’il vaut réellement (iPhone ciennes générations. Enjeux pour Apple :spécifiques à chacune des régions, de version 32 Go coutera toujours plus Barrer la route à Google, fournisseur d’An-sorte à limiter la portabilité des termi- cher qu’en version 16Go dotée d’une droid, son premier concurrent sur tablettes etnaux. carte de mémoire 16Go!) Smartphones  N°5 Octobre - Décembre 2012 46
  • 47. N°5 Octobre - Décembre 2012
  • 48. SolutionsSpécial IFA 2012Cap sur Windows 8A l’occasion du salon de l’électronique grand public «IFA 2012» de Berlin, tous les constructeurs ont sortileurs nouveautés, notamment en matière de PC Ultrabook et de tablettes tactiles. Tendance technologiqueoblige, avec l’arrivée imminente de Windows 8, la créativité des constructeurs PC et tablette s’est vu boostéealors que leurs produits étaient orientés Android principalement.Un Samsung sous WP 8 Toshiba annonce le Satellite gle, possède un écran de 7 pouces et sera U920t dotée d’une puce ARM Cortex A8 sim- Cette nouvelle innovation de Toshiba ple-coeur cadencé à 1,2 GHz ainsi qu’un vient se placer entre la tablette et l’Ul- port HDMI. trabook. Il est doté d’un écran tactile de 12,5 pouces (1366×768) anti reflet, d’un … et HP annonce le Spectre XT processeur Intel Core i3 (ou i5 en option) TouchSmart ainsi qu’une mémoire vive (RAM) de 4Go. Cerise sur le gâteau, Toshiba offreDénommé ATIV S, Samsung a dévoilé son un SSD de 128 Go. Il s’agit d’un ordi-premier Smartphone sous Windows Phone nateur portable qui se transforme en ta-8. Il s’agit simplement d’une version mo- blette facilement transportable grâce à undifiée du Samsung Galaxy SIII qui fonc- système de rails qui permet au clavier detionne cette fois-ci sur Windows Phone 8. glisser derrière l’écran.D’une épaisseur de 8,9mm, le SamsungATIV S est doté d’un écran de 4,8» HDSuper AMOLED (Corning Gorilla Glass HP sort son premier Ultrabook doté d’un2), d’un processeur double cœurs cadencé écran 15,6 tactile IPS et Full HD. Leà 1,5 Ghz et d’une mémoire vive de 1Go Spectre XT affiche un poids de 2,16 kg et(RAM), sans oublier son appareil photo de 17,9 mm d’épaisseur, soit deux fois plus8MP, sa mémoire interne de 16 ou 32Go qu’une tablette, et embarque le nouveauextensible grâce au slot microSD et d’une processeur Intel Ivy Bridge ainsi qu’unbatterie de 2300 mAh, NFC. … Et Huawei sort 2 nouvelles ta- disque dur mSATA de 32 Go. Equipé de blettes sous Android ports USB 3.0, HDMI, Thunderbolt, de… et annonce la sortie du Galaxy son Beats Audio, le nouvel Ultrabook HPNote II Outre ses quatre nouveaux Smartphones fonctionne sous Windows 8. présentés lors l’IFA, Huawei a présenté ses deux nouvelles tablettes tactiles tour- La nouvelle Sony Xperia Tablet nant sous Android 4. Il s’agit d’abord de est arrivée la MediaPad 10 FHD qui offre un écran de 10’’ IPS Full HD ainsi qu’un proces- seur quatre cœurs cadencé à 1,2 GHz, ac- compagnés de 1 Go de RAM. En termes d’espace de stockage, la nouvelle Media- Pad reste flexible avec plusieurs modèles de 8, 16, 32 et 64 Go, tous extensibles à 64Dotée d’un processeur quatre cœurs à Go en microSD. La bonne nouvelle, c’est1,6 Ghz, de 2Go de RAM, d’un appareilphoto de 8 millions de pixels, la nouvelletablette Samsung à 5,5’’ offre un espace Cette version revisitée de la tablettedisque de 16Go, 32Go ou 64Go, exten- Sony Tablet S fonctionne sous An-sible à 64 Go via son slot microSD. Et droid 4.03. Elle se caractérise pargrâce à la nouvelle génération de S Pen, son processeur Tegra 3 et offre plusSamsung propose de nouvelles fonction- d’accessoires compatibles (housses,nalités liées à son stylet. En effet, «Air docks, etc.). Parmi ses avantages, cetteView» permet de pré-visualiser le conte- tablette est étanche aux projectionsnu sans avoir besoin de l’ouvrir et ce, rien que la MediaPad 10 FHD serait compati- d’eau et pourra être utilisée commequ’en pointant le stylet sur l’objet à vi- ble avec la 4G. Par ailleurs, la MediaPad télécommande universelle grâce à unsualiser. 7 Lite, concurrente de la Nexus 7 de Goo- port infrarouge.  N°5 Octobre - Décembre 2012 48
  • 49. Part-ProFuite des données Nokia LUMIA : Désormais au MarocTrend Micro dévoile sa solution rend Micro, un des leaders de rus au niveau du client, du serveur et deT la sécurité du Cloud, a sorti sa solution DLP (Data Loss/Leak Prevention) centralisée visant lagestion de tous les points de contrôle du la passerelle web, ce qui permet de défi- nir et de déployer des règles de sécurité à travers l’ensemble de l’entreprise depuis un point central. La plateforme ControlSI. Ainsi, pour réduire les risques qui pè- Manager dispose d’une interface websent sur les données sensibles de l’entre- qui permet de gérer les différentes fonc-prise, Trend Micro a intégré son module tionnalités de façon centralisée.de prévention des fuites des données Elle dispose notamment d’un tableau(DLP) à la plateforme Control Manager de bord personnalisable, d’une vue enmaximisant la visibilité et la protection temps réel sur les menaces grâce à Trend Originale et simple d’usage,des données. En prime, cette solution n’a Micro Smart Protection Network, ainsi la nouvelle gamme de Smart-pas de surcoût du fait qu’elle n’a besoin que des modules de reporting paramé- phones Nokia «Lumia» offreni de serveurs, ni de consoles d’adminis- trables avec des requêtes ad hoc et des de nombreux services intégréstration supplémentaires. Cette solution alertes configurables.  (GPS, MS Office, …) qui se ra-associe protection des données et antivi- joutent à ceux déjà disponibles via le Marketplace. Ces nou- veaux Smartphones intègrent notamment toutes les fonction- nalités liées aux réseaux sociaux et aux applications de communi- cation (Facebook, Twitter, Lin- kedIn, …) de façon intelligente et facile offrant une expérience de navigation sur internet et les réseaux sociaux riche et rapide.HP Officejet Pro 8100 ePrinter Outre ses fonctionnalités, Nokia Lumia offre un design monoco- que en polycarbonate, assurantTout simplement, une merveille une meilleure réception ainsi qu’un affichage AMOLED avec la technologie ClearBlack pour estinées principalement aux des imprimantes laser grâce notammentD une excellente visibilité à l’exté- PME/PMI/TPE souhaitant im- à sa cassette de 250 feuilles (extensible rieur. En termes de disponibilité primer en réseau ou directement, à 500 feuilles par une seconde cassette sur le marché local, le Maroc est via des périphériques mobiles, de capacité similaire) et sa vitesse d’im- l’un des premiers marchés afri-HP Officejet Pro 8100 ePrinter fait partie pression (20 pages en N&B et 16 pages cains à accueillir les modèlesde la nouvelle génération d’imprimantes en couleurs, par minute). Cerise sur le Lumia 900, Lumia 800, LumiaHP qui permettent d’augmenter la ca- gâteau, elle est dotée de la technologie 710 et Lumia 610. A ce propos,pacité d’impression tout en ayant u n pratique «ePrint» qui permet de lancer Patrick Fichou, DG Nokia Afri-meilleur rendement. Elle des impressions que du Nord déclare que «Je suisest dotée d’un jeu de depuis son extrêmement enthousiaste à l’idée4 cartouches d’encre S m a r t p h o n e, d’introduire la famille de Smart-XL de grande capaci- sa tablette nu- phones Nokia Lumia au Maroc.té, ce qui permet d’im- mérique ou son Les Nokia Lumia 900, Lumia 800,primer des documents ordinateur Lumia 710 et Lumia 610 combi-couleur de qualité portable, sans nent à la fois notre passion pour leprofessionnelle installer de pi- design et de puissantes fonctionnali-pour un coût par lote. Pour rappel, tés à l’intelligence et les capacités dupage réduit. cette petite mer- Windows Phone». Testée par notre ré- veille a été récompen-daction, la HP Officejet Pro sée par Buyers Labora-8100 ePrinter s’avère performan- tory (LLC’s) avec le prix «Outstandingte et économique. Elle offre une qualité Energy Efficiency» (traduisez, efficacitéet une autonomie comparables à celles énergétique exceptionnelle).  N°5 Octobre - Décembre 2012 49
  • 50. ZOOM SUR INFO par S. ZinnidL’UltrabookUne révolution en trois temps ?Le 20 septembre dernier, la filiale d’Intel basée au Maroc (Intel pour l’Afrique du Nord et du Levant) aorganisé une table ronde pour annoncer le démarrage de la deuxième vague de la technologie Ultrabook. Unetechnologie sur laquelle Intel mise énormément pour bouleverser le monde informatique en… trois temps. n effet, amorcée en juin 2011, technologies, non seulement pour améliorer l’introduction de la 3e génération desE la technologie Ultrabook intervient dans un contexte technologique où la créativité aatteint un niveau jamais égalé. «L’univers globalement l’expérience nomade, mais pour la révolutionner», confirme Abdelaziz Benettaib, Market Development Manager chez Intel pour l’Afrique du processeurs Intel Core qui «permet des designs encore plus autonome, sans perte de performance (grâce à l’utilisation du process de gravure à 22nm, et au transistor 3D dansde l’informatique connaît aujourd’hui un Nord et du Levant. L’objectif d’Intel est le CPU), et présente une sécurité renforcée».profond changement. Certains appellent donc clair : révolutionner le monde des Selon notre interlocuteur, il s’agit d’unecela un «point d’inflexion stratégique». On ordinateurs en proposant une machine phase de maturation durant laquelle onle constate tout autour de nous et surtout où le leitmotiv est de fournir une verra «apparaitre des appareils totalementdans la multiplication massive des types expérience informatique sans égal et sans innovants, les Ultrabook™ convertible, quide terminaux: Smartphones, appareils compromis. La technologie Ultrabook tireront parti de nombreux capteurs, pourhybrides, e-readers, netbooks, Chromebooks. est sensée répondre à cet objectif, selon améliorer l’usage (capteur de présence, GPS,Bref, nous vivons une période de grande un plan décliné en trois temps. La accéléromètre, écran tactile, voix)... c’est créativité», affirme le première phase a commencé avec le typiquement ce qui a été présenté par Dadi management lancement de la technologie Ultrabook Perlmutter lors de sa keynote à IDF (Intel en juin 2011. L’objectif de cette phase Développer Forum)». La troisième phase étant de créer une «rupture dans l’univers sera entamée par le fameux processeur «du portable traditionnel, en démocratisant Intel Core dont le nom de code est des designs fins, légers, élégants, autorisés par Haswell. «Haswell promet une réduction d’Intel pour la présence d’une puce Intel® Core™ de 2e drastique de la consommation du CPU, l’Afrique du génération à basse tension (TDP de 17W)», et donc une augmentation de l’autonomie Nord et du Levant. affirme Abdelaziz Benettaib. «Au-delà de la machine pouvant potentiellement se Pour le géant de du design, similaire à celle d’une tablette: compter en plusieurs dizaines d’heure selon Santa Clara, une telle l’accès à l’information instantanément à les modèles», nous déclare Abdellaziz diversité invite à changer l’ouverture du PC, avec une autonomie Benettaib. C’est durant cette phase,l’approche informatique : «la diversité supérieure à 5h minimum dans les premiers prévu en 2013, que l’Ultrabook réunira,de tous ces terminaux change l’approche de modèles, là ou un PC portable traditionnel selon Intel, «le meilleur du PC (capacité del’informatique. En termes des terminaux tournait plutôt autour de 3h en moyenne», production) et des appareils compagnons telseux-mêmes, nous travaillons d’arrache-pied renchérit-il. La deuxième phase, qui que les tablettes (consommation instantanéepour leur faire bénéficier des atouts de nos vient d’être entamée, se caractérise par de contenu)».  Ultrabook™: les attributs d’une tablette et la performance d’un PC Avec l’Ultrabook, Intel veut proposer une machine sans compromis. Aussi, l’objectif est-il de mettre sur le marché une machine pas comme les autres puisque l’Ultrabook combine des caractéristiques venues de deux mondes différents: les tablettes et les PC. En effet, l’Ultrabook se caractérise par plusieurs avantages dont l’utilisateur ne peut que tirer une pleine satisfaction. Ainsi, son épaisseur ne dépasse pas les 21 millimètres (certains modèles sont très minces, même). Au niveau du démarrage de la machine, la technologie Intel Rapid Start permet à l’utilisateur d’avoir rapidement la main, même quand il s’agit d’un mode en veille prolongée. Du côté de l’autonomie, l’Ultrabook assure cinq à huit d’heures d’autonomie et se décharge moins rapidement qu’un PC portable classique. L’aspect sécuritaire n’a pas été négligé non plus. Sur ce registre, l’Ultrabook est doté de fonctions qui l’aident à se protéger lui-même ainsi que son utilisateur. A cet effet, il dispose d’un Bios/micrologiciel conçus pour exploiter les fonctions matérielles de la technologie antivol Intel et de la technologie de protection Intel de l’identité. N°5 Octobre - Décembre 2012 50
  • 51. Les besoinsde stockage dedonnées croissentd’année en année.Il est tempsde réagir.Quels que soient les besoins de votre entreprise,vous trouverez la solution qui vous convient chez Dellgrâce à sa gamme de produits de stockage de pointe.Rendez-vous surYourDellSolution.com/maDell™ PowerVault™ Dell™ EqualLogic™ Dell™ Compellent™© 2012 Dell Products. Dell, le logo Dell, Compellent, EqualLogic et PowerVault sont des marques commerciales déposées ou non déposéesde Dell Inc. aux Etats-Unis et dans d’autres pays. Tous droits réservés. Dell renonce à tout intérêt de propriété des noms et marques de tiers.Dell Corporation Ltd, Dell House, The Boulevard, Cain Road, Bracknell, Berkshire, RG12 1LF, Royaume-Uni. N°5 Octobre - Décembre 2012
  • 52. N°5 Octobre - Décembre 2012