tic magazine n5

52
N°5 Octobre - Décembre 2012 TIC Le magazine marocain des Technologies de l’Information et de la Communication ma zine g a N°5 Octobre - Décembre 2012 - Ce numéro ne peut être vendu Un ingénieur à l’âme entrepreneuriale Abdelaziz Benettaib P:10 la pomme croque coréen P:26

Upload: tic-magazine

Post on 18-Nov-2014

2.609 views

Category:

Technology


7 download

DESCRIPTION

TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professionnels du secteur au Maroc

TRANSCRIPT

Page 1: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

TICLe magazine marocain des Technologies de l’Information et de la Communication

ma zinegaN

°5 O

ctob

re -

Déc

embr

e 20

12 -

Ce

num

éro

ne p

eut ê

tre v

endu

Un ingénieurà l’âme entrepreneurialeUn ingénieurUn ingénieurAbdelaziz Benettaib

à l’âme entrepreneurialeP:10

la pomme croque coréenla pomme croque coréenP:26

Page 2: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

DEVELOPING WORLDTRANSFORMING WORLD8 TRILLION TEXT MESSAGESWORLD WANTS MOREWORLD DEMANDS MOREWORLD DEMANDS MORE DATA370,000 SKYPE CALLS...EVERY 60SECONDSWORLD IS CHANGINGWORLD IS CHANGING FASTER7 BILLION HUMAN BEINGSDEVELOPING WORLDTRANSFORMING WORLD8 TRILLION TEXT MESSAGESWORLD WANTS MOREWORLD DEMANDS MOREWORLD DEMANDS MORE DATA

SECONDS8 TRILLION TEXT MESSAGESWORLD WANTS MORE

WORLD DEMANDS MORE DATA370 000 SKYPE CALLS EVERY 60

WORLD IS CHANGING FASTER

WORLD DEMANDS MOREWORLD DEMANDS MORE DATA370,000 SKYPE CALLS...EVERY 607 BILLION HUMAN BEINGSDEVELOPING WORLD

8 TRILLION TEXT MESSAGESWORLD WANTS MORE

TRANSFORMING WORLD8 TRILLION TEXT MESSAGESWORLD WANTS MOREWORLD DEMANDS MOREWORLD DEMANDS MORE DATA370,000 SKYPE CALLS...EVERY 60SECONDS

S

ATATT

S

A

Tran

slatio

n pro

vided

by M

afawa

l

Page 3: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

CNDP: régulateur, si…

a protection de la vie privée est, depuis juillet 2011, un droit constitutionnel, consacré par l’article 24. Certes, la loi régissant ce droit a été publiée en 2009, mais un délai de grâce a été accordé aux entreprises et administrations concernant les traitements de données à caractère personnel intervenant avant le 23 février 2009, date

d’entrée en vigueur de ladite loi. Le respect de ce droit constitutionnel sera, dès le 15 novembre 2012, imposé aux entreprises privées comme publiques ainsi que les administrations, sous

peine de sanctions pécuniaires et pénales en cas de non-respect de cette loi. Pour rappel, ce droit constitutionnel intervient suite aux avertissements de l’Union européenne pour qui, le statut du Maroc en termes de protection des données à caractère personnel reste «critique». Il permet par ailleurs un climat favorable pour les investissements étrangers.La question qui se pose désormais, est de savoir si cette loi va réellement encourager les investissements étrangers, essentiellement dans l’O�shoring, un créneau où les données à caractère personnel revêtent une importance vitale. En activant la mise en place de la loi 09-08, le Maroc croyait avoir répondu aux menaces de nos voisins du Nord de bloquer les délocalisations vers le Maroc. Or, les Européens pointent toujours du doigt la Commission Nationale de la protection des données à caractère personnel (CNDP) dans la mesure où cette Commission est rattachée à la primature et soumise au contrôle du ministère des Finances. Cette situation ne permet pas à la CNDP d’être éligible auprès du Club des organes européens de contrôle de protection des données personnelles. En e�et, il existe une directive datant d’octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, selon laquelle les autorités chargées de la protection des données à caractère personnel «exercent en toute indépendance les missions dont elles sont investies ». Le Maroc doit donc revoir sa copie et libérer la CNDP du contrôle de l’exécutif. Une nécessité d’autant plus logique puisque la CNDP, en tant que régulateur, doit remplir les conditions exigées des Autorités Administratives de Contrôle. Un régulateur, n’est régulateur que s’il jouit d’une indépendance totale dans les missions qui lui incombent.

K. LahkimDirectrice de la Publication L

03

E D I T O

K. Lahkim

• TIC Magazine, le magazine marocain des Technologies de l’Information et de la Communication

• Une édition de IT COMMUNITY SARL, 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca • Tél.: 0 526 080 000 0 526 090 000 • Fax.: 05 22 27 48 81 • Mail: [email protected] • Web: wwwticmagazine.net

• Directrice de la Publication: Kaoutar Lahkim • Rédacteur en chef: Said Zinnid

• Journalistes:N. Mounouar, O. Lahlim • Experts IT: M. Malah, A Eloua�q, H. El Alloussi • PAO & Infographie: N. Nechchafa • Maquette, Conception & Conseil Editorial: Com’Pacte • Impression: Edit Imprimerie • Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 • ISSN: 2028 - 6449 • Tirage: 10.000 Exemplaires

Page 4: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

BusinessBest practiceDéploiement des équi-pements informatiques dans les petites salles p: 14

SOMMAIRE

EnqueteCoût informatiquesQuels Benchmarking? p:34

Profil proAbdelaziz BenettaibUn ingénieur à l’âme entrepreneuriale p:10

LeadersHaute disponibilité des données Un cheval de bataille pour Oratech Consulting

p:16

LeadersCarriereAtento MarocPourquoi il fait bon d’y travailler? p:44

Carriere

04

Les menaces qui peuvent paralyser votre parc informatique ne sont pas comparables aux défaillances qui risquent de toucher les autres outils de production. Les conséquences engendrées peuvent porter un coup fatal à toute entreprise et avoir une répercussion à la fois sur sa santé financière et sur son image de marque. D’où l’importance d’assurer ses arrières grâce à une Assurance Tous Risques Informatiques.

p: 18-22

Dossier: Assurance Tous Risques InformatiquesComme à la guerre, on doit assurer ses arrières

ActusNelite North Africa : meilleur partenaire Microsoft, deux ans de suite...p:5Télécoms: la valse des prix et de la conso.....................................p:6Mobile Broadband Roadshow 2012 : du HDM chez Huawei ...........p:8 Med-IT 2012: un baromètre DSI en vue......................................p:9

NETWORKING

INWI 2.0: ou la guerre digitale acharnée ............................... p: 41

COACHING

Procrastination: Et si c’est pas aujourd’hui, ce sera demain. Peut-être !........p: 42

FORMATION

Gestion de la qualité des SI: un Microprogramme désormais possible .........p: 43

Zoom sur info

L’Ultrabook: une révolution en trois temps ? ...........................p:50

SECURITE

Contrôle d’accès au Cloud : quelles politiques cibles ? ........p:24

ANALYSEDevice Management: la clé pour une expérience client meilleure....p:30

FOCUS

Pilotage de la DSI : comment sortir la tête du guidon ?......................p:32

Solutions Part-ProL’iPhone 5 : un bad buzz ?.........................................................p: 46Spécial IFA 2012: cap sur Windows Phone 8...................................p: 48DLP: Trend Micro dévoile sa solution ......................................p: 49 HP Officejet Pro 8100 ePrinter : tout simplement, une merveille...p: 49

Fait marquantAPPLE vs SAMSUNGune guerre de ... monopole?

p:26

Page 5: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012 05

ACTUALITES

e slogan adopté par Méditel «connectés à l’avenir», prend sarcastiquement tout son sens, si on lui ajoute la phrase suivante:

«…mais pas au présent ». Le motif de cette parodie n’est autre que les fréquentes coupures du réseau du 2e opérateur télécom au Maroc, survenus depuis quelques mois, y compris en septembre dernier. «Réseau down de chez down»; c’est ainsi qu’un client de Méditel a exprimé son mécontentement sur Twitter, le 28 septembre dernier. «Réseau Méditel down», tweete un autre, le 27 du même mois. En guise d’humour noir, un autre ajoute: «Celui qui Médite..l, parle par télépathie». Le 21, 22 et 23 septembre, certains tweeters ne se gênaient pas pour puiser dans un lexique vulgaire afin d’exprimer leur ras le bol. Les défaillances du réseau du second opérateur ne datent pas d’aujourd’hui. En effet, l’on se rappelle que le 18 juillet dernier, le réseau Méditel a connu une grosse défaillance

au niveau de la capitale économique, en raison de complications nées d’une mise à jour du réseau. En août dernier, c’était les coupures répétitives qui agassaient les clients Méditel. La raison en était la multiplication des promotions avec l’arrivée des MRE et le Ramadan. D’où viennent ces fréquentes défaillances, qui, disons-le au passage, ne sont pas propres à Méditel seulement ? Selon certains, les opérateurs télécoms au Maroc seraient victimes de la guerre effrénée qu’ils se livrent au niveau des promotions. Raison, somme toute logique, puisque l’objectif de toute promotion, c’est de pousser à la consommation extrême. Or, l’accompagnement de ces promotions en termes d’investissements au niveau de l’infrastructure ne régle pas la question. Une autre raison peut expliquer ce genre de saturation. En effet, avec la vulgarisation des Smartphones et la technologie 3G, la demande de données devient véloce et les réseaux en pâtissent.

Par ailleurs, face à cette saturation, faut-il pousser à un investissement accru au niveau de la consolidation du réseau? Si l’on relève que la majorité des promotions sont calées dans une plage horaire qui connait un grand trafic, on comprend pourquoi le réseau ne tient pas le coup. L’idée serait, donc, d’alléger le trafic en proposant des promotions dans des horaires où les infrastructures sont peu sollicitées.

L

ça tweete en mode «Down»Méditel

elite North Africa (la filiale nord-africaine du groupe Nelite) ayant pour vocation de fournir au marché nord-

africain des services de haut niveau en matière de conseil et d’expertise dans les technologies d’infrastructure Microsoft, de virtualisation et de sécurité, vient d’être élue «Meilleur Partenaire Microsoft» au Maroc, pour la deuxième année consécutive. Après Los Angeles en 2011, ce fut cette année à Toronto, lors de la Worldwild Partner Conférence de Microsoft où Jon Roskill, vice président de Microsoft Corporate, a remis le prix d’excellence à l’équipe Nelite en affirmant que ce prix vient récompenser la meilleure performance de Nelite North Africa dans la fourniture de solutions et de services innovants basés sur les technologies Microsoft. Il s’exclame à ce propos «This achievement honors your superior performance in delivering innovative solutions and services built on Microsoft

Technologies. Once again congratulations on being chosen Morocco Country Partner of the Year 2012». Pour sa part, Jean-Christophe Boyer, Directeur Général de Nelite North Africa a déclaré qu’«obtenir cette distinction à nouveau est pour nous une grande fierté. Cela récompense l’investissement et l’expertise de nos collaborateurs ainsi que la stratégie du groupe à se positionner en tant qu’acteur spécialisé autour des technologies Microsoft». A rappeler que Nelite propose des solutions complètes avec, notamment, les phases d’étude, de mise en œuvre, de

formation et d’assistance technique grâce au développement de forts partenariats avec les principaux constructeurs et éditeurs de la région. Nelite met, par ailleurs, à la disposition de ses clients, des consultants et des chefs de projets expérimentés et certifiés, garantissant, ainsi, la réussite de leurs projets. Son centre de formation «Nelite Academy» est spécialisé dans les domaines d’expertises du groupe. Il s’agit également d’un centre de certification agréé Prometric et Pearson Vue.

Meilleur partenaire Microsoft, deux ans de suiteNelite North Africa

N

Page 6: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012 06

epuis juillet 2011, le traitement et la protection d’informations se rap-portant à la vie privée des citoyens (clients, collaborateurs, usagers,

abonnés, etc.) est désormais un droit fonda-mental inscrit dans la nouvelle constitution marocaine (Article 24). Toutes ces opéra-tions sont, en effet, régies par la loi 09-08 qui, au-delà de la création d’une commission de contrôle de la protection des données à caractère privé, dite CNDP (Commission de contrôle de la protection des données à ca-ractère personnel), veille à protéger les iden-

tités, les droits et les libertés individuelles et collectives ainsi que la vie privée, contre toute sorte de collecte ou de traitement. En pratique, toutes les entreprises privées/pu-bliques et administrations ont jusqu’au 15 novembre 2012 pour se conformer à la lé-gislation applicable à la protection des don-nées à caractère personnel. Le cas échéant, le chapitre VII fixe les sanctions civiles et pénales applicables qui peuvent aller, en cas de récidive, jusqu’à quatre années d’empri-sonnement et 300.000 DH d’amende. A ce propos, Ali El Azzouzi, DG de Dataprotect, rappelle que «toute organisation qui traite les données à caractère personnel est concernée. Cela concerne non seulement les organisations et les ci-toyens établis sur le territoire marocain, mais aus-si les organisations étrangères qui entretiennent des relations d’affaires avec leurs homologues ma-rocaines ou qui échangent des données avec leurs filiales ou leurs maisons mères au Maroc».

Le15 novembre, plus de grâceLoi 09-08

Fort de par son expérience et son savoir-faire développé en tant qu’opérateur d’accès Internet, de services d’hébergement et d’infogérance pour les entreprises en France, Magic Online s’implante au Maroc et entend proposer son savoir-faire et son expertise avec de nouveaux services afin d’apporter des réponses appropriées aux besoins des professionnels et de se conformer à leurs exigences et leurs attentes. Pour répondre aux besoins des entreprises marocaines en matière d’hébergement

dédié, de Cloud Computing, d’Infogérance et de fournitures d’applications en mode SaaS, Magic Online déploiera d’abord son pôle Hébergement «Hegerys», qui se positionne comme un «Pure player» de l’hébergement à valeur ajoutée opérant près de 4000 serveurs dans 5 Datacenters et un réseau IP de 10 Gb/s. Sur le plan opérationnel, le métier d’Hegerys est de comprendre les attentes de ses clients et leurs enjeux dès la phase avant-vente afin de proposer une solution adaptée. Dans ce cadre, Hegerys s’appuie sur un catalogue de «Composants de Service», une équipe d’experts et des partenaires techniques de choix, afin d’apporter une réponse adéquate, viable et économique à ses clients. En pratique, Magic Online/Hegerys utilise une architecture mixte avec son infrastructure et ses plateformes de production situées en France ainsi que des infrastructures déployées au Maroc, en s’associant à des infrastructures de partenaires marocains.

D

ACTUALITES

Magic Onlinele Maroc accueille un nouvel ISP

es Marocains sont plus que jamais mobiles. C’est ce qui ressort des chiffres de l’ANRT relatifs à l’évolution des services Télécoms au

Maroc au titre du 2e trimesre (T2) 2012, dans différents segments du marché. Ces chiffres reflètent, en effet, une tendance baissière des prix, notamment dans le segment mobile où l’ARPM (Average Revenue Per Minute) est passé de 0,78 DHHT/min (juin 2011) à 0,62 DHHT/min (juin 2012) marquant ainsi une baisse de 21%. La consommation des usagers s’est, elle, appréciée de 16% pour atteindre 67 min/client/mois. Prédominé jusque-là par les abonnés prépayés qui représentent plus de 95,35% du parc entier, le mobile a vu ses adeptes croitre, malgré le léger recul constaté en mars dernier, pour atteindre plus de 37,42 millions d’abonnés à fin juin 2012; soit une hausse de plus de 3,2% par rapport au T1 et de plus de 7% par rapport à la même période de 2011. En ce qui concerne le segment du fixe, l’ARPM est passé de 0,94.DHHT/min (juin 2011)

à 0,84 DHHT/min (juin 2012); soit une baisse de 11% alors que le parc global a atteint plus de 3,44 millions d’abonnés, enregistrant une baisse trimestrielle de 2,55% et annuelle de 5,53%. La baisse des prix se confirme également au niveau du segment d’Internet où les abonnés 3G occupent plus de 83,22% du parc global. La facture moyenne est passée de 75.DHHT/mois/client (juin 2011) à 54 DHHT/mois/client (juin 2012), soit une baisse de 28%. Le parc d’abonnés s’élève, lui, à plus de 3,75 millions d’usagers, affichant une croissance trimestrielle de plus de 9,13% et annuelle de plus de 60,27% ainsi qu’un taux de pénétration de plus de 11,56%. Particulièrement sur le segment de la 3G, la facture est passée de 54 DHHT/mois/client (juin 2011) à 37 DHHT/mois/client (juin 2012), soit, une baisse de 31% alors que la facture de l’ADSL est passée de 132 DHHT/mois/client (juin 2011) à 125 DHHT/mois/client (juin 2012) marquant une baisse de 5%.

L

la valse des prix et de la consoTélécoms

Page 7: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

Page 8: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012 08

Afina Marocdevient Westcon Africa

Maroc Numeric Cluster fait son bilan

ACTUALITES

Après avoir annoncé en Juillet der-nier, l’acquisition du Groupe Afina à travers GLS Software et ses filiales, le Groupe Westcon, distributeur à valeur ajoutée de solutions de réfé-rence dans le domaines des commu-nications unifiées, de l’infrastructure, des Datacenter et de la sécurité, vient d’amorcer le changement d’identité

de Afina Maroc pour devenir Westcon Africa.Westcon se dote, donc, d’un nouveau bureau en Afrique qui de-vient le 10ème de la filiale africaine du groupe, lui permettant d’étendre ses activités aux pays du Maghreb. Ce rachat permet aux partenaires d’Afi-na d’ouvrir leurs activités sur de nou-veaux marchés et élargir, ainsi, leurs portefeuilles de solutions, notamment grâce à l’arrivée de Juniper dans son catalogue.

L’assemblée générale annuelle de Maroc Numeric Cluster (MNC), tenue en septembre dernier, a été marquée par la présentation du rapport moral et financier 2011, des réalisations du cluster sur l’année écoulée ainsi que la feuille de route pour la deuxième année du contrat programme signé entre MNC et le Ministère de l’Industrie, du Commerce et des Nouvelles Technologies. Par la même occasion, Mehdi Kettani, président du cluster, a annoncé l’organisation des «Trophées d’innovation du Med-IT 2012», en collaboration avec XCom, organisateur de Med-IT. Ces trophées concerneront toutes les catégories de l’entreprise innovante (Startup, PME, grandes entreprises).

près une avant-première organi-sée en marge de sa participation au «Congrès Mondial des Télécom-munications» tenu à Barcelone,

Huawei, un des acteurs majeurs des so-lutions technologiques de «nouvelle géné-ration», a voulu offrir à ses partenaires marocains l’occasion de découvrir ses dernières innovations en termes de so-lutions Haut Débit Mobile (3G, 4G). Ce fut au titre de la caravane mondiale consacrée à la technologie Mobile Haut Débit (HDM) baptisée «Mobile Broad-band Roadshow 2012» et motivée par la demande croissante ainsi que l’exigence de performances des services et solutions mobiles, de Smartphones, d’applications

web 2.0…. Cette caravane qui a traversé les villes de Casablanca et de Rabat pen-dant 4 jours, a permis donc à Huawei de revenir sur ses dernières prouesses en matière de technologies mobiles, lesquel-les se traduisant par une offre diversifiée de solutions intégrées LTE (Long Term Evolution), IP, Backaul IP, IP Backbone, Smartphones, logiciels et applications, sécurité de stockage, solutions de gestion de services, etc. A cette occasion, Xue YINYU, Directeur Général de Huawei Technologies Morocco a déclaré «le Ma-roc est une terre fertile pour notre croissance au regard de l’ambition et de la volonté de ses autorités. C’est un pays dont l’avancée techno-logique n’est plus à démontrer».

l’image des grandes écoles d’in-génieurs, l’école d’ingénierie de l’Université Internationale de Ca-sablanca renforce la qualité de ses

laboratoires et met en place une académie CISCO en mesure de préparer et certifier ses étudiants ingénieurs en leur ensei-gnant le savoir-faire pratique en matière de réseaux et de télécommunications tout en validant leurs connaissances et garan-tissant leurs montée en compétences et ce, dans une visée d’offrir de nouvelles oppor-tunités de carrière pour les lauréats ingé-nieurs. A ce propos, Abdelghani Toumi, directeur de l’école d’ingénierie de l’UIC explique que «l’obtention de la certification CCNA (Cisco Certified Network Associate) ou CCNP (Cisco Certified Network Professional) à titre d’exemple par nos étudiants peut être un atout majeur pour anticiper leur insertion en entreprise et faire évoluer rapidement leur

carrière de jeunes ingénieurs dans les métiers des réseaux et des télécommunications». pour rappel, les certificats CISCO permettent la spécialisation depuis les technologies élémentaires de mise en réseau jusqu’aux domaines techniques les plus évolués, no-tamment, la sécurité, le Wi-Fi, les réseaux de diffusion de contenu, la téléphonie IP, etc. Il s’agit d’une des certifications les plus demandées mais aussi, une des plus reconnues dans le domaine des réseaux et télécommunications.

en cursus à l’UICCISCO Networking Academy

Du HDM chez HuaweiMobile Broadband Roadshow 2012

A

A

Dean DouglasPrésident et CEO de Westcon Group

M. Antonio Macéda (Président de l’UIC), M. Redouane Merrouch (Chef de Division TIC – CNRST), Mr Hassan Bahej (DG CICSO Maroc)

Page 9: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012 09

es DSI seront à l’honneur cette fois. En effet, en partenariat avec le cabinet Infominéo, l’APEBI et la Fédération Marocaine des

professionnels des TIC, le Salon Med-IT 2012 connaitra le lancement du premier baromètre DSI au Maroc. L’objectif de ce baromètre, selon les initiateurs, est triple. D’abord, dresser un état des lieux de l’implémentation des TIC au sein des PME PMI marocaines. Ensuite, cerner davantage les besoin des décideurs IT ainsi que leurs priorités pour 2013. Et, ipso facto, «mesurer l’adéquation entre leurs besoins et les solutions proposées sur le marché». Selon le communiqué de presse du Med-IT, «les résultats de cette étude permettront de fournir des indicateurs concrets à l’ensemble des professionnels du secteur. Ces résultats seront diffusés lors de l’inauguration officielle du Salon le mardi 13 novembre 2012». Des résultats sur lesquelles TIC Magazine reviendra plus en détails lors du prochain numéro.Par ailleurs, la quatrième édition du Med-IT compte primer les jeunes talents IT. Ainsi, les fameux trophées Med-IT donneront la part belle, lors de cette édition, aux jeunes talents «ayant créé une innovation majeure dans le domaine IT, innovation permettant de parier sur une forte croissance et un développement rapide tant sur le marché local qu’international».Hormis ces deux nouveautés, le Med-IT 2012 continuera sur la même vision; à savoir être «un rendez-vous apprécié par les décideurs pour découvrir de nouveaux matériels et solutions IT, s’informer sur les grandes tendances du marché, faire le point sur l’avancement des projets, rencontrer les fournisseurs et nouer des partenariats avec les entreprises étrangères participant au salon». En dehors de cet aspect BtoB, MedIT 2012 sera comme toujours une opportunité de réflexion sur des thématiques variées qui concernent le secteur des TIC au Maroc. A cet effet, comme à l’accoutumée, «plus de 50 conférences et ateliers seront organisés

sur trois jours. Au programme de l’édition 2012 des thèmes d’actualité majeurs comme le Cloud Computing, les Datacenters, le Stockage, la Virtualisation, le SaaS, la gouvernance SI, l’entreprise 3.0 des réseaux sociaux et du travail collaboratif, la sécurité, la mobilité, le BYOD (Bring Your Own Device)...», précise-t-on du côté de chez XCom Maroc, l’agence organisatrice de l’événement. En plus de ces conférences, Med-IT 2012 organisera des tables rondes autour desquelles seront

discutés des sujets aussi importants que les services publics IT au service du citoyen; la confiance numérique; la bonne gouvernance IT; les nouvelles technologies vecteurs de productivité des PME ou encore la modernisation des entreprises marocaines.Pour rappel, l’édition 2011 Med-IT a accueilli, selon XCom Maroc qui organise l’événement en partenariat avec la CGEM et l’Apebi «4.500 visiteurs professionnels et 180 exposants».

L

Un baromètre DSI en vueMed-IT 2012

09

Du 13 au 15 novembre prochain, la messe des TI au Maroc entame sa quatrième édition. Bien que cette édition intervienne dans un contexte de crise, elle ambitionne d’apporter un réel coup de pouce au secteur des TI en créant le premier baromètre DSI au maroc et en consacrant l’aspect innovant chez les jeunes talents les plus prometteurs.

Domaine d’activité Exposants

Page 10: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

PROFIL PRO PORTRAIT

10

’actuel Directeur de développement Intel pour l’Afrique du Nord et du Levant est un grand fan des sports collectifs et plus particulièrement

le Basket Ball. L’effort et l’endurance ont toujours jalonnés sa carrière profession-nelle, longue de plus de 22 ans. Ce natif de Casablanca a toujours été attiré par les Mathématiques. Il obtint son bac en Ma-thématiques en 1983 au Lycée Moulay Driss et se voyait résolument tourné vers une carrière dans cette discipline. C’est lors de ses études supérieures en France qu’il se passionnera pour l’Informatique et décrochera son diplôme d’ingénieur en 1989 qu’il complétera dix ans plus tard par un MBA de l’Ecole des Ponts et Chaussées. Son projet de fin d’étude, brillamment réalisé chez IBM, entérinera son choix pour le métier d’Ingénieur d’affaires plutôt qu’une carrière purement techni-que. «J’étais fasciné par les capacités de calcul (de l’époque) des Mainframes et me voyait déjà implémenter ses gros calculateurs dans toutes les grandes en-treprises du royaume», avoue-t-il.De retour au Maroc, il a vite été re-péré par Bull. Mais, il ne rejoindra cette entreprise qu’une année plus tard pour y faire une longue car-rière. C’est là où il a pu développer ses talents de négociateurs en gravitant les éche-lons, en passant par tous les s e c t e u r s

d’activités de la PME/PMI jusqu’aux grands comptes. Ce qui lui a valu de faire partie du prestigieux club «President’s Best» qui récompense les meilleures performan-ces au niveau mondial. En effet, il a été primé en Afrique du Sud en 1998 pour avoir réalisé la meilleure performance pour la région Moyen Orient et Afrique. Il enchaina, ensuite, dans le domaine du service avec les projets du «passage de l’an 2000» puis en réalisant le plus grand projet de refonte de système d’information dans une grande administration marocaine. Avide de nouveaux challenges, il quitte-ra Bull en 2005 pour relever le défi de la création du nouveau bureau de représen-

tation d’Intel et de développer ses activités en Afrique du Nord. Il se souviendra de son entretien d’embauche où on lui an-nonça qu’Intel a d’ambitieux projets pour l’Afrique du Nord et lui donnera tous les moyens pour faire de belles réalisations dans cette région à très fort potentiel.Chose qu’il confirme encore aujourd’hui avec plus d’enthousiasme après avoir passé le cap de sept années avec ce leader Mondial. «Je me suis toujours senti entrepre-neur plutôt qu’un simple salarié», affirme-t-il. Son esprit de rigueur et d’innovation est omniprésent dans l’exécution de toutes les tâches quotidiennes. Son leitmotiv est la fameuse phrase de Bob Noyce, l’un des

fondateurs d’Intel : «Don’t be encumbe-red by history. Go off and do something wonderful». «Cette phrase m’a toujours inspiré et incité à sortir toujours des sen-tiers battus», nous avoue Abdelaziz Benettaib. Il se souviendra également de l’un des moments forts de sa car-rière lors de la rencontre du Président d’Intel avec sa Majesté le Roi pour sa première visite en Afrique du Nord en 2007. Très touché par cette visite, il dé-cidera de nommer le futur processeur avec un nom Marocain. Chose que son équipe exécutera juste à son retour au siège du Groupe dans la Silicon Valley. Depuis lors, de grandes réalisations au Maroc, mais aussi en Algérie et en Tunisie ont vu le jour et lui ont valu plusieurs awards régionaux avec Intel. Pour lui, l’aventure ne fait que com-mencer puisqu’actuellement Intel est entrain d’étoffer son équipe en Afrique du Nord et le Levant pour faire face à un marché en pleine expansion.Parallèlement à sa vie professionnelle, Abdelaziz a toujours été engagé dans la vie associative et socioprofession-nelle. Il a été Secrétaire Général de l’Apebi (Fédération Marocaine des Tech-

nologies de l’Information, des Télécom-munications et de l’Offshoring) en 2005, de même qu’il est membre de plu-sieurs ONGs visant le développe-ment du monde rural, l’accessibi-lité aux TIC ou l’entrepreneuriat pour les jeunes diplômés.

L

Un ingénieur à l’âme entrepreneurialeDirecteur de développement Intel pour l’Afrique du Nord et le Levant

Abdelaziz Benettaib

Photos TIC Magazine (A.Alaoui)

Page 11: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

Page 12: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

PROFIL PRO

12

Pour commencer, parlez-nous globalement d’Intel CorporationDepuis des décennies, Intel a été le leader du développent technologique permettant la révolution informatique et internet qui a transformé le monde. La société emploie près de 98000 personnes dans plus de 50 pays. Intel met au point des technologies, élabore des produits et entreprend des initiatives qui améliorent le mode de vie des individus et leur manière de travailler, notamment, dans le domaine médical, éducatif, économique et environnemental. Fondée en 1968 pour fabriquer des semi-conducteurs, Intel a créé le premier microprocesseur mondial en 1971. Aujourd’hui, Intel est le plus grand fabricant mondial de microprocesseurs et le leader en réseaux et produits de communication. Chez Intel nous pensons que l’éducation et l’accès aux TIC permet à chacun de participer à l’économie numérique, tandis que la recherche et l’investissement favorisent les percées technologiques qui améliorent le mode de vie des individus et leur façon de travailler. Intel, avec son approche holistique basée sur le long terme, engendre de la croissance aussi bien pour Intel que pour les pays dans lesquels elle opère. Ceci à travers des initiatives stratégiques qui prônent l’accès à la technologie, l’éducation et la recherche contribuant ainsi à la

construction d’une économie novatrice, notamment dans la région du Moyen-Orient, Turquie et Afrique.

Parlez-nous de la filiale nord-africaine.Le Maroc fait partie de la région Afrique du Nord et du Levant dont le bureau principal est basé à Casablanca. La région couvre sept pays dont Le Maroc, l’Algérie, la Tunisie, la Lybie, la Jordanie, la Palestine et le Liban. Nos équipes sont mobiles sur toute la région et ne cessent d’être étoffées par de nouvelles compétences. Nous couvrons l’ensemble des activités du marché puisque nous nous adressons à tous les segments du marché à travers tous les constructeurs qui intègrent nos technologies dans leurs plateformes.

Comment contribue cette filiale marocaine à la stratégie globale du groupe ? Nous avons la chance d’être sur un marché qui connait une croissance régulière contrairement à nos voisins de la rive Nord de la Méditerrané. Intel accorde une attention particulière à l’Afrique du Nord en général et au Maroc en particulier. C’est dans ce cadre que nous sommes en train d’étoffer nos équipes pour adresser toutes les opportunités et faire bénéficier nos clients de toutes les ressources d’un leader mondial comme Intel.

Comment jugez-vous le potentiel du marché marocain en matière des TIC ? Le marché des TIC au Maroc jouit d’un environnent économique favorable. Malgré toutes les agitations qu’a connues dernièrement notre région. La stabilité de notre économie ainsi que l’engouement pour les nouvelles technologies ont favorisé une croissance soutenue. Par ailleurs, et à l’instar des autres pays émergents, le Maroc est un pays avec une forte population de moins de 30 ans avide des Nouvelles Technologies; ce qui fait que le marché grand public a connu un essor considérable ces dernières années et mérite qu’on lui apporte une attention particulière. De plus, le Maroc est l’un des rares pays de la région à avoir une véritable «feuille de route» à travers le plan Maroc Numéric 2013 qui constitue un vrai levier de développement de ce domaine en ciblant tous les secteurs clés : Education, PME/PMI, e-Gov,…

Comment contribue Intel à la réduction de la fracture numérique?Intel, à travers son programme «World Ahead», favorise l’accès aux TIC pour le prochain milliard de personnes et les aide à enrichir leur vie et à élargir leurs perspectives économiques. Des millions de gens accèdent chaque année à des technologies utiles, à une connectivité haut-débit, à des améliorations dans l’éducation et la santé ainsi qu’à des contenus numériques qui les aident à obtenir des avantages socio-économiques durables.

Quel rôle jouez-vous dans la promotion de la formation des TIC au Maroc ?Depuis l’ouverture de son office au Maroc, Intel a donné une importance particulière aux programmes d’éducation qui constituent le pilier de développement de tout pays. Globalement, Intel investit chaque année plus de 100 millions de dollars en programmes d’éducation et les employés d’Intel ont donnés plus de 3 millions d’heures à l’amélioration de l’éducation dans plus de 60 pays.

Abdelaziz Benettaib, Directeur développement pour l’Afrique du Nord et le Levant

«La croissance de l’adoption du Cloud Computing et des périphériques connectés est en train de transformer la façon dont les

entreprises bénéficient des produits et services Informatiques»

Propos recueillis par M. Malah

Photos TIC Magazine (A.Alaoui)

Page 13: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

De plus, Intel a participé aux différentes initiatives innovantes lancées par le Maroc comme Nafida (Programme pour les enseignants), Injaz (programme d’équipement en Micro-ordinateurs pour les étudiants), Infitah (Programme d’équipement pour les TPE et PME)… qui constituent des expériences réussies de bonnes pratiques que beaucoup de pays souhaiteraient voir réaliser avec l’assistance du Maroc.

Pourquoi les solutions McAfee tardent à pénétrer le marché marocain particulièrement, alors que McAfee avait été absorbée par Intel il y a 3 ans de cela.Nous travaillons avec McAfee pour optimiser leur solution de sécurité sur nos CPU, et pour bénéficier de l’expertise de McAfee au niveau de l’intégration hardware de solutions de sécurité. Cela se traduit, donc, par des technologies de protection intégrée au CPU, comme AntiTheft, Intel Identity Protection technologie etc.... Les technologies matérielles de sécurité, les solutions logicielles, et les services conçus par Intel et McAfee sont donc disponible sur les Ultrabook™ et les ordinateurs en vente sur le marché marocain.

Vous avez été à l’origine de la naissance des nouvelles gammes d’ordinateurs portables, les Ultrabook. Qu’est-ce qui caractérise ces nouveaux nés?Conçue par Intel il y a tout juste un an, la catégorie Ultrabook a rapidement été adoptée par l’ensemble de l’industrie. 200 modèles d’Ultrabook existent dans toute une variété de tailles d’écran (incluant les 14 et 15 pouces), de formes et de styles. Cette nouvelle catégorie d’ordinateurs vise à fournir une expérience informatique sûre, complète, satisfaisante et sans compromis à l’utilisateur, dans un seul appareil. L’ Ultrabook™ dispose d’une sécurisation intégrée et se décline en designs attractifs, fins et élégants. Il s’agit en l’occurrence d’un bouleversement historique, qui, nous l’estimons, redéfinira l’expérience informatique.

Quel regard portez- vous sur le développement des technologies mobiles dans le monde et particulièrement au Maroc ?L’univers de l’informatique connaît aujourd’hui un profond changement qui constitue un véritable «point d’inflexion stratégique». On le constate tout autour de nous et surtout dans la multiplication massive des

types de terminaux smartphones, appareils convertibles, e-readers, netbooks... Bref, nous vivons une période de grande créativité. Chez Intel, nous sommes enthousiasmés par ce phénomène. Parmi les très nombreuses informations nous parvenant de l’IFA (le salon technologique annuel de Berlin), un thème particulièrement enthousiasmant semble se dessiner: la génération montante d’équipements informatiques «convertibles». Un PC, qui se transforme en tablette ou vice-versa, si vous le voulez. Le Maroc à l’instar des autres pays est en train de tirer le meilleur de ces combinaisons de plateformes. En 2013, la famille de processeurs Intel® Core™ de 4ème génération basée sur la microarchitecture «Haswell» offrira des systèmes plus rapides, plus fins, plus élégants et plus sûrs, avec des graphiques intégrés pour le grand public.

Quel avenir voyez-vous quant à l’adoption du Cloud au Maroc ?La croissance de l’adoption du Cloud Computing et des périphériques connectés est entrain de transformer la façon dont les entreprises bénéficient des produits et services Informatiques. Selon nos prévisions, il y aura 15 milliards d’appareils connectées et plus de 3 milliards d’utilisateurs connectés d’ici 2015. Les entreprises marocaines, à l’instar de leurs homologues dans les autres pays émergents, devront saisir ces nouvelles opportunités qui se présenteront pour conquérir de nouveaux marchés, atteindre de nouveaux clients et étendre leurs produits et services en dehors du Royaume. Ceci constitue une opportunité mais aussi un challenge puisqu’il va devoir s’accompagner d’une mise à niveau de leurs infrastructures serveurs, stockage et réseau. Les éléments clés d’un déploiement réussi d’une telle infrastructure sont la performance, l’efficacité énergétique, la bande passante E/S et la sécurité. Combinant performances, capacités intégrées et réduction des coûts, les nouvelles familles de processeurs Intel Xeon E5 sont conçues pour répondre à ces challenges, et devenir le cœur de la prochaine génération de centres de données qui propulseront les systèmes de serveurs, de stockage et de communication».

INTERVIEW

13 Pho

tos

TIC

Mag

azin

e (A

.Ala

oui)

Page 14: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

Déploiement des équipements informatiques dans les petites sallesdans les petites salles

Best practiceBusiness

grands groupes se voit généralement sous-estimé. Certains managers pensent que la criticité est réduite à l’ensemble des opérations réalisées, au cas où ces équipements seraient en panne. Ces équipements sont abandonnés, par conséquence, dans des endroits où les moindres conditions de sécurité, physiques qu’elles soient ou logiques, ne sont

comme nous n’avions pas beaucoup de matériels infor-matiques, nous avons préféré les placer ici». Ceci n’étant pas une généralité, heureusement. Au fur et à mesure que les entreprises se développent, leur dépendance à l’égard des TI s’accroît; ce qui permet de sensibiliser toutes les parties prenantes quant à l’indisponibilité des SI, et donc, à la gestion des emplacements de leurs équipements informatiques. Ci-après six bonnes pratiques pour mieux déployer vos équipements informatiques dans les petites salles.

1

Un bon éclairage, un maillon nécessaire dans le processus

Dans les environnements réduits, l’éclairage n’est pas prévu pour les équi-pements IT. Ceux-ci se retrouvent fréquemment dans des endroits mal

correctement les étiquettes et les raccordements des équipements, sur-

ce problème consiste à installer un projecteur à faible coût qui procure une visibilité mains libres dans des salles informatiques à espace réduit. Généralement, ce genre de projecteur est suspendu à l’aide d’un crochet situé dans le dos de l’armoire informatique fermée, pour qu’il soit présent lorsque c’est nécessaire et qu’il ne soit pas enlevé par mégarde.

5

Sécurité physique : l’erreur humaine est probable

Le personnel est déterminant pour le fonctionnement du SI. Toutefois, des études démontrent régulièrement que le personnel est directement responsable d’une grande partie des indisponibilités du système en rai-son d’accidents ou d’erreurs, tels que des procédures incorrectes; un mauvais étiquetage des équipements; des chutes d’objets ou des ren-versements de produits; des erreurs dans les commandes ou tout autre accident imprévu, qu’il soit majeur ou mineur. Le coût des temps d’arrêt

entreprises ou succursales. Il est donc indispensable de verrouiller l’accès aux salles serveurs ou aux armoires informatiques. Si un espace informa-tique est considéré comme critique, il est recommandé d’utiliser des ca-méras de surveillance. Certaines d’entre elles sont équipées de capteurs d’environnements et de ports supplémentaires pour les différents types

commutateurs de portes, etc.).

4Les armoires informatiques, bien plus que du rangement

d’une baie informatique. Mais, lorsque la décision s’inscrit dans le cadre d’un projet global de modernisation, il est plus facile

procéder correctement». Des objectifs tels que la disponibilité, le rangement, la gestion des câbles, la sécurité physique,

-té de distribution de l’alimentation et le professionnalisme se retrouvent tous dans une armoire rack bien conçue. Lorsque le montage des équipements est réalisé dans une armoire, la gestion des câbles d’alimentation devient plus facile et mieux organisée avec des bandeaux de prises en rack du fait que les cordons d’alimenta-tion ne s’entrecroisent pas; ce qui permet de réduire les cas d’erreur humaine en cas de dépannage. Plus encore, l’arrière de la baie ne contient aucun câble d’alimenta-tion; ce qui améliore la ventilation longi-tudinale requise pour refroidir les équipe-ments informatiques. Certains bandeaux de prises offrent même la possibilité de manipulation à distance grâce aux prises commutables qu’ils comportent et qui servent à redémarrer à distance les ser-veurs interrompus.

2

La supervision, fort utile chez les petites structures

Les petites salles serveurs doivent être soumises à deux types de

onduleurs et celle de l’environne-ment. Ceci s’avère particulière-ment important pour les petites équipes IT et pour les succursales ne disposant pas d’un responsable informatique sur place. Dans ces cas, les administrateurs sont alertés à distance par e-mail des alarmes critiques d’onduleurs, notamment le niveau ou la surcharge de batte-rie, etc., ainsi que des évènements relatifs à l’environnement comme la hausse de température, la détec-

6

Cet article vous est o�ert par

R

by Schneider

Le refroidissement, à ne pas négligerLe refroidissement optimal dépend essentiellement de l’emplacement des équipements informatiques et de la quantité de charge informatique (kW). Pour mieux tailler sa solution de refroidissement, il est nécessaire de répondre à trois questions fondamentales. D’abord, l’espace adjacent comprend-t-il une climatisation de bâtiment pour maintenir la température cible en permanence? Ensuite, y a-t-il un mur, un plafond ou un plancher contigu à un espace à forte chaleur (ex., lumière solaire depuis un mur extérieur, etc.)? En dernier lieu, quelle puissance est consommée par les équipements dans la salle? Répondre donc à ces questions permet de mieux dimensionner sa solution de refroidissement, en fonction des performances souhaitées ainsi que les coûts afférents. En pratique, l’évacuation de la chaleur se fait de différentes manières, notamment dans les petites salles informatiques ou les petits locaux techniques des succursales. Premièrement, à travers le phénomène de conduction puisque

une ventilation ou une grille sans ventilateurs. L’usage de systèmes assistés par ventilateurs permet également à la chaleur de

de confort. Tel est le cas dans les bâtiments; ce qui est communément appelé refroidissement périmétrique. Il est toutefois possible de penser à un système de refroidissement dédié où la chaleur est évacuée à l’aide de climatiseurs idoines.

3

La norme ASHRAE (American Society of Heating, Refrigeration, and Air-Conditioning Engineers) TC 9.9 rend public les températures de fonc-tionnement recommandées et admissibles pour les équipements infor-

du système de refroidissement. Les valeurs de ces directives thermiques 2011 de l’ASHRAE pour les équipements de classe 1 sont énoncées dans le Tableau ci-contre.

Garantir la continuité de son activité, quel que soit son métier, passe avant tout par une bonne gestion de l’alimentation au ni-veau de son local technique. En effet, l’alimentation des salles informatiques, particulièrement de petite taille, se base généra-lement sur la distribution électrique ainsi que sur des onduleurs

-tive» pouvant servir des charges atteignant 5 kVa ou de type

-rieures à 5 kVa. Des onduleurs redondants sont par ailleurs, recommandés pour les équipements critiques à double cordon, comme les serveurs et les contrôleurs de domaine. Il sera alors nécessaire de s’assurer que tous les cordons d’alimentation redondants sont branchés sur des onduleurs séparés ou sur

onduleur est raccordé à un circuit séparé où chaque circuit est alimenté depuis son propre disjoncteur. Les onduleurs munis d’une carte Web de gestion réseau intégrée sont plus appréciés puisqu’ils permettent une surveillance à distance de l’onduleur, notamment le niveau, l’état, l’autonomie, la surcharge de la bat-terie, etc. (batterie faible, batterie défectueuse,...). Ils permettent également d’envoyer des alarmes par e-mail ou via des systèmes de supervision. Cette même carte de gestion réseau permet la surveillance de l’environnement. En effet, il est recommandé d’adopter au moins un capteur de température d’air pour sur-veiller celle-ci, entrant à l’avant de la baie ou de l’équipement informatique. Il est possible d’acquérir des capteurs supplémen-taires, dont une seule sonde qui mesure à la fois la température et l’humidité. Lorsqu’il est nécessaire d’accéder à la salle ser-veurs, il est recommandé d’adopter un capteur d’E/S à contact

la salle serveurs est ouverte. Parmi les autres capteurs à contact

L’alimentation électrique redondante, un minimum requis

RappelTempérature de fonctionnement Plage de température

Recommandée 18-27° C

Admissible 15-32° C

N°5 Octobre - Décembre 2012

Page 15: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

Déploiement des équipements informatiques dans les petites salles

Best practiceBusiness

grands groupes se voit généralement sous-estimé. Certains managers pensent que la criticité est réduite à l’ensemble des opérations réalisées, au cas où ces équipements seraient en panne. Ces équipements sont abandonnés, par conséquence, dans des endroits où les moindres conditions de sécurité, physiques qu’elles soient ou logiques, ne sont

comme nous n’avions pas beaucoup de matériels infor-matiques, nous avons préféré les placer ici». Ceci n’étant pas une généralité, heureusement. Au fur et à mesure que les entreprises se développent, leur dépendance à l’égard des TI s’accroît; ce qui permet de sensibiliser toutes les parties prenantes quant à l’indisponibilité des SI, et donc, à la gestion des emplacements de leurs équipements informatiques. Ci-après six bonnes pratiques pour mieux déployer vos équipements informatiques dans les petites salles.

1

Un bon éclairage, un maillon nécessaire dans le processus

Dans les environnements réduits, l’éclairage n’est pas prévu pour les équi-pements IT. Ceux-ci se retrouvent fréquemment dans des endroits mal

correctement les étiquettes et les raccordements des équipements, sur-

ce problème consiste à installer un projecteur à faible coût qui procure une visibilité mains libres dans des salles informatiques à espace réduit. Généralement, ce genre de projecteur est suspendu à l’aide d’un crochet situé dans le dos de l’armoire informatique fermée, pour qu’il soit présent lorsque c’est nécessaire et qu’il ne soit pas enlevé par mégarde.

Un bon éclairage, un maillon nécessaire dans le processus

5

Sécurité physique : l’erreur humaine est probable

Le personnel est déterminant pour le fonctionnement du SI. Toutefois, des études démontrent régulièrement que le personnel est directement responsable d’une grande partie des indisponibilités du système en rai-son d’accidents ou d’erreurs, tels que des procédures incorrectes; un mauvais étiquetage des équipements; des chutes d’objets ou des ren-versements de produits; des erreurs dans les commandes ou tout autre accident imprévu, qu’il soit majeur ou mineur. Le coût des temps d’arrêt

entreprises ou succursales. Il est donc indispensable de verrouiller l’accès aux salles serveurs ou aux armoires informatiques. Si un espace informa-tique est considéré comme critique, il est recommandé d’utiliser des ca-méras de surveillance. Certaines d’entre elles sont équipées de capteurs d’environnements et de ports supplémentaires pour les différents types

commutateurs de portes, etc.).

Sécurité physique : l’erreur humaine est probable4Les armoires informatiques,

bien plus que du rangement

d’une baie informatique. Mais, lorsque la décision s’inscrit dans le cadre d’un projet global de modernisation, il est plus facile

procéder correctement». Des objectifs tels que la disponibilité, le rangement, la gestion des câbles, la sécurité physique,

-té de distribution de l’alimentation et le professionnalisme se retrouvent tous dans une armoire rack bien conçue. Lorsque le montage des équipements est réalisé dans une armoire, la gestion des câbles d’alimentation devient plus facile et mieux organisée avec des bandeaux de prises en rack du fait que les cordons d’alimenta-tion ne s’entrecroisent pas; ce qui permet de réduire les cas d’erreur humaine en cas de dépannage. Plus encore, l’arrière de la baie ne contient aucun câble d’alimenta-tion; ce qui améliore la ventilation longi-tudinale requise pour refroidir les équipe-ments informatiques. Certains bandeaux de prises offrent même la possibilité de manipulation à distance grâce aux prises commutables qu’ils comportent et qui servent à redémarrer à distance les ser-veurs interrompus.

2

La supervision, fort utile chez les petites structures

Les petites salles serveurs doivent être soumises à deux types de

onduleurs et celle de l’environne-ment. Ceci s’avère particulière-ment important pour les petites équipes IT et pour les succursales ne disposant pas d’un responsable informatique sur place. Dans ces cas, les administrateurs sont alertés à distance par e-mail des alarmes critiques d’onduleurs, notamment le niveau ou la surcharge de batte-rie, etc., ainsi que des évènements relatifs à l’environnement comme la hausse de température, la détec-

6

Cet article vous est o�ert par

R

by Schneider

Le refroidissement, à ne pas négligerLe refroidissement optimal dépend essentiellement de l’emplacement des équipements informatiques et de la quantité de charge informatique (kW). Pour mieux tailler sa solution de refroidissement, il est nécessaire de répondre à trois questions fondamentales. D’abord, l’espace adjacent comprend-t-il une climatisation de bâtiment pour maintenir la température cible en permanence? Ensuite, y a-t-il un mur, un plafond ou un plancher contigu à un espace à forte chaleur (ex., lumière solaire depuis un mur extérieur, etc.)? En dernier lieu, quelle puissance est consommée par les équipements dans la salle? Répondre donc à ces questions permet de mieux dimensionner sa solution de refroidissement, en fonction des performances souhaitées ainsi que les coûts afférents. En pratique, l’évacuation de la chaleur se fait de différentes manières, notamment dans les petites salles informatiques ou les petits locaux techniques des succursales. Premièrement, à travers le phénomène de conduction puisque

une ventilation ou une grille sans ventilateurs. L’usage de systèmes assistés par ventilateurs permet également à la chaleur de

de confort. Tel est le cas dans les bâtiments; ce qui est communément appelé refroidissement périmétrique. Il est toutefois possible de penser à un système de refroidissement dédié où la chaleur est évacuée à l’aide de climatiseurs idoines.

3

La norme ASHRAE (American Society of Heating, Refrigeration, and Air-Conditioning Engineers) TC 9.9 rend public les températures de fonc-tionnement recommandées et admissibles pour les équipements infor-

du système de refroidissement. Les valeurs de ces directives thermiques 2011 de l’ASHRAE pour les équipements de classe 1 sont énoncées dans le Tableau ci-contre.

Garantir la continuité de son activité, quel que soit son métier, passe avant tout par une bonne gestion de l’alimentation au ni-veau de son local technique. En effet, l’alimentation des salles informatiques, particulièrement de petite taille, se base généra-lement sur la distribution électrique ainsi que sur des onduleurs

-tive» pouvant servir des charges atteignant 5 kVa ou de type

-rieures à 5 kVa. Des onduleurs redondants sont par ailleurs, recommandés pour les équipements critiques à double cordon, comme les serveurs et les contrôleurs de domaine. Il sera alors nécessaire de s’assurer que tous les cordons d’alimentation redondants sont branchés sur des onduleurs séparés ou sur

onduleur est raccordé à un circuit séparé où chaque circuit est alimenté depuis son propre disjoncteur. Les onduleurs munis d’une carte Web de gestion réseau intégrée sont plus appréciés puisqu’ils permettent une surveillance à distance de l’onduleur, notamment le niveau, l’état, l’autonomie, la surcharge de la bat-terie, etc. (batterie faible, batterie défectueuse,...). Ils permettent également d’envoyer des alarmes par e-mail ou via des systèmes de supervision. Cette même carte de gestion réseau permet la surveillance de l’environnement. En effet, il est recommandé d’adopter au moins un capteur de température d’air pour sur-veiller celle-ci, entrant à l’avant de la baie ou de l’équipement informatique. Il est possible d’acquérir des capteurs supplémen-taires, dont une seule sonde qui mesure à la fois la température et l’humidité. Lorsqu’il est nécessaire d’accéder à la salle ser-veurs, il est recommandé d’adopter un capteur d’E/S à contact

la salle serveurs est ouverte. Parmi les autres capteurs à contact

L’alimentation électrique redondante, un minimum requis

RappelTempérature de fonctionnement Plage de température

Recommandée 18-27° C

Admissible 15-32° C

15

Page 16: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

a disponibilité des données critiques constitue un défi technologique de grande envergure pour toutes les entreprises. L’implémentation de

plates-formes de haute disponibilité (HA, pour High Availability) efficaces consti-tue, par conséquent, un des projets vitaux qui touche toutes les équipes en charge de la gestion des systèmes d’information (SI) de l’entreprise. En effet, qu’ils soient administrateurs systèmes, réseaux ou de bases de données, architectes systèmes ou experts en sécurité de l’information, etc., tous sont concernés par un tel projet qui peut mener en cas de manque de coordina-tion ou de carence en expertise technique à des environnements complexes, lourds à gérer, chers à maintenir, voire même difficilement évolutifs et, dans certains cas, mal sécurisés. Tous ces effets impo-sent l’intégration des projets de sécurité des données et de continuité d’activité in-formatique dans le cadre d’une stratégie globale, visant à garantir la survie de tout le SI qui nécessite assurément l’assistance d’experts chevronnés en la matière.

Haute disponibilité des données, un en-jeu de tailleBien plus qu’un actif informationnel, le SI constitue un des points névralgiques de l’entreprise. Sa haute disponibilité est donc d’une importance capitale, particu-lièrement celle des données critiques qu’il contient puisque la pérennité de l’entre-prise en dépend. Le SI doit en effet, sa-tisfaire toutes les requêtes des utilisateurs et leur garantir la possibilité d’accès aux données qu’ils souhaitent, à tout moment sans arrêt total ou partiel du service. Le cas échéant, notamment en cas de pertur-bation ou d’indisponibilité, l’entreprise court des risques importants vus les im-pacts pouvant survenir. En effet, et au-delà des pertes directes pouvant être encaissées comme la perte d’actif matériel (équipements informa-tiques, environnementaux (électricité,

ondulation, climatisation, etc.), voire même de bâtiments ou de logiciels, etc., l’entreprise risque des pertes indirectes dont les conséquences dépassent souvent les pertes directes. Il pourra s’agir de frais importants de reconstitution de données ou d’archives, de pertes d’exploitation ou, dans certains cas, de responsabilités engagées vis-à-vis de tiers en cas de non-respect d’obligations contractuelles suite à une indisponibilité du SI. Pire encore, l’entreprise met en péril son image de marque et risque des pertes de marchés potentiels, voire même des pertes dont les effets ne se feront sentir qu’à long terme.

HA des données, un cheval de bataille d’Oratech consulting MarocDepuis sa création, Or@tech s’est forgée une grande réputation dans la gestion et la protection des bases de données ainsi que dans la gestion de la haute disponibi-lité des environnements critiques de pro-duction. L’expertise d’Oratech Consul-ting Maroc s’articule en effet autour de trois concepts importants qui constituent la pierre angulaire de la haute disponibi-lité. D’abord, la protection continue des données critiques, là où elles existent.

Ensuite, la gestion de la disponibilité des nœuds actifs et ce, en mettant en place une architecture qui permet de gérer le basculement de l’activité, vers un nœud disponible, en cas de défaillance d’un autre nœud. Ces considérations entrent dans le cadre d’une stratégie globale de gestion de la continuité de l’activité en cas de grande catastrophe (Disaster Re-covery).

Oratech consulting Maroc, un position-nement de leader ?Quel que soit son environnement, Ora-tech Consulting Maroc apporte des so-lutions adaptées au contexte et aux be-soins de chacun de ses clients. L’objectif étant de garantir un niveau maximal de disponibilité du SI, mais surtout de ses données les plus critiques. Dans cet es-prit, Or@tech a développé ses services orientés «haute disponibilité des données» sur la base de référentiels reconnus, notam-ment, ITIL, ISO27000, etc. Par ailleurs, étant donné que les leaders mondiaux des bases de données (IBM, Oracle et Micro-soft) offrent des cursus de certification de haut niveau qui abordent les thèmes les plus pointus en terme de Tuning, de sécu-

LEADERS

L

Un cheval de bataille pour Oratech ConsultingHaute disponibilité des données

Dans un contexte économique marqué par une concurrence de plus en plus rude, la disponibilité du système d’information est devenue une condition sine qua non pour la survie de toute entreprise. Garantir cette disponibilité passe par l’implémentation de solutions adéquates. Retour sur l’expérience d’Oratech Consulting Maroc, un expert qui se distingue en la matière.

Par F. Tazi

1616

Page 17: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012 17

Comment estimez-vous le réel coût des indisponibilités ? Loin d’être anodines, les conséquences d’un incident tou-chant aux données informatiques de l’entreprise peuvent s’avérer gravissime, au point de mettre en danger la pérennité même de l’entreprise. En effet, outre les risques d’interrup-tion de ses activités ou de la perte de ses données, les pre-mières conséquences de l’indisponibilité du SI d’entreprise concernent l’atteinte à sa réputation, que ce soit vis-à-vis de ses clients finaux, de ses partenaires commerciaux, ou en-core de ses investisseurs. En pratique, chaque incident a un coût. Certains experts suggèrent d’ailleurs de l’évaluer en fonction, d’une part, de la valeur unitaire estimée de chaque donnée susceptible d’être indisponible, et, d’autre part, du temps qu’il faut à l’entreprise pour découvrir l’incident et y remédier. Ce laps de temps permet de déterminer la quantité de données susceptibles d’être perdues avant qu’un plan de réaction approprié ne soit mis en œuvre. Comment est structurée votre offre ? La modernisation des SI et des processus métiers s’accom-pagne généralement d’une multiplication des vecteurs of-fensifs et d’une hausse considérable du niveau de risques de

sécurité. Face à ce constat, même si la sécurité IT n’est pas une science exacte, il est certain qu’aucune organisation n’est à l’abri d’une perte de ses données, parce que la protection absolue est devenue totalement inaccessible. S’il est vain de ten-ter de refreiner les aspirations des entreprises à utiliser la technolo-gie pour accélérer leur croissance et leur développement, ces dernières doivent cependant intégrer cette réalité dans leurs pratiques de gestion des risques – des pratiques qui comprennent la prévention, la mise en place d’une stratégie réelle de protection, et surtout la circonscription des consé-quences. C’est là que l’offre Oratech Consulting entre en scène, pour permettre à l’entreprise de faire face à des coûts susceptibles de la mettre définitivement à terre, de mieux se relever, et de poursuivre ses activités. Notre offre s’articule autour de trois types de contrat caractérisant notre presta-tion de services d’infogérance pour les infrastructures Base de données(DB).

2 questions à Fouad TaziCEO Oratech Consulting Maroc

rité, de solutions de Clustering et d’im-plémentation des solutions de reprise dans des sites distants suite à de graves incidents, Oratech Consulting Maroc avait établi, depuis sa création, une stra-tégie qui se base sur la spécialisation et la formation de profils pointus dans le domaine de sécurité et de haute disponi-bilité des données. Ainsi, la BU «Techno et Base de données» est composée d’experts certifiés, prêts à intervenir dans des envi-ronnements complexes, et qui répondent aux exigences des clients aussi bien en termes d’implémentation de solutions de haute disponibilité qu’en termes de sup-port et d’assistance aux clients, sur site ou à distance. Cette stratégie a été cou-ronnée par la grande satisfaction de ses clients, d’une part et par la consolidation

de son de partenariat avec les éditeurs, d’autre part.

Une expertise… avéréeLes grandes structures marocaines, spé-cialement les opérateurs Télécoms, les banques et compagnies d’assurances, les grands industriels, etc. sont les premiers demandeurs d’architectures de haute disponibilité. Il s’agit en effet d’une composante essentielle de leurs plans de continuité informatique (PCI) qui rentre dans le cadre de leurs plans de continuité d’activité (PCA), globalement.C’est dans ce cadre que s’inscrit la vision d’Oratech Consulting Maroc qui, de par son expertise, propose une démarche bâtie sur l’implication et sur le retour d’expériences capitalisé dans divers en-vironnements clients, logiciels et maté-riels, aussi variés que complexes. Cette démarche s’appuie sur la forte implica-tion de toutes les équipes en charge de la gestion du SI client (Administrateurs, ingénieurs d’exploitations, architectes, Admin Sécurité, etc.) dans le cycle d’im-plémentation des solutions, et ce, depuis la phase d’étude jusqu’à la phase d’ex-ploitation et de support. Par ailleurs, et grâce à son centre de formation doté de moyens didactiques modernes et d’un niveau d’encadrement élevé assuré par

des formateurs certifiés, Oratech garantit un transfert de compétences de qualité, à travers des cycles de formation de haut niveau qui permettent aux ingénieurs informaticiens et cadres spécialisés d’ac-quérir un niveau élevé de compétences en matière d’architectures de haute dis-ponibilité. Dans ce cadre, Oratech éla-bore conjointement avec ses partenaires clients, des cursus à la carte pour répon-dre à des besoins précis et pointus.La haute disponibilité des données n’est donc pas un objectif simple à réaliser. Elle doit faire l’objet d’une réflexion globale qui prend en considération dif-férents aspects humains, techniques et organisationnels. Au-delà de l’implica-tion de toutes les équipes en charge du SI et en fonction de la complexité de leurs environnements de production, les clients ont besoin de l’assistance d’un expert qualifié, à la pointe de la tech-nologie, à même de les accompagner. Oratech Consulting Maroc dispose dans ce cadre d’une offre intéressante qui répond à cette problématique et qui englobe une prise en charge totale des besoins client pendant toutes les phases du projet, dans la visée d’assurer un ni-veau optimal de disponibilité de leur SI et des données critiques qu’il contient particulièrement.

rité, de solutions de Clustering et d’im-

pas une science exacte, il est certain qu’aucune organisation n’est à l’abri d’une perte de ses données, parce que la protection absolue est devenue totalement inaccessible. S’il est vain de ten-ter de refreiner les aspirations des entreprises à utiliser la technolo-

Photos TIC Magazine (A.Alaoui)

Page 18: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

uelles sont les atteintes à assu-rer ? D’où peuvent-elles sur-venir ? Quelles conséquences peuvent-elles avoir sur votre

business ? Comment gérer ces risques ? Quels types d’assurance Tous Risques Informatiques contracter ? Autant de questions dont il faut faire le tour, pour être sensible à l’importance d’assurer un matériel de production pas comme les autres : votre SI.Dans le business comme à la guerre, assurer ses arrières peut être salvateur. Cette évidence est d’autant plus signi-ficative quand il s’agit d’un parc in-formatique qui continent des données

sensibles. D’ailleurs, toutes les données sont sensibles, même celles d’un usager personnel. Il n’y a pas plus cher et plus important que les données; on ne le sait que trop bien. Toutefois, si les entrepri-ses marocaines n’ont pas encore atteint un niveau d’informatisation élevé, pour le recours à une assurance Tous Risques Informatiques, c’est encore pire. Au sein des PME PMI marocaines, l’assurance Tous Risques Informatiques n’est pas perçue comme un investissement (étant donné qu’elle génère un bénéfice ou, du moins, elle limite des pertes), mais da-vantage comme une charge. Erreur, une assurance Tous risques Informatiques

sauve souvent un business, en limitant les pertes qui peuvent être désastreuses à plusieurs niveaux.

Quels préjudices ?Une assurance Tous Risques Informati-ques doit vous couvrir contre n’importe quel préjudice ayant causé des pertes au niveau du parc informatique. Ces pré-judices ou atteintes sont de trois ordres possibles. Celui de l’indisponibilité, ce-lui de l’intégrité et celui de la confiden-tialité.Le degré des conséquences d’un pré-judice causé par l’indisponibilité du SI varie selon les entreprises. Quelques mi-

Q

Comme à la guerre, on doit assurer ses arrières

Les menaces qui peuvent paralyser votre SI ne sont pas comparables aux défaillances qui risquent de toucher les autres outils de production. Les conséquences engendrées peuvent porter un coup fatal à toute entreprise et avoir une répercussion à la fois sur sa santé financière et sur son image de marque. D’où l’importance d’assurer ses arrières grâce à une assurance Tous Risques Informatiques.

Assurance Tous Risques Informatiques

Dossier

18

par S. Zinnid

Page 19: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

nutes d’indisponibilité pour le pilotage d’un processus industriel ont un impact plus grave comparé à l’indisponibilité du SI au sein d’une entreprise de ser-vices par exemple. Mais, ce qui est sûr, c’est qu’au fur et à mesure que la durée de l’indisponibilité augmente, les pertes sont plus graves. Pire qu’une indispo-nibilité, un SI peut carrément souffrir d’une atteinte d’intégrité, dans la me-sure où le système ne fonctionne plus ou donne lieu à des résultats erronés. L’atteinte à la confidentialité, quant à elle, concerne, comme son appellation l’indique, le risque de divulgation des informations confidentielles.

Quelles origines ?Les atteintes informatiques ont plu-sieurs origines. Elles sont soit acciden-telles, soit nées d’une erreur, soit dues à une malveillance. Par raisons acciden-telles, on entend la destruction totale ou partielle du parc (ou de l’outil) informa-tique ainsi que les pannes et dysfonc-

tionnements hardware et/ou software. Les risques accidentels interviennent suite à des événements tels que le choc; la coupure des câbles électriques; les in-cendies; les inondations; etc. Les pan-nes et dysfonctionnements de matériel ou du software peuvent avoir des rai-sons internes ou externes à l’entreprise: coupure électrique, réseau téléphoni-que, etc. Quant aux atteintes nées d’une ou plusieurs erreurs, elles sont souvent provoquées par le facteur humain. Ce dernier, est l’une des causes les plus ré-pandues. Tel est, par exemple, le cas lors d’opération de saisie, d’installation d’un logiciel (surtout quand il s’agit d’une version piratée ou dont la source est suspecte) où même après vérification, le taux de l’erreur reste néanmoins proche de 0,5%. Les erreurs peuvent être aussi liées à l’exploitation. Elles peuvent avoir lieu suite à l’effacement d’un fichier, au lancement d’un programme inconve-nable ou après l’installation d’un pilote inadéquat, par exemple. Les atteintes provoquées par un acte de malveillance peuvent aussi provoquer des pertes gra-ves au SI. Dans cette catégorie d’attein-tes, on retrouve le vol et le sabotage du matériel informatique; la destruction et/ou le détournement, total ou partiel, des données et autres informations; le vol ou le détournement des program-mes (softwares) ; etc.

Quelles conséquences ?Les atteintes citées plus haut ainsi que leur typologie ne sont pas exhausti-ves. Elles sont très variées. N’en de-meure pas moins que quelle que soit leur forme, ces atteintes peuvent avoir des conséquences très graves sur une entreprise. Ces conséquences sont soit des pertes directes, soit des pertes indi-rectes. Mais, dans les deux cas, ces at-teintes ont un coût. En effet, les pertes directes «correspondent de manière directe à une disparition d’actifs. Elles entraînent des écritures de redressement comptable s’il s’agit d’actifs appartenant à l’entreprise (détournement de fonds ou de biens) ou un décaissement s’il s’agit d’actifs appartenant à des tiers (comptes clients, dépôts, …). Si ces actifs sont nécessaires pour poursuivre le fonctionnement de l’entreprise (stock, outils de production, …), ils devront être remplacés généralement dans l’urgence». Dans ce re-gistre, les pertes directes s’associent au matériel informatique, au bâtiment, aux logiciels, aux données, etc. Par ailleurs, les pertes indirectes sont, de loin, les

plus pesantes sur la santé financière de l’entreprise ainsi que sur son image. Ces conséquences concernent généra-lement «les frais de reconstitution de don-nées et d’archives; les frais supplémentaires, définis comme la différence entre le coût total de traitement informatique après sinistre et le coût total de traitement informatique qui aurait été normalement supporté pour effec-tuer les mêmes tâches dans la même période, si aucun sinistre n’était survenu (par exem-ple, location de matériel de remplacement, environnement de secours, travail sous-trai-té, personnel temporaire, primes spéciales et heures supplémentaires, frais de transport; les frais financiers; les intérêts sur comptes à recevoir; les pertes d’exploitation; le manque à gagner (reconstitution du bénéfice normal en l’absence de sinistre); la perte de matières périssables; les frais d’étude et d’expertise; la responsabilité vis-à-vis de tiers (clients, four-nisseurs…), etc.».

Quelle gestion ?Les mesures de sécurité sont gérées lors de la phase de la gestion des risques. Une phase très importante qui permet à une entreprise de prévoir un plan de survie et d’avoir une idée sur l’Assurance Tous Risques Informatiques à contracter ain-si que les garanties que doit comporter le contrat. Cette gestion peut être entre-prise selon plusieurs manières. Grosso modo, elle passe par l’identification des risques potentiels (menaces réelles et possibles, vulnérabilités, etc.) ainsi que par leur évaluation selon des critères propres à chaque entreprise.Les risques ne sont pas tous de la même ampleur. Ils sont d’ordre majeur, ou d’ordre mineur. Leur degré s’évalue en fonction de l’impact qu’ils peuvent avoir sur l’entreprise. Qu’à cela ne tien-ne, quel que soit leur ordre, la gestion de ces risques obéit à des étapes bien définies. D’abord, il faut les définir (par raisonnement, par simulation de scé-narios possibles, etc). Ensuite, il s’agit d’évaluer leurs conséquences financiè-res et relatives à l’image de marque de l’entreprise. La troisième étape consis-tera à déterminer la capacité financière de l’entreprise pour ensuite classifier ces risques en mineurs et majeurs. In-tervient alors un audit pour évaluer le niveau de sécurité dont dispose le SI, avant de passer à l’étape de l’examen des mesures envisageables pour soit éliminer les risques; réduire leur pro-babilité ou au pire limiter leur ampleur. Après ces phases, l’entreprise doit étu-

Comme à la guerre, on doit assurer ses arrières

Assurance TRi

Assurance Tous Risques Informatiques

19

Page 20: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

Dossier

20

dier son plan de survie pour réagir face aux risques dits majeurs.

Assurer ses arrièresBien que l’on puisse dire qu’il n’est pas utile de recourir à une assurance Tous Risques Informatiques si le coût des si-nistres peut sembler à la portée de l’en-treprise (notion de franchise), il ne faut pas oublier que les malheurs n’arrivent pas qu’aux autres. Quand il s’agit du SI d’une entreprise, il faut toujours prévoir le pire et anticiper les solutions. D’où l’importance de disposer d’un plan de survie comme cité plus haut. Toutefois, ce qu’il faut savoir, c’est que les offres assurances Tous Risques Informatiques ne sont pas identiques. Mais, elles per-mettent toutes des garanties de base qui peuvent dans certains cas être suffisan-tes et non dans d’autres. Par ailleurs, il ne faut pas croire que le contrat de maintenance (partielle ou totale) ou d’entretien peut suffire. Au contraire, il est complémentaire avec une assu-rance.L’assurance Tous Risques Informati-ques a pour objectif de garantir toutes les pertes ou atteintes imprévues subies par le matériel assuré et dues à un inci-dent ou événement non exclus.Dans ce cas de figure, la garantie de base couvre des incidents comme les foudres, les explosions, les feux cou-vrants, la suie, le roussissement, le court-circuit, la surtension électrique, le vol avec effraction, la malveillance, le sabotage, les dégâts des eaux, les crues,

les inondations, les fausses manœuvres, les négligences, les inattentions, les inexpériences, etc. Concernant ce type d’incident, sont exclus de manière géné-rale: la guerre, l’invasion, la négligence intentionnellement commise, etc. Sont aussi exclues, par conventions exprès et spéciales: la franchise, le tremblement de terre, l’éruption volcanique, l’oura-gan , le vol, les défauts existants connus, la carence/interruption fourniture gaz, d’eau d’électricité, les effets continuels d’exploitation, les frais d’entretien, les garanties du fabricant, le matériel de location, les pertes indirectes, les lam-pes, soupapes, tubes, les défauts d’ordre esthétique, etc.Sont concernés par cette garantie, le ma-tériel (ordinateurs, appareils d’entrée et de sortie ainsi que les installations auxi-liaires (climatisation-onduleur-groupe

d’alimentation de secours…) destinés au traitement de l’information, pendant qu’il est en activité ou au repos, pen-dant les opérations de démontage, de déplacement sur les lieux assurés ou de remontage nécessitées par son entretien ou sa révision.Cependant, les causes internes des principaux risques assurés se résument d’abord aux vices de fabrication ou de montage y compris les dommages subis par la pièce défectueuse, le risque étant sensiblement modéré par la présence d’un contrat de maintenance intégrale. Les causes externes concernent l’intro-duction, la chute ou le heurt de corps étranger, l’effondrement de bâtiment, le contact accidentel avec des liquides de toute nature. Le déclenchement in-tempestif des appareils automatiques de protection contre l’incendie, la dé-faillance des appareils de climatisation, la maladresse, la négligence, la mal-veillance du personnel ou des tiers, actes de sabotage, ne devant pas être confon-du avec l’exclusion générale, le vol ou la tentative de vol, l’incendie, l’explosion, la foudre, le roussissement, la fumée, la carbonisation, les effets du courant élec-trique dont l’échauffement, les courts-circuits, les surtensions, l’influence de toutes sortes d’humidité, corrosion, la tempête, la grêle, les pluies torrentielles ainsi que les inondations.Comme signalé plus haut, aucune as-surance Tous Risques Informatique ne couvre la totalité des risques. Ainsi, il existe des dommages qui sont exclus de la garantie de base comme celle supplé-mentaire. C’est le cas pour les dommages résultants de défauts dont l’assuré avait connaissance, les dommages survenant après un sinistre causés par la poursuite

faillance des appareils de climatisation, la maladresse, la négligence, la mal-veillance du personnel ou des tiers, actes de sabotage, ne devant pas être confon-du avec l’exclusion générale, le vol ou la tentative de vol, l’incendie, l’explosion, la foudre, le roussissement, la fumée, la carbonisation, les effets du courant élec-trique dont l’échauffement, les courts-circuits, les surtensions, l’influence de toutes sortes d’humidité, corrosion, la tempête, la grêle, les pluies torrentielles ainsi que les inondations.Comme signalé plus haut, aucune as-surance Tous Risques Informatique ne couvre la totalité des risques. Ainsi, il existe des dommages qui sont exclus de la garantie de base comme celle supplé-mentaire. C’est le cas pour les dommages résultants de défauts dont l’assuré avait connaissance, les dommages survenant après un sinistre causés par la poursuite

les inondations, les fausses manœuvres, d’alimentation de secours…) destinés

Assurance TRi

Page 21: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

Page 22: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012 22

Dossier

de l’exploitation, les dommages dont la responsabilité incombe au vendeur, au loueur ou à la maison d’entretien, les dommages aux pièces d’usure ou de fatigue (valves, tubes, joints courroies, etc...) ou encore les dommages d’ordre esthétique (rayures...). D’autres risques sont également exclus notamment, les vols commis par la famille de l’assuré, les frais d’entretien y compris les pièces sauf après sinistre, la corrosion ou aussi la dégradation normale.

Les garanties supplémentairesElles sont acquises automatiquement et sans déclaration préalable. Elles concer-nent tout nouveau matériel supplémen-taire ou se substituant au matériel déjà assuré et dont les caractéristiques cor-respondent au type et/ou à la nature des objets déjà garantis. Dans ce regitre, l’assuré s’engage à transmettre à son assureur, chaque année, dans les trois mois suivant l’échéance annuelle du contrat, un état récapitulatif repre-nant le matériel garanti à l’échéance, et mentionnant sa valeur à neuf. A dé-faut d’avoir fourni les éléments ci-des-sus dans trois mois suivant l’échéance annuelle du contrat, les garanties ne sont acquises que sur les bases du der-nier état récapitulatif, non compris la garantie automatique. Sont également couverts par la garantie supplémentaire les frais afférents aux travaux effectués en dehors des heures normales de prestations ; les frais af-férents au transport accéléré, dans les limites prévues par le contrat et enfin les frais résultant de l’appel à des tech-niciens venant de l’étranger.

La reconstitution des donnéesLe contrat garantie les supports de données (disques, bandes DAT, DLT, LTO, disquettes, CD/DVD) ainsi que les frais de reconstitution des données sur supports de remplacement. En guise d’extension, les supports sont couverts qu’ils soient dans l’ordina-teur, dans les lieux où ils sont déposés ou en cours d’acheminement entre les deux endroits. Les périls assurés sont les mêmes périls que peut subir le matériel. Cependant, la couverture ne se justifie que s’il existe des copies protégées en un endroit sûr et la re-

constitution des données est à exclure si les copies ne sont pas protégées. La reprogrammation du logiciel d’ap-plication est aussi couverte en cas de remplacement de l’ordinateur assuré par un ordinateur incompatible ainsi que le transport des copies hors en-ceinte des bâtiments assurés moyen-nant une surprime.D’autres exclusions s’ajoutent dans ce cas comme l’usure normale des supports de données (déchirure, per-te de qualité…), la programmation incorrecte où seuls les dommages matériels sont couverts, les pertes de données sans lien avec un dommage matériel assuré, les dommages maté-riels entraînant la perte des données originales et des copies sauf si les trois conditions suivantes sont rem-plies, les données entreposées dans un bâtiment séparé, les locaux sépa-rés protégés contre l’incendie ou ar-moire à l’épreuve du feu.La police d’assurance Tous Risques Informatiques permet à l’entreprise de bénéficier d’une couverture im-portante du système d’information contre grand nombre de sinistres assurés. Cependant, les clauses, les garanties ainsi que les exclusions né-cessitent un regard méticuleux pour que les risques transférés soit effecti-vement couverts.

de l’exploitation, les dommages dont la La reconstitution des données

constitution des données est à exclure si les copies ne sont pas protégées. La reprogrammation du logiciel d’ap-plication est aussi couverte en cas de remplacement de l’ordinateur assuré par un ordinateur incompatible ainsi que le transport des copies hors en-ceinte des bâtiments assurés moyen-nant une surprime.D’autres exclusions s’ajoutent dans ce cas comme l’usure normale des supports de données (déchirure, per-te de qualité…), la programmation incorrecte où seuls les dommages matériels sont couverts, les pertes de données sans lien avec un dommage matériel assuré, les dommages maté-riels entraînant la perte des données originales et des copies sauf si les trois conditions suivantes sont rem-

22

Assurance TRi

Page 23: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

Page 24: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

SECURITE

24

Contrôle d’accès au Cloud

lors que les applications actuelles et émergentes deviennent de plus en plus complexes, notamment dans le contexte du Cloud, la

plupart des modèles et politiques de sécurité existantes simplifient la réponse aux demandes d’accès aux données et aux services. Cependant, la modélisation, la formalisation et la mise en œuvre des permissions et interdictions ne couvrent pas toute la richesse de tous les scénarios possibles. Une nouvelle notion nouvellement introduite vient enrichir les politiques et modèles de contrôle d’accès. Il s’agit en effet de la «recommandation» qui, en plus des permissions, interdictions et obligations, s’avère intéressante dans un contexte comme celui du Cloud.Par ailleurs, le déport des SI sur le Cloud Computing induit de nouvelles défaillances des politiques de contrôle d’accès classiques. Les études et enquêtes conduites par de nombreux prestataires de service Cloud indiquent d’ailleurs que la réticence des entreprises quant à l’abonnement au Cloud Computing est essentiellement due au manque de confiance des autres acteurs dans les processus de traitement de l’information qui n’appartiennent pas à l’entreprise abonnée; et qui sont, par essence, non maîtrisables. Les prestataires doivent ainsi développer des politiques de contrôle d’accès tenant compte de cette problématique afin de définir de manière fine et précise qui a accès à quoi, quand, comment, dans quel contexte et selon quelles conditions. Nous nous concentrons, d’une part, sur la modélisation d’un mode d’accès basé sur la confiance dans la sécurité des SID (Identificateur de Sécurité ou Security Identifier), et, d’autre part, sur le modèle de recommandation d’accès. Ces deux modèles peuvent constituer une sorte de modèle de contrôle d’accès hybride répondant aux problèmes actuels de la sécurité dans le Cloud Computing et couvrant sa richesse. Nous proposons également que des agents de confiance,

appelés aussi tiers de confiance (TTP pour Trusted Third Party) prennent en charge le contrôle d’accès de chaque utilisateur connecté et de l’incrémenter en cas de tentative de passer outre la politique de sécurité.

Les principes de base du contrôle d’accès au SIDLe contrôle d’accès vise généralement à définir les autorisations et à contribuer à assurer les propriétés fondamentales de la sécurité, principalement, le DIC. Il s’agit en effet de garantir la confidentialité des données de sorte qu’une information ne soit pas révélée aux utilisateurs non autorisés. Ceci signifie que le système doit empêcher les utilisateurs d’accéder à une information confidentielle sauf s’ils y

sont autorisés, et empêcher les utilisateurs autorisés à lire une information et de la divulguer à d’autres, sauf autorisation. Il s’agit ensuite de garantir l’intégrité des données de sorte qu’aucune information ne soit altérée sans autorisation préalable. Cela signifie que le système doit empêcher toute modification indue de l’information, c’est-à-dire une modification par des utilisateurs non autorisés ou une modification incorrecte par des utilisateurs autorisés, et faire en sorte qu’aucun utilisateur ne puisse empêcher la modification légitime de l’information. En dernier lieu, il question de garantir la disponibilité des données afin qu’une information ne soit accessible que lorsqu’un utilisateur autorisé en a besoin. Cela signifie que le système doit fournir l’accès à l’information pour que les utilisateurs autorisés puissent la lire ou la modifier, et faire en sorte qu’aucun utilisateur ne puisse empêcher les utilisateurs autorisés d’accéder à l’information.Ils existent d’autres critères de sécurité, notamment, la traçabilité des opérations à même d’offrir les preuves de non-répudiation d’une action utilisateur donnée. Par ailleurs, la Protection des données sensibles à caractère personnel fait également partie des critères de sécurité, notamment dans un contexte réglementaire bien au point.

A

Le Cloud Computing s’impose de plus en plus en tant que solution incontournable de gestion des applications d’entreprise. Ce modèle de consommation des services remplace le traditionnel «Application interne» grâce à ses gains potentiels. Cependant, de nombreuses contraintes de sécurité et de conformité ralentissent son adoption. Et pour y faire face, de nombreuses solutions existent parmi lesquelles, la mise en place de politiques de sécurité et de contrôle d’accès.

Quelles politiques cibles ?

L’abonnement d’une entreprise à un opérateur Cloud Computing peut être étendu au déport de l’ensemble de son SI, mais le problème de la sécurité des données qui se pose déjà au niveau du software interne, risque de devenir une problématique plus compliquée suite à cette migration.

Avis d’Expert

Page 25: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

Les modèles de contrôle d’accèsLes politiques de sécurité se classent en deux grandes catégories. Il existe des politiques dites discrétionnaires (DAC pour Discretionary Access Control) et des politiques obligatoires (MAC pour Mandatory Access Control). Au-delà de ces deux catégories, il y a de nombreuses variantes pouvant s’adapter aux particularités de chacune des organisations. Parmi ces variantes, les politiques basées sur les rôles (RBAC pour Role-Based Access Control). Le contrôle d’accès basé sur les RBAC a pris beaucoup d’importance, en particulier, dans le domaine des applications commerciales et ce, grâce notamment à sa capacité de réduire la complexité et le coût de gestion de sécurité. En effet, la gestion de la sécurité sous RBAC, où les permissions sont affectées à des rôles et les rôles sont affectés à des utilisateurs, est simplifiée par l’utilisation des rôles. Cependant, et au regard des exigences des environnements Cloud, le RBAC soulève quelques limites du fait qu’il ne permet pas de définir «les obligations et les recommandations». De plus, il ne tient pas compte directement des notions d’organisation et de contexte, des notions importantes dans le Cloud Computing. Nous pensons ainsi que le modèle de politiques centrées sur l’organisation, dites aussi OrBAC pour Organisation Based Access Control, est plus adapté au Cloud Computing.

Pourquoi le modèle ORBAC?Le modèle d’accès centré sur l’organisation, OrBAC utilise les notions abstraites de rôles (visant à structurer le lien entre les utilisateurs et les organisations), de vues (constituant des ensembles d’objets satisfaisant des propriétés communes) et d’activités (équivaut aux actions ayant un objectif commun) pour regrouper et structurer les sujets, objets et actions. Ce modèle permet donc de définir la politique de sécurité uniquement par des entités abstraites, indépendamment des détails des implémentations au niveau des organisations et ce, en attribuant des permissions, obligations, recommandations et interdictions à des rôles pour réaliser des activités sur des vues dans un contexte particulier. Alors que le modèle RBAC manipule uniquement cinq éléments administratifs, l’ORBAC en manipule huit. En effet, en ce qui concerne les éléments administratifs manipulés par le modèle RBAC, il s’agit des utilisateurs auxquelles on attribue des droits d’accès, les rôles, les opérations, les objets, qui représentent principalement

les entités non actives (fichiers, courriers électroniques, formulaires imprimés, etc.), et les permissions. Pour le modèle ORBAC, outre les utilisateurs, les rôles et les objets, il s’agit des organisations qui constituent des groupes structurés d’entités actives (sujets jouant des rôles), des actions, principalement informatiques (lire, écrire, envoyer, etc.) et des vues, deux autres éléments sont également concernés. Il s’agit des activités et du contexte, qui, lui, permet d’exprimer des circonstances données (normal, urgence, malveillance, etc.). Le contexte peut également prendre en considération des aspects temporels (temps d’accès) spatiales (adresse d’où provient la requête), historique des accès, etc.

La politique de Contrôle d’accès par confianceLa confiance est une notion ambiguë qui entretient des relations complexes avec la sécurité. Il est donc intéressant, pour introduire la réflexion, d’oublier les aspects techniques pour procéder à un croisement des approches anthropologiques, sociologiques, économiques et juridiques de la confiance et de son existence sur les réseaux. Dans le cas du Cloud Computing, la confiance apparaît comme un facteur central de la résolution d’une partie des problèmes dont il souffre. Dans ce cadre, les opérateurs de Cloud font appel aux tiers de confiance (TTP ou Trusted Third Party); des entités qui facilitent les interactions sécurisées entre différentes parties qui ont toutes confiance en ce tiers. La sécurité des environnements Cloud constitue un sérieux problème qui préoccupe tout l’écosystème du Cloud Computing. Certes, l’apparition

de ce nouveau mode a permis d’ouvrir de nouveaux horizons, mais, malencontreusement, les politiques de contrôles d’accès actuelles dans cet environnement sont limitées. Ces limites sont étroitement liées à la confiance exigée dans la tierce partie qui détiendra l’information de l’entreprise. Cette exigence implique une introduction obligatoire de la confiance comme attitude humaine, et de l’intégrer à la politique de sécurité du Cloud. Partant du principe que tout ce qui est obligatoire est recommandé et tout ce qui est recommandé est permis, la recommandation constitue donc un opérateur modal (déontique) entre la permission et l’obligation. La confiance, quant à elle, est un concept ayant de nombreuses applications très différentes, ce qui provoque des divergences dans sa terminologie. Dans l’environnement Cloud, elle représente un obstacle majeur entre les différents acteurs. En effet, la confiance dans le Cloud Computing peut différer de confiance dans d’autres systèmes, mais l’objectif reste le même: optimiser les activités afin d’exploiter les avantages d’une technologie nouvelle.

H. El Alloussi

25

Architecture d’un modèle de contrôle d’accès basé sur les rôles (RBAC)

Page 26: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

une guerre de...une guerre de...monopole?Les deux géants des Smartphones et tablettes se livrent une bataille juridique sans précédent dans plusieurs pays. Mais, le procès qui sort du lot est celui qui a connu un verdict historique en Californie. La marque Samsung est sommée de payer un milliard de dollars pour avoir violé plusieurs brevets, selon le jugement prononcé par un jury populaire au sein du tribunal de San José. Une somme qui risque de tripler conformément au droit américain sur la propriété intellectuelle. Bien que les enjeux financiers pour les deux mastodontes soient de taille, ce sont plutôt les impacts sur le marché qui risquent de causer bien des chamboulements.

La guerre des brevets, entre Apple et Samsung, qui est en train de se passer un peu partout dans le mon-de ne met pas en relation de sim-

ples opérateurs. Ce sont d’abord les deux chefs de file du secteur des Smartphones et tablettes. Mais, paradoxalement, ce sont aussi deux partenaires, puisque Apple est le premier client de Samsung. Cela ne les empêche pas de se faire trainer devant les tribunaux. Des actions auxquelles le sec-teur de la technologie, en particulier celui des Smartphones et tablettes, ne reste pas insensible puisque les enjeux dépassent les entendements.

De quoi s’agit-il ?Apple et Samsung s’accusent mutuel-lement depuis quelques mois de viola-tions, voire vol, de brevets concernant le design des Smartphones et tablettes ou leur système d’exploitation, si ce n’est même l’emballage. Ainsi, les deux leaders du marché mènent, l’un contre l’autre, une guerre sans merci dans plusieurs pays : Etats-Unis, France, Grande-Breta-gne, Allemagne, Australie, Corée, Japon, etc. Toutefois, le procès le plus médiatisé reste celui des Etats-Unis. Et pour cause, en Aout dernier, le tribunal de San José en Californie a prononcé un verdict sans précédent. En effet, selon le jury populaire qui a répondu à quelques 600 questions, Samsung a bien violé les droits de proprié-té. Le tribunal californien a donc sommé

Samsung de payer le montant de 1 milliard de dollars. Un montant qui risque de tripler puisque la marque à la pomme croquée a demandé au même tribunal le 21 sep-tembre dernier d’augmenter le montant. Cette demande intervient dans le cadre d’une disposition particulière au droit amé-ricain. Cette disposition permet de tripler le montant d’un jugement lorsqu’il peut être démontré que la contrefaçon a été volon-taire et en connaissance de cause. Pire encore, le même jour, Apple a demandé un amendement au verdict pour rehausser les dommages et intérêts de 707 millions de dollars. Suite à ce jugement, Samsung n’a pas tardé à réagir. En effet, quelques heures après le verdict, la marque coréen-ne a fait une déclaration officielle un peu amère : «le verdict rendu […] ne doit pas être vu comme une victoire pour Apple, mais comme une perte pour le consom-mateur américain. Il devrait amener sur peu de choix, moins d’innovation, et des prix potentiellement plus élevés. C’est re-grettable que la loi des brevets puisse être manipulée de manière à donner le mono-pole (Sic) à une société pour de simples rectangles aux bords arrondis, ou pour une technologie qui est sans cesse améliorée par Samsung, mais aussi par d’autres. Les consommateurs ont le droit de choisir, et ils savent ce qu’ils achètent lorsqu’ils font le choix Samsung. Nous n’avons pas dit no-tre dernier mot dans cette affaire, et dans les batailles menées tout autour du monde,

par S. Zinnid

Fait marquant

Page 27: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

quelques tribunaux ont déjà rejeté les demandes d’Apple. Samsung va conti-nuer à innover et à proposer un choix différent pour le consommateur». Ce qui est perte pour le consommateur aux yeux de Samsung, il est victoire de l’innovation pour le patron d’Apple, Tim Cook, qui fête sa première année à la tête de la marque à la pomme cro-quée. Dans une lettre adressée aux employés de l’entreprise, il savoure le goût de la victoire aux conséquences beaucoup plus profondes que ne pour-rait le croire le néophyte: «aujourd’hui est une journée importante pour Apple et les innovateurs d’où qu’ils soient», dit-il. Et de renchérir un peu plus loin: « nous avons choisi une action en jus-tice avec beaucoup de réticence et seulement après avoir demandé à plu-sieurs reprises à Samsung d’arrêter de copier notre travail. Pour nous, ce pro-cès n’est pas une histoire de brevets ou d’argent. C’est une affaire de valeurs». Et de continuer : «nous sommes très reconnaissants du travail du jury qui a pris tout son temps pour écouter notre histoire. Nous avons été ravis d’avoir enfin l’opportunité de la raconter. L’en-semble des preuves présenté pendant le procès a montré que Samsung allait beaucoup plus loin dans la copie que nous le pensions».

Conséquences immédiatesLe verdict prononcé par la cour de San José a eu des conséquences im-médiates sur le marché. Ainsi, le 27 Aout dernier, Samsung a vu son ac-tion chuter de 7,45% dans la Bourse de Séoul; soit un montant de presque 13 milliards de dollars. En effet, le titre

de Samsung Electronics s’est vu à la baisse en ramenant sa capitalisation à 158 milliards de dollars. La situation risque de devenir critique avec les autres jugements attendus. Les titres Samsung se sont échangés quatre fois plus que la semaine d’avant. Un record. Le malheur des uns faisant le bonheur des autres, Nokia a, par contre, vu son action s’envoler de 11,5% à près de 2,8 euros à la Bour-se d’Helsinki, juste après le verdict. Il faut dire qu’au-delà des bénéfices di-rects, le jugement du tribunal de San José pourrait, à long terme, permettre à la marque finlandaise de se relan-cer dans le marché des Smartphones avec sa gamme sous Windows Pho-ne 8 puisque cet OS est à l’abri de telles poursuites. En effet, c’est lors de l’affaire Apple Samsung en Cali-fornie, dans une déclaration de Boris Teksler, responsable des brevets et de la stratégie chez Apple, devant le juge Lucy Koh, que le marché a pris connaissance qu’un accord anti-clo-nage liait Microsoft à Apple depuis 1998. Teksler a même déclaré que Samsung avait été approché pour un accord similaire. L’accord de licence signé entre Apple et Microsoft com-porte une clause empêchant Micro-soft de copier le design des appareils d’Apple. Un tel accord permet aux deux parties d’accéder aux brevets portant sur le design de leurs appa-reils respectifs ainsi qu’aux fonction-nalités de leur système d’exploitation sous condition de ne pas «cloner». Microsoft a scrupuleusement res-pecté l’accord et son OS est, donc, à l’abri de poursuites judiciaires.

Dommages collatéraux ou motiva-tion profonde ?Selon certains observateurs, Apple n’a pas attaqué Samsung parce que ses ventes sont menacés, mais plutôt pour arrêter l’hégémonie d’Android, le sys-tème d’exploitation leader avec 64,1% de parts de marché, talonné par l’iOS d’Apple avec 18,8%. D’ailleurs, selon des documents qui ont fuités durant l’affaire devant le tribunal de San José, la juge a eu accès à une étude d’Apple selon laquelle la marque à la pomme estime qu’elle ne risque pas de per-dre beaucoup de clients d’iPhone au profit des appareils de Samsung et que ce sont plutôt les fabricants d’ap-pareils sous Android qui risquent de payer les frais de la concurrence du géant coréen. Google qui voit d’un mauvaise œil ce qui se passe a tout de suite réagi pour disculper son sys-tème d’exploitation. Selon le géant de Mountain View, les revendications sur les brevets «ne se rapportent pas au cœur d’Android» et «plusieurs d’entre elles sont en cours de réexamen par le Bureau américain des brevets». De telles déclarations visent simplement à calmer les esprits des fabricants ayant opté pour l’OS de Google. Mais, per-sonne ne peut nier que si Samsung reçoit des coups de massue de la part d’Apple, c’est Android qui en portera les frais, pour la simple raison que c’est grâce à Samsung que ce système est leader. D’ailleurs, dans son plan d’ac-tions à mener pour être à l’abri de futurs conséquences désastreuses, Samsung compte s’éloigner de l’OS de Google ou du moins diversifier sa

Tim Cook, qui fête sa première année à la tête de la marque à la pomme cro-quée. Dans une lettre adressée aux employés de l’entreprise, il savoure le goût de la victoire aux conséquences beaucoup plus profondes que ne pour-rait le croire le néophyte: est une journée importante pour Apple et les innovateurs d’où qu’ils soient», dit-il. Et de renchérir un peu plus loin: « nous avons choisi une action en jus-tice avec beaucoup de réticence et seulement après avoir demandé à plu-sieurs reprises à Samsung d’arrêter de

monopole?

27N°5 Octobre - Décembre 2012

Source: Gartner

Page 28: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012 28N°4 juillet - Septembre 2012

gamme sous d’autre OS. En marge du salon IFA à Berlin, Samsung a effecti-vement dévoilé son premier Smartpho-ne sous Windows Phone8: l’ATIV S. D’un autre côté et comme signalé plus haut, Samsung est paradoxalement, le premier fournisseur d’Apple en com-posants. La marque coréenne réalise 9% de son chiffre d’affaires avec Ap-ple. Selon les observateurs, Apple est un excellent partenaire commercial pour Samsung ; il représente 4% de son résultat net par action. Cependant, la marque à la pomme croquée aurait décidé de diversifier ses approvision-nements. Certes, le Coréen continuera de fournir Apple en processeurs, mais la firme américaine compte s’adresser à Sharp, LG, Japan Display pour s’ap-provisionner en écrans. Hynix pourrait fournir Apple en mémoires.

La valse des plaintesLe procès de San José semblait être clos, pour certains. Il n’en est rien, suite à la demande de Samsung, le 21 septembre dernier, de bénéficier d’un

nouveau procès. En effet, selon un do-cument présenté par Samsung au tri-bunal, «les contraintes du tribunal sur le calendrier du procès, les témoins et documents de preuves étaient sans précédent pour un litige de brevet de cette complexité et ampleur et ont em-pêché Samsung de présenter un dos-sier complet et équitable en réponse à des nombreuses accusations d’Ap-ple». De ce fait, «Samsung demande respectueusement au tribunal un nou-veau procès avec un délai adéquat et un traitement équitable pour les par-ties», ajoute le document. Samsung ne s’est pas arrêté là. Dans une dé-claration à l’AFP, un porte-parole de la marque coréenne a affirmé que celle-ci «envisage d’inclure d’iPhone 5 d’Ap-ple dans la plainte» pour violations de brevets. Et d’ajouter, : «la décision sera prise quand notre groupe aura analysé l’iPhone 5 pour déterminer quels as-pects du produit constituent une viola-tion de brevet». Pourquoi s’attaquer à l’iPhone5 ? Les observateurs pensent que Samsung va s’appuyer sur ses brevets relatifs à la technologie LTE (Long Term Evolution) dans la me-sure où l’iPhone5 est le premier mo-bile à utiliser cette technologie à très haut débit, proche de la 4G (la LTE est aussi appelée 3,9G). Si le procès de San José a connu une victoire d’Ap-ple, Samsung s’en est bien sorti dans celui qui a eu lieu au Japon. En effet, le vendredi 31 aout dernier, le tribunal de Tokyo a rejeté les accusations d’Apple selon lesquelles Samsung a violé des brevets de la pomme croquée. D’après le verdict rendu par le juge Tamotsu Shoji «« les produits du défendeur ne semblent pas utiliser la même techno-logie que les produits du requérant,

nous rejetons donc les arguments du requérant et jugeons que le coût de la procédure judiciaire sera payée par ses soins». En Allemagne, c’est la même chose. Dans un procès intenté par Ap-ple à Samsung et Motorola Mobility (fi-liale de Google), le tribunal de Länder de Mannheim a tranché en faveur de Samsung et Motorola Mobility. Selon le juge, ces derniers n’ont pas violé les brevets d’Apple «décrivant une tech-nologie empêchant les utilisateurs de Smartphones d’appuyer sur deux en-droits différents sur un écran tactile». Si Apple n’a pas encore réussi à avoir un jugement en sa faveur en dehors des Etats-Unis, la marque à la pom-me veut profiter du premier jugement rendu en Californie en ajoutant qua-tre autres brevets à la liste, dont deux modèles de Galaxy SIII et la tablette Galaxy Note 10.1. Dans sa plainte, Ap-ple explique que Samsung «continue à inonder le marché avec ses produits copiés», malgré sa condamnation par le tribunal californien.

Distorsion de concurrence ?Ce choc des titans ne laisse pas indif-férent l’Europe. En effet, la Commis-sion européenne suit avec attention l’affaire. D’ailleurs, le commissaire européen à la concurrence, Joaquin Almunia, n’a pas caché son inquiétude face à ce qui se passe dans la mesure où la propriété intellectuelle pourrait servir comme moyen afin de créer une distorsion de concurrence avec d’autres entreprises du même secteur. «Nous avons demandé des informa-tions à la fois à Apple et à Samsung. Nous n’avons pas encore reçu les ré-ponses. Nous devons examiner cette situation parce que la propriété intel-

Guerre à coups de pubs L’année dernière, Samsung a sorti une pub anti Apple avec sa campagne The Next Big Thing . La marque coréenne refait le même coup avec The Next Big Thing is Already Here. Dans cette campagne, les fans de la pomme croquée sont présentés comme des clients qui se donnent de la peine pour rien. En effet, le concept de la pub en question consiste à mettre en scène des clients d’Apple venus faire la queue devant les Apple Store. Ils découvrent avec étonnement et émerveillement le Galaxy S3 en voyant les adeptes de celui-ci l’utiliser. Par ailleurs, sous le slogan «It Doesn’t Take a Genius (pas besoin d’être un génie), Samsung a sorti une affiche en guise de publicité comparative dans laquelle elle dénigre l’iPhone 5 en faisant une comparaison entre les caractéristiques du Smartphone d’Apple et le Galaxy SIII (cf. visuel).

N°5 Octobre - Décembre 2012

Fait marquant

Page 29: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012 29N°4 juillet - Septembre 2012

lectuelle peut être utilisée comme une distorsion de concurrence, mais nous devons d’abord obtenir des réponses », avait-il dit dans une déclaration à Reuters. Et de continuer : «Dans le secteur high-tech en particulier, il est évident qu’il ne s’agit pas du seul cas. L’affaire «Apple et Samsung» est ce-pendant le seul où les droits de pro-priété intellectuelle peuvent être utili-sés comme un instrument servant à restreindre la concurrence. La stan-dardisation et la propriété intellec-tuelle sont deux instruments qui, dans ce nouveau secteur technologique, peuvent être utilisés abusivement». Le choc qui oppose Apple à Samsung va bien au-delà des indemnités que peut recevoir une partie ou une autre. Dans le fond de la question, c’est la problématique des brevets dans un univers technologique caractérisé par la standardisation. Henry Delcamp, docteur en économie de Mines Paris-Tech l’explique clairement : «le juge-ment récent rendu par la Cour de San José dans l’affaire opposant Samsung à Apple est exceptionnel à plus d’un titre. Si le niveau d’un milliard de dol-lars de dommages-intérêts reste pour l’heure inégalé dans un litige lié à la propriété intellectuelle, un aspect plus systémique du conflit actuel entre les deux firmes n’a pour l’instant été que peu analysé. Ce jugement intervient en effet dans un cadre plus géné-ral opposant les deux firmes pour le contrôle de marchés caractérisés par l’importance de la standardisation technologique. Or, les particularités de la standardi-sation technologique engendrent une déconnexion de la valorisation de la propriété intellectuelle et de l’innova-

tion sous-jacente, qui, en l’absence de règles claires fixées par les orga-nismes de standardisation technologi-que, risque d’engendrer de nombreux conflits aux conséquences importan-tes pour le développement et la diffu-sion de nouvelles technologies». Or, dans le litige qui oppose Apple à Samsung, les brevets en question sont dits essentiels à un standard technologique. En pratique, explique Henry Delcamp, « la standardisa-tion technologique est généralement conduite par des organismes de stan-dardisation formels tel que l’European Telecommunication Standard Institute chargé de la définition des standards européens de télécommunications. Afin de permettre aux consommateurs de bénéficier des effets de réseaux de la technologie et donc d’éviter une

guerre des standards telles que celles ayant opposées les technologies Blu-Ray et HD-DVD dans les années 2000 ou les technologies VHS et Betamax dans les années 1980, ces organis-mes de standardisation bénéficient d’un monopole dans la définition des normes technologiques d’un secteur. Ce monopole dans la définition du standard engendre un pouvoir de marché important pour les firmes détenant des brevets dits essentiels, c’est-à-dire des brevets considérés comme indispensables à l’implémen-tation du standard par un utilisateur. Ces brevets ne pourront être que très difficilement contournés et une firme souhaitant utiliser le standard devra donc obtenir une licence d’utilisation pour l’ensemble des brevets essen-tiels relatifs au standard».

Android dénigré par Samsung ?

Devant un tribunal hollandais, dans une affaire opposant le coréen à Apple, Samsung, dans le but d’éviter l’interdiction de vente de ses smartphones, a fait une déclaration un peu bizarre. En effet, selon Samsung, les smartphones Samsung «ne peuvent pas violer les brevets d’Apple puisque Android n’est pas aussi bon que celui d’Apple». Une bourde qui ne doit sûrement pas plaire à Google bien que le géant de Mountain View ait souligné que le choc Apple Samsung ne concerne pas Android. Pour rappel, dans cette affaire, Apple accuse Samsung de violer son brevet «Touch Event Model» qui empêche les utilisateurs d’appuyer malencontreusement sur deux boutons en même temps.

29

Devant un tribunal hollandais, dans une affaire opposant le coréen à Apple, Samsung,

29N°5 Octobre - Décembre 2012

Page 30: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

TECHNOS

30

La clé pour une expérience client meilleure

Device Management

ui d’entre nous ne possède pas un téléphone portable ou encore n’as pas pensé à changer son téléphone pour un nouveau smartphone? Le

téléphone mobile est en effet, devenu un outil indispensable pour toutes les classes sociales. Dans la pluspart des marchés en voie de développement comme le Brésil, la Tunisie ainsi que le Maroc, le taux de pénétration dépasse largement la barre des 100%. Ce taux avoisine même les 200% dans certains pays. Et pour cause, l’offre diversifiée en termes de marques provenant des quatre coins du monde, l’émergence accrue des Smartphones, sans oublier le développement des infrastructures mobiles donnant accès à une panoplie de services et d’applications autres que la voix et les messages (SMS/MMS) habituellement utilisés. Cependant, la complexité des configurations outre leur multitude, complique la tâche aux opérateurs et fournisseurs de contenu.

Device Management, késako ?La gestion des terminaux (DM, pour Device Management) a été conçue dans le but de faciliter la configuration et la gestion des «Operations Softwares» sur les téléphones mobiles. Et pour garantir un fonctionnement transparent aux usagers, les DMP (Device Management Plateform) s’intègrent avec un ensemble de nœuds et d’éléments du réseau mobile. En effet, laDMP interagit d’abord avec le commutateur du coeur de réseau mobile, MSC (Mobile Switching Center) qui permet, outre ses fonctions de routage, d’interconnexion et de gestion des appels, de détecter et de localiser les terminaux mobiles inclus dans sa zone de couverture. La DMP s’intègre également avec le serveur de messagerie

(SMS et/ou MMS) qui permet, in fine, d’envoyer les messages de configuration des services aux abonnés. Dans certains cas, la DMP s’interface avec un portail Web donnant la possibilité aux clients d’accéder eux-mêmes aux services de configuration de leurs terminaux sous forme de portails Selfcare dédiés. Le tout, pour garantir la configuration distante des services et du contenu sur des terminaux mobiles, de manière automatique et proactive.

Device Management… que des avantages !Au vu des tendances et des analyses qui prévoient que les ventes des Smartphones surpasseraient celles des laptops en 2013, la gestion distante et centralisée des terminaux mobiles apporte des avantages tangibles, tant pour l’usager que pour l’opérateur. En effet, une des fonctionnalités importantes du DM se résume dans la détection automatique des terminaux qui s’enregistrent sur le réseau.

Cette fonctionnalité permet en conséquence d’envoyer les configurations standards au téléphone une fois identifié sur le réseau mobile. Cette fonctionnalité trouve bien sa place surtout dans des marchés où les utilisateurs achètent leurs téléphones via des canaux autres que l’opérateur, comme c’est le cas au Maroc. Une autre fonctionnalité toute aussi importante concerne la gestion des versions de softwares installés sur le terminal de l’usager. Cela permet de corriger les bugs et opérer des mises à jour à distance sans la moindre assistance ou intervention humaine. Par ailleurs, le DM permet une meilleure flexibilité en matière de prise de contrôle à distance des terminaux. Grâce à cette option, les agents du call center de l’opérateur peuvent prendre le contrôle du téléphone à distance dans le but d’assister l’utilisateur à résoudre un problème donné. La plateforme DM offre aussi des options avancée relatives à la sécurité de terminaux ainsi que la protection des données qui y sont incluses, fortement

Q

Karim vient d’acheter son nouveau smartphone 3G de Derb Ghellef à Casa. Il est impatient d’utiliser son service d’Internet mobile 3G. A sa grande frustration, il constate que la connexion est tellement lente qu’il arrive difficilement à télécharger ses emails. En s’adressant au call center, l’agent prend le contrôle à distance du téléphone de Karim et le reconfigure grâce à la plateforme de Device Management nouvellement installée chez l’opérateur. Karim retrouve ainsi une vitesse de navigation satisfaisante. La configuration des terminaux constitue, donc, un facteur clé pour l’adoption des services mobiles proposés par les opérateurs et les fournisseurs de contenu. Etant conscients de l’enjeu d’une bonne expérience client et son impact sur leur succès, les opérateurs télecoms s’intéressent de plus en plus aux plateformes de gestion des terminaux mobiles «Device Management». Eclaircissements.

Fonctionnement des Plateformes de Gestion des Devices

Page 31: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

ANALYSE

31

recommandée pour tous les utilisateurs, résidentiels soient-ils ou professionnels. A ce titre, la fonction de sauvegarde et de restauration «Backup & Restore» permet de récupérer tout type de données (messages, contacts, multimédias, etc.). Dans le cas d’un téléphone volé, l’option «Lock & Wipe» permet de verrouiller le téléphone et de protéger les données même contre un redémarrage ou un changement de carte SIM. Cette fonctionnalité permet à l’utilisateur de supprimer ses propres données à distance, qu’elles soient dans la mémoire du téléphone ou bien même au niveau d’un emplacement externe.

La standardisation du DM garantit une meilleure adoption des services data Les opérateurs télécoms ainsi que les fournisseurs de contenu luttent sur plusieurs fronts. D’une part, ils veillent à fournir les services traditionnels de communication, voix et messagerie. D’autre part, ils s’efforcent de s’adapter aux besoins de leurs clients et ce, en fournissant des services, des applications et du contenu compatibles avec différents types de terminaux disponibles sur le réseau. Encore faut-il que les opérateurs proposent une manière de configuration simple, efficace voir même transparente pour l’utilisateur final. Pour se différencier et rester compétitifs, ils s’intéressent donc, de plus en plus, à l’expérience client tout en contrôlant leurs coûts d’exploitation. Dans ce contexte, la gestion des terminaux s’impose comme la solution d’actualité. La standardisation permet la réduction du coût de maintenance des terminaux pour les opérateurs, une meilleure adoption des services data et une interopérabilité sur l’échelle mondiale améliorant ainsi l’expérience client. Elle permet aussi une adoption transparente des services et contenus mobiles par les usagers; ce qui peut avoir un fort impact sur le taux de résiliations dues entre autres à la frustration des utilisateurs de la complexité des configurations des services chez l’opérateur.

DM, clé de la gestion d’expérience clientLe terminal mobile est le point de contact permanent du client mobile avec son opérateur. De ce fait, la DMP est le moyen le plus efficace pour gérer les aspects relatifs à l’expérience client. Il faut dire que les opérateurs sont conscients de son importance, et c’est pour cela qu’ils investissent de plus en plus dans des plateformes de gestion des terminaux (DM). A titre d’exemple, un opérateur en Asie, dans un pays à faible pouvoir d’achat, a pu générer un grand gain grâce à sa plateforme DM. En effet, l’opérateur a pu identifier les clients qui n’arrivaient pas à utiliser Internet via leurs mobiles à

cause d’une mauvaise configuration. Par conséquent, les clients ont reçu d’une manière automatique et proactive les messages de configuration appropriés par SMS. Par ailleurs, l’opérateur a pu identifier les clients qui avaient un téléphone 3G et consommaient plus de 200 MB de data sur les réseaux 2G. Le département marketing a pu leur offrir des services data adaptés augmentant le revenu mensuel moyen par utilisateur (ARPU) par 350%. Cet exemple, parmi d’autres, met l’accent sur l’importance des problèmes pouvant être résolus, de manière souple, transparente et efficace par des solutions de Device Management, dans une perspective de satisfaction client. Cette importance

est davantage ressentie auprès des clients professionnels où l’usage des smartphones avec des applications à usage professionnel tels que emails, Voix sur IP, voire même dans certains cas, des applications métiers propriétaires, se fait remarquer. La gestion des terminaux mobiles présente, donc, de nombreux avantages tant pour les opérateurs télécoms, fournisseurs de contenus que pour les usagers. Cependant, ils gardent tous en tête les usages familiers pour lesquelles les plateformes DM ont été créées, particulièrement, l’envoie des fichiers de configuration aux utilisateurs via leurs réseaux. Opérateurs télécoms et fournisseurs de contenus doivent être conscients que les DMP sont de réelles sources de revenu qui résolvent de nombreux problèmes des utilisateurs tout en réduisant leurs coûts d’exploitation; le tout, pour une expérience client meilleure.

Adil AramjaEurope & Africa Business Intelligence

Nokia Siemens Networks

(* )Device : Se dit de tout terminal mobile utilisé dans le réseau (Téléphone portable, Smartphone, Tablette, PC, etc.)

est davantage ressentie auprès des

La plateforme du DM nous a permis d’utiliser les informations concernant le modèle des téléphones utilisés dans nos décisions Marketing. Par exemple, le bon timing pour lancer de nouveaux services.

Témoignage d’un opérateur Télécoms européen

Le danger pour un opérateur c’est que les clients ne puissent pas profiter des nouveaux services, soit parce qu’ils ne parviennent pas à configurer leurs téléphones correctement où parce qu’ils ne sont pas prêts à passer du temps à le faire. Cela veut dire des clients non satisfaits, une faible utilisation des services et une perte de revenus

Avis d’Expert

Youssef MrabetCustomer Solution Architect

Nokia Siemens Networks

Fonctionnalités du DM

Page 32: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012 3232

TECHNOS

Comment sortir la tête du guidon ?Pilotage de la DSI

endant longtemps, la mesure de la performance des organisations dépendait simplement des indicateurs relatifs aux aspects

financiers, plus particulièrement, de gestion des budgets et des coûts. Partant du principe que la valeur d’un service ou d’un produit ne dépend pas uniquement de son prix, mais aussi d’autres critères dont sa qualité ou des services autour, etc. les tops management ont réalisé qu’il était nécessaire de se focaliser sur d’autres indicateurs. L’entreprise peut, en effet, créer de la valeur à travers le suivi de nombreux axes, notamment, la qualité de ses produits, services et prestations, le suivi de ses clients, celui de ses compétences et de ses processus internes, etc. Cependant, si l’on prend chacun de ses axes de manière isolée de tous les autres, la vision ne serait la même si on l’intègre dans une vision globale qui englobe différents autres indicateurs. D’où, le besoin d’un système de pilotage qui permet le suivi de tous les axes de création de la valeur pour l’organisation, et donc, des tableaux de bord (TdB).

Vous avez dit TdB ?Partant du principe qu’un indicateur isolé n’a que peu d’impact ou de signification, le tableau de bord offre une palette d’indicateurs synthétiques qui dotent les managers d’une vision multidimensionnelle de la performance de leurs organisations, à travers la fédération de plusieurs données, issues de plusieurs sources. Les managers peuvent ainsi mesurer leurs réalisations et la comparer relativement à leurs prévisions et objectifs. Ils peuvent également suivre l’évolution d’un indicateur particulier dans le temps afin de réagir en cas de problème quelconque.

Qu’en est-il de la DSI ?Les IT Managers ont pris conscience de la nécessité de mise en place de processus de gestion de leurs Systèmes d’Information, basés sur les «Best Practice» issues des normes et standards en vigueur (ITIL, COBIT, ...) et ce, dans une visée d’assurer une plus-value importante. Cette méthode s’avère insuffisante pour garantir une amélioration appropriée des SI ainsi que des services qu’ils offrent aux usagers. En effet, la mise en place de tels processus, certes compliqués et de longue haleine, doit nécessairement être accompagnée de la mise en place d’outils de mesure qui permettraient d’identifier rapidement les écarts et de faciliter la réaction des managers. Pour ce faire, l’élaboration de tableaux de bord synthétiques et pragmatiques s’impose. Ils constituent un puissant outil d’aide à la décision mis à la disposition des manages qui offre les données nécessaires et suffisantes permettant d’avoir une situation claire et précise de l’état du SI, à tout moment

Elaboration des tableaux de bord, quel exercice !Dans une Direction des Systèmes d’information (DSI), le TdB doit se concentrer sur les objectifs clés du fonctionnement du Système d’information (SI) ainsi que sur les orientations stratégiques de l’entreprise. Il traduit, en effet, la stratégie de l’entreprise en objectifs opérationnels et aligne les missions assignées à la DSI en fonction des objectifs de l’entreprise. Sans tableaux de bord, compte tenu du nombre important d’indicateurs ressortant des SI, les responsables informatiques risquent d’être submergés sous le tas d’informations récoltées, difficilement exploitables et surtout, indépendantes l’une des autres. En pratique, le tableau de bord doit permettre de remonter les indicateurs clés afin d´enclencher les alertes nécessaires, le plus rapidement possible. A titre d’exemple, le suivi des SLA définie par la DSI, tant en termes de résolution d’incidents, qu’en termes de disponibilité du SI, etc. sont des

P

Toute DSI se doit de contrôler continuellement son écosystème afin d’assurer, outre sa bonne marche, son alignement avec les orientations stratégiques de l’entreprise. Et pour analyser, a posteriori, les performances de son SI, tout IT Manager doit disposer de tableaux de bord qui lui offrent la vision la plus complète, la plus objective et la plus cohérente des données clés de sa direction, de manière fiable et surtout rapide. Quels tableaux de bord pour la DSI? Quels indicateurs de performance et quel contenu utiliser? Pour quels enjeux et quels bénéfices?

Par N. Mounouar

Qu’en est-il de la DSI ? Elaboration des tableaux de bord, quel

Page 33: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

indicateurs capitaux à suivre et qui reflètent le respect de la DSI de ses engagements.

L’efficacité du tableau de bord passe par le choix des indicateursAfin d’inclure différentes dimensions de la fonction IT, le tableau de bord informatique doit intégrer plusieurs types d’indicateurs stratégiques, qu’ils soient informatiques, financiers, ou de toute autre nature. A cet effet, les premiers indicateurs à inclure dans le tableau de bord sont les indicateurs du SI comme par exemple, le capital informationnel (documentations, données, etc.), le capital technologique (actifs matériels), le capital applicatif (actifs logiciels), le capital humain (RH, compétences, etc.) ainsi que toutes les données relatives au fonctionnement en temps réel du SI (taux de disponibilité des systèmes, et des services, temps de rétablissement des systèmes en cas d’incident majeur, taux de satisfaction des utilisateurs, taux avancement des projets sensibles de la direction, etc.). Et pour garder en vue les orientations stratégiques de l’entreprise, il est nécessaire d’inclure des indicateurs relatifs à l’activité de l’entreprise elle-même (évolutions du chiffre d’affaire, évolutions des marchés et des ventes, impact des dernières promotions, etc.) ainsi qu’un ensemble d’indicateurs financiers et organisationnels (Budget informatique, Dépenses comparée au chiffre d’affaires, la valeur ajoutée aux charges de l’entreprise, efficacité des investissements, les dépenses IT par collaborateur de la DSI, Evolution des effectifs de la DSI comparés aux effectifs de l’entreprise, adéquation des compétences présentes

dans la direction vs les éventuels besoins etc.) qui permettent de compléter la vue.

Les Best Practice de la conception des TdBLa définition des indicateurs à présenter dans un tableau de bord est un exercice surtout pas aisé. En effet, L’élaboration des TdB informatiques doit respecter un certain nombre de règles élémentaires afin qu’ils puissent être utiles. D’abord, il est question d’intégrer toutes les dimensions temporelles afin de gérer les prévisions (passé, présent et futur). Par ailleurs, étant donné que le fonctionnement de la DSI se base essentiellement sur des processus où la mesure des résultats reste tout de même assez abstraire, il est nécessaire d’inclure non seulement des mesures de résultats palpables (issue de déploiements de solutions ou de matériels, etc. par exemple) mais aussi des indicateurs de maturité des processus de management (Niveau de sécurité du SI, Qualité des processus métiers, etc.).

Pour que le tableau de bord soit exploitable, les indicateurs à y inclure doivent aussi être décrits et documentés (intitulé de l’indicateur, objectif visé, définition, méthode de calcul, source d’information, date d’extraction, fréquence de mise à jour, responsabilités, indicateurs associés, etc.). Et pour améliorer la qualité des données présentées, il est nécessaire de s’assurer que toute donnée figurant sur le TdB informatique est définie sans ambiguïté et qu’elle soit fiable. En termes de forme du tableau de bord, et au-delà des aspects d’ergonomie qui permettent de faciliter l’accès aux informations, le TdB doit être réalisé et présenté de manière neutre afin de n’influer, en aucun cas, sur l’interprétation possible des résultats. Il doit être rafraîchi régulièrement, en fonction de la fréquence de mise à jour des données collectées qui peuvent varier d’un état statique (modification assez rare) à un état dynamique (plusieurs fois par jour). Le tableau de bord doit être en mesure d’intégrer toute modification de l’activité informatique. Certes, l’élaboration de tableaux de bord informatiques constitue un atout non négligeable pour que la DSI génère de la valeur, cependant, il s’agit de plus qu’une nécessité puisque le responsable informatique pourra mesurer l’alignement de son SI quant aux orientations stratégiques de son entreprise. Toutefois, la mise en place de cet outil de pilotage nécessite une très bonne connaissance des activités de l’entreprise, de son organisation et de sa stratégie, au-delà du périmètre des systèmes d’information. Il est aussi nécessaire que les responsables métiers s’impliquent et participent au processus d’´élaboration du tableau de bord Informatique afin d’apporter leur vision métier.

3333

FOCUS

Page 34: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012 18

ENQUETE

aire avec les moyens du bord, c’est souvent renoncer à inves-tir. Et renoncer à investir tient souvent de deux raisons: une

vision obsolète du management ou une capacité financière qui supporte mal les nouveaux coûts. D’ailleurs, la majo-rité des PME PMI marocaines qui sont encore sous informatisées peinent à se munir d’un SI digne du nom. Normal, le coût à supporter n’est pas simple et re-présente encore un frein sérieux pour une entreprise. Le DSI est toujours dans de sales draps quand il veut convaincre son management de mettre la main dans la poche afin de répondre aux besoins du SI. L’argent déboursé n’est, souvent, pas considéré comme un investissement gé-nérateur de gain, mais plutôt comme une charge. Or, entre investissement et charge il y a une nuance de taille. L’amalgame vient du fait que et l’investissement et la charge ont en commun un coût. Il tient

aussi d’une conception souvent de mise dans les entreprises. Celles-ci considèrent le SI comme un centre de charge (ou de coût) et non un centre de profit, ou mieux encore, celui de valeur.

Lacune des chiffresAu niveau de la PME PMI marocaine, les chiffres relatifs à l’investissement IT sont totalement absents. Dans une ré-cente conférence, le Président de l’Ausim avait déclaré que le total des investisse-ments IT au Maroc a atteint 1,7 milliard de dollars en 2011. Attention, ce chiffre n’est pas, entièrement, investi par les PME PMI marocaines, mais globale-ment par les multinationales et le secteur public (grâce notamment au plan Maroc Numeric 2013). Ce montant est, certes, supérieur aux sommes investies dans les pays voisins, mais il est encore loin de ce qui se fait au Moyen-Orient. Selon les in-fos données lors de la même conférence,

les sommes investies au niveau des entre-prises marocaines donnent la part belle au hardware, soit quelque 75% des mon-tants. Le volet software est relégué au se-cond plan. La raison d’une telle situation est les prix élevés exercés par les éditeurs d’applications et la possibilité d’avoir des copies piratées de celles-ci. Par ailleurs, bien que le nombre d’employés dispo-sant d’un ordinateur ait augmenté, pour atteindre 83% en 2011, contre 57% en 2010, il faut noter que ce taux est da-vantage tiré par certains secteurs au sein desquels l’outil informatique est vital. Tel est le cas pour le secteur financier et les assurances. Les secteurs les moins lotis sont ceux de la grande distribution et le commerce.Si les entreprises marocaines trainent en-core, l’espoir est mis sur le plan Maroc Numeric 2013, qui même s’il ne sera pas arrivé à échéance en 2013, il sera renfor-cé par des réajustements qui, l’on espère

F

34

en quête deBenchmarking normalisé

Coût informatique

Dans un contexte économique dominé désormais par la technologie, un DSI doit intégrer une vraie démarche d’analyse et de pilotage de coûts informatiques en plus d’une réflexion sur la valeur apportée par le SI à l’entreprise. Or, un DSI a besoin de modèle de Benchmarking pour pouvoir piloter les coûts informatiques et avoir une comparaison au niveau interne comme externe. Détour.

Réalisé par O. Lahlim

Cout informatique

Page 35: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

Les datacenters Schneider Electric sont intégrés, flexibles, agiles et faciles à déployerLa seule infrastructure intégrée qui évolue avec vos activités

Schneider Electric™ a redéfi ni les datacenters d'aujourd'hui. Nous avons connecté

de façon unique les Services Généraux et l’Informatique en apportant une

architecture «end-to-end», unique sur le marché, et un logiciel de gestion « tout en

un » permettant une disponibilité et une effi cacité énergétique maximales.

Nous appelons ce concept holistique « infrastructure physique de datacenter ».

Celle-ci a non seulement révolutionné les datacenters, mais elle a également

transformé les responsabilités quotidiennes de leurs responsables. Elle est plus

rapide et plus facile à déployer, et simple à gérer grâce au logiciel qui offre une vue

complète du rack, de la rangée, de la salle et jusqu’au bâtiment. Plus important

encore, elle est assez agile pour s'adapter aux besoins de votre entreprise —

aujourd'hui et demain.

©2011 Schneider Electric. Tous droits réservés. Schneider Electric, APC, InfraStruxure, et Business-wise, Future-driven sont des marques de Schneider Electric Industries SAS ou à ses filiales. 998-4729_FR 35 rue Joseph Monier, CS 30323, 95506 Rueil Malmaison Cedex (France) Tél. +33 (0) 1 41 29 70 00

10 façons de rendre VOTRE datacenter « Business-wise, Future-driven™ ». Téléchargez les conseils de nos experts dès aujourd'hui !

Rendez-vous sur SEReply.com et saisissez le code clé XXXXX ou appelez le 0820-290-195

Découvrez la seule infrastructure physique ddatacenter intégrée

Pourquoi choisir les datacenters Schneider Electric ? > Gain de temps : quelques semaines suffisent pour

la conception et le déploiement> Solution prête à l'emploi, fonctionnalité

d'autodécouverte et configuration via un logiciel intégré

> Expertise appliquée, relations avec les acteurs de l'industrie, leadership et services tout au long du cycle de vie offerts par une seule et même entreprise

APC by Schneider ElectricTM est un pionnier en matière d’infrastructure modulaire de datacenter et de techologies innovantes de refroidissement. Ses produits et solutions, comprenant InfraStruxureTM, font partie intégrante du portefeuille de produits IT Schneider Electric.

Rack

Rangée

Salle

Bâtiment

Infrastructure physique du datacenter

Business-wise, Future-drivenTM

998-4729_FR.indd 1 9/8/2011 3:54:44 PM

Page 36: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

ENQUETE

1836

ouvriront les portes grandes ouvertes à l’entreprise numérique.

Estimation, calcul et répartition des coûtsActuellement, le pilotage des coûts in-formatiques connait un manque au ni-veau de la normalisation des méthodes de Benchmarking. Ce qui existe, relève davantage de bonnes pratiques que de méthodes normalisées. Pour exemple, l’Institut de la gouvernance des systè-mes d’information en France a défini dix bonnes pratiques de gouvernance parmi lesquelles une dédiée au «budget et contrôle du système d’information». Ce manque de méthode normalisée cause du tort au DSI qui se voit entre le marteau du ma-nagement de l’entreprise et l’enclume du contexte économique où la concurrence est rude et la réactivité doit être de mise. Or, le DSI manque d’outils adéquats pour évaluer ses actifs et ses dépenses, comparer ses coûts et ses processus avec ceux du marché. Cette situation pousse généralement un DSI à plafonner les in-vestissements; ce qui peut provoquer un non accord ou, du moins, une contesta-tion de la part du management de l’entre-prise. C’est ce qui explique que souvent, une fois la question de l’investissement au niveau du SI est abordée, elle n’est pas accueillie avec le sourire. Georges Epinett, administrateur du Cigref, s’ex-plique ainsi sur la question: «en réalité, toutes les entreprises gèrent leurs coûts et font du contrôle de gestion mais chacune, ainsi que chaque cabinet de conseil, a créé ses propres normes. Du côté des organismes, le sujet est certes traité, mais il n’est pas normalisé. Le Cigref aborde le sujet de manière récurrente (en dix ans, cinq rapports ont été publiés sur le pilotage des coûts), et l’Afai (Ndlr: Associa-tion Française de l’Audit et du Conseil Infor-matiques) a mis au point une méthode non normalisée, assez technique pour maîtriser les

coûts. Quant aux grands référentiels, ils n’ap-portent pas de méthode précise: ils proposent des bonnes pratiques mais sans entrer dans les détails. Ainsi, Cobit (Control Objectives for Information and Related Technology) établit une liste des coûts alloués à toutes les ressources informatiques à recenser (matériels, périphériques, frais généraux, assistance aux utilisateurs, maintenance...), mais sans les définir précisément. De son côté, ITIL (IT Infrastructure Library) propose un exemple de catégorisation des coûts informatiques (maté-riels, logiciels, ressources humaines, locaux, services externes, transferts) et un cost model avec des bonnes pratiques. Quant au CMMI (Capability Maturity Model Integration), il ne fournit pas de bonnes pratiques concernant le pilotage des coûts informatiques qui soient assez précises pour servir lors d’un Benchmar-king». Qu’en est-il alors du modèle développé par l’Institut de la gouvernance des sys-tèmes d’information en France? Il parait que ce modèle développé tout au long d’une dizaine d’années répond double-ment aux besoins des DSI et aux audi-teurs. Selon Georges Epinett «ce modèle est complet dans la mesure où il part de la dé-pense pour aboutir à l’indicateur. Le suivi et la projection des coûts doivent être faits selon plusieurs axes. D’abord, l’analyse par nature, qui est fondamentale. Elle permet le contrôle des engagements, des factures fournisseurs et assure le bouclage avec la comptabilité géné-rale. Ensuite, l’analyse par activité, qui est né-cessaire au contrôle par centres de responsabi-lité - centres de coûts ou centres de profits si les coûts sont refacturés aux maîtrises d’ouvrage avec un contrôle budgétaire. Intervient ensuite l’analyse par prestation, qui consiste à mettre en évidence ce à quoi contribue l’informatique dans les activités de l’entreprise. Cette appro-che est souvent mise en œuvre dans le cadre de méthodes d’analyse des coûts de revient de type ABC (Activity Based Costing, qui re-pose sur l’analyse des processus de l’entreprise

et non sur l’organisation, pour mesurer les coûts). Et enfin, l’analyse par projet, indis-pensable en parallèle de toute autre forme de suivi des coûts. Ce type d’analyse est encore loin d’être mise en œuvre de manière systé-matique et exhaustive dans les entreprises. En particulier, la notion de pluralité est souvent écrasée par les exigences comptables de l’exer-cice budgétaire».

TOC, ABC/ABM...Les méthodes et les bonnes pratiques re-latives à l’analyse du coût informatiques obéissent souvent à la conception que l’on se fait du SI. Le TOC (Total Cost of Ownership, traduisez Coût total de pos-session) considère le SI comme un centre de coût. Dans ce sens, cette méthode met l’accent sur le coût global du système in-formatique tout au long de son cycle de vie, en prenant non seulement en compte les aspects directs (coûts matériels tels qu’ordinateurs, infrastructures réseaux, etc. ou logiciels tels que le coût des licen-ces), mais également tous les coûts indi-rects (coûts cachés) tels que la mainte-nance, l’administration, la formation des utilisateurs et des administrateurs, l’évo-lution, le support technique et les coûts récurrents (consommables, électricité, loyer, etc.). En effet, l’analyse TOC re-pose sur quatre axes mutuellement com-plémentaires. D’abord, les coûts relatifs au matériel (ordinateurs, climatisation, générateurs d’électricité, etc.) et aux logi-ciels d’exploitation et d’applications, aux réseaux locaux et externes. Ensuite, les frais de gestion des matériels, des logiciels (licences) et des réseaux. Troisièmement, les charges imputables au support tech-nique de toute nature. Et enfin, les frais situés chez l’utilisateur ou qui lui sont liés. L’analyse ABC/ABM (ABC pour Activity Based Costing et ABM pour Ac-tivity Based Management), quant à elle, met l’accent sur le calcul et le pilotage des coûts informatiques par activité. Se-lon SAS, leader mondial des solutions de Business Analytic, «l’ABC/ABM est une méthode de calcul et de pilotage des coûts par activité, par opposition à une comp-tabilité analytique par centre de coûts. L’approche ABC repose sur l’analyse des processus de la DSI et établit un lien de causalité entre les postes de dépenses et les services. La modélisation des ressour-ces et des processus de la DSI dans un ré-férentiel économique basée sur la métho-dologie ABC/ABM permet de garantir la mise en cohérence de ressources em-

ouvriront les portes grandes ouvertes à coûts. Quant aux grands référentiels, ils n’ap-

et non sur l’organisation, pour mesurer les coûts). Et enfin, l’analyse par projet, indis-pensable en parallèle de toute autre forme de suivi des coûts. Ce type d’analyse est encore loin d’être mise en œuvre de manière systé-matique et exhaustive dans les entreprises. En particulier, la notion de pluralité est souvent écrasée par les exigences comptables de l’exer-cice budgétaire»

TOC, ABC/ABM...Les méthodes et les bonnes pratiques re-latives à l’analyse du coût informatiques obéissent souvent à la conception que l’on se fait du SI. Le TOC (Total Cost of

Cout informatique

Page 37: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’acJournaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’acJournaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; tivité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; tivité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; ReporAdvergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; ReporAdvergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magatages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magatages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand zine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand zine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; InterContent; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; InterContent; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués views; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués views; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réde presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réde presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’informasules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’informasules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs tion; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs tion; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs...et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs...et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs...Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapJournaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapJournaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Maport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;

Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs...Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;

Com’Pacte est une agence de communication éditoriale et de contenus dédiés aux marques. Com’Pacte vous accompagne dans la dé�nition de votre stratégie éditoriale a�n de tisser vos liens avec votre audience, à travers un contenu conforme à vos objectifs stratégiques. En print, web ou vidéo, Com’Pacte vous apporte le contenu, le mot et le ton justes qui fédèrent de l’audience autour de votre Brand.

On ne convainc pas les masses avec des raisonnements, mais avec des mots. Bernard Grasset

Com’Pactea g e n c e d e c o m m u n i c a t i o n é d i t o r i a l e

Page 38: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

ENQUETE

ployées avec les services fournis. Autre-ment dit la définition des dimensions du modèle; la description des inducteurs de ressources et des inducteurs d’activités, association des indicateurs de perfor-mance (accroissement de productivité; la réduction de délais, amélioration de qualité) et enfin l’implication des respon-sables d’activité».

Réduire les coûts, un casse têteQuelles sont les options qui se posent pour un DSI afin de réduire les coûts de son département ? La première al-ternative qui peut arriver à l’esprit, c’est l’infogérance, ou Outsourcing. Il s’agit d’externaliser totalement ou par-

tiellement les moyens et services in-formatiques d’une entreprise chez

un prestataire spécialisé. Cette in-fogérance peut se réaliser selon trois niveaux: la maintenance déléguée, la sous-traitance de fonctions complètes. Le pres-tataire de service, dans ce cas, doit être à la fois un lieu phy-sique pour qu’il soit adapté à

sa fonction, notamment la pro-tection physique, énergétique,

etc., et une société apte à gérer et exploiter les moyens et les missions

qui lui sont confiés dans le cadre d’un contrat qui délimite la durée et le niveau de service. La deuxième alternative, dé-sormais une tendance, c’est le Cloud Computing. Au-delà de l’aspect tech-nique, ce qui peut encourager une en-treprise à adopter le Cloud, c’est davan-tage sa capacité à réduire le coût du SI. C’est ce qui ressort d’ailleurs de l’étude Cloud Index auprès de 81 entreprises en France, réalisé par le cabinet d’ana-lyses IDC. En effet, 72% des grandes entreprises françaises considèrent que le Cloud leur apporte une réelle valeur ajoutée. Pour la majorité d’entre elles (55%), son adoption est due au fait qu’il permet la mutualisation des ressources IT internes. D’autres bonnes pratiques peuvent également faciliter la réduction des coûts. Tel est le cas du logiciel libre

dans la mesure ou le software représen-te une part importante dans les budgets informatiques d’une entreprise. Le DSI peut aussi procéder à l’arrêt des applications et serveurs inutilisés. Selon une étude réalisée par Informatica, 25% des logiciels des entreprises ne sont pas utilisés durant une période de trois ans. En tenant à jour un inventaire précis, il est possible de réaliser des économies importantes. Les fournisseurs peuvent aussi mettre la main à la poche, si l’en-treprise renégocie avec eux les contrats, surtout quand il y a restriction budgé-taire. Tel est le cas pour les contrats de maintenance par exemple. D’un autre côté, et en fonction de la tendance du contexte technologique, il serait inté-ressant de voir du côté de l’approche BYOD (Bring Your Device). Cette ap-proche consiste à encourager les em-ployés à acheter et utiliser les Smartpho-nes, ordinateurs portables, etc. Dans un récent rapport d’étude, intitulé «BYOD: Une perspective mondiale», réalisée par Cisco, la réduction des coûts représente le troisième avantage que les entreprises tirent du BYOD avec un taux moyen de 15%, sachant que dans certains pays, il occupe la première position comme en France (17%) et au Royaume Uni (19%).

N°5 Octobre - Décembre 2012

Comment jugez-vous l’évolution des budgets et des coûts de l’informatique des entreprises marocaines et quelle est la méthode idoine pour évaluer ses réels coûts informatiques ainsi que les benchmarks à considérer dans ce sens ?Pour mieux répondre à la première partie de votre question, il faut prendre en considération l’association de plusieurs facteurs. Un facteur conjoncturel puisque dans un contexte économique tendu, il est évident que chaque investissement fait au sein d’une société doit de l’autre côté ramener de la production donc de la richesse. Le budget de l’IT n’échappe pas à cette règle. Maintenant, toute entreprise repose sur une «infrastructure informatique» et un environnement IT. Ce qui fait que le budget est plus «optimisé» que «réduit» et le budget IT bénéficie d’un certain traitement plus flexible comparé à d’autres services. Un autre facteur à prendre en compte, c’est celui structurel. Le poste du Responsable informatique (ou DSI ou RSSI) a évolué. En plus de ses compétences techni-ques, il lui est aujourd’hui demandé d’être dans un vrai rôle

de responsable financier, voire d’acheteur. Ainsi il ne gère plus son budget de la même façon puisque des priorités de projets sont mise en place en accord avec l’évolution de compétitivité et de productivité que doit prendre son entreprise. Concernant la méthode idoine pour évaluer ses réels coûts informatiques et les benchmarks à considérer, il est difficile d’avoir la bonne réponse à cette interrogation. Beaucoup d’études sortent mais ne correspondent pas forcément aux at-tentes/besoins d’une entreprise suivant sa taille, son métier, ses ambitions. Il est clair que dans ce domaine il existe aussi une permanente évolution de normes locales, nationales ou internationales qu’il faut respecter. Aujourd’hui il existe des sociétés spécialisées dans les validations de process internes qui aident ainsi à réfléchir et valider une méthodologie de fa-çon officielle pour l’estimation des couts informatiques dans l’entreprise.

(19%).

de responsable financier, voire d’acheteur. Ainsi il ne gère plus son budget de la même façon puisque des priorités de projets

Julien Pulvirenti Territory Sales Manager Maghreb chez KASPERSKYLAB

Cout informatique

Page 39: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

BECAUSE THERE IS NO PATCH FOR HUMAN CRUEL INTENTIONS

YOU DON’T HAVE TO WORRY ABOUT YOUR DATA

WE ARE LOOKING AFTER THEM

DATAPROTECT

http://www.dataprotect.ma

http://www.dataprotect-institute.com

Page 40: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

’objectif de toute communauté est de favoriser le partage et le réseautage de ses membres. La qualité des échanges booste, en effet, ses membres et attise

leurs intérêts pour de meilleures contribu-tions et collaborations. Pour garantir donc des échanges fructueux et enrichissants au niveau de la communauté, il est nécessaire de respecter (et de faire respecter) les règles de bonne conduite qui commencent avant tout par la prise en compte des règles qui régissent la communauté, et ce, pour y adhérer avant toute chose. Par ailleurs, il est nécessaire, avant de démarrer une discussion ou d’émet-tre un commentaire, de se poser la question primordiale suivante: «quelle est la valeur ajoutée de mon intervention?». Ceci évite de se faire de l’autopromotion inutile. Il faut aussi éviter de considèrer la communauté comme étant une plateforme de redirection de ses membres vers son propre site Web. Ceci diminue leur

intérêt. Une autre règle tout aussi intéres-sante réside dans la responsabilité de chaque membre devant participer à la modération du groupe et des sous-groupes en signalant toute discussion commerciale (publicité) et tout commentaire inapproprié. En dernier lieu, il nécessaire de promouvoir la discussion enri-chissante à travers les boutons «J’aime » et/ou à la commenter. Ceci permettra une meilleure visibilité à tous les membres.

40

MANAGEMENT

Règles d’or pour l’essor des communautés

Réseaux Sociaux professionnels

ien qu’il existe des réseaux so-ciaux professionnels généralistes comme LinkedIn et Viadeo, la communauté des commerciaux

avait besoin d’un espace 2.0 dédié da-vantage aux spécificités de leurs métiers. D’où Salezeo, un nouveau réseau so-cial gratuit, dédié à la communauté des commerciaux dont l’objectif est de faci-liter les échanges communautaires entre commerciaux, sur des forums dédiés. Il favorise également le partage d’informa-tions et de formations entre les membres à travers la centralisation et la synthèse des informations relatives à la profession. Salezeo se veut une plateforme de pros-pection par excellence grâce, notamment, à l’annuaire participatif qui est mis à jour continuellement par partage des coor-données des clients potentiels. Ainsi, il est possible d’échanger les cartes de visi-tes de prospects contre de nouvelles car-

tes de visites communiquées par d’autres commerciaux (gratuitement). Parmi les caractéristiques de Salezeo, son aspect communautaire qui se distingue par le biais du forum des membres inscrits et qui sont principalement des commer-ciaux mais aussi des entrepreneurs et des managers d’entreprises. Il est ainsi possi-ble d’échanger entre commerciaux pour des conseils, des retours d’expériences, découvrir de nouveaux outils, etc. Cerise sur le gâteau, Salezeo s’interface aisément avec d’autres réseaux sociaux facilitant le partage d’informations ainsi que la syn-chronisation des profils utilisateurs.

Un réseau social dédié aux professionnels de la vente

Salezeo

Dans un environnement écono-mique et commercial de plus en plus digitalisé, interactif et com-plexe, concevoir, mettre en œu-vre et faire vivre une politique efficace de gestion de la com-munauté est nécessaire pour va-loriser la marque et ses produits sur le Web et dans les médias sociaux. Par conséquent, le be-soin d’un Community Manager se fait sentir de plus en plus dans les entreprises et ce, pour diver-ses raisons. En effet, au-delà de la bonne connaissance de l’écosystème de son entreprise, le Community Manager, expert Web 2.0, dispose d’un savoir-faire et d’un savoir-être sur les réseaux sociaux, les blogs, les

forums, les communautés, etc. Il saura donc comment parler de son entreprise, à quel moment, avec quels moyens, mais il sait aussi ce que les autres disent de l’entreprise. Dans ce registre, le Groupe ESC Toulouse propose un mastère en Sciences (MSc) Community Ma-nagement au niveau du campus de Casablanca dont l’objectif est de former des cadres à même de proposer et de manager un sys-tème performant de pilotage de la chaîne de communication des marques et de la e-relation mar-que / clients.

B

L

Community Management : Un premier master voit le jour

tes de visites communiquées par d’autres

forums, les communautés, etc.

Page 41: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

NETWORKING

41

epuis le lancement de sa nou-velle stratégie 2.0 il y a six mois, comme annoncé lors de notre édition de Mars 2012, Inwi gra-

vie les échelons digitaux pour devenir un des acteurs majeurs de la scène di-gitale au Maroc. Comment cela fut-il possible dans peu de temps ? Il faut dire que la stratégie du 3ème opérateur marocain de télécommunication a don-né ses fruits. Et pour preuve, l’image d’Inwi sur le web, plus particulièrement sur les réseaux sociaux, est à son top. En résumé, la stratégie d’Inwi s’articule autour de quatre axes essentiels. En ef-fet, Inwi mise d’une part sur son portail web qui, d’après le site Web woorank, est le 17ème site Web le plus visité au Maroc avec surtout, plus de 2 millions de visiteurs uniques par mois. Parmi ses innovations, Inwi lança en avant-première au Maroc, le service de chat en ligne avec ses clients. Par ailleurs, le 3e opérateur a créé autour de son site Web un club où les membres se voient récompensés chaque Mercredi pour leur fidélité. D’un autre côté, et pour animer sa page Facebook de plus 360 000 fans, Inwi a lancé une série de jeux en ligne qui lui ont permis de drainer une forte audience. Inwi a poursuivi ses efforts à travers la production et la diffusion de la fameuse série Web marocaine, intitu-lée Switchers. Une web série qui draine, pour sa part, un nombre important de

fans. Sur un autre plan, Inwi affiche un engagement social sans pareil à travers son opération «Diriddik» qui a vu plus de 1500 volontaires engagés à faire bé-néficier plusieurs centaines d’associa-tions. Et pour combler ses fans, Inwi organise Inwidays qui se veulent une expérience unique au Maroc avec deux journées de prévues pendant le week-end du 20 au 21 Octobre, à Casablanca, ouvertes à tous et regroupant des ex-perts internationaux, des influenceurs du web, des représentants d’entreprises innovantes, pour façonner l’avenir des réseaux sociaux dans un monde tou-jours plus connecté. Pour cette première édition, Inwidays s’articulera autour de Facebook et comprendra deux grandes phases. D’abord des conférences et des débats destinés aux curieux et passion-nés du web, sur simple inscription. Une réelle opportunité pour rencontrer les acteurs majeurs du web à l’échelle inter-nationale. Sur un autre plan, Inwidays verrons l’organisation d’un concours de développement, labélisé «Hackathon Facebook» dont l’objectif est de déve-lopper une application Facebook à but social en 24h. Cet événement verra la participation de plus de 100 concurrents répartis en équipe de quatre membres maximum avec une durée de compéti-tion de 24 heures. Cinq équipes seront sélectionnées au final et auront 10 mi-nutes pour convaincre.

Ohé sur la com digitaleINWI 2.0

Le réseau social professionnel, LinkedIn, vient de lancer une nouvelle fonctionnalité bapti-sée «Endorse». A l’image du bouton «J’aime» de Facebook, LinkedIn a en effet mis en place un nouveau bouton qui permettra d’approuver le profil d’un membre relativement à ses compétences et à ses contacts professionnels. Cette nouvelle fonctionnalité vient donc ap-puyer le positionnement de LinkedIn en tant que plate-forme de recrutement

puisqu’il sera possible de commenter les

réalisations et les compétences professionnelles des membres connectés. Ainsi, il sera possible d’approu-ver (ou non) chaque savoir-fai-re et expertise mentionnés dans son profil. La question légitime qui se pose alors concerne la différence entre les recomman-dations et les «endorsement» dans LinkedIn. Les utilisateurs de LinkedIn peuvent en effet recommander librement des profils pour leurs qualités, leurs compétences, leurs réalisations de manière simple puisqu’il suffit de cliquer sur le bouton «endorse» pour apposer une ou plusieurs mentions à un profil qui sera donc entièrement ap-prouvé pour ses compétences et son expertise alors que les recommandations sont plus li-bres et en termes rédactionnels relatant une expérience donnée, un poste ou une tâche.

LinkedIn Endorsement une autre vision

des recommandations

D

forme de recrutement

puisqu’il sera

Page 42: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

MANAGEMENT COACHING

42

vant les vacances, j’ai rencontré Samir, un jeune cadre dans une PME de services. «J’ai rejoint cette entreprise, il y a deux ans», m’avait-il confié. Il a été recruté

pour remplacer le directeur commer-cial, qui est parti à la retraite en février dernier.Samir aime son travail. Mais, le hic, c’est qu’il est: «incapable d’effectuer une tâche dans les délais convenus». «Le comble, dit-il, c’est moi qui fixe, parfois, ces délais!».Croyant avoir un problème de gestion de temps, il a suivi une formation dé-diée. «C’était formidable! Quand j’ai repris, je me suis organisé et me suis senti à l’aise dans mon travail. Mais quelques jours après, j’ai tout oublié et redevenu, excuse le terme, bordélique».Donc, Samir a sollicité un coaching pour en finir avec ce comportement «heu, vous comprenez». Il voulait met-tre un peu d’ordre dans son tra-vail. Il est conscient que ce manque d’organisation risque de déteindre sur son équipe et, plus tard, sur sa car-rière professionnelle.

Pour commencerEn fait, Samir souffre du mal de notre époque: la procrastination. L’art de re-mettre à demain un travail que l’on peut faire aujourd’hui. Pour faire un peu d’esprit, «procrastiner» contient le terme «cras» qui signifie «demain». Nul besoin, donc, de s’étaler. Or, procrastiner va à l’encontre de ce que l’on nous a ensei-gné: «ne remets pas à demain ce que tu peux faire aujourd’hui». Précisons, toutefois, que celui/celle qui procrastine ne glande pas devant son ordi à visionner les vidéos envoyées par les copains ou jouer à Dofus. Il bosse pour de bon. Un procrastineur se déborde d’énergie et effectue des tâches utiles et impor-tantes, mais non urgentes. L’un des plus célèbres procrastineurs est Nicolas Sarkozy, ex-président français. Son hy-peractivité lui fait différer des dossiers très urgents. La procrastination est un perpétuel mouvement (puisqu’on re-porte à plus tard) qui crée, paradoxale-ment, de l’inertie, parce que ce qui est reporté reste dans le même état. La paresse, par contre, est une force qui ancre dans l’inertie. Elle est bien vécue par son auteur. Par contre, la procrasti-

nation génère le malaise. Le problème avec la procrastination, c’est quand le procrastineur devient une source de blo-cage. C’est un comportement invalidant et bloquant. Au fil du temps, la procras-tination devient une véritable stratégie d’échec et d’auto-sabotage.

Pourquoi procrastine-t-on?Plusieurs raisons expliquent ce compor-tement: la peur du jugement, la quête de la perfection, le besoin d’attention, le besoin de stimulation très élevé, la ré-bellion passive, la peur de l’échec. Et, aussi, l’amour. La passion que l’on met dans son travail. On peut, facile-ment, s’investir dans une tâche que l’on aime, qui nous stimule, qui nous procure du plaisir. Et on aura tendance à rejeter celles qui ne nous passionnent pas.Qui procrastine? C’est un comporte-ment universel. Il n’est pas propre à une culture ou à un genre. Selon des spécia-listes, 20 à 30% de la population souffre de procrastination. Nous procrastinons tous et depuis la plus tendre enfance.

Pour ne plus procrastinerLe coaching étant une co-construction, mon travail avec Samir a consisté à écouter le message sous-jacent à la pro-crastination et non à la vaincre. Lors des premières séances avec Samir, j’ai pu cerner son profil. Il est de «type rebelle», selon la Process Com Manage-ment, PCM. Cela m’a donné une in-dication précieuse sur la façon dont il interagit avec le monde.Selon le PCM, les personnes de «type rebelle» carburent à la passion et refu-sent les cadres conventionnels. Elles ont besoin de créer, d’innover et d’échanger. «Tout ce qui traine, draine» dit-on en coa-ching. Avoir, constamment, à l’esprit la tâche à effectuer, que l’on s’évertue à reporter, est toxique, car cela consu-me votre énergie. Lors de la cinquième séance, j’ai donné à Samir cinq feuils de papier (A4), des post-il de cinq couleurs différentes et des feutres. Après, je lui ai demandé de noter sur chaque feuille une récente tâche qu’il a reportée. Les cinq feuilles étaient disposées sur une grande table. Ensuite, de noter, sur un post-it, le bénéfice qu’il tire de la procrastination. Sur un autre, les raisons qui le poussent à reporter. Et sur le troisième, l’impact de la procrastination sur lui en personne

et sur son travail. Je ne vous apprends rien en vous disant que le bénéfice qu’en tire Samir sur les 5 feuilles est nul. Après, je lui ai demandé d’analyser les post-it. Son attention s’est focalisée sur les post-it «Raison». «Ce sont des tâches ad-ministratives qui m’ennuient. J’étouffe rien que d’y penser». Et oui, Samir fuyait l’en-nui en reportant à la Saint Glinglin. Sa voix était reposée et calme. Il a compris d’où vient le «hic». En plus des consé-quences extérieures (retard des dossiers, accumulations des parapheurs, amon-cellement des devis, frustration des collaborateurs et j’en passe), la procras-tination est, aussi, source d’émotions négatives. Une fois, pris dans l’engre-nage, le procrastinateur est assailli par un sentiment de culpabilité. Le comble, c’est qu’il dépense une éner-gie énorme à ne pas agir ! Et il est temps d’agir. La séance d’après, j’ai demandé à Samir de noter sur un autre post-it, ce qu’il compte faire, à l’avenir, pour ne plus reporter sine die une tâche. «En fait, j’ai hérité ce poste de mon prédécesseur tel qu’il l’a organisé. Lui, il était plus adminis-tratif que moi et centralisait tout. J’ai, déjà, délégué à mon assistante le suivi de certains dossiers. Je respire déjà». Durant la sep-tième séance, Samir a pris le lead, il n’a plus le nez dans le guidon. Il m’a parlé de la nouvelle organistion qu’il compte mettre en place: déléguer, former, inno-ver, créer de nouveaux services, épater le client. Ses yeux brillent. Et je sais, maintenant, qu’il ne va plus rien repor-ter à la Saint Glinglin. Il concrétisera toutes les tâches qu’il a prévues.En meneur d’hommes averti, il m’a confié, lors de la dernière séance, «je dois faire attention pour ne pas avoir des «Samir-bis» dans mon équipe».

... et si c’est pas aujourd’hui, ce sera demain. Peut-être !(*)

Procrastination

A

(*) Slogan de la « Journée Mondiale de la Procrastination » fêtée le 25 mars, lancée, en 2010, par David d’Equainville, l’auteur de «Demain, c’est bien aussi». Son objectif: réfléchir à notre monde moderne et au rythme de vie effréné qu’il nous impose. Les journées mondiales sont officielles et inscrites au calendrier de l’ONU, dont l’objectif est d’attirer l’attention sur un problème social ou culturel.

Nezha Hami Eddine Mazili EchaïriConsultante - Coach

Page 43: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

MANAGEMENT FORMATION

43

NTELLECTUS et POWERACT or-ganisent pour la première fois au Ma-roc, le Microprogramme «Management de la Qualité des Systèmes d’Information

(SI), Foundation Level», qui se veut un cy-cle de formation professionnel, pratique et pertinent. Orienté vers l’excellence managériale, ce MicroProgramme vise, en effet, à procurer toutes les compéten-ces nécessaires pour le management de la qualité des SI en se basant sur les ré-férentiels de bonnes pratiques répandus sur le marché. En prime, une assurance de transfert de compétences de qualité, une équipe d’animateurs expérimentés, une assistance de partenaires de renom, un contenu de haut niveau, innovant et qui répond surtout aux spécificités de chacun des participants ainsi que des moyens pédagogiques éprouvés dont des Workshops, des études de cas, … le tout, dans un cadre participatif favorisant une meilleure interaction du groupe. Desti-née principalement à tous les acteurs im-pliqués dans la gestion des projets et des processus SI de l’entreprise, les acteurs et responsables du SI, les consultants SI ain-

si que toute personne désireuse de boos-ter son développement personnel et sa carrière, ce Microprogramme s’articule autour de 4 axes essentiels. D’abord, un premier axe relatif au «Management du SI Par les Processus» qui concerne l’in-génierie et la modélisation des processus via des outils de modélisation de process (BPMN, pour Business Process Mode-ling Notation). Le second axe est dédié aux «Référentiels de gestion de la qualité et de la performance des SI» et se focalisera sur une synthèse managériale des référen-tiels de qualité des SI (COBIT, CMMI, ITIL, ISO, PMBOK, SCRUM, etc.), le référentiel CMMI et l’approches agiles, la gestion des services IT avec ITIL, la sécurité de l’information avec ISO27001 ainsi que la mise en place des tableaux de bord de pilotage de la performance de la DSI. Le dernier axe concerne «La Ges-tion de Projets SI et la Démarche Qualité» et reviendra sur les best practice de la maî-trise d’ouvrage (MOA) pour les projets SI. Ne nécessitant aucun prérequis au préalable, excepté un nombre minimum de participants devant dépasser 8 person-

nes, le Microprogramme «Management de la Qualité des Systèmes d’Information (SI)» tient sur une durée totale de 10 jours, ré-partis sur un période de 2 mois favorisant l’apprentissage des participants, avec à l’issue, des supports de formation de qualité, un certificat de participation au Microprogramme ainsi qu’une possibi-lité de certification «ITIL-Foundation». En termes de frais de participation, le Mi-crogramme qui se déroule à Casablanca (Maroc), avec option Intra-entreprise ,coûte environ (30 000 DHS MAD HT / 2 800 € HT) par participant, avec possi-bilité de réduction pouvant aller jusqu’à 30%. Les frais optionnels de certification «ITIL-Foundation» (2500 MAD HT / 250 Euros HT) seraient à la charge du can-didat. A propos des animateurs, ils jus-tifient d’une expérience à l’international avec plusieurs projets dans le domaine de la Qualité et des Processus SI. Ils dispo-sent des certifications de renom (ITIL-F, ITIL-OSA, IRCA-ISO, PMP, CMMI, SCRUM Master, etc.) et déponents de grandes références (Grands Comptes, PME/PMI, TPE, etc.)

I

Un Microprogramme désormais possible Gestion de la qualité des SI

Intitulé de la Formation LMPS Dataprotect Consilium NETpeas SHEMS IT

Sensibilisation aux enjeux de la Sécurité du SI

11-12/10 - 8-9/11 - 6-7/12 (2J) 11.2012 (1/2J)

Les menaces et les techniques d’intrusion internes 23-24/11 (2J)

Sensibilisation aux enjeux de la cybercriminalité 25/11 (1J) Analyse des risques à l’aide de la méthode MEHARI 12-14/11 (3J) 19-20/10 (2J)

La gestion des incidents de sécurité SI

20/10 (1J) Développement sécurisé 24-26/10 (3J)

Les menaces et les techniques d’intrusion externes 10-11/12 (2J) La préparation à la certification CISM 23-30/11 (3J)

Les techniques d’agression informatique 17-19/ 12 (3J) Métiers de RSSI 23-25/10 (3J)

Préparation à la certification CEH 15-19/10 (5J) Préparation à la certification CISSP 08-12/10 (5J)

ISO 27001 Implemanter 17-21/12 (5J) 19-23/11 (5J) ISO 27001 Lead Auditor 03-07/12 (5J) 22-26/10 (5J) 11.2012 (5J)

ISO 27005 Risk Manager avec EBios / avec Mehari 15-19/10 (5J) 27-28/12 (2J)

Certified ISO 22301 Foundation 08-12/10 (3J) 18-22/11 (5J)

Certified ISO 22301 Lead Auditor 01-05/10 (5J) ISO20000 Lead Auditor 26-30/11 (5J)

Déploiement de la norme PCI DSS 22-23/10 (2J) 12.2012 (2J) Aspects pratiques liés à la loi n° 09-08 22-24/10 (3J) 24-25/10 (2J) 18.10 (1J)

ITILV3 17-19/12 (3J)

11.2012 (3J) PCA selon la norme ISO 22301

12.2012 (5J)

Initiation à l'utilisation du logiciel ACL - Audit Command 12.2012 (2J) CISA (Audit des systèmes d’information) 22-26/10 (5J) 14-16/11 (3J)

COBIT V5

10.2012 (2J) Préparation à la COBIT Fondation 26-28/11 (3J)

Préparation à la certification PMP 10-14/10 (5J)

Fraude Classiques et Informatiques

07-08/11 (2J) Fondamentaux et sécurité Linux

12-15/11 (4J) Administration cisco ASA 26-29/10 (3J)

SANS Training (Formation Certifiante) 14-18/01/2012 (5J) Cisco VLAN niveau 3 10-13/12 (4J)

Développement javaEE avec GlassFish

09-12/10 (4J) Développement des EJB3.1 15-17/10 (3J)

Développer des applications j2EE avec SPRING 3.0 29-31/10 - 5-7/11 - 5-8/12 (3J)

Dév. Applications RIA avec Spring, Hibernate et BlazeDS 11-14/11 (4J)

Dataprotect Institute : +212 660 740 569/ [email protected] / www.dataprotect.ma LMPS Consulting :+212 522 527 785 / [email protected] / www.lmps-consulting.com NETpeas : +212 529 022 420 / [email protected] / www.netpeas.com

Shems IT : +212 672 833 741 / www.shems-it.com Consilium : +212 522 871 101 / [email protected] / www.consilium.ma

PS : Concernant les prochaines sessions, elles sont planifiées pour les 19-23 Novembre et les 17-21 Décembre.Pour de plus détails, contacter INTELLECTUS Consulting & Services ([email protected] / Tél: +212 540 008 474) ou POWERACT Consulting ([email protected] / Tél: +212 522 354 474). Vous pouvez également visiter la page http://www.intellectus.ma/microprogramme.

Votr

e pl

anni

ng

Page 44: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

MANAGEMENT

l y a quelques mois, Atento s’est accaparé la 25e position (sur 350) dans le palmarès des meilleures entreprises «où il fait bon de travailler»

(Best Place to Work). Nous avons rendu visite à la filiale marocaine pour connaitre le secret.Quand nous sommes entrés dans le bureau de Abdelaziz Boumahdi, Directeur Général de Atento Maroc, nous avons été accueillis par un pan de mur bleu où trônent une vingtaine de photos illustrant les différentes rencontres organisées par Atento Maroc au profit de son personnel. Après les présentations, M. A. Boumahdi nous a exposé, avec moult détails, les photos et les occasions qu’elles représentent.

Telefónica au Maroc En 1999, le groupe espagnol Telefónica regroupe l’ensemble de ses activités de gestion de la relation client en Espagne et en Amérique Latine… Il les a consolidées, en 2000, au sein de sa nouvelle filiale Atento, qui veut dire, dans certains pays latino, «Allo». Cette stratégie a permis au groupe espagnol de se positionner dans un secteur en croissance. La même année, Atento s’est installé au Maroc pour suivre l’opérateur marocain, Méditel, où le groupe Telefónica détenait 33% du capital. Au démarrage, le staff comptait 90 personnes. Aujourd’hui, Atento Maroc compte plus de 2800 personnes réparties sur quatre sites: Casablanca, Tanger, Meknès et Tétouan. Et «l’on ira très probablement jusqu’à 3 000 collaborateurs», nous a expliqué Abdelaziz Boumahdi. Chaque centre est dédié à un marché spécifique. Ceux de Tanger et de Tétouan s’occupent du marché espagnol. Celui de Meknès du marché français. Quant à celui de Casablanca il est dédié au marché français et au celui local. Au fil des années, Atento Maroc a développé de nouvelles compétences dans l’Offshoring et les

opérations de back office: assurance, télécom, communication via les réseaux sociaux, etc.

Proximité avec les collaborateursEtant une activité fortement utilisatrice de ressources humaines, «nous sommes conscients que nos hommes et nos femmes comptent beaucoup dans notre développement économique. C’est pour cela que nous privilégions la proximité», explique A. Boumahdi. Par proximité, la direction générale entend réduire les distances avec ses collaborateurs. «Je demande à chaque manager d’être proche de ses collaborateurs pour mieux les connaître et mieux les écouter pour pouvoir mieux les servir », insiste A. Boumahdi. Atento Maroc créé, constamment, l’événement pour aller vers ses collaborateurs. Une fois par mois, le directeur général prend un petit-déjeuner avec les managers, qui sont, eux aussi, tenus d’en organiser un avec leurs collaborateurs. «Je tiens à ce que ces réunions soient tenues en dehors du lieu de travail. Ils peuvent aller au café du coin. Mais, le plus important, c’est de se voir en dehors du cadre de travail. Cela

détend et rapproche les équipes», renchérit A. Boumahdi. Car, pour lui, «ce sont des moments qui permettent de découvrir l’autre et d’avoir des informations importantes sur les collaborateurs». «L’expérience nous a montré que, parfois, les problèmes sont causés par un message mal transmis, qui provoque un mal être chez le collaborateur»,. poursuit-il. «Je suis très exigeant à l’égard des managers pour qu’ils cultivent la proximité avec leurs collaborateurs». Le crédo du DG? «On ne peut pas avancer, si l’on ne comprend pas l’autre et si l’on ne connaît pas l’autre». Et de renchérir: «Mon objectif est d’instaurer une charte de cinq valeurs fortes: crédibilité, respect, équité, camaraderie et fierté». Les trois premières valeurs sont celles du groupe et les deux dernières sont du cru de la filiale marocaine. Pour garder le contact avec ses collaborateurs, «Ta voix dans la direction» est un outil qui permet d’échanger avec le management et de collecter les best practices.

Motivation vs stress«La motivation est un élément très important pour nous. Je veille à ce que mes collaborateurs soient à l’aise dans leur

I

Pourquoi il fait bon d’y travailler ?Atento Maroc

44

Dans notre quête d’entreprises soucieuses de leur potentiel humain, nous avons croisé Atento Maroc, filiale marocaine du groupe espagnol Atento, spécialisé dans la gestion de la relation client ou centres d’appels…

Avec la collaboration de CapRh Maroc

Photos TIC Magazine (A.Alaoui)

Page 45: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

CARRIERE

travail». Les erreurs de parcours ne sont pas comptabilisées comme occasion de sanction, mais comme opportunité d’apprentissage, dont il faut tirer les enseignements nécessaires. Cette politique a permis à Atento Maroc d’avoir un turn-over en dessous de celui du secteur. «Je dois reconnaître que le travail dans notre secteur d’activité n’est pas facile. Il est stressant. J’en suis conscient. Au démarrage, c’était très difficile, les opérateurs marocains ne comprenaient pas la réaction du client en Europe. Nous avons, alors, mis en place des équipes de suivi pour leur expliquer comment cela se passe en Europe. Ces équipes ont permis de réduire le gap culturel», se souvient A. Boumahdi. Avec une politique de carrière très claire, Atento Maroc privilégie la promotion interne. «Moi-même, je suis le fruit de la promotion en interne» s’enorgueillit A. Boumahdi. 90% des postes sont pourvus en promotion interne. «D’ailleurs, les critères de promotion sont connus de tout le monde». Un autre sujet qui fait la fierté d’Atento Maroc: la place accordée aux personnes à mobilité réduite. Elle est l’une des premières entreprises au Maroc à mettre en place les dispositifs nécessaires pour faciliter leur mobilité.

La Com. interne Atento Maroc, comme les autres filiales du groupe, a un journal interne, qui apporte, chaque trimestre, l’information sur le groupe et sur la filiale marocaine. Un kit de bienvenue est en cours de réalisation. Il donnera toutes les informations nécessaires sur l’entreprise: organigramme, organisation, informations sur la CNSS, démarches administratives. La «Com. Interne» réalise, une fois par an, une enquête de climat social; ce qui permet de dégager un baromètre

annuel du niveau de satisfaction du personnel. Un baromètre qui donne l’occasion à la direction générale d’adapter sa politique. Année olympiqueComme 2012 est l’année des jeux olympiques, le groupe a placé ses projets sous un slogan olympique: «Nous contribuons à ce que nos clients atteignent de nouveaux sommets». Pour faire de ce slogan une réalité, Atento Maroc accorde une grande importance à la formation. Académie Atento organise, tout au long de l’année, des formations, pour les quatre centres marocains, sur les normes des clients et sur les nouvelles techniques en œuvre dans le secteur.En effet, l’entreprise s’est par exemple lancée dans une démarche de certification COPC (Customer

Operations Performance Centre). Dans un souci de faciliter l’employabilité des jeunes, Atento Maroc a participé au projet «Call academie» lancé, en 2010, par l’association marocaine de relations clientèle, AMRC, avec l’Anapec pour former les lauréats au minimum requis par les centres d’appel.

Les talents d’AtentoDepuis 2006, Atento Maroc organise régulièrement «Atento talent». La dernière édition a vu la participation de deux chanteurs, dont un a été jusqu’au quart de finale de «Studio 2M» en 2010, d’une troupe musicale, d’un magicien, des danseurs et d’une troupe de théâtre. Ce concours est un autre prétexte pour réunir ses équipes et mieux les connaître.

45

Cabinet spécialisé dans le coaching, la formation et l’accompagnement des ressources humaines. Il accompagne, depuis une dizaine d’années, des entreprises dans le secteur privé et public, sur différentes problématiques managériales: changement, vision, performance, charte de valeurs.

Pho

tos

TIC

Mag

azin

e (A

.Ala

oui)

Page 46: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012 46

Solutions

46

L’iPhone 5: un bad buzz ?

A

Part-Pro

pple a présenté finalement son nouvel iPhone 5 lors de son Keynote de San Francisco, Sep-tembre dernier. Quelques chan-

gements sont, certes, de mise par rapport à l’iPhone 4S, mais ne font pas écho aux attentes nourries avant sa sortie. En ef-fet, au-delà de son nouveau processeur A6 qui serait deux fois plus performant que la puce A5 intégrée à l’iPhone 4S ainsi que ses 25 heures de veille en plus, l’iPhone 5 apporte une légère améliora-tion par rapport à son prédécesseur avec seulement un peu plus de hauteur (8 mm de de plus), un peu moins de pro-fondeur (1,7 mm de moins), et un peu moins de poids (28g de moins). Côté résolution, un effort considérable a été fait au niveau de l’écran qui passe à 4 pouces sur cette version au lieu de 3,5» sur iPhone 4S. Toutefois, la résolution reste identique (326 ppp). L’iPhone 5 offre par ailleurs plus de connectivité du fait qu’il supporte dorénavant le HSPA+, le DC-HSDPA et le Wi-Fi sur 5 GHz. Malgré tout cela, l’iPhone 5 ne convainc toujours pas. Dans ce qui suit une dizaine de déceptions, comparai-son faite avec tout le tapage médiatique qui a précédé le lancement du nouvel iPhone.

Un look pas trop imaginatif

Le look du nouvel iPhone laisse à dé-sirer. On dirait que la transition Jobs/Cook se passe très mal, côté design es-tampillé à la pomme croquée. Enjeux pour Apple : Booster les ventes des accessoires, extrêmement chers, notam-ment, les coques personnalisées pour assurer un habillage qui remédierait aux défauts de design.

Incompatibilité avec la 4G (LTE)

Contrairement à ce qui a été an-noncé lors de son lancement, l’iPho-ne 5 n’est pas compatible avec tous les réseaux 4G. Enjeux pour Apple : lancer plusieurs séries d’iPhone 5, avec des réglages spécifiques à chacune des régions, de sorte à limiter la portabilité des termi-naux.

Support de la Nano-SIM seulement

L’iPhone 5 n’est pas compatible avec les cartes micro-SIM existantes et suppor-tées par l’iPhone 4S. Encore faut-il que les opérateurs proposent déjà ce type de cartes.

Toujours pas de récepteur FM

Pour écouter de la radio avec iPhone 5, il faut passer par Internet alors que cette fonction est offerte même par les télé-phones bon marché.

Le connecteur «Lightening», à la place du fameux «Dock»

Le connecteur actuel (Dock) à 30 broches existe depuis plus de 10 ans. Il a été changé en 2012 pour un nou-veau dénommé Lightening, et ce, dans une visée global de miniaturi-sation des composants de l’iPhone. Le nouveau connecteur Lightening n’est pas compatible avec tous les ac-cessoires Apple puisqu’il ne permet pas de véhiculer les signaux analogi-ques, vidéo ou iPod out. Apple le re-connait et le mentionne sur son site Web US: «This adapter lets you connect devices with a Lightning connector to many of your 30-pin accessories. Video and iPod Out not supported» Enjeux pour Apple : Pousser les usa-gers à s’affranchir de tous les adap-tateurs qui permettront d’utiliser le nouveau connecteur avec l’ancien (+ 1000 Dirhams) et dont aucun n’est fourni en standard.

Toujours pas de lecteur de cartes mémoire

Ceci empêche d’exploiter directe-ment ses fichiers multimédias (mu-sique téléchargé, photos prises à la volée, vidéos à diffuser sur la télé, etc.). Enjeux pour Apple : Vendre de l’es-pace de stockage, beaucoup plus cher que ce qu’il vaut réellement (iPhone version 32 Go coutera toujours plus cher qu’en version 16Go dotée d’une carte de mémoire 16Go!)

Le prix exorbitant

Estimé à plus de 7500 Dhs pour la version 16G (12 000 pour la version 64G), l’iPhone 5 bat tous les records. Il est en effet plus cher que tous ses autres concurrents, à puissance et fonctionnalités équivalentes, avec environ + 20%.

Toujours pas de fonction «disque amovible»

Cette fonction disponible sur des téléphones d’entrée de gamme n’est toujours pas implé-mentée sur la série d’iPhone, poussant l’usa-ger à passer par iTunes, fort contesté, pour manipuler ses données. Enjeux pour Apple : Forcer l’usager à s’auto-déclarer et à s’identifier sur iTunes pour accé-der à ses données.

Google Maps a disparu d’iOS 6

Apple a pris le risque de zapper le service de cartographie Google Maps de ses iPhone. Enjeux pour Apple : proposer ses propres services de cartographie, en partenariat avec TomTom, «Plans», pensant fournir un meilleur service que Google mais surtout, comptant sur ses adeptes pour améliorer ce service grâce à la collecte et à la remontée d’informations. YouTube non-plus

YouTube, appartenant également à Google, n’est plus embarquée par défaut sur l’iPhone 5, comme ce fut le cas pour toutes ses an-ciennes générations. Enjeux pour Apple : Barrer la route à Google, fournisseur d’An-droid, son premier concurrent sur tablettes et Smartphones

Page 47: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

Page 48: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012 48

Solutions

A l’occasion du salon de l’électronique grand public «IFA 2012» de Berlin, tous les constructeurs ont sorti leurs nouveautés, notamment en matière de PC Ultrabook et de tablettes tactiles. Tendance technologique oblige, avec l’arrivée imminente de Windows 8, la créativité des constructeurs PC et tablette s’est vu boostée alors que leurs produits étaient orientés Android principalement.

Cap sur Windows 8Spécial IFA 2012

Un Samsung sous WP 8

Dénommé ATIV S, Samsung a dévoilé son premier Smartphone sous Windows Phone 8. Il s’agit simplement d’une version mo-difiée du Samsung Galaxy SIII qui fonc-tionne cette fois-ci sur Windows Phone 8. D’une épaisseur de 8,9mm, le Samsung ATIV S est doté d’un écran de 4,8» HD Super AMOLED (Corning Gorilla Glass 2), d’un processeur double cœurs cadencé à 1,5 Ghz et d’une mémoire vive de 1Go (RAM), sans oublier son appareil photo de 8MP, sa mémoire interne de 16 ou 32Go extensible grâce au slot microSD et d’une batterie de 2300 mAh, NFC.

… et annonce la sortie du Galaxy Note II

Dotée d’un processeur quatre cœurs à 1,6 Ghz, de 2Go de RAM, d’un appareil photo de 8 millions de pixels, la nouvelle tablette Samsung à 5,5’’ offre un espace disque de 16Go, 32Go ou 64Go, exten-sible à 64 Go via son slot microSD. Et grâce à la nouvelle génération de S Pen, Samsung propose de nouvelles fonction-nalités liées à son stylet. En effet, «Air View» permet de pré-visualiser le conte-nu sans avoir besoin de l’ouvrir et ce, rien qu’en pointant le stylet sur l’objet à vi-sualiser.

Toshiba annonce le Satellite U920tCette nouvelle innovation de Toshiba vient se placer entre la tablette et l’Ul-trabook. Il est doté d’un écran tactile de 12,5 pouces (1366×768) anti reflet, d’un processeur Intel Core i3 (ou i5 en option) ainsi qu’une mémoire vive (RAM) de 4Go. Cerise sur le gâteau, Toshiba offre un SSD de 128 Go. Il s’agit d’un ordi-nateur portable qui se transforme en ta-blette facilement transportable grâce à un système de rails qui permet au clavier de glisser derrière l’écran.

… Et Huawei sort 2 nouvelles ta-blettes sous Android

Outre ses quatre nouveaux Smartphones présentés lors l’IFA, Huawei a présenté ses deux nouvelles tablettes tactiles tour-nant sous Android 4. Il s’agit d’abord de la MediaPad 10 FHD qui offre un écran de 10’’ IPS Full HD ainsi qu’un proces-seur quatre cœurs cadencé à 1,2 GHz, ac-compagnés de 1 Go de RAM. En termes d’espace de stockage, la nouvelle Media-Pad reste flexible avec plusieurs modèles de 8, 16, 32 et 64 Go, tous extensibles à 64 Go en microSD. La bonne nouvelle, c’est

que la MediaPad 10 FHD serait compati-ble avec la 4G. Par ailleurs, la MediaPad 7 Lite, concurrente de la Nexus 7 de Goo-

gle, possède un écran de 7 pouces et sera dotée d’une puce ARM Cortex A8 sim-ple-coeur cadencé à 1,2 GHz ainsi qu’un port HDMI.

… et HP annonce le Spectre XT TouchSmart

HP sort son premier Ultrabook doté d’un écran 15,6 tactile IPS et Full HD. Le Spectre XT affiche un poids de 2,16 kg et 17,9 mm d’épaisseur, soit deux fois plus qu’une tablette, et embarque le nouveau processeur Intel Ivy Bridge ainsi qu’un disque dur mSATA de 32 Go. Equipé de ports USB 3.0, HDMI, Thunderbolt, de son Beats Audio, le nouvel Ultrabook HP fonctionne sous Windows 8.

La nouvelle Sony Xperia Tablet est arrivée

Cette version revisitée de la tablette Sony Tablet S fonctionne sous An-droid 4.03. Elle se caractérise par son processeur Tegra 3 et offre plus d’accessoires compatibles (housses, docks, etc.). Parmi ses avantages, cette tablette est étanche aux projections d’eau et pourra être utilisée comme télécommande universelle grâce à un port infrarouge.

Dotée d’un processeur quatre cœurs à

HP sort son premier Ultrabook doté d’un

Cette version revisitée de la tablette

Page 49: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012 49

Part-Pro

estinées principalement aux PME/PMI/TPE souhaitant im-primer en réseau ou directement, via des périphériques mobiles,

HP Officejet Pro 8100 ePrinter fait partie de la nouvelle génération d’imprimantes HP qui permettent d’augmenter la ca-pacité d’impression tout en ayant u n meilleur rendement. Elle est dotée d’un jeu de 4 cartouches d’encre XL de grande capaci-té, ce qui permet d’im-primer des documents couleur de qualité professionnelle pour un coût par page réduit. Testée par notre ré-daction, la HP Officejet Pro 8100 ePrinter s’avère performan-te et économique. Elle offre une qualité et une autonomie comparables à celles

des imprimantes laser grâce notamment à sa cassette de 250 feuilles (extensible à 500 feuilles par une seconde cassette de capacité similaire) et sa vitesse d’im-pression (20 pages en N&B et 16 pages en couleurs, par minute). Cerise sur le gâteau, elle est dotée de la technologie pratique «ePrint» qui permet de lancer

des impressions depuis son S m a r t p h o n e, sa tablette nu-mérique ou son

o r d i n a t e u r portable, sans

installer de pi-lote. Pour rappel,

cette petite mer-veille a été récompen-

sée par Buyers Labora-tory (LLC’s) avec le prix «Outstanding

Energy Efficiency» (traduisez, efficacité énergétique exceptionnelle).

Tout simplement, une merveilleHP Officejet Pro 8100 ePrinter

rend Micro, un des leaders de la sécurité du Cloud, a sorti sa solution DLP (Data Loss/Leak Prevention) centralisée visant la

gestion de tous les points de contrôle du SI. Ainsi, pour réduire les risques qui pè-sent sur les données sensibles de l’entre-prise, Trend Micro a intégré son module de prévention des fuites des données (DLP) à la plateforme Control Manager maximisant la visibilité et la protection des données. En prime, cette solution n’a pas de surcoût du fait qu’elle n’a besoin ni de serveurs, ni de consoles d’adminis-tration supplémentaires. Cette solution associe protection des données et antivi-

rus au niveau du client, du serveur et de la passerelle web, ce qui permet de défi-nir et de déployer des règles de sécurité à travers l’ensemble de l’entreprise depuis un point central. La plateforme Control Manager dispose d’une interface web qui permet de gérer les différentes fonc-tionnalités de façon centralisée. Elle dispose notamment d’un tableau de bord personnalisable, d’une vue en temps réel sur les menaces grâce à Trend Micro Smart Protection Network, ainsi que des modules de reporting paramé-trables avec des requêtes ad hoc et des alertes configurables.

Trend Micro dévoile sa solutionFuite des données

Originale et simple d’usage, la nouvelle gamme de Smart-phones Nokia «Lumia» offre de nombreux services intégrés (GPS, MS Office, …) qui se ra-joutent à ceux déjà disponibles via le Marketplace. Ces nou-veaux Smartphones intègrent notamment toutes les fonction-nalités liées aux réseaux sociaux et aux applications de communi-cation (Facebook, Twitter, Lin-kedIn, …) de façon intelligente et facile offrant une expérience de navigation sur internet et les réseaux sociaux riche et rapide. Outre ses fonctionnalités, Nokia Lumia offre un design monoco-que en polycarbonate, assurant une meilleure réception ainsi qu’un affichage AMOLED avec la technologie ClearBlack pour une excellente visibilité à l’exté-rieur. En termes de disponibilité sur le marché local, le Maroc est l’un des premiers marchés afri-cains à accueillir les modèles Lumia 900, Lumia 800, Lumia 710 et Lumia 610. A ce propos, Patrick Fichou, DG Nokia Afri-que du Nord déclare que «Je suis extrêmement enthousiaste à l’idée d’introduire la famille de Smart-phones Nokia Lumia au Maroc. Les Nokia Lumia 900, Lumia 800, Lumia 710 et Lumia 610 combi-nent à la fois notre passion pour le design et de puissantes fonctionnali-tés à l’intelligence et les capacités du Windows Phone».

T

D

Nokia LUMIA : Désormais au Maroc

Originale et simple d’usage,

Page 50: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

ZOOM SUR INFO

50

Une révolution en trois temps ?L’Ultrabook

n effet, amorcée en juin 2011, la technologie Ultrabook intervient dans un contexte technologique où la créativité a

atteint un niveau jamais égalé. «L’univers de l’informatique connaît aujourd’hui un profond changement. Certains appellent cela un «point d’inflexion stratégique». On le constate tout autour de nous et surtout dans la multiplication massive des types de terminaux: Smartphones, appareils hybrides, e-readers, netbooks, Chromebooks. Bref, nous vivons une période de grande

créativité», affirme le management

d’Intel pour l’Afrique du

Nord et du Levant. Pour le géant de

Santa Clara, une telle diversité invite à changer

l’approche informatique : «la diversité de tous ces terminaux change l’approche de l’informatique. En termes des terminaux eux-mêmes, nous travaillons d’arrache-pied pour leur faire bénéficier des atouts de nos

technologies, non seulement pour améliorer globalement l’expérience nomade, mais pour la révolutionner», confirme Abdelaziz Benettaib, Market Development Manager chez Intel pour l’Afrique du Nord et du Levant. L’objectif d’Intel est donc clair : révolutionner le monde des ordinateurs en proposant une machine où le leitmotiv est de fournir une expérience informatique sans égal et sans compromis. La technologie Ultrabook est sensée répondre à cet objectif, selon un plan décliné en trois temps. La première phase a commencé avec le lancement de la technologie Ultrabook en juin 2011. L’objectif de cette phase

étant de créer une «rupture dans l’univers «du portable traditionnel, en démocratisant des designs fins, légers, élégants, autorisés par la présence d’une puce Intel® Core™ de 2e génération à basse tension (TDP de 17W)», affirme Abdelaziz Benettaib. «Au-delà du design, similaire à celle d’une tablette: l’accès à l’information instantanément à l’ouverture du PC, avec une autonomie supérieure à 5h minimum dans les premiers modèles, là ou un PC portable traditionnel tournait plutôt autour de 3h en moyenne», renchérit-il. La deuxième phase, qui vient d’être entamée, se caractérise par

l’introduction de la 3e génération des processeurs Intel Core qui «permet des designs encore plus autonome, sans perte de performance (grâce à l’utilisation du process de gravure à 22nm, et au transistor 3D dans le CPU), et présente une sécurité renforcée». Selon notre interlocuteur, il s’agit d’une phase de maturation durant laquelle on verra «apparaitre des appareils totalement innovants, les Ultrabook™ convertible, qui tireront parti de nombreux capteurs, pour améliorer l’usage (capteur de présence, GPS, accéléromètre, écran tactile, voix)... c’est typiquement ce qui a été présenté par Dadi Perlmutter lors de sa keynote à IDF (Intel Développer Forum)». La troisième phase

sera entamée par le fameux processeur Intel Core dont le nom de code est Haswell. «Haswell promet une réduction drastique de la consommation du CPU, et donc une augmentation de l’autonomie de la machine pouvant potentiellement se compter en plusieurs dizaines d’heure selon les modèles», nous déclare Abdellaziz Benettaib. C’est durant cette phase, prévu en 2013, que l’Ultrabook réunira, selon Intel, «le meilleur du PC (capacité de production) et des appareils compagnons tels que les tablettes (consommation instantanée de contenu)».

E

par S. Zinnid

Le 20 septembre dernier, la filiale d’Intel basée au Maroc (Intel pour l’Afrique du Nord et du Levant) a organisé une table ronde pour annoncer le démarrage de la deuxième vague de la technologie Ultrabook. Une technologie sur laquelle Intel mise énormément pour bouleverser le monde informatique en… trois temps.

N°5 Octobre - Décembre 2012 50

Ultrabook™: les attributs d’une tablette et la performance d’un PCAvec l’Ultrabook, Intel veut proposer une machine sans compromis. Aussi, l’objectif est-il de mettre sur le marché une machine pas comme les autres puisque l’Ultrabook combine des caractéristiques venues de deux mondes différents: les tablettes et les PC. En effet, l’Ultrabook se caractérise par plusieurs avantages dont l’utilisateur ne peut que tirer une pleine satisfaction. Ainsi, son épaisseur ne dépasse pas les 21 millimètres (certains modèles sont très minces, même). Au niveau du démarrage de la machine, la technologie Intel Rapid Start permet à l’utilisateur d’avoir rapidement la main, même quand il s’agit d’un mode en veille prolongée. Du côté de l’autonomie, l’Ultrabook assure cinq à huit d’heures d’autonomie et se décharge moins rapidement qu’un PC portable classique. L’aspect sécuritaire n’a pas été négligé non plus. Sur ce registre, l’Ultrabook est doté de fonctions qui l’aident à se protéger lui-même ainsi que son utilisateur. A cet effet, il dispose d’un Bios/micrologiciel conçus pour exploiter les fonctions matérielles de la technologie antivol Intel et de la technologie de protection Intel de l’identité.

Page 51: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012

© 2012 Dell Products. Dell, le logo Dell, Compellent, EqualLogic et PowerVault sont des marques commerciales déposées ou non déposées de Dell Inc. aux Etats-Unis et dans d’autres pays. Tous droits réservés. Dell renonce à tout intérêt de propriété des noms et marques de tiers. Dell Corporation Ltd, Dell House, The Boulevard, Cain Road, Bracknell, Berkshire, RG12 1LF, Royaume-Uni.

Les besoins de stockage de données croissent d’année en année.

Il est temps de réagir.

Rendez-vous sur YourDellSolution.com/ma

Quels que soient les besoins de votre entreprise, vous trouverez la solution qui vous convient chez Dell grâce à sa gamme de produits de stockage de pointe.

Dell™ PowerVault™ Dell™ Compellent™Dell™ EqualLogic™

Page 52: TIC MAGAZINE N5

N°5 Octobre - Décembre 2012