TIC mag azine            Le magazine marocain des Technologies de l’Information et de la Communication                    ...
TRANSFORMING WORLD                                  8 TRILLION TEXT MESSAGES                                  WORLD WANTS ...
EDITO                                                  CNDP: régulateur, si…                                              ...
SOMMAIRE                                  Actus                                  Nelite North Africa : meilleur partenaire...
ACTUALITESNelite North AfricaMeilleur partenaire Microsoft, deux ans de suite          elite North Africa (la filialeN    ...
ACTUALITESTélécoms                                                                                                        ...
N°5 Octobre - Décembre 2012
ACTUALITESMobile Broadband Roadshow 2012                                                                                  ...
Med-IT 2012Un baromètre DSI en vueDu 13 au 15 novembre prochain, la messe des TI au Maroc entame sa quatrième édition. Bie...
PROFIL PRO                                                                                                 PORTRAITAbdelaz...
N°5 Octobre - Décembre 2012
PROFIL PRO                                                                        Propos recueillis par M. MalahAbdelaziz ...
INTERVIEWDe plus, Intel a participé aux différentes         types de terminaux smartphones, appareilsinitiatives innovante...
Business                                                                                                                  ...
3    Le refroidissement, à ne pas négliger    Le refroidissement optimal dépend essentiellement de l’emplacement des équip...
LEADERS                                                                                                 Par F. TaziHaute d...
de son de partenariat avec les éditeurs,          des formateurs certifiés, Oratech garantit                              ...
Dossier                                                                                           par S. Zinnid Assurance ...
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
TIC MAGAZINE N5
Upcoming SlideShare
Loading in...5
×

TIC MAGAZINE N5

2,607

Published on

TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professionnels du secteur au Maroc

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,607
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
38
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

TIC MAGAZINE N5

  1. 1. TIC mag azine Le magazine marocain des Technologies de l’Information et de la Communication Abdelaziz BenettaibN°5 Octobre - Décembre 2012 - Ce numéro ne peut être vendu Un ingénieur à l’âme entrepreneuriale P:10 la pomme croque coréen P:26 N°5 Octobre - Décembre 2012
  2. 2. TRANSFORMING WORLD 8 TRILLION TEXT MESSAGES WORLD WANTS MORE WORLD DEMANDS MORE WORLD DEMANDS MORE DATA 370,000 SKYPE CALLS...EVERY 60 SECONDS WORLD IS CHANGING WORLD IS CHANGING FASTER 7 BILLION HUMAN BEINGS DEVELOPING WORLD TRANSFORMING WORLD 8 TRILLION TEXT MESSAGES S WORLD WANTS MORE WORLD DEMANDS MORE WORLD DEMANDS MORE DATA ATA TA SECONDS 8 TRILLION TEXT MESSAGES S WORLD WANTS MORE WORLD DEMANDS MORE DATA 370 000 SKYPE CALLS EVERY 60 WORLD IS CHANGING FASTER WORLD DEMANDS MORE WORLD DEMANDS MORE DATA 370,000 SKYPE CALLS...EVERY 60 7 BILLION HUMAN BEINGS DEVELOPING WORLD 8 TRILLION TEXT MESSAGES WORLD WANTS MORETranslation provided by Mafawal TRANSFORMING WORLD 8 TRILLION TEXT MESSAGES WORLD WANTS MORE WORLD DEMANDS MORE WORLD DEMANDS MORE DATA N°5 Octobre - Décembre 2012 370,000 SKYPE CALLS...EVERY 60
  3. 3. EDITO CNDP: régulateur, si… L a protection de la vie privée est, depuis juillet 2011, un droit constitutionnel, consacré par l’article 24. Certes, la loi régissant ce droit a été publiée en 2009, mais un délai de grâce a été accordé aux entreprises et administrations concernant les traitements de données à caractère personnel intervenant avant le 23 février 2009, date K. Lahkim d’entrée en vigueur de ladite loi. Le respect de Directrice de la Publication ce droit constitutionnel sera, dès le 15 novembre 2012, imposé aux entreprises privées comme publiques ainsi que les administrations, sous peine de sanctions pécuniaires et pénales en cas de non-respect• TIC Magazine, le magazine de cette loi. Pour rappel, ce droit constitutionnel intervient suitemarocain des Technologies aux avertissements de l’Union européenne pour qui, le statut dude l’Information et de laCommunication Maroc en termes de protection des données à caractère personnel reste «critique». Il permet par ailleurs un climat favorable pour les• Une édition de IT investissements étrangers.COMMUNITY SARL, 7, Rue La question qui se pose désormais, est de savoir si cette loiBECKMANS, Rés. Valrose 4, Q. des va réellement encourager les investissements étrangers,Hôpitaux, 20360, Casablanca essentiellement dans l’Offshoring, un créneau où les données à• Tél.: 0 526 080 000 caractère personnel revêtent une importance vitale. En activant la 0 526 090 000 mise en place de la loi 09-08, le Maroc croyait avoir répondu aux• Fax.: 05 22 27 48 81 menaces de nos voisins du Nord de bloquer les délocalisations• Mail: contact@ticmagazine.net vers le Maroc. Or, les Européens pointent toujours du doigt la• Web: wwwticmagazine.net Commission Nationale de la protection des données à caractère personnel (CNDP) dans la mesure où cette Commission est• Directrice de la Publication:Kaoutar Lahkim rattachée à la primature et soumise au contrôle du ministère des• Rédacteur en chef: Finances. Cette situation ne permet pas à la CNDP d’être éligibleSaid Zinnid auprès du Club des organes européens de contrôle de protection des données personnelles. En effet, il existe une directive datant• Journalistes: d’octobre 1995, relative à la protection des personnes physiquesN. Mounouar, O. Lahlim • à l’égard du traitement des données à caractère personnel et àExperts IT: M. Malah, la libre circulation de ces données, selon laquelle les autoritésA Elouafiq, H. El Alloussi chargées de la protection des données à caractère personnel• PAO & Infographie: «exercent en toute indépendance les missions dont elles sontN. Nechchafa investies ».• Maquette, Conception & Le Maroc doit donc revoir sa copie et libérer la CNDP du contrôleConseil Editorial: Com’Pacte de l’exécutif. Une nécessité d’autant plus logique puisque la• Impression:Edit Imprimerie CNDP, en tant que régulateur, doit remplir les conditions exigées• Dossier de Presse: 2010 c11 des Autorités Administratives de Contrôle. Un régulateur, n’est• Dépôt légal: 2011PE0101 régulateur que s’il jouit d’une indépendance totale dans les• ISSN: 2028 - 6449 missions qui lui incombent. • Tirage: 10.000 Exemplaires N°5 Octobre - Décembre 2012 03
  4. 4. SOMMAIRE Actus Nelite North Africa : meilleur partenaire Microsoft, deux ans de suite...p:5 Télécoms: la valse des prix et de la conso.....................................p:6 Mobile Broadband Roadshow 2012 : du HDM chez Huawei ...........p:8 Med-IT 2012: un baromètre DSI en vue......................................p:9Profil pro SECURITE Fait marquantAbdelaziz Benettaib Contrôle d’accès au Cloud : quelles politiques cibles ? ........p:24 APPLE vsUn ingénieur à l’âme SAMSUNGentrepreneuriale une guerre de ... p:10 ANALYSE monopole? Device Management: la clé pour une expérience client meilleure....p:30 p:26 FOCUS Pilotage de la DSI : comment sortir la tête du guidon ?......................p:32 NETWORKING INWI 2.0: ou la guerre digitale acharnée ............................... p: 41BusinessBest practiceDéploiement des équi- COACHING Enquetepements informatiques Procrastination: Et si c’est pas aujourd’hui, ce sera demain. Peut-être !........p: 42 Coût informatiquesdans les petites salles Quels Benchmarking? p: 14 p:34 FORMATION Gestion de la qualité des SI: un Microprogramme désormais possible .........p: 43 Solutions Part-Pro L’iPhone 5 : un bad buzz ?.........................................................p: 46 Spécial IFA 2012: cap sur Windows Phone 8...................................p: 48 DLP: Trend Micro dévoile sa solution ......................................p: 49 HP Officejet Pro 8100 ePrinter : tout simplement, une merveille...p: 49LeadersHaute disponibilité Carrieredes données Atento MarocUn cheval de bataille pour Zoom sur info Pourquoi il fait bonOratech Consulting L’Ultrabook: une révolution en trois temps ? ...........................p:50 d’y travailler? p:16 p:44 Dossier: Assurance Tous Risques Informatiques Comme à la guerre, on doit assurer ses arrières Les menaces qui peuvent paralyser votre parc informatique ne sont pas comparables aux défaillances qui risquent de toucher les autres outils de production. Les conséquences engendrées peuvent porter un coup fatal à toute entreprise et avoir une répercussion à la fois sur sa santé financière et sur son image de marque. D’où l’importance d’assurer ses arrières grâce à une Assurance Tous Risques Informatiques. p: 18-22 N°5 Octobre - Décembre 2012 04
  5. 5. ACTUALITESNelite North AfricaMeilleur partenaire Microsoft, deux ans de suite elite North Africa (la filialeN nord-africaine du Nelite) ayant pour vocation de fournir au marché nord- groupeafricain des services de haut niveau enmatière de conseil et d’expertise dans lestechnologies d’infrastructure Microsoft,de virtualisation et de sécurité, vientd’être élue «Meilleur Partenaire Microsoft»au Maroc, pour la deuxième annéeconsécutive. Après Los Angeles en2011, ce fut cette année à Toronto, lors Technologies. Once again congratulations on formation et d’assistance technique grâcede la Worldwild Partner Conférence de being chosen Morocco Country Partner of the au développement de forts partenariatsMicrosoft où Jon Roskill, vice président Year 2012». Pour sa part, Jean-Christophe avec les principaux constructeurs etde Microsoft Corporate, a remis le Boyer, Directeur Général de Nelite North éditeurs de la région. Nelite met, parprix d’excellence à l’équipe Nelite en Africa a déclaré qu’«obtenir cette distinction ailleurs, à la disposition de ses clients,affirmant que ce prix vient récompenser à nouveau est pour nous une grande fierté. des consultants et des chefs de projetsla meilleure performance de Nelite North Cela récompense l’investissement et l’expertise expérimentés et certifiés, garantissant,Africa dans la fourniture de solutions de nos collaborateurs ainsi que la stratégie ainsi, la réussite de leurs projets. Sonet de services innovants basés sur les du groupe à se positionner en tant qu’acteur centre de formation «Nelite Academy» esttechnologies Microsoft. Il s’exclame à spécialisé autour des technologies Microsoft». spécialisé dans les domaines d’expertisesce propos «This achievement honors your A rappeler que Nelite propose des du groupe. Il s’agit également d’unsuperior performance in delivering innovative solutions complètes avec, notamment, centre de certification agréé Prometric etsolutions and services built on Microsoft les phases d’étude, de mise en œuvre, de Pearson Vue. Méditelça tweete en mode «Down» e slogan adopté par Méditel au niveau de la capitale économique, en Par ailleurs, face à cette saturation, faut-L «connectés à l’avenir», sarcastiquement tout son sens, si on lui ajoute la phrase suivante: prend«…mais pas au présent ». Le motif de cette raison de complications nées d’une mise à jour du réseau. En août dernier, c’était les coupures répétitives qui agassaient les clients Méditel. La raison en était il pousser à un investissement accru au niveau de la consolidation du réseau? Si l’on relève que la majorité des promotions sont calées dans une plage horaire quiparodie n’est autre que les fréquentes la multiplication des promotions avec connait un grand trafic, on comprendcoupures du réseau du 2e opérateur l’arrivée des MRE et le Ramadan. D’où pourquoi le réseau ne tient pas le coup.télécom au Maroc, survenus depuis viennent ces fréquentes défaillances, qui, L’idée serait, donc, d’alléger le traficquelques mois, y compris en septembre disons-le au passage, ne sont pas propres en proposant des promotions dans desdernier. «Réseau down de chez down»; c’est à Méditel seulement ? Selon certains, les horaires où les infrastructures sont peuainsi qu’un client de Méditel a exprimé opérateurs télécoms au Maroc seraient sollicitées. son mécontentement sur Twitter, le 28 victimes de la guerre effrénée qu’ilsseptembre dernier. «Réseau Méditel down», se livrent au niveau des promotions.tweete un autre, le 27 du même mois. En Raison, somme toute logique, puisqueguise d’humour noir, un autre ajoute: l’objectif de toute promotion, c’est de«Celui qui Médite..l, parle par télépathie». Le pousser à la consommation extrême. Or,21, 22 et 23 septembre, certains tweeters l’accompagnement de ces promotionsne se gênaient pas pour puiser dans un en termes d’investissements au niveau delexique vulgaire afin d’exprimer leur l’infrastructure ne régle pas la question.ras le bol. Les défaillances du réseau Une autre raison peut expliquer cedu second opérateur ne datent pas genre de saturation. En effet, avec lad’aujourd’hui. En effet, l’on se rappelle vulgarisation des Smartphones et laque le 18 juillet dernier, le réseau technologie 3G, la demande de donnéesMéditel a connu une grosse défaillance devient véloce et les réseaux en pâtissent. N°5 Octobre - Décembre 2012 05
  6. 6. ACTUALITESTélécoms Magic Online le Maroc accueille un nouvel ISPla valse des prix et de la conso Fort de par son expérience et son es Marocains sont plus que jamais à 0,84 DHHT/min (juin 2012); soit une savoir-faire développé en tantL mobiles. C’est ce qui ressort des chiffres de l’ANRT relatifs à l’évolution des services Télécoms auMaroc au titre du 2e trimesre (T2) 2012, baisse de 11% alors que le parc global a atteint plus de 3,44 millions d’abonnés, enregistrant une baisse trimestrielle de 2,55% et annuelle de 5,53%. La baisse qu’opérateur d’accès Internet, de services d’hébergement et d’infogérance pour les entreprises en France, Magic Onlinedans différents segments du marché. Ces des prix se confirme également au niveau s’implante au Maroc et entendchiffres reflètent, en effet, une tendance du segment d’Internet où les abonnés proposer son savoir-faire et sonbaissière des prix, notamment dans le 3G occupent plus de 83,22% du parc expertise avec de nouveauxsegment mobile où l’ARPM (Average global. La facture moyenne est passée de services afin d’apporter desRevenue Per Minute) est passé de 0,78 75.DHHT/mois/client (juin 2011) à 54 réponses appropriées aux besoinsDHHT/min (juin 2011) à 0,62 DHHT/ DHHT/mois/client (juin 2012), soit une des professionnels et de semin (juin 2012) marquant ainsi une baisse baisse de 28%. Le parc d’abonnés s’élève, conformer à leurs exigences etde 21%. La consommation des usagers lui, à plus de 3,75 millions d’usagers, leurs attentes. Pour répondre auxs’est, elle, appréciée de 16% pour atteindre affichant une croissance trimestrielle besoins des entreprises marocaines67 min/client/mois. Prédominé jusque-là de plus de 9,13% et annuelle de plus de en matière d’hébergementpar les abonnés prépayés qui représentent 60,27% ainsi qu’un taux de pénétrationplus de 95,35% du parc entier, le mobile a de plus de 11,56%. Particulièrement survu ses adeptes croitre, malgré le léger recul le segment de la 3G, la facture est passéeconstaté en mars dernier, pour atteindre de 54 DHHT/mois/client (juin 2011) àplus de 37,42 millions d’abonnés à fin 37 DHHT/mois/client (juin 2012), soit,juin 2012; soit une hausse de plus de 3,2% une baisse de 31% alors que la facturepar rapport au T1 et de plus de 7% par de l’ADSL est passée de 132 DHHT/rapport à la même période de 2011. En ce mois/client (juin 2011) à 125 DHHT/qui concerne le segment du fixe, l’ARPM mois/client (juin 2012) marquantest passé de 0,94.DHHT/min (juin 2011) une baisse de 5%.  dédié, de Cloud Computing, d’Infogérance et de fournitures d’applications en mode SaaS, Magic Online déploiera d’abordLoi 09-08 son pôle Hébergement «Hegerys», qui se positionne comme un «PureLe15 novembre, plus de grâce player» de l’hébergement à valeur ajoutée opérant près de 4000 serveurs dans 5 Datacenters et un réseau IP de 10 Gb/s. Sur le planD epuis juillet 2011, le traitement et tités, les droits et les libertés individuelles opérationnel, le métier d’Hegerys la protection d’informations se rap- et collectives ainsi que la vie privée, contre est de comprendre les attentes portant à la vie privée des citoyens toute sorte de collecte ou de traitement. En de ses clients et leurs enjeux (clients, collaborateurs, usagers, pratique, toutes les entreprises privées/pu- dès la phase avant-vente afin deabonnés, etc.) est désormais un droit fonda- bliques et administrations ont jusqu’au 15 proposer une solution adaptée.mental inscrit dans la nouvelle constitution novembre 2012 pour se conformer à la lé- Dans ce cadre, Hegerys s’appuiemarocaine (Article 24). Toutes ces opéra- gislation applicable à la protection des don- sur un catalogue de «Composantstions sont, en effet, régies par la loi 09-08 nées à caractère personnel. Le cas échéant, de Service», une équipe d’expertsqui, au-delà de la création d’une commission le chapitre VII fixe les sanctions civiles et et des partenaires techniques dede contrôle de la protection des données à pénales applicables qui peuvent aller, en cas choix, afin d’apporter une réponsecaractère privé, dite CNDP (Commission de de récidive, jusqu’à quatre années d’empri- adéquate, viable et économique àcontrôle de la protection des données à ca- sonnement et 300.000 DH d’amende. A ce ses clients. En pratique, Magicractère personnel), veille à protéger les iden- propos, Ali El Azzouzi, DG de Dataprotect, Online/Hegerys utilise une rappelle que «toute organisation qui traite les architecture mixte avec son données à caractère personnel est concernée. Cela infrastructure et ses plateformes de concerne non seulement les organisations et les ci- production situées en France ainsi toyens établis sur le territoire marocain, mais aus- que des infrastructures déployées si les organisations étrangères qui entretiennent au Maroc, en s’associant à des des relations d’affaires avec leurs homologues ma- infrastructures de partenaires rocaines ou qui échangent des données avec leurs marocains.  filiales ou leurs maisons mères au Maroc».  N°5 Octobre - Décembre 2012 06
  7. 7. N°5 Octobre - Décembre 2012
  8. 8. ACTUALITESMobile Broadband Roadshow 2012 Afina Maroc devient Westcon AfricaDu HDM chez Huawei Après avoir annoncé en Juillet der- nier, l’acquisition du Groupe Afina près une avant-première organi- web 2.0…. Cette caravane qui a traverséA à travers GLS Software et ses filiales, sée en marge de sa participation les villes de Casablanca et de Rabat pen- le Groupe Westcon, distributeur à au «Congrès Mondial des Télécom- dant 4 jours, a permis donc à Huawei valeur ajoutée de solutions de réfé- munications» tenu à Barcelone, de revenir sur ses dernières prouesses en rence dans le domaines des commu-Huawei, un des acteurs majeurs des so- matière de technologies mobiles, lesquel- nications unifiées, de l’infrastructure,lutions technologiques de «nouvelle géné- les se traduisant par une offre diversifiée des Datacenter et de la sécurité, vientration», a voulu offrir à ses partenaires de solutions intégrées LTE (Long Term d’amorcer le changement d’identitémarocains l’occasion de découvrir ses Evolution), IP, Backaul IP, IP Backbone,dernières innovations en termes de so- Smartphones, logiciels et applications,lutions Haut Débit Mobile (3G, 4G). sécurité de stockage, solutions de gestionCe fut au titre de la caravane mondiale de services, etc. A cette occasion, Xueconsacrée à la technologie Mobile Haut YINYU, Directeur Général de HuaweiDébit (HDM) baptisée «Mobile Broad- Technologies Morocco a déclaré «le Ma-band Roadshow 2012» et motivée par la roc est une terre fertile pour notre croissance Dean Douglas Président et CEO de Westcon Groupdemande croissante ainsi que l’exigence au regard de l’ambition et de la volonté de sesde performances des services et solutions autorités. C’est un pays dont l’avancée techno- de Afina Maroc pour devenir Westconmobiles, de Smartphones, d’applications logique n’est plus à démontrer».  Africa.Westcon se dote, donc, d’un nouveau bureau en Afrique qui de- vient le 10ème de la filiale africaine du groupe, lui permettant d’étendre ses activités aux pays du Maghreb. Ce rachat permet aux partenaires d’Afi- na d’ouvrir leurs activités sur de nou- veaux marchés et élargir, ainsi, leurs portefeuilles de solutions, notamment grâce à l’arrivée de Juniper dans son catalogue. CISCO Networking Academy Maroc Numeric Cluster fait son bilanen cursus à l’UIC L’assemblée générale annuelle de Maroc Numeric Cluster (MNC), l’image des grandes écoles d’in-A tenue en septembre dernier, a été génieurs, l’école d’ingénierie de marquée par la présentation du l’Université Internationale de Ca- rapport moral et financier 2011, sablanca renforce la qualité de ses des réalisations du cluster surlaboratoires et met en place une académie l’année écoulée ainsi que la feuilleCISCO en mesure de préparer et certifier de route pour la deuxième annéeses étudiants ingénieurs en leur ensei- du contrat programme signé entregnant le savoir-faire pratique en matière M. Antonio Macéda (Président de l’UIC), M. Redouane Merrouch (Chef de Division TIC – CNRST), Mr Hassan Bahej (DG CICSO Maroc) MNC et le Ministère de l’Industrie,de réseaux et de télécommunications tout du Commerce et des Nouvellesen validant leurs connaissances et garan- carrière de jeunes ingénieurs dans les métiers Technologies. Par la mêmetissant leurs montée en compétences et ce, des réseaux et des télécommunications». pour occasion, Mehdi Kettani, présidentdans une visée d’offrir de nouvelles oppor- rappel, les certificats CISCO permettent du cluster, a annoncé l’organisationtunités de carrière pour les lauréats ingé- la spécialisation depuis les technologies des «Trophées d’innovation du Med-nieurs. A ce propos, Abdelghani Toumi, élémentaires de mise en réseau jusqu’aux IT 2012», en collaboration avecdirecteur de l’école d’ingénierie de l’UIC domaines techniques les plus évolués, no- XCom, organisateur de Med-IT.explique que «l’obtention de la certification tamment, la sécurité, le Wi-Fi, les réseaux Ces trophées concerneront toutesCCNA (Cisco Certified Network Associate) ou de diffusion de contenu, la téléphonie IP, les catégories de l’entrepriseCCNP (Cisco Certified Network Professional) etc. Il s’agit d’une des certifications les innovante (Startup, PME, grandesà titre d’exemple par nos étudiants peut être plus demandées mais aussi, une des plus entreprises). un atout majeur pour anticiper leur insertion reconnues dans le domaine des réseaux eten entreprise et faire évoluer rapidement leur télécommunications.  N°5 Octobre - Décembre 2012 08
  9. 9. Med-IT 2012Un baromètre DSI en vueDu 13 au 15 novembre prochain, la messe des TI au Maroc entame sa quatrième édition. Bienque cette édition intervienne dans un contexte de crise, elle ambitionne d’apporter un réel coupde pouce au secteur des TI en créant le premier baromètre DSI au maroc et en consacrant l’aspectinnovant chez les jeunes talents les plus prometteurs. es DSI seront à l’honneur cetteL fois. En effet, en partenariat avec le cabinet Infominéo, l’APEBI et la Fédération Marocaine desprofessionnels des TIC, le Salon Med-IT2012 connaitra le lancement du premierbaromètre DSI au Maroc. L’objectif dece baromètre, selon les initiateurs, esttriple. D’abord, dresser un état des lieuxde l’implémentation des TIC au sein desPME PMI marocaines. Ensuite, cernerdavantage les besoin des décideurs ITainsi que leurs priorités pour 2013. Et,ipso facto, «mesurer l’adéquation entreleurs besoins et les solutions proposées sur sur trois jours. Au programme de l’édition discutés des sujets aussi importantsle marché». Selon le communiqué de 2012 des thèmes d’actualité majeurs comme que les services publics IT au servicepresse du Med-IT, «les résultats de cette le Cloud Computing, les Datacenters, le du citoyen; la confiance numérique; laétude permettront de fournir des indicateurs Stockage, la Virtualisation, le SaaS, la bonne gouvernance IT; les nouvellesconcrets à l’ensemble des professionnels du gouvernance SI, l’entreprise 3.0 des réseaux technologies vecteurs de productivitésecteur. Ces résultats seront diffusés lors de sociaux et du travail collaboratif, la sécurité, des PME ou encore la modernisationl’inauguration officielle du Salon le mardi la mobilité, le BYOD (Bring Your Own des entreprises marocaines.13 novembre 2012». Des résultats sur Device)...», précise-t-on du côté de chez Pour rappel, l’édition 2011 Med-ITlesquelles TIC Magazine reviendra plus XCom Maroc, l’agence organisatrice de a accueilli, selon XCom Maroc quien détails lors du prochain numéro. l’événement. En plus de ces conférences, organise l’événement en partenariatPar ailleurs, la quatrième édition du Med-IT 2012 organisera des tables avec la CGEM et l’Apebi «4.500 visiteursMed-IT compte primer les jeunes talents rondes autour desquelles seront professionnels et 180 exposants».IT. Ainsi, les fameux trophées Med-ITdonneront la part belle, lors de cette Domaine d’activité Exposantsédition, aux jeunes talents «ayant crééune innovation majeure dans le domaineIT, innovation permettant de parier sur uneforte croissance et un développement rapidetant sur le marché local qu’international».Hormis ces deux nouveautés, le Med-IT 2012 continuera sur la même vision;à savoir être «un rendez-vous apprécié parles décideurs pour découvrir de nouveauxmatériels et solutions IT, s’informer sur lesgrandes tendances du marché, faire le pointsur l’avancement des projets, rencontrer lesfournisseurs et nouer des partenariats avecles entreprises étrangères participant ausalon». En dehors de cet aspect BtoB,MedIT 2012 sera comme toujoursune opportunité de réflexion sur desthématiques variées qui concernentle secteur des TIC au Maroc. A ceteffet, comme à l’accoutumée, «plus de50 conférences et ateliers seront organisés N°5 Octobre - Décembre 2012 09
  10. 10. PROFIL PRO PORTRAITAbdelaziz BenettaibDirecteur de développement Intel pour l’Afrique du Nord et le LevantUn ingénieur à l’âme entrepreneuriale ’actuel Directeur de développement d’activités de la PME/PMI jusqu’aux tation d’Intel et de développer ses activitésL Intel pour l’Afrique du Nord et du Levant est un grand fan des sports collectifs et plus particulièrementle Basket Ball. L’effort et l’endurance ont grands comptes. Ce qui lui a valu de faire partie du prestigieux club «President’s Best» qui récompense les meilleures performan- ces au niveau mondial. En effet, il a été en Afrique du Nord. Il se souviendra de son entretien d’embauche où on lui an- nonça qu’Intel a d’ambitieux projets pour l’Afrique du Nord et lui donnera tous lestoujours jalonnés sa carrière profession- primé en Afrique du Sud en 1998 pour moyens pour faire de belles réalisationsnelle, longue de plus de 22 ans. Ce natif avoir réalisé la meilleure performance dans cette région à très fort potentiel.de Casablanca a toujours été attiré par les pour la région Moyen Orient et Afrique. Chose qu’il confirme encore aujourd’huiMathématiques. Il obtint son bac en Ma- Il enchaina, ensuite, dans le domaine du avec plus d’enthousiasme après avoirthématiques en 1983 au Lycée Moulay service avec les projets du «passage de l’an passé le cap de sept années avec ce leaderDriss et se voyait résolument tourné vers 2000» puis en réalisant le plus grand projet Mondial. «Je me suis toujours senti entrepre-une carrière dans cette discipline. C’est de refonte de système d’information dans neur plutôt qu’un simple salarié», affirme-t-il.lors de ses études supérieures en France une grande administration marocaine. Son esprit de rigueur et d’innovation estqu’il se passionnera pour l’Informatique Avide de nouveaux challenges, il quitte- omniprésent dans l’exécution de touteset décrochera son diplôme d’ingénieur en ra Bull en 2005 pour relever le défi de la les tâches quotidiennes. Son leitmotiv est1989 qu’il complétera dix ans plus tard création du nouveau bureau de représen- la fameuse phrase de Bob Noyce, l’un despar un MBA de l’Ecole des Ponts et fondateurs d’Intel : «Don’t be encumbe-Chaussées. red by history. Go off and do somethingSon projet de fin d’étude, brillamment wonderful». «Cette phrase m’a toujoursréalisé chez IBM, entérinera son choix inspiré et incité à sortir toujours des sen-pour le métier d’Ingénieur d’affaires tiers battus», nous avoue Abdelazizplutôt qu’une carrière purement techni- Benettaib. Il se souviendra égalementque. «J’étais fasciné par les capacités de de l’un des moments forts de sa car-calcul (de l’époque) des Mainframes et rière lors de la rencontre du Présidentme voyait déjà implémenter ses gros d’Intel avec sa Majesté le Roi pour sacalculateurs dans toutes les grandes en- première visite en Afrique du Nord entreprises du royaume», avoue-t-il. 2007. Très touché par cette visite, il dé-De retour au Maroc, il a vite été re- cidera de nommer le futur processeurpéré par Bull. Mais, il ne rejoindra avec un nom Marocain. Chose que soncette entreprise qu’une année plus équipe exécutera juste à son retour autard pour y faire une longue car- siège du Groupe dans la Silicon Valley.rière. C’est là où il a pu développer Depuis lors, de grandes réalisations auses talents de négociateurs Maroc, mais aussi en Algérie et enen gravitant les éche- Tunisie ont vu le jour et lui ont valulons, en passant plusieurs awards régionaux avec Intel.par tous les Pour lui, l’aventure ne fait que com-secteurs mencer puisqu’actuellement Intel est entrain d’étoffer son équipe en Afrique du Nord et le Levant pour faire face à un marché en pleine expansion. Parallèlement à sa vie professionnelle, Abdelaziz a toujours été engagé dans la vie associative et socioprofession- nelle. Il a été Secrétaire Général de l’Apebi (Fédération Marocaine des Tech- nologies de l’Information, des Télécom- munications et de l’Offshoring) en 2005, de même qu’il est membre de plu- sieurs ONGs visant le développe- ment du monde rural, l’accessibi- lité aux TIC ou l’entrepreneuriat pour les jeunes diplômés.  N°5 Octobre - Décembre 2012 Photos TIC Magazine (A.Alaoui) 10
  11. 11. N°5 Octobre - Décembre 2012
  12. 12. PROFIL PRO Propos recueillis par M. MalahAbdelaziz Benettaib,Directeur développement pour l’Afrique du Nord et le Levant «La croissance de l’adoption du Cloud Computing et despériphériques connectés est en train de transformer la façon dont les entreprises bénéficient des produits et services Informatiques» Comment jugez-vous le potentiel du marché marocain en matière des TIC ? Le marché des TIC au Maroc jouit d’un environnent économique favorable. Malgré toutes les agitations qu’a connues dernièrement notre région. La stabilité de notre économie ainsi que l’engouement pour les nouvelles technologies ont favorisé une croissance soutenue. Par ailleurs, et à l’instar des autres pays émergents, le Maroc est un pays avec une forte population de moins de 30 ans avide des Nouvelles Photos TIC Magazine (A.Alaoui) Technologies; ce qui fait que le marché grand public a connu un essor considérable ces dernières années et mérite qu’on luiPour commencer, parlez-nous construction d’une économie novatrice, apporte une attention particulière. Deglobalement d’Intel Corporation notamment dans la région du Moyen- plus, le Maroc est l’un des rares pays de laDepuis des décennies, Intel a été le Orient, Turquie et Afrique. région à avoir une véritable «feuille de route»leader du développent technologique à travers le plan Maroc Numéric 2013 quipermettant la révolution informatique et Parlez-nous de la filiale nord-africaine. constitue un vrai levier de développementinternet qui a transformé le monde. La Le Maroc fait partie de la région Afrique de ce domaine en ciblant tous les secteurssociété emploie près de 98000 personnes du Nord et du Levant dont le bureau clés : Education, PME/PMI, e-Gov,…dans plus de 50 pays. Intel met au point principal est basé à Casablanca. Lades technologies, élabore des produits et région couvre sept pays dont Le Maroc, Comment contribue Intel à la réductionentreprend des initiatives qui améliorent l’Algérie, la Tunisie, la Lybie, la Jordanie, de la fracture numérique?le mode de vie des individus et leur la Palestine et le Liban. Nos équipes Intel, à travers son programme «Worldmanière de travailler, notamment, dans le sont mobiles sur toute la région et ne Ahead», favorise l’accès aux TIC pour ledomaine médical, éducatif, économique cessent d’être étoffées par de nouvelles prochain milliard de personnes et les aide àet environnemental. Fondée en 1968 compétences. Nous couvrons l’ensemble enrichir leur vie et à élargir leurs perspectivespour fabriquer des semi-conducteurs, des activités du marché puisque nous économiques. Des millions de gensIntel a créé le premier microprocesseur nous adressons à tous les segments du accèdent chaque année à des technologiesmondial en 1971. Aujourd’hui, Intel marché à travers tous les constructeurs utiles, à une connectivité haut-débit, à desest le plus grand fabricant mondial de qui intègrent nos technologies dans leurs améliorations dans l’éducation et la santémicroprocesseurs et le leader en réseaux plateformes. ainsi qu’à des contenus numériques quiet produits de communication. Chez les aident à obtenir des avantages socio-Intel nous pensons que l’éducation et Comment contribue cette filiale économiques durables.l’accès aux TIC permet à chacun de marocaine à la stratégie globale duparticiper à l’économie numérique, groupe ? Quel rôle jouez-vous dans la promotiontandis que la recherche et l’investissement Nous avons la chance d’être sur un marché de la formation des TIC au Maroc ?favorisent les percées technologiques qui qui connait une croissance régulière Depuis l’ouverture de son office auaméliorent le mode de vie des individus contrairement à nos voisins de la rive Maroc, Intel a donné une importanceet leur façon de travailler. Intel, avec Nord de la Méditerrané. Intel accorde une particulière aux programmes d’éducationson approche holistique basée sur le attention particulière à l’Afrique du Nord qui constituent le pilier de développementlong terme, engendre de la croissance en général et au Maroc en particulier. de tout pays. Globalement, Intel investitaussi bien pour Intel que pour les pays C’est dans ce cadre que nous sommes en chaque année plus de 100 millions dedans lesquels elle opère. Ceci à travers train d’étoffer nos équipes pour adresser dollars en programmes d’éducation etdes initiatives stratégiques qui prônent toutes les opportunités et faire bénéficier les employés d’Intel ont donnés plus del’accès à la technologie, l’éducation nos clients de toutes les ressources d’un 3 millions d’heures à l’amélioration deet la recherche contribuant ainsi à la leader mondial comme Intel. l’éducation dans plus de 60 pays. N°5 Octobre - Décembre 2012 12
  13. 13. INTERVIEWDe plus, Intel a participé aux différentes types de terminaux smartphones, appareilsinitiatives innovantes lancées par le convertibles, e-readers, netbooks... Bref,Maroc comme Nafida (Programme nous vivons une période de grande créativité.pour les enseignants), Injaz (programme Chez Intel, nous sommes enthousiasmés pard’équipement en Micro-ordinateurs ce phénomène. Parmi les très nombreusespour les étudiants), Infitah (Programme informations nous parvenant de l’IFA (led’équipement pour les TPE et PME)… salon technologique annuel de Berlin), unqui constituent des expériences réussies thème particulièrement enthousiasmantde bonnes pratiques que beaucoup de pays semble se dessiner: la génération montantesouhaiteraient voir réaliser avec l’assistance d’équipements informatiques «convertibles».du Maroc. Un PC, qui se transforme en tablette ou vice-versa, si vous le voulez. Le Maroc àPourquoi les solutions McAfee l’instar des autres pays est en train de tirer letardent à pénétrer le marché marocain meilleur de ces combinaisons de plateformes.particulièrement, alors que McAfee avait En 2013, la famille de processeurs Intel®été absorbée par Intel il y a 3 ans de cela. Core™ de 4ème génération basée sur laNous travaillons avec McAfee pour microarchitecture «Haswell» offrira desoptimiser leur solution de sécurité sur nos systèmes plus rapides, plus fins, plus élégantsCPU, et pour bénéficier de l’expertise de et plus sûrs, avec des graphiques intégrésMcAfee au niveau de l’intégration hardware pour le grand public.de solutions de sécurité. Cela se traduit,donc, par des technologies de protection Quel avenir voyez-vous quant à l’adoptionintégrée au CPU, comme AntiTheft, Intel du Cloud au Maroc ?Identity Protection technologie etc.... Les La croissance de l’adoption du Cloudtechnologies matérielles de sécurité, les Computing et des périphériquessolutions logicielles, et les services conçus connectés est entrain de transformer lapar Intel et McAfee sont donc disponible façon dont les entreprises bénéficientsur les Ultrabook™ et les ordinateurs en des produits et services Informatiques.vente sur le marché marocain. Selon nos prévisions, il y aura 15 milliards d’appareils connectées et plusVous avez été à l’origine de la naissance des de 3 milliards d’utilisateurs connectésnouvelles gammes d’ordinateurs portables, d’ici 2015. Les entreprises marocaines,les Ultrabook. Qu’est-ce qui caractérise à l’instar de leurs homologues dansces nouveaux nés? les autres pays émergents, devrontConçue par Intel il y a tout juste un an, saisir ces nouvelles opportunités qui sela catégorie Ultrabook a rapidement été présenteront pour conquérir de nouveauxadoptée par l’ensemble de l’industrie. 200 marchés, atteindre de nouveauxmodèles d’Ultrabook existent dans toute clients et étendre leurs produits etune variété de tailles d’écran (incluant les services en dehors du Royaume. Ceci14 et 15 pouces), de formes et de styles. constitue une opportunité mais aussiCette nouvelle catégorie d’ordinateurs vise un challenge puisqu’il va devoirà fournir une expérience informatique sûre, s’accompagner d’une mise à niveaucomplète, satisfaisante et sans compromis de leurs infrastructures serveurs,à l’utilisateur, dans un seul appareil. L’ stockage et réseau. Les élémentsUltrabook™ dispose d’une sécurisation clés d’un déploiement réussiintégrée et se décline en designs attractifs, d’une telle infrastructure sontfins et élégants. Il s’agit en l’occurrence la performance, l’efficacitéd’un bouleversement historique, qui, énergétique, la bande passantenous l’estimons, redéfinira l’expérience E/S et la sécurité. Combinantinformatique. performances, capacités intégrées et réduction desQuel regard portez- vous sur le coûts, les nouvelles familles dedéveloppement des technologies mobiles processeurs Intel Xeon E5 sontdans le monde et particulièrement au conçues pour répondre à cesMaroc ? challenges, et devenir le cœurL’univers de l’informatique connaît de la prochaine générationaujourd’hui un profond changement qui de centres de données qui Photos TIC Magazine (A.Alaoui)constitue un véritable «point d’inflexion propulseront les systèmesstratégique». On le constate tout autour de nous de serveurs, de stockage etet surtout dans la multiplication massive des de communication».  N°5 Octobre - Décembre 2012 13
  14. 14. Business R Cet article vous est offert par by Schneider Déploiement des équipements informatiquesBest practice dans les petites salles grands groupes se voit généralement sous-estimé. Certains managers pensent que la criticité est réduite à l’ensemble des opérations réalisées, au cas où ces équipements seraient en panne. Ces équipements sont abandonnés, par conséquence, dans des endroits où les moindres conditions de sécurité, physiques qu’elles soient ou logiques, ne sont comme nous n’avions pas beaucoup de matériels infor- matiques, nous avons préféré les placer ici». Ceci n’étant pas une généralité, heureusement. Au fur et à mesure que les entreprises se développent, leur dépendance à l’égard des TI s’accroît; ce qui permet de sensibiliser toutes les parties prenantes quant à l’indisponibilité des SI, et donc, à la gestion des emplacements de leurs équipements informatiques. Ci-après six bonnes pratiques pour mieux déployer vos équipements informatiques dans les petites salles. 1 2 L’alimentation électrique redondante, Les armoires informatiques, un minimum requis bien plus que du rangement Garantir la continuité de son activité, quel que soit son métier, passe avant tout par une bonne gestion de l’alimentation au ni- veau de son local technique. En effet, l’alimentation des salles d’une baie informatique. Mais, lorsque la informatiques, particulièrement de petite taille, se base généra- décision s’inscrit dans le cadre d’un projet lement sur la distribution électrique ainsi que sur des onduleurs global de modernisation, il est plus facile - procéder correctement». Des objectifs tive» pouvant servir des charges atteignant 5 kVa ou de type tels que la disponibilité, le rangement, la - gestion des câbles, la sécurité physique, rieures à 5 kVa. Des onduleurs redondants sont par ailleurs, - recommandés pour les équipements critiques à double cordon, té de distribution de l’alimentation et le comme les serveurs et les contrôleurs de domaine. Il sera alors professionnalisme se retrouvent tous dans nécessaire de s’assurer que tous les cordons d’alimentation une armoire rack bien conçue. Lorsque redondants sont branchés sur des onduleurs séparés ou sur le montage des équipements est réalisé dans une armoire, la gestion des câbles onduleur est raccordé à un circuit séparé où chaque circuit est d’alimentation devient plus facile et mieux alimenté depuis son propre disjoncteur. Les onduleurs munis organisée avec des bandeaux de prises en d’une carte Web de gestion réseau intégrée sont plus appréciés rack du fait que les cordons d’alimenta- puisqu’ils permettent une surveillance à distance de l’onduleur, tion ne s’entrecroisent pas; ce qui permet notamment le niveau, l’état, l’autonomie, la surcharge de la bat- de réduire les cas d’erreur humaine en cas terie, etc. (batterie faible, batterie défectueuse,...). Ils permettent de dépannage. Plus encore, l’arrière de la également d’envoyer des alarmes par e-mail ou via des systèmes baie ne contient aucun câble d’alimenta- de supervision. Cette même carte de gestion réseau permet tion; ce qui améliore la ventilation longi- la surveillance de l’environnement. En effet, il est recommandé tudinale requise pour refroidir les équipe- d’adopter au moins un capteur de température d’air pour sur- ments informatiques. Certains bandeaux veiller celle-ci, entrant à l’avant de la baie ou de l’équipement de prises offrent même la possibilité de informatique. Il est possible d’acquérir des capteurs supplémen- manipulation à distance grâce aux prises taires, dont une seule sonde qui mesure à la fois la température commutables qu’ils comportent et qui et l’humidité. Lorsqu’il est nécessaire d’accéder à la salle ser- servent à redémarrer à distance les ser- veurs, il est recommandé d’adopter un capteur d’E/S à contact veurs interrompus. la salle serveurs est ouverte. Parmi les autres capteurs à contact N°5 Octobre - - Décembre 2012 N°5 Octobre Décembre 2012
  15. 15. 3 Le refroidissement, à ne pas négliger Le refroidissement optimal dépend essentiellement de l’emplacement des équipements informatiques et de la quantité de charge informatique (kW). Pour mieux tailler sa solution de refroidissement, il est nécessaire de répondre à trois questions fondamentales. D’abord, l’espace adjacent comprend-t-il une climatisation de bâtiment pour maintenir la température cible en permanence? Ensuite, y a-t-il un mur, un plafond ou un plancher contigu à un espace à forte chaleur (ex., lumière solaire depuis un mur extérieur, etc.)? En dernier lieu, quelle puissance est consommée par les équipements dans la salle? Répondre donc à ces questions permet de mieux dimensionner sa solution de refroidissement, en fonction des performances souhaitées ainsi que les coûts afférents. En pratique, l’évacuation de la chaleur se fait de différentes manières, notamment dans les petites salles informatiques ou les petits locaux techniques des succursales. Premièrement, à travers le phénomène de conduction puisque une ventilation ou une grille sans ventilateurs. L’usage de systèmes assistés par ventilateurs permet également à la chaleur de de confort. Tel est le cas dans les bâtiments; ce qui est communément appelé refroidissement périmétrique. Il est toutefois possible de penser à un système de refroidissement dédié où la chaleur est évacuée à l’aide de climatiseurs idoines. Rappel La norme ASHRAE (American Society of Heating, Refrigeration, and Air-Conditioning Engineers) TC 9.9 rend public les températures de fonc- Température de fonctionnement Plage de température tionnement recommandées et admissibles pour les équipements infor- Recommandée 18-27° C Admissible 15-32° C du système de refroidissement. Les valeurs de ces directives thermiques 2011 de l’ASHRAE pour les équipements de classe 1 sont énoncées dans le Tableau ci-contre.4 6 Sécurité physique : l’erreur humaine est probable Le personnel est déterminant pour le fonctionnement du SI. Toutefois, des études démontrent régulièrement que le personnel est directement responsable d’une grande partie des indisponibilités du système en rai- La supervision, son d’accidents ou d’erreurs, tels que des procédures incorrectes; un fort utile chez mauvais étiquetage des équipements; des chutes d’objets ou des ren- les petites structures versements de produits; des erreurs dans les commandes ou tout autre accident imprévu, qu’il soit majeur ou mineur. Le coût des temps d’arrêt Les petites salles serveurs doivent être soumises à deux types de entreprises ou succursales. Il est donc indispensable de verrouiller l’accès aux salles serveurs ou aux armoires informatiques. Si un espace informa- onduleurs et celle de l’environne- tique est considéré comme critique, il est recommandé d’utiliser des ca- ment. Ceci s’avère particulière- méras de surveillance. Certaines d’entre elles sont équipées de capteurs ment important pour les petites d’environnements et de ports supplémentaires pour les différents types équipes IT et pour les succursales ne disposant pas d’un responsable commutateurs de portes, etc.). informatique sur place. Dans ces cas, les administrateurs sont alertés à distance par e-mail des alarmes5 critiques d’onduleurs, notamment le niveau ou la surcharge de batte- Un bon éclairage, un maillon nécessaire dans le rie, etc., ainsi que des évènements processus relatifs à l’environnement comme la hausse de température, la détec- Dans les environnements réduits, l’éclairage n’est pas prévu pour les équi- pements IT. Ceux-ci se retrouvent fréquemment dans des endroits mal correctement les étiquettes et les raccordements des équipements, sur- ce problème consiste à installer un projecteur à faible coût qui procure une visibilité mains libres dans des salles informatiques à espace réduit. Généralement, ce genre de projecteur est suspendu à l’aide d’un crochet situé dans le dos de l’armoire informatique fermée, pour qu’il soit présent lorsque c’est nécessaire et qu’il ne soit pas enlevé par mégarde. N°5 Octobre - Décembre 2012 15
  16. 16. LEADERS Par F. TaziHaute disponibilité des donnéesUn cheval de bataille pour Oratech ConsultingDans un contexte économique marqué par une concurrence de plus en plus rude, la disponibilité dusystème d’information est devenue une condition sine qua non pour la survie de toute entreprise.Garantir cette disponibilité passe par l’implémentation de solutions adéquates. Retour sur l’expérienced’Oratech Consulting Maroc, un expert qui se distingue en la matière. a disponibilité des données critiques ondulation, climatisation, etc.), voire Ensuite, la gestion de la disponibilité desL constitue un défi technologique de grande envergure pour toutes les entreprises. L’implémentation deplates-formes de haute disponibilité (HA, même de bâtiments ou de logiciels, etc., l’entreprise risque des pertes indirectes dont les conséquences dépassent souvent les pertes directes. Il pourra s’agir de frais nœuds actifs et ce, en mettant en place une architecture qui permet de gérer le basculement de l’activité, vers un nœud disponible, en cas de défaillance d’unpour High Availability) efficaces consti- importants de reconstitution de données autre nœud. Ces considérations entrenttue, par conséquent, un des projets vitaux ou d’archives, de pertes d’exploitation dans le cadre d’une stratégie globale dequi touche toutes les équipes en charge ou, dans certains cas, de responsabilités gestion de la continuité de l’activité ende la gestion des systèmes d’information engagées vis-à-vis de tiers en cas de non- cas de grande catastrophe (Disaster Re-(SI) de l’entreprise. En effet, qu’ils soient respect d’obligations contractuelles suite covery).administrateurs systèmes, réseaux ou de à une indisponibilité du SI. Pire encore,bases de données, architectes systèmes ou l’entreprise met en péril son image de Oratech consulting Maroc, un position-experts en sécurité de l’information, etc., marque et risque des pertes de marchés nement de leader ?tous sont concernés par un tel projet qui potentiels, voire même des pertes dont les Quel que soit son environnement, Ora-peut mener en cas de manque de coordina- effets ne se feront sentir qu’à long terme. tech Consulting Maroc apporte des so-tion ou de carence en expertise technique lutions adaptées au contexte et aux be-à des environnements complexes, lourds HA des données, un cheval de bataille soins de chacun de ses clients. L’objectifà gérer, chers à maintenir, voire même d’Oratech consulting Maroc étant de garantir un niveau maximal dedifficilement évolutifs et, dans certains Depuis sa création, Or@tech s’est forgée disponibilité du SI, mais surtout de sescas, mal sécurisés. Tous ces effets impo- une grande réputation dans la gestion et données les plus critiques. Dans cet es-sent l’intégration des projets de sécurité la protection des bases de données ainsi prit, Or@tech a développé ses servicesdes données et de continuité d’activité in- que dans la gestion de la haute disponibi- orientés «haute disponibilité des données» surformatique dans le cadre d’une stratégie lité des environnements critiques de pro- la base de référentiels reconnus, notam-globale, visant à garantir la survie de tout duction. L’expertise d’Oratech Consul- ment, ITIL, ISO27000, etc. Par ailleurs,le SI qui nécessite assurément l’assistance ting Maroc s’articule en effet autour de étant donné que les leaders mondiaux desd’experts chevronnés en la matière. trois concepts importants qui constituent bases de données (IBM, Oracle et Micro- la pierre angulaire de la haute disponibi- soft) offrent des cursus de certification deHaute disponibilité des données, un en- lité. D’abord, la protection continue des haut niveau qui abordent les thèmes lesjeu de taille données critiques, là où elles existent. plus pointus en terme de Tuning, de sécu-Bien plus qu’un actif informationnel, leSI constitue un des points névralgiquesde l’entreprise. Sa haute disponibilité estdonc d’une importance capitale, particu-lièrement celle des données critiques qu’ilcontient puisque la pérennité de l’entre-prise en dépend. Le SI doit en effet, sa-tisfaire toutes les requêtes des utilisateurset leur garantir la possibilité d’accès auxdonnées qu’ils souhaitent, à tout momentsans arrêt total ou partiel du service. Lecas échéant, notamment en cas de pertur-bation ou d’indisponibilité, l’entreprisecourt des risques importants vus les im-pacts pouvant survenir.En effet, et au-delà des pertes directespouvant être encaissées comme la perted’actif matériel (équipements informa-tiques, environnementaux (électricité, N°5 Octobre - Décembre 2012 16
  17. 17. de son de partenariat avec les éditeurs, des formateurs certifiés, Oratech garantit d’autre part. un transfert de compétences de qualité, à travers des cycles de formation de haut Une expertise… avérée niveau qui permettent aux ingénieurs Les grandes structures marocaines, spé- informaticiens et cadres spécialisés d’ac- cialement les opérateurs Télécoms, les quérir un niveau élevé de compétences banques et compagnies d’assurances, les en matière d’architectures de haute dis- grands industriels, etc. sont les premiers ponibilité. Dans ce cadre, Oratech éla- demandeurs d’architectures de haute bore conjointement avec ses partenaires disponibilité. Il s’agit en effet d’une clients, des cursus à la carte pour répon- composante essentielle de leurs plans de dre à des besoins précis et pointus. continuité informatique (PCI) qui rentre La haute disponibilité des données n’est dans le cadre de leurs plans de continuité donc pas un objectif simple à réaliser.rité, de solutions de Clustering et d’im- d’activité (PCA), globalement. Elle doit faire l’objet d’une réflexionplémentation des solutions de reprise C’est dans ce cadre que s’inscrit la vision globale qui prend en considération dif-dans des sites distants suite à de graves d’Oratech Consulting Maroc qui, de par férents aspects humains, techniques etincidents, Oratech Consulting Maroc son expertise, propose une démarche organisationnels. Au-delà de l’implica-avait établi, depuis sa création, une stra- bâtie sur l’implication et sur le retour tion de toutes les équipes en charge dutégie qui se base sur la spécialisation et d’expériences capitalisé dans divers en- SI et en fonction de la complexité dela formation de profils pointus dans le vironnements clients, logiciels et maté- leurs environnements de production, lesdomaine de sécurité et de haute disponi- riels, aussi variés que complexes. Cette clients ont besoin de l’assistance d’unbilité des données. Ainsi, la BU «Techno démarche s’appuie sur la forte implica- expert qualifié, à la pointe de la tech-et Base de données» est composée d’experts tion de toutes les équipes en charge de nologie, à même de les accompagner.certifiés, prêts à intervenir dans des envi- la gestion du SI client (Administrateurs, Oratech Consulting Maroc disposeronnements complexes, et qui répondent ingénieurs d’exploitations, architectes, dans ce cadre d’une offre intéressanteaux exigences des clients aussi bien en Admin Sécurité, etc.) dans le cycle d’im- qui répond à cette problématique et quitermes d’implémentation de solutions de plémentation des solutions, et ce, depuis englobe une prise en charge totale deshaute disponibilité qu’en termes de sup- la phase d’étude jusqu’à la phase d’ex- besoins client pendant toutes les phasesport et d’assistance aux clients, sur site ploitation et de support. Par ailleurs, et du projet, dans la visée d’assurer un ni-ou à distance. Cette stratégie a été cou- grâce à son centre de formation doté de veau optimal de disponibilité de leur SIronnée par la grande satisfaction de ses moyens didactiques modernes et d’un et des données critiques qu’il contientclients, d’une part et par la consolidation niveau d’encadrement élevé assuré par particulièrement.  2 questions à Fouad Tazi CEO Oratech Consulting Maroc Comment estimez-vous le réel coût des indisponibilités ? sécurité. Face à ce constat, Loin d’être anodines, les conséquences d’un incident tou- même si la sécurité IT n’est chant aux données informatiques de l’entreprise peuvent pas une science exacte, il est s’avérer gravissime, au point de mettre en danger la pérennité certain qu’aucune organisation même de l’entreprise. En effet, outre les risques d’interrup- n’est à l’abri d’une perte de ses tion de ses activités ou de la perte de ses données, les pre- données, parce que la protection mières conséquences de l’indisponibilité du SI d’entreprise absolue est devenue totalement .Alaoui) azine (A concernent l’atteinte à sa réputation, que ce soit vis-à-vis de inaccessible. S’il est vain de ten- TIC Mag Photos ses clients finaux, de ses partenaires commerciaux, ou en- ter de refreiner les aspirations des core de ses investisseurs. En pratique, chaque incident a un entreprises à utiliser la technolo- coût. Certains experts suggèrent d’ailleurs de l’évaluer en gie pour accélérer leur croissance et leur développement, fonction, d’une part, de la valeur unitaire estimée de chaque ces dernières doivent cependant intégrer cette réalité dans donnée susceptible d’être indisponible, et, d’autre part, du leurs pratiques de gestion des risques – des pratiques qui temps qu’il faut à l’entreprise pour découvrir l’incident et y comprennent la prévention, la mise en place d’une stratégie remédier. Ce laps de temps permet de déterminer la quantité réelle de protection, et surtout la circonscription des consé- de données susceptibles d’être perdues avant qu’un plan de quences. C’est là que l’offre Oratech Consulting entre en réaction approprié ne soit mis en œuvre. scène, pour permettre à l’entreprise de faire face à des coûts susceptibles de la mettre définitivement à terre, de mieux se Comment est structurée votre offre ? relever, et de poursuivre ses activités. Notre offre s’articule La modernisation des SI et des processus métiers s’accom- autour de trois types de contrat caractérisant notre presta- pagne généralement d’une multiplication des vecteurs of- tion de services d’infogérance pour les infrastructures Base fensifs et d’une hausse considérable du niveau de risques de de données(DB). N°5 Octobre - Décembre 2012 17
  18. 18. Dossier par S. Zinnid Assurance Tous Risques Informatiques Comme à la guerre, on doit assurer ses arrièresLes menaces qui peuvent paralyser votre SI ne sont pas comparables aux défaillances qui risquent detoucher les autres outils de production. Les conséquences engendrées peuvent porter un coup fatal àtoute entreprise et avoir une répercussion à la fois sur sa santé financière et sur son image de marque.D’où l’importance d’assurer ses arrières grâce à une assurance Tous Risques Informatiques. uelles sont les atteintes à assu- sensibles. D’ailleurs, toutes les données sauve souvent un business, en limitantQ rer ? D’où peuvent-elles sur- venir ? Quelles conséquences peuvent-elles avoir sur votrebusiness ? Comment gérer ces risques ? sont sensibles, même celles d’un usager personnel. Il n’y a pas plus cher et plus important que les données; on ne le sait que trop bien. Toutefois, si les entrepri- les pertes qui peuvent être désastreuses à plusieurs niveaux. Quels préjudices ?Quels types d’assurance Tous Risques ses marocaines n’ont pas encore atteint Une assurance Tous Risques Informati-Informatiques contracter ? Autant de un niveau d’informatisation élevé, pour ques doit vous couvrir contre n’importequestions dont il faut faire le tour, pour le recours à une assurance Tous Risques quel préjudice ayant causé des pertes auêtre sensible à l’importance d’assurer Informatiques, c’est encore pire. Au sein niveau du parc informatique. Ces pré-un matériel de production pas comme des PME PMI marocaines, l’assurance judices ou atteintes sont de trois ordresles autres : votre SI. Tous Risques Informatiques n’est pas possibles. Celui de l’indisponibilité, ce-Dans le business comme à la guerre, perçue comme un investissement (étant lui de l’intégrité et celui de la confiden-assurer ses arrières peut être salvateur. donné qu’elle génère un bénéfice ou, du tialité.Cette évidence est d’autant plus signi- moins, elle limite des pertes), mais da- Le degré des conséquences d’un pré-ficative quand il s’agit d’un parc in- vantage comme une charge. Erreur, une judice causé par l’indisponibilité du SIformatique qui continent des données assurance Tous risques Informatiques varie selon les entreprises. Quelques mi- N°5 Octobre - Décembre 2012 18

×