CHIFFRES CLÉS DE L'UTILISATION DES TIC

36
Numéro 36 - Juillet 2014 - TechnoMag votre magazine gratuit des nouvelles technologies SECURITE Cyber-attaques : pas de vacances pour les dsi ! Prévisions du marché des services it au maroc à l'horizon 2017 5 conseils d’expert pour doper son e-commerce PAGE 23 PAGE 26 PAGE 32 ENTREPRISE WEB CHIFFRES CLÉS DE L'UTILISATION DES TIC

description

CHIFFRES CLÉS DE L'UTILISATION DES TIC

Transcript of CHIFFRES CLÉS DE L'UTILISATION DES TIC

Page 1: CHIFFRES CLÉS DE L'UTILISATION DES TIC

Num

éro 3

6 - J

uille

t 201

4 - Te

chno

Mag

votre

mag

azin

e gra

tuit

des n

ouve

lles t

echn

olog

ies

SECURITECyber-attaques : pas de vacances pour les dsi !

Prévisions du marchédes services it au marocà l'horizon 2017

5 conseils d’expert pour doper son e-commerce

PAGE 23 PAGE 26 PAGE 32

ENTREPRISE WEB

CHIFFRES CLÉS DE L'UTILISATION DES TIC

Page 2: CHIFFRES CLÉS DE L'UTILISATION DES TIC
Page 3: CHIFFRES CLÉS DE L'UTILISATION DES TIC

Juillet 2014 - www.TechnoMag.ma 3 NUMÉRO 36

EDITORIAL

Mounaim ELOUAZZANIDIRECTEUR DE LA [email protected]

Moins d'une entreprise sur dix a confiance en son réseau existant; des infrastructures plus agiles sont nécessaires pour fournir les applications et les services de nouvelle génération.

Les entreprises sont pénalisées par les ressources du réseau dont elles disposent. Elles doivent envisager de « dire au revoir » à leur ancienne infrastructure et de remettre en cause le « statu quo » sur la façon de définir l’architecture du datacenter adapté à leurs besoins futurs. Alors que la plupart des entreprises (75 %) ont investi dans leur réseau au cours des trois dernières années, pas moins de 92 % des décideurs informatiques estiment que leur infrastructure n'est pas suffisamment agile pour fournir des services robustes et évolutifs à leurs clients internes ou externes ou pour prendre en charge les applications de nouvelle génération.

Autre constat révélateur du défi auquel ces entreprises sont confrontées: plus d'un quart des personnes interrogées admettent devoir remédier à des pannes de réseau plusieurs fois par semaine, voire tous les jours, et près d'un cinquième déclarent que leur réseau n'est pas adapté, ce qui laisse à penser que les réseaux existants doivent changer et être modernisés.

De nombreuses entreprises abordent ce problème de front. Sachant que leur réseau actuel n'est pas en mesure de répondre aux besoins de leur entreprise à court et moyen termes, plus de la moitié des décideurs informatiques évaluent activement des technologies SDN ou envisagent de le faire dans les 12 prochains mois. Les utilisateurs étant convaincus qu’une approche reposant sur les logiciels améliorera la disponibilité, l'accès à l'information en temps réel et la productivité, ils cherchent à restructurer leur environnement pour faciliter leur transition vers les technologies SDN. Dans ce contexte, 65 % des personnes interrogées utilisent activement des architectures basées sur la fabric Ethernet (ou étudient la possibilité de le faire l'année prochaine), afin de traiter leurs défis actuels en matière de coûts, de complexité et de fiabilité, tout en construisant l'infrastructure physique robuste requise pour les technologies SDN.

http://www.facebook.com/technomagazine

http://www.twiter.com/#!/technomag_maroc

Juillet 2014N°36

Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

DIRECTEUR DE LA PUBLICATIONMounaim [email protected]

RÉDACTION- Mounaim [email protected]

DIRECTION COMMERCIALE- Christine MerieauGsm: 06 35 15 98 15

- Samira [email protected]: 06 66 89 44 99

P.A.O- Saad [email protected]

IMPRESSIONEdit - Casablanca

Technomag est édité par:Tachnomagazine S.A.R.L.Sis 4 Rue de la Bastille Res Mervet,Place d'iris Racine, 2éme étageCasablanca, MarocTél.: 0522 36 04 08E-mail : [email protected] : www.technomag.ma

Dépôt légal : 2011TE0019 - ISSN : 2028-473X

MOINS D'UNE ENTREPRISE SUR DIX A CONFIANCE EN SON RÉSEAU

Page 4: CHIFFRES CLÉS DE L'UTILISATION DES TIC

S O M M A I R EACTUALITĖS5- Touch Media lance NOA Direct6- La nouvelle révolution technologique passera par les devices8- Certificat d’excellence Tripadvisor pour Arsat Moulay Abdeslam8- Apple rend ses Macbook pro un peu plus véloces9- Android, plus que jamais roi des OS sur Smartphones9- La nouvelle application d’Alcatel-Lucent “Smart Guest Suite” 10- Citrix choisit Config comme distributeur en Afrique Francophone

TÉLÉCOM12- Degroupage de la boucle et sous boucle locale

LOGICIELS14- Le BPM en 5 utilisations pratiques15- Un ERP dans le négoce de matériaux oui, mais un ERP Métier

INFRASTRUCTURE16- Faire face aux coûts liés à la mise en conformité18- L’évolution et la consolidation des grands systèmes d’archivage19- Le PAAS se reinvente pour trouver sa place dans l’économie cloud

SÉCURITÉ20- Attaques NTP: le temps presse-t-il pour votre entreprise ?22- L'insécurité informatique coute cher chaque année aux entreprises23- Cyber-attaques: Pas de vacances pour les DSI !

ENTREPRISE24- La technologie amie ou ennemie pour concilier travail et vie privée ? 25- Mobiles: Les entreprises se lancent dans la course26- Prévisions du marché des services IT au Maroc à l’horizon 2017

RAPPORTS28- Résultats de l’enquête annuelle sur l’usages des TIC au Maroc29- Le marché du PC retrouve des couleurs30- IDC Imagerie et solutions d’impression: Résultats du 1er trimestre31- Une croissance plus faible que prévu pour les logiciels de sécurité

WEB32- Cinq conseils d’expert pour doper son e-commerce34- Les réseaux sociaux et nous

Abonnez-vous gratuitement sur www.technomag.ma

Page 5: CHIFFRES CLÉS DE L'UTILISATION DES TIC

Juillet 2014 - www.TechnoMag.ma 5 NUMÉRO 36

ACTUALITES

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

Abonnez-vous et recevez gratuitementvotre newsletter et votre magazine .

Suivez-nous :

- Une première au Maroc, un réseau 100% local offrant une sélection de sites pre-mium et un ciblage précis

Touch Media, première régie digitale au Ma-roc, a annoncé le lancement de NOA Direct Medaillon, réseau publicitaire online com-posé exclusivement des meilleurs sites maro-cains, totalisant un demi-milliard de pages vues par mois. Il permet aux entreprises sou-haitant communiquer sur le web d’avoir une présence optimisée sur la toile, à travers un ciblage précis. Les sites du réseau sont classés

par thématique, à savoir la presse franco-phone et arabophone, les petites annonces, le sport, l’automobile et le bien-être. « La communication en ligne connaît au-jourd’hui une problématique multidimen-sionnelle au Maroc. D’une part la majorité des systèmes utilisés ne prennent pas en considé-ration la qualité des sites, et proposent une méthode de ciblage contextuelle qui est peu précise. D’autre part, le modèle économique ne favorise pas le développement des sites locaux, puisque les revenus générés profitent essentiellement aux supports étrangers », a déclaré Mohamed Mezian, Administrateur Directeur Général de Touch Media. « NOA Direct Medaillon vient répondre à cette pro-blématique, avec une approche pragmatique et transparente. C’est la première solution de communication en ligne à regrouper les meilleurs sites marocains, rigoureusement sélectionnés selon des critères de qualité et de notoriété. »Avec cette nouvelle solution, Touch Media offre aux entreprises marocaines une pré-sence et une visibilité ciblées sur les meilleurs sites locaux, tels que l’Economiste, Hespress, H24 ou Avito. L’objectif de cette approche est de canaliser une partie plus importante des investissements en communication vers les sites locaux, participant ainsi au développe-ment et à la pérennité du tissu économique local. Les tarifs sont calculés sur une base de

coût par clic (CPC), assurant une rentabilité optimale aussi bien pour les annonceurs que pour les sites partenaires. NOA Direct Medaillon utilise des formats non-intrusifs, intégrés au contenu des sites, qui ne gênent pas la navigation des internautes. Les spécifications techniques des médaillons sont identiques à celles utilisées sur les grands réseaux sociaux, facilitant l’adaptation des contenus. Pour assurer une qualité de service optimale, NOA Direct est déployé sur une plateforme élastique dans le cloud, capable d’absorber une charge de calcul, quelle que soit sa taille ; s’agissant de 100 millions ou 10 milliards d’impressions publicitaires.

TOUCH MEDIA LANCE NOA DIRECT, PLATEFORME FÉDÉRANT LES MEILLEURS SITES MAROCAINS

A propos de Touch MediaFondée en 2009, Touch Media s'est rapide-ment imposée en tant qu'acteur majeur dans le secteur de la communication en ligne au Maroc. Touch Media est une régie publicitaire web représentant des sites web majeurs, dont notamment Yahoo !, Skyrock, Hibapress. Les technologies exclusives a la régie incluent notamment les bannières Buzz Banner, les réseaux Touch Premium et Touch Viral, et le service Ad Visibility. Touch Media développe également sa présence à l’international à travers sa filiale Network of Africa, actuelle-ment implantée en France, en Tunisie, en Côté d’Ivoire et au Sénégal.

Page 6: CHIFFRES CLÉS DE L'UTILISATION DES TIC

6 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

ACTUALITES

En mouvement continu, l’industrie des télé-coms connaît depuis quelques années de profondes mutations qui ont fait évoluer

notre manière de « consommer » des services pratiques, ludiques ou utilitaires au travers de nos téléphones et tablettes.En effet, omniprésents sur les marchés B2B et B2C, les devices sont désormais incontournables et nous offrent une myriade de possibilités. Cet essor s’explique à la fois par la sortie croissante de terminaux toujours plus perfectionnés, par la baisse des prix des appareils, mais également par la performance des réseaux 3G, et bientôt 4G qui permettent de proposer des services innovants sans sacrifier à la qualité.L’évolution et le perfectionnement de systèmes d’exploitation dédiés aux devices expliquent leur percée. Dans ce contexte, on note tout de même que selon le Gartner, Androïd devrait connaître la plus forte poussée en 2014. « Android a prévu d’équiper 1,1 milliard de nouveaux appareils en

2014, contre 286 millions pour iOS d’Apple. Les ventes mondiales des différents devices devraient atteindre les 2,5 milliards d’unités cette année, soit une augmentation de 7,6 % à partir de 2013. » L’autre enseignement de cette étude est que les achats des consommateurs se détourneraient de plus en plus des ordinateurs traditionnels au profit des mobiles. Cette donnée est très intéressante et démontre que les devices ne sont pas un effet de mode, mais une tendance technologique durable. Cela va changer notre manière de travailler, de nous divertir mais également créer de nouveaux usages dans des domaines comme le médical ou encore l’automobile.Les objets connectés et devices permettront ainsi de s’assurer à distance qu’un malade a pris son traitement, de « monitorer » ses données… Pour l’automobile, il sera possible de bénéficier de plateformes connectées pour émettre des appels d’urgence en cas d’accident… Ces éléments sont des données stratégiques qui mettent en avant

des usages qui seront dans quelques années un must have dans de nombreux secteurs.L’autre révolution concernera les paiements mobiles et le sans contact qui va prendre une nouvelle dimension. Cela montre que les devices vont devenir un point d’accès pour de nombreuses opérations et qu’il est indispensable pour les marques, enseignes, banques… de les intégrer dans leurs stratégies de développement.Le futur nous offre donc de formidables perspec-tives qui seront rendues possibles par l’avènement des objets connectés et des devices. Pour rendre cet avenir possible, nous pouvons compter sur la prise de conscience de l’écosystème qui investit chaque jour des ressources considérables pour mettre en œuvre un futur où l’hyperconnexion devrait être une réalité synonyme de confort et d’accès à des services innovants.

LA NOUVELLE RÉVOLUTION TECHNOLOGIQUE PASSERA PAR LES DEVICES

Page 7: CHIFFRES CLÉS DE L'UTILISATION DES TIC

* Forecast data

Page 8: CHIFFRES CLÉS DE L'UTILISATION DES TIC

8 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

ACTUALITES

Le cyber parc Arsat Moulay Abdeslam vient d’obte-nir le "Certificat d’Excellence TripAdvisor 2014" décerné par TripAdvisor,le plus grand site de

voyage. Héritage du patrimoine marocain et mémoire vivante du pays, le parc, réhabilité et maintenu par Ma-roc Telecom, a été primé pour la qualité de son accueil et de son service. Le "Certificat d’Excellence TripAdvisor" récompense l'excellence des établissements et sites touristiques. Cette distinction se base sur la qualité des opinions des voyageurs sur le site de TripAdvisor ; elle est délivrée aux seuls établissements qui obtiennent régulière-ment des avis exceptionnels et une note globale de quatre ou plus sur cinq. 10% seulement des établisse-ments les plus performants figurant sur TripAdvisor ont reçu cette prestigieuse récompense.Etalée sur une superficie de plus de 8 hectares au cœur de Marrakech avec une variété remarquable de plantes, Arsat Moulay Abdeslam, parc de plus de 300 ans, a été entièrement aménagé en 2002 - 2003par Maroc Tele-comsous l’impulsion de la Fondation Mohammed VI pour la Protection de l’Environnement. Lieu de mémoire mais également symbole de moder-nité grâce aux nouvelles technologies de télécom-munications qui y ont été introduites, Arsat Moulay

Abdeslam accueille chaque jour près de 2 500 visiteurs qui peuvent se connecter gratuitement aux multiples bornes interactives multimédias installées par Maroc Telecom. Il dispose également d’un musée dédié à l’histoire des télécommunications au Maroc, permet-tant aux visiteurs de voyager dans le temps.Engagé dans la préservation et la valorisation du patrimoine naturel du Royaume, Maroc Telecom s’est

impliqué dans de nombreux projets aux côtés de la Fondation Mohammed VI pour la Protection de l’Envi-ronnement, notamment le reboisement de la forêt de la Maâmora, le soutien dès son lancement de l’opéra-tion Plages Propres, via l’aménagement et l’entretien de 16 plages dont 3 arborent le label «Pavillon bleu», ou encore la participation au programme « Compensa-tion Volontaire Carbone ».

LE CYBER PARC ARSAT MOULAY ABDESLAM OBTIENT LE PRESTIGIEUX "CERTIFICAT D’EXCELLENCE TRIPADVISOR 2014"

Apple vient d'annoncer une petite mise à jour de ses Mac-book Pro avec écran Retina qui embarquent désormais des processeurs plus rapides et davantage de mémoire.

Et ce, à des prix (un peu) plus abordables. Le nouveau Macbook Pro d'Apple est toujours décliné en deux tailles : 13 pouces à partir de 1 299 euros et 15 pouces à partir de 1 999 euros. Sauf que dorénavant, le Macbook Pro de 13 pouces à écran Re-tina est équipé d'un processeur dual core Intel Core i5 cadencé à 2,6 GHz avec 8 Go de mémoire vive et 128 Go de stockage flash avec la technologie Intel Iris. Plusieurs configurations sont évidemment possibles avec des processeurs plus rapides, davantage de mémoire et un stockage pouvant atteindre 1 To. Quant au Macbook Pro de 15 pouces à écran Retina, il se re-trouve doté d'un processeur quad core Intel Core i7 cadencé à 2,2 Ghz avec 16 Go de mémoire vive, 512 Go de stockage flash, la technologie Intel Iris Pro et une carte graphique Nvidia GeForce GT750M. Des Macbook Pro qui sont fournis avec OS X Mavericks, iLife et iWork.

APPLE REND SES MACBOOK PRO UN PEU PLUS VÉLOCES

Page 9: CHIFFRES CLÉS DE L'UTILISATION DES TIC

Juillet 2014 - www.TechnoMag.ma 9 NUMÉRO 36

ACTUALITES

Alcatel-Lucent Enterprise a développé l’application « Smart Guest Applica-tion Suite » qui offre divers services tels que le contrôle de l’ambiance de la chambre d’hôtel, l’ajustement de l'éclairage et de la température, l’activation

du réveil, etc. Cette solution a été déjà mise en place dans les plus grands groupes hôteliers, les hôtels 45 Park Lane à Londres, l'Hôtel Beverly Hills et le Bel Air Hôtel à Los Angeles.Téléchargeable via une application, la solution est utilisée à la place des lignes de téléphone fixe et devient un service de mobilité à valeur ajoutée dans le cadre d'une solution de téléphonie complète au sein de l'hôtel. La solution clients de Téléphonie BYOD peut être également intégrée à des applications tierces « e-concierge » afin de fournir aux clients des fonctions telles que l'accès à l'annuaire de l'hôtel, la numéro-tation abrégée, l’identification de l'appelant, les appels internes gratuits, quand ils passent par le WiFi de l’hôtel, et une option click-to-call « e-concierge ».Plusieurs appareils peuvent être affectés à chaque chambre et sont automatique-ment enregistrés et gérés dans le cadre de la téléphonie de l'hôtel. Une fois intégrée, la solution ne nécessite aucune gestion informatique supplémentaire par le person-nel de l'hôtel.

ALCATEL-LUCENT PERMET AUX CLIENTS D'ACCÉDER AUX SERVICES DE L'HÔTEL VIA LEUR PROPRE SMARTPHONE

ANDROID, PLUS QUE JAMAIS ROI DES OS SUR SMARTPHONES

Les derniers chiffres de Strategy Analytics confirment qu'Android est bel et bien l'OS numéro 1 sur smartphones avec près de 85% de parts de marché. Au cours du second trimestre, plus de 8 smartphones sur 10 vendus dans le

monde tournaient sous Android. Soit un volume total de 249,6 millions d'unités et 84,6% de parts de marché. Apple, avec son iPhone et iOS, arrive loin derrière avec 35,2 millions d'unités vendues et 11,9% de parts de marché. Microsoft, pour sa part, n'est toujours pas parvenu à valoriser Windows Phone 8.1 comme il se doit avec seulement 8 millions de smartphones vendus et 2,7% de parts de marché. C'est même moins que l'an dernier. Quant à BlackBerry, il est plus que jamais en perdition avec seulement 1,9 milions de terminaux vendus (contre 5,7 l'an dernier) et une part de marché qui ne dépasse pas aujourd'hui les 0,6% (contre 2,4% l'an dernier). Et Neil Mawston, Executive Director de Strategy Analytics, prévient que les concur-rents d'Android vont devoir trouver quelque-chose de révolutionnaire pour venir contrarier l'hégémonie de Google sur le terrain de la mobilité. Source: Strategy Analytics

Global Smartphone OS Shipments and Marketshare in Q2 2014 [1]

Global Smartphone Operating System Shipments (Millions of Units)

Q2 '13 Q2 '14

Android 186.8 249.6

Apple iOS 31.2 35.2

Microsoft 8.9 8.0

BlackBerry 5.7 1.9

Others 0.5 0.5

Total 233.0 295.2

Global Smartphone Operating System Marketshare %

Q2 '13 Q2 '14

Android 80.2% 84.6%

Apple iOS 13.4% 11.9%

Microsoft 3.8% 2.7%

BlackBerry 2.4% 0.6%

Others 0.2% 0.2%

Total 100.0% 100.0%

Total Growth Year-over-Year % 48.9% 26.7%

Page 10: CHIFFRES CLÉS DE L'UTILISATION DES TIC

10 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

ACTUALITES

“Inscrivez-vous,Des nouveautés à découvrir

chaque jour”

SUIVEZ-NOUS sur:

jusqu’à

- 85%

En nommant un second distributeur dans la ré-gion, Citrix souhaite répondre à la forte hausse de la demande en services de virtualisation,

de gestion de la mobilité, de connectivité et de cloud

DUBAI, Émirats Arabes Unis, Citrix a annoncé le 31 juillet 2014 que Config, acteur du marché de la distribution de solutions IT, devient son second distributeur à valeur ajoutée (VAD) en Afrique francophone . Face à la forte hausse de la demande en services de virtualisation, de gestion de la mo-bilité, de connectivité et de cloud que connaît la région, Config distribuera auprès des revendeurs toutes les solutions Citrix — y compris les tech-nologies d’optimisation du réseau — pour doter les entreprises de l’infrastructure nécessaire pour répondre à l’augmentation de la demande en espaces de travail virtuels et mobiles.

« Nous avons enregistré une croissance exception-nelle au cours des douze derniers mois, notam-ment dans les domaines de l’optimisation des réseaux et la virtualisation des postes de travail. La nomination de Config en tant que second dis-tributeur est une étape importante qui permettra aux revendeurs de capitaliser sur cette demande. En outre, l’expertise dont dispose Config dans l’optimisation et l’infrastructure des réseaux sera bénéfique pour l’ensemble de la communauté des revendeurs à travers l’Afrique francophone » déclare Noman Qadir, directeur Channel de Citrix pour le Moyen-Orient et l’Afrique. « Nous mettons en permanence l’accent sur la création de programmes et de mécanismes d’assistance qui accélèrent les activités de nos partenaires tout en déployant des équipes de ma-nagement expérimentées pour accompagner les

revendeurs de toute la région. Config dispose de compétences hors pair pour fournir et intégrer des technologies complexes » déclare Zouhir El Kamel, directeur général de Config. « Cette nomination témoigne des solides compétences et de l’expé-rience dont dispose Config dans les pays d’Afrique francophone, et nous nous félicitons d’ajouter les solutions Citrix à notre portefeuille. »En tant que distributeur à valeur ajoutée, Config distribuera la gamme complète de produits et solutions Citrix à travers l’Afrique francophone, y compris Citrix XenDesktop, XenApp, XenMobile, NetScaler et CloudBridge. Ces derniers contri-buent à part entière à l’optimisation de l’équi-librage de la charge et des réseaux, à l’heure où les entreprises sont de plus en plus nombreuses à déployer des solutions de mobilité.

CITRIX CHOISIT CONFIG COMME DISTRIBUTEUR À VALEUR AJOUTÉE EN AFRIQUE FRANCOPHONE

Page 11: CHIFFRES CLÉS DE L'UTILISATION DES TIC

“Inscrivez-vous,Des nouveautés à découvrir

chaque jour”

SUIVEZ-NOUS sur:

jusqu’à

- 85%

Page 12: CHIFFRES CLÉS DE L'UTILISATION DES TIC

12 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

TÉLÉCOM

DECISION DU COMITE DE GESTION DE L’ANRT N°ANRT/CG/10/14 EN DATE DU 17 JUIN 2014 PORTANT SUR LE DEGROUPAGE DE LA BOUCLE ET SOUS BOUCLE LOCALE AU REGARD DE L’EVOLUTION DU RESEAU FIXE FILAIRE D’ITIS-SALAT AL- MAGHRIB (IAM) ET SUR CERTAINES MODALITES OPERATIONNELLES Y AFFERENTES

Le Comité de Gestion de l’Agence Nationale de Régle-mentation des Télécommunications,Vu la décision du Comité de Gestion N°ANRT/CG/09/14 en date du 19 mai 2014 portant sur le dégroupage de la boucle et sous boucle locale au regard de l’évolution du réseau fixe filaire d’Itissalat Al-Maghrib (IAM) et sur certaines modalités opérationnelles y afférentes .Considérant qu’en vertu de la décision susvisée, le Directeur Général de l’ANRT a été chargé de poursuivre les concertations avec IAM, jusqu’au 13 juin 2014, en vue d’aboutir à des solutions acceptables relatives aux aspects techniques, tarifaires et opérationnels garan-tissant le dégroupage de la boucle locale et sous boucle locale du réseau fixe filaire d’IAM dans des conditions raisonnables, transparentes, équitables et non discri-minatoires, conformes aux pratiques internationales reconnues en la matière . et que passé ce délai, le Di-recteur Général soumettra au Comité un rapport sur les résultats des concertations menées, et qu’à la lumière desdits résultats, le Comité de Gestion statuera le 17 juin 2014 sur les points restés en suspens .Qu’il ressort du rapport présenté par le Directeur Général de l’ANRT devant le Comité de Gestion qu’aux termes des concertations :• IAM s’est opposée, en invoquant des raisons tech-niques et juridiques, à la fourniture de la prestation de colocalisation des équipements des exploitants tiers au niveau de ses armoires existantes . • IAM s’est opposée à l’installation d’armoires mul-ti-opérateurs pour une partie de ses futurs NNRA qui sont potentiellement intéressants pour les exploitants tiers, étant entendu que ces derniers seront tenus de contribuer aux coûts d’implantation desdites armoires. • IAM s’est opposée à établir une offre de gros active livrée au niveau de son nœud de raccordement d’abon-nés (NRA) au profit des exploitants tiers (solution dite de dégroupage virtuel ou «VULA : virtual unbundled local access »). • IAM a donné son accord pour la mise à la dispo-sition des exploitants tiers de liens en fibre optique entre son nœud de raccordement d’abonnés (NRA) et le NNRA de l’exploitant tiers déployé par ce dernier sur le domaine public . • IAM a confirmé que dans l’hypothèse où la co-localisation au niveau de son nœud de raccordement

d’abonnés (NRA) ne peut être fournie, elle mettra à dis-position de l’exploitant tiers des liens en fibre optique entre le POP (point de présence opérateur) de ce der-nier et son NNRA déployé sur le domaine public, dans la limite d’un rayon de 10 km . Considérant que pour la mise en place d’une offre de gros passive dans le cadre du déploiement actuel des NNRA d’IAM, l’extension de l’armoire de rue d’IAM est la seule solution qui s’impose, au regard du faible nombre d’abonnés rattachés à chaque NNRA, qui rend peu viable économiquement l’installation d’une armoire de rue propre à chaque opérateur et des contraintes qu’une telle installation pourrait engen-drer au niveau du processus de demande d’autorisation pour l’occupation du domaine public .

Considérant les enseignements tirés des expériences internationales qui montrent que la solution de l’armoire multi opérateurs a été retenue par plusieurs régulateurs dans le cadre de l’offre de gros pour l’accès à la sous boucle locale . que la multiplication des ar-moires n’est pas une solution viable économiquement. que, toutefois, la solution de l’armoire multi- opéra-teurs devrait être encadrée, afin de rémunérer une partie des investissements consentis par IAM .

Considérant que le recours à des offres de gros activées de type dégroupage virtuel (solution dite VULA) favo-risera mieux l’investissement par les exploitants tiers dans la montée en débit des réseaux fixes filaires, du

fait que lesdits exploitants seront obligés de déployer leurs réseaux de collecte jusqu’au NRA d’IAM .

Vu la nécessité de mettre en place des offres de gros adéquates pour une mise en œuvre rapide et efficace du dégroupage de la sous boucle locale d’IAM et ce, en conformité avec les expériences internationales obser-vées en la matière,

Par ces motifs et après en avoir délibéré le 17 juin 2014,Le Comité de Gestion décide ce qui suit:Article premier : IAM soumet à l’approbation de l’ANRT, dans un délai franc de 45 jours à compter de la date de notification de la présente décision, une offre tech-nique et tarifaire de gros passive d’accès à sa sous boucle locale fixe filaire comprenant en particulier les prestations suivantes :• La prestation de brassage (dérivation de la paire de cuivre) . • Les modalités de colocalisation à distance adap-tées au cas du dégroupage au niveaudes nouveaux nœuds de raccordement d’abonnés (NNRA) . • L’accès aux fourreaux d’IAM dans des conditions transparentes objectives et nondiscriminatoires . • Les modalités techniques et opérationnelles de mise à disposition par IAM au profitdes exploitants tiers des liens en fibre optique entre

DÉGROUPAGE DE LA BOUCLE ET SOUS BOUCLE LOCALE AU REGARD DE L’ÉVOLUTION DU RÉSEAU FIXE

Page 13: CHIFFRES CLÉS DE L'UTILISATION DES TIC

Juillet 2014 - www.TechnoMag.ma 13 NUMÉRO 36

TÉLÉCOM

son NRA et le NNRA déployé parlesdits exploitants . • Les modalités techniques et opérationnelles de mise à disposition par IAM au profitdes exploitants tiers des liens en fibre optique entre le POP des exploitants tiers et le NNRA déployé par eux dans la limite d’un rayon de 10 km, dans le cas où la co-localisation au niveau du NRA d’IAM n’est pas fournie .• La mise à disposition des exploitants tiers d’infor-mations préalables et fiables (adresses, capacité, éligi-bilité, rattachement de la ligne à NNRA-NRA) sur les lignes à dégrouper avec la mise en place d’un serveur d’éligibilité (base de données) permettant de qualifier les niveaux de débits (longueur et calibre des paires de cuivre) pouvant être proposés aux abonnés .• La mise à disposition des exploitants tiers des informations nécessaires à l’implantation de leurs armoires et aux spécifications techniques requises .• La mise à disposition des exploitants tiers des informations relatives aux infrastructures de génie civil (fourreaux, appuis etc.) .• L’amélioration du fonctionnement opérationnel du dégroupage. Article 2 :IAM met à la disposition des opérateurs tiers, dans un délai franc de 45 jours, à compter de la date de notifi-cation de la présente décision, une solution alternative, notamment par le biais de l’extension de son armoire de rue et ce, pour permettre la colocalisation des équipements desdits opérateurs au niveau des NNRA actuellement déployés par IAM.Tout refus d’IAM doit être dûment motivé.Dans ce cas, l’ANRT commanditera une expertise ex-terne en vue de s’assurer de la pertinence des motifs de refus.Au regard des résultats de ladite expertise par rapport à un échantillon de NNRA potentiellement intéressants pour les exploitants tiers, et sauf dans les cas où la mise en œuvre de ladite solution s’avèrerait irréalisable, l’ANRT décidera des modalités techniques et tarifaires de la mise en œuvre de la solution alternative pour tous les NNRA d’IAM présentant les mêmes caractéristiques et spécifications.Article 3 : Pour tout déploiement futur de nouveaux NNRA à compter de la date de notification de la pré-sente décision, IAM met en place des armoires de rue permettant l’hébergement des équipements de tous les exploitants, y compris IAM dans les conditionsci- après :• Pour toute construction nouvelle de nouveaux NNRA, IAM est tenu d’adresser un avis aux exploitants tiers, au minimum 6 mois avant la mise en service des-dits NNRA, les invitant à lui faire part de leur besoin en matière de dégroupage dans les zones concernées par le déploiement . • Les exploitants tiers ayant manifesté leur intérêt par rapport à l’avis de déploiement, doivent s’engager

auprès d’IAM à concrétiser leurs opérations de dégrou-page après création par IAM du point de raccordement mutualisé (armoire multi opérateurs). Tout manque-ment à cet engagement donnera lieu au paiement d’un montant compensatoire au profit d’IAM équivalent aux frais engagés par cette dernière et calculé au prorata des investissements supplémentaires réalisés par IAM. • IAM est tenue de communiquer à l’ANRT, dans un délai franc de 15 jours à compter de la date de notifi-cation de la présente décision, la situation arrêtée au 16 juin 2014, relative à l’état actuel de l’aménagement de la boucle et sous boucle locale d’IAM, notamment le nombre de NNRA déployées, leurs adresses, les NRA de rattachement, le nombre de clients Fixe et Internet ADSL concernés. Article 4 : Les tarifs des différentes prestations relatives à l’offre de gros passive doivent être orientés vers les coûts et être dûment justifiés par IAM auprès de l’ANRT.Article 5 : IAM soumet à l’approbation de l’ANRT, dans un délai franc de 45 jours à compter de la date de noti-fication de la présente décision, une offre technique et tarifaire de gros activée à destination des exploitants tiers en vue de bénéficier d’une livraison du service activé au niveau des NRA (dégroupage virtuel ou offre dite VULA) et/ou au niveau d’un point de présence national et/ou régional (offre dite Bitstream). L’offre de gros activée doit s’accompagner également d’obligations sur le plan des prestations associées, incluant notamment une offre de colocalisation au niveau du NRA. IAM fournit ces services, en s’engageant sur des niveaux de prestations précis, assortis de pénalités relatives notamment au respect des délais, au niveau de qualité de service et à la garantie du temps de réta-blissement. Article 6 : Les tarifs des différentes prestations relatives à l’offre de gros activée doivent garantir au profit de l’exploitant bénéficiaire une marge brute minimale équivalente à celle retenue actuellement pour les offres de gros ADSL destinées aux fournisseurs du ser-vice Internet.

Article 7 : Le tarif de dégroupage d’une ligne inactive est le même que celui d’une ligne active. Le tarif de dégroupage d’une ligne inexistante est de 900 DH HT. Article 8 : Le tarif relatif au coût d’introduction de nou-velles technologies afférentes aux lignes d'accès numériques (DSL: « Digital Subscriber Line ») est de 500.000 DHHT, supporté au prorata, par l’ensemble des opérateurs y compris IAM.Article 9 : IAM met en place, au plus tard le 1er janvier 2015, une option relative à la garantie du temps de ré-tablissement de 04 H ouvrées en zone urbaine destinée aux entreprises dans le cadre du service après-vente.Cette option doit être accompagnée des pénalités sui-vantes en cas de non-respect du temps de rétablisse-ment de 04 H :• 4 heures<temps de rétablissement>= 8 heures : 01 mois d’abonnement à l’option de GTR 4H . • 8 heures<temps de rétablissement>= 12 heures : 02 mois d’abonnement à l’option de GTR 4H . • 12 heures< temps de rétablissement : 04 mois d’abonnement à l’option de GTR 4H.Article 10 : En attendant la mise en place par IAM de la base de données portant sur la fourniture d’informa-tions relatives aux espaces de colocalisation, le délai de réponse sur la faisabilité de la demande de colocalisa-tion passe de 60 à 30 jours à compter du 1er janvier 2015. Article 11 : L’ANRT examine et statue sur les différentes offres techniques et tarifaires prévues par la présente décision. Dans le cas où IAM ne soumet pas à l’ANRT lesdites offres dans les délais prévus par la présente décision, l’Agence fixe les modalités techniques et tarifaires y afférentes, en tenant compte notamment des meilleures pratiques internationales en la ma-tière. Dans tous les cas, l’ANRT informe le Comité de Gestion des mesures adoptées dans le cadre de la mise en œuvre de la présente décision. Article 12 : Le Directeur Général de l’ANRT est chargé de l’exécution de la présente décision qui est notifiée à IAM et publiée sur le site électronique de l’Agence.

Page 14: CHIFFRES CLÉS DE L'UTILISATION DES TIC

14 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

LOGICIELS

LE BPM EN 5 UTILISATIONS PRATIQUES

Vous entendez de plus en plus parler de « BPM » (Business Process Management ou Gestion des Processus Métiers) sans

appréhender précisément de quoi il s’agit ? Der-rière ce terme quelque peu théorique se trouve une réalité très concrète et facile à comprendre. Voici cinq exemples pratiques qui illustrent simplement l’utilité de la mise en place d’une solution BPM.

1. Recrutement de nouveaux collaborateursLa gestion des processus métiers (BPM) facilite la mise en place d’applications spécifiques qui peuvent aider un responsable RH dans le pro-cessus de recrutement. Une application qui uti-lise un moteur BPM permet par exemple à un responsable RH de transférer automatiquement un CV au manager concerné par le recrutement, celui-ci pouvant alors lancer lui-même le pro-cessus nécessaire pour finaliser le recrutement : des demandes de références du candidat à la vérification du salaire avec l’ancien employeur en passant par l’organisation d’entretiens.

2. Demande et traitement de prêts immobi-liersLe BPM permet également l’amélioration de procédures administratives reposant sur des fichiers papiers et pouvant jouer un rôle déter-minant dans le succès d’une entreprise. C’est le cas par exemple des banques qui ont besoin de processus performants pour gérer l’approbation des prêts, le cœur de leur activité. Le BPM peut permettre de diminuer largement le temps nécessaire à un accord de prêt par une banque, de plusieurs semaines à seulement quelques heures. Une optimisation rendue possible grâce à la capacité du BPM à s’interfacer avec les don-nées externes et les ressources humaines afin de faire le lien entre les étapes clés du processus dans son ensemble et ainsi l’accélérer.

3. Mise en place de services administratifs en ligneLes gouvernements qui cherchent à réaliser des économies de coûts de fonctionnement admi-

nistratifs ont tendance à rationaliser leurs diffé-rents services, c’est à dire à réduire les effectifs. Ce type de décisions se révèle généralement contre-productif car les demandes des citoyens pour les services administratifs ne diminuent jamais, entraînant une charge de travail plus importante pour les fonctionnaires restants. Il existe de nombreuses opportunités pour les gouvernements d’optimiser leur processus grâce au BPM, dont notamment les services publics en ligne. La demande d’enregistre-ment, l’examen et la délivrance d’autorisation d’un permis de construire est un bon exemple de processus qui peut devenir plus performant grâce au BPM.

4. Conception d’un catalogue de produitsLa réalisation d’un catalogue par une entreprise de grande distribution représente beaucoup de travail et une bonne collaboration entre de nombreuses équipes. Une multitude de services

sont impliqués, avant même la participation des responsables du marketing et du design. Garder une trace de toutes les actions effectuées par les différentes parties pour concevoir le catalogue ne peut être fait efficacement qu’avec le BPM. De plus, le BPM permet aux managers d’obte-nir une vue d’ensemble de l’état d’avancement exact du catalogue à tout moment, ce qui faci-lite l’affectation des tâches et leur suivi.

5. Mise à jour et entretien d’un parc de ser-veursL’ordre d’application de mises à jour ou de patchs de logiciels sur un grand nombre de ser-veurs est crucial si l’on veut éviter une perte de temps dommageable. Le recours au BPM pour l’entretien des parcs de serveurs peut se révéler utile pour modéliser l’enchaînement précis des opérations mais aussi pour obtenir des infor-mations détaillées en cas d’audit de respect des normes.

Page 15: CHIFFRES CLÉS DE L'UTILISATION DES TIC

Juillet 2014 - www.TechnoMag.ma 15 NUMÉRO 36

LOGICIELS

UN ERP DANS LE NÉGOCE DE MATÉRIAUX OUI, MAIS UN ERP MÉTIER

Plus que jamais, les solutions de gestion ou ERP se positionnent comme des technologies incontournables d’avenir

pour nombre d’entreprises qui les déploient pour gérer des processus comme les achats, le suivi des stocks, la finance… Le marché entre aujourd’hui dans une phase de déploie-ment massif. Cet intérêt pour les technologies de gestion s’explique pour des raisons tech-niques, métiers et réglementaires.

Les offres ERP bénéficient d’une maturité qui leur permet de répondre à des problématiques complexes. Nous pouvons noter à ce sujet que les environnements du marché peuvent gérer des processus variés allant du Commerce aux RH en passant par les approvisionnements. Dans un contexte plus précis, l’essor des solu-tions ERP dans le secteur du Négoce de Maté-riaux s’explique par la réponse apportée aux contraintes métier. Le monde du Négoce de Matériaux est particulièrement exigeant sur les notions métiers propres à cette activité. La prise en compte de la dimension est donc fondamentale.

Outre ce premier constat, on remarque également une évolution des demandes des sociétés. En effet, toujours essentielle-ment tournés vers les fonctions tradition-nelles qui continuent majoritairement à « porter le marché », les ERP sont aujourd'hui plébiscités par les entreprises qui recherchent des solutions « tactiques » pour répondre aux besoins opérationnels, ce qui est le cas du Négoce de Matériaux.

Et c'est là que la question se pose : comment faire ? Un développement interne ou une plateforme générique du marché ? A ce jour, nombre de sociétés renoncent à l'industrialisation de leurs processus de gestion dans le monde

du Négoce de Matériaux au travers d'un ERP classique, car il ne prend pas en compte leurs besoins spécifiques.

On constate en effet que les solutions proposées couvrent un périmètre trop généraliste et donc inapproprié à la de-mande des spécialistes du secteur. La réponse type des entreprises est alors: « Un ERP est la réponse à nos besoins, mais nous n'avons pas trouvé de solutions dédiées à nos besoins. »

Et pourtant, on constate progressivement des alternatives portées par des éditeurs qui ont bien compris cette mouvance et proposent aujourd'hui des solutions de gestion métier éprouvées et packagées qui ont intégré le langage métier.

Loin d'être des solutions au rabais, les plate-

formes de gestion métiers ont pour vocation de réunir des fonctionnalités immédiatement opérationnelles comme l’injection automati-sée des tarifs fournisseurs ou la saisie comp-toir Négoce qui permettront d'accompagner les entreprises dans la création de leurs cata-logues et la gestion de leurs tâches. D'ailleurs, le retour sur investissement des ERP métier n'est plus à démontrer.

Ces caractéristiques semblent aujourd'hui donner plus de lisibilité aux offres proposées, mais aussi ouvrir de nouvelles perspectives de croissance pour les éditeurs de solutions d’ERP métiers qui connaissent une augmen-tation importante de leur activité en raison du pragmatisme de leurs offres. Les solutions de gestion de Négoce de Matériaux ont donc un avenir assuré et vont continuer à se déve-lopper.

Page 16: CHIFFRES CLÉS DE L'UTILISATION DES TIC

16 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

INFRASTRUCTURE

STOCKAGE DE DONNÉES : FAIRE FACE AUX COÛTS LIÉS À LA MISE EN CONFORMITÉ

Le contrôle des coûts de conformité reste l'une des princi-pales priorités des entreprises. Le challenge majeur est de conserver les données appropriées au bon endroit et

au bon moment. Malheureusement, les solutions tradition-nelles ne permettent souvent que de transformer les archives en pools de stockage permanent et sont loin de proposer des solutions à long terme pour la conservation rentable des données. Il n'est donc pas surprenant que les discussions en salle de conseil de direction se focalisent sur l'équilibre entre la conservation des données à long terme et les chiffres du bénéfice. Sur le montant payé pour stocker ses données, quel pourcentage apporte une réelle valeur pour l'entreprise ? Les informations conservées pourraient-elles causer un risque potentiel ? Que savez-vous sur vos données et, plus encore, qu'ignorez-vous ? Pouvez-vous être sûr que le bon contenu peut être récupéré quand vous le souhaitez ? Quel est le bud-get réservé par an pour la sauvegarde de données en ligne et comment ces dépenses sont-elles gérées sur le long terme ?A l'ère des données Big Data, le fait que beaucoup d'entre-prises aient tendance à être trop prudentes est une difficulté supplémentaire. Avec les changements de réglementations et d'exigences d'année en année, elles ont maintenant le risque de sauvegarder trop d'informations et de devenir, concrètement, thésauriseuses de données. Le plus gros pro-blème que cela engendre est la multiplication des coûts et des risques lorsque les entreprises sauvegardent tout aveu-glément. L'augmentation exponentielle des disques de par-tage, du nombre d'e-mails, d'ordinateurs portables et de bu-reau génère une source sans fin de nouvelles données à gérer. Mais les anciennes données deviennent-elles rapidement redondantes, dépassées et périmées ou restent-elles aussi critiques pour l'entreprise que le jour de leur création ? Toutes ces questions nous ramènent au niveau de la compréhen-sion, de l'intelligence et de la connaissance des données qui sont stockées, de leur emplacement et des raisons justifiant ce stockage. Ce besoin d'informations mène de nombreuses entreprises à adopter une stratégie consistant à « tout garder » afin de jouer la sécurité. Mais selon une enquête du CGOC (Compliance, Governance and Oversight Counsel), jusqu'à 69 % des données conservées n'ont aucune valeur pour l'entreprise. Non seulement ce contenu occupe un espace de stockage précieux et onéreux, mais il peut également devenir une source de risque s'il n'est pas géré correctement.La demande en matière d'amélioration de la conformité, que ce soit pour des raisons réglementaires, professionnelles, juridiques, ou même de sécurité, signifie clairement que les organisations doivent réfléchir de façon beaucoup plus stra-tégique à ce qu'elles paient pour conserver leurs données, ainsi qu'à l'emplacement de leur stockage et à la façon dont se fait ce stockage. L'utilisation des méthodes traditionnelles consistant à tout conserver n'est plus ni acceptable, ni réa-liste.Les entreprises réalisent de plus en plus que la solution à ce casse-tête réside dans la conservation des données en fonc-tion de leur contenu. Une solution contribuant à contrôler les coûts, les risques et la complexité de la gestion et de la conservation des données conformes. En d'autres termes, elle permet aux entreprises d'obtenir une compréhension

beaucoup plus poussée des données possédant une valeur de gouvernance, de preuve ou toute autre valeur métier. Les politiques de conservation des données, stipulant quelles données conserver, pourquoi et pendant combien de temps, sont par conséquent beaucoup plus faciles à définir et à mettre en œuvre. Cela signifie également qu'une fois les politiques de conservation des données mises au point, il est possible de classifier automatiquement les informations, et de les organiser en fonction de leur valeur métier. Cela per-met d'éliminer des processus manuels longs qui génèrent beaucoup d'erreurs, et, par la mise sur pilote automatique de la collecte et de la conservation à long terme des données, ces dernières sont gérées de façon plus efficace tout au long de leur cycle de vie. Il existe des solutions de conservation des données d'après leur contenu, capables d'indexer et de déplacer systématiquement uniquement les données perti-nentes vers le stockage le plus économique et de supprimer de façon justifiée tout ce qui ne concerne pas l'entreprise. Au bout du compte, cela améliore les chances d'obtenir des ré-ductions significatives des coûts globaux du stockage à long terme, ce qui permet de toute évidence de réduire également le coût de la conformité.Toutefois, et c'est sans doute le point le plus important à no-ter, la combinaison d'une conservation des données d'après leur contenu, d'un dépôt de données virtuel, centralisé et agnostique au stockage, d'une capacité de recherche de do-cuments à l'échelle de l'entreprise et d'un accès aux données en libre service permet également de réduire le risque pour l'entreprise. En effet, tout le monde, y compris les équipes juridiques et de conformité, peut rapidement trouver les bonnes informations. L'indexation intelligente des données de sauvegarde et d'archivage simplifie la récupération des informations, même si elles sont stockées dans le cloud.Les entreprises commencent à comprendre que des erreurs simples, lors de la transmission d'e-mails et de documents dans le cadre de procédures juridiques, ou une mise en œuvre inadéquate des délais légaux de conservation des docu-ments, peuvent entraîner des amendes salées, des sanctions et une dégradation de la marque. Pourtant, d'après Gartner1, 62 % des entreprises n'utilisent toujours pas d'outils pour conserver et comprendre leurs données. L'étude indique, et on peut le comprendre, que « Des challenges qui peuvent sembler insurmontables existent. Toutefois, les résultats d'une bonne gestion des données aideront une entreprise agile qui comprend ses données, et donneront à cette entre-

prise le potentiel de les exploiter. »Les partisans de la conservation des données d'après leur contenu font naturellement la promotion de sa capacité à :• Réduire à long terme les coûts et les besoins en capacité du stockage de conservation de jusqu'à 70 % en éliminant les données sans valeur• Simplifier la gestion du cycle de vie des informations avec des politiques automatisées pour classifier, organiser, conser-ver et supprimer les informations• Permettre des archives en ligne efficaces avec une intégra-tion fluide du stockage cloud pour permettre un accès et des analyses plus rapides des données métier• Réduire le fardeau pour les utilisateurs finaux en matière de classification• Simplifier la détection, la conservation légale et l'examen des fichiers et des données de messagerie électronique pour réduire les risques

Toutefois, il serait sage pour les organisations qui souhaite-raient contrer le coût de la conformité de prendre en compte les trois points suivants si elles veulent fournir de meilleures analyses et en faire bénéficier à l'entreprise.

1) La conformité évolue et personne n'a de boule de cristal. On peut dire sans crainte que de nouvelles réglementations vont faire leur apparition, que les réglementations existantes vont changer, et que quelques-unes d'entre elles seront sup-primées. Si vous voulez bâtir une entreprise agile et réactive, il est donc conseillé d'utiliser une technologie évolutive et adaptable pour suivre le rythme de l'entreprise au fur et à mesure de son évolution.

2) Ne sauvegardez pas tout aveuglément sans considération pour la valeur intrinsèque des données. Cela peut poser un problème du point de vue des coûts comme du point de vue des risques. Une approche de la gestion des informations re-posant sur leur contenu vous permettra de gérer les données de façon intelligente, automatique et économique, tout au long de leur cycle de vie.3) Écoutez les conseils des experts de l'industrie. Gartner sug-gère : « Lorsque c'est possible, cherchez des solutions exploi-tant une infrastructure commune. » Un dépôt de données unique et un point de suppression central vous fourniront une solution de conformité plus économique, plus résistante aux risques et plus facile à justifier.

Page 17: CHIFFRES CLÉS DE L'UTILISATION DES TIC
Page 18: CHIFFRES CLÉS DE L'UTILISATION DES TIC

18 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

INFRASTRUCTURE

L’ÉVOLUTION ET LA CONSOLIDATION DES GRANDS SYSTÈMES D’ARCHIVAGE POURQUOI DÉCIDER DE MIGRER LES DOCUMENTS VERS UN SYSTÈME D’ARCHIVAGE UNIQUE ?

Une organisation qui archive des documents électro-niques depuis plus de quinze ans possède, d’après les études réalisées en Europe, au minimum deux

systèmes d’archivages. Certaines entreprises, du fait de leur histoire, ont même jusqu’à cinq solutions d’archivage diffé-rentes. Ces systèmes possèdent un mode de fonctionnement qui leur est propre, un fonctionnement en silo. Les formats des documents qui sont archivés par ces outils sont rarement homogènes et les métadonnées associées n’ont pas de struc-ture standard.D’autres organisations ont fait le choix de l’externalisation de l’archivage des documents électroniques auprès d’une socié-té spécialisée. Un contrat les lie pour définir notamment les notions de propriété intellectuelle, les garanties en termes de sécurité de stockage et de restitution de l’information et des documents. Ces contrats, signés il y a souvent plusieurs années, ne se projetaient pas alors dans les bouleversements des usages et des attentes des entreprises et des utilisateurs que nous connaissons aujourd’hui. Les normes de conserva-tion se sont structurées, les volumes de documents archivés ont augmenté alors même que les besoins d’exploitation de l’information se sont multipliés et les exigences affinées. Les organisations qui ont fait le choix de l’externalisation doivent à présent s’interroger sur la possibilité de poursuivre ou arrê-ter ce modèle qui d’ailleurs se réinvente à présent dans le nuage Internet.Quel que soit le choix stratégique, les grands axes à maîtriser demeurent : la sécurité, l’accès à l’information, l’adéquation des outils avec les besoins utilisateurs et la pérennité de la so-lution notamment en termes de conservation des documents dans le temps. Envisager une migration des documents vers un outil fédérateur pour répondre à ces exigences est actuel-lement à l’étude dans beaucoup d’organisations. Mais pour qu’un tel projet aboutisse à une migration réussie, il faut analyser en amont quelques éléments clés.

Analyser l’existantLa première étape consiste à réaliser une cartographie des systèmes d’archivage en place. Il faut explorer les systèmes existants pour identifier avec précision :-La manière dont les documents et métadonnées ont été stockés année après année ;-Le mode de stockage physique des documents (jukebox, baies de disques, bandes, etc.) ;-La quantité de documents archivés qui se compte générale-ment en Tera Octets ;-Les différentes typologies de documents (relevés, courriers, listes, etc.) ;-La nature de ces documents (PDF, flux d’impression, fichiers plats, etc.) ;-Le mode de stockage : il faut par exemple rechercher les liens entre les documents et certaines ressources externes ; c’est le cas pour certains formats d’impression comme le Metacode, l’AFP et parfois même le PDF ;-Comprendre comment ont été produits les documents, identifier les transitions technologiques par exemple un changement de version d’outil de composition qui auraient impacté la structure : évolution des ressources fond de page,

polices, logos.

Répondre aux besoins métiersLes avantages attendus lors d’une consolidation des archives électroniques peuvent être variés mais in fine, il s’agit de garantir :Leur conservation dans le temps suivant deux mots d’ordre : évolutivité et adaptabilité-Rendre les formats compatibles avec les normes de conser-vation (PDF/A, format Microsoft XPS notamment) ;-Homogénéiser les formats des documents stockés ;-Déployer un outil d’archivage capable d’évoluer et de s’adapter aux futures exigences mais également de prendre en considération les contenus.Faciliter l’accès et l’usage aux utilisateurs métier-Proposer un accès simple et, si possible, unique aux docu-ments archivés en utilisant une interface utilisateur riche en fonctionnalités et intuitive ;-Permettre aux utilisateurs de pouvoir consulter en toute simplicité les documents, les distribuer, les annoter, etc. ;-Simplifier la recherche grâce à des métadonnées explicites ;-Utiliser toutes les fonctionnalités proposées par les formats de documents électroniques (exp : archivage au format PDF avec des volets d’exploration type bookmarks) ;

En définitive, réduire le nombre d’outils de stockage permet-tra de spécialiser les ingénieurs à l’utilisation d’une seule technologie. Ils pourront alors définir un plan de déploie-ment et de mise en production des fonctionnalités les plus avancées attendues par les utilisateurs métiers.

Dans un projet de migration il faut également penser à :Renforcer la sécurité-Avoir la garantie que les documents archivés seront encore lisibles et exploitables dans 10, 20 ou 30 ans ;-Être certain que personne ne modifie les documents sans qu’il n’y ait une trace et une autorisation préalable ;-Être sûr que le stock électronique ne sera pas détérioré et que l’on soit alerté le cas échéant ;-Avoir la maîtrise de l’ensemble des archives : pouvoir consul-ter et extraire n’importe quelle quantité de documents à très brève échéance.Maîtriser le contenu et les coûts des archives-Réduire les coûts d’exploitation et de maintenance logicielle en réduisant le nombre d’outils d’archivage présents dans le

paysage technologique ;-Mieux maîtriser les coûts de stockage hardware ;-Ne pas stocker des doublons ;-Ne pas stocker des documents qui n’ont pas besoin d’être conservés ;-Réduire la taille des documents archivés tout en conservant le contenu minimum pour être en conformité avec les normes ISO.

En conclusionSi vous souhaitez reconsidérer votre archivage, les avantages peuvent être très nombreux mais il est nécessaire d’impliquer en amont les équipes et les faire participer de manière proac-tive dès la phase d’étude de migration et de consolidation de l’activité d’archivage. Il vous faudra également compter sur les experts qui sauront :-Étudier et proposer des solutions techniques pour achemi-ner les flux documentaires produits quotidiennement par les outils de composition vers le nouveau système ;-Extraire les documents des systèmes d’archivage en place en production sur différentes plateformes (Unix, Mainframe, etc.) avec connaissance des outils d’archivage du marché.Les experts vous aideront dans le choix de la solution cible qui devra :-Analyser et convertir une grande variété de formats ;-Enrichir les métadonnées avec des informations facilitant les futures recherches ;-Convertir les documents archivés et si nécessaire les nor-maliser et les enrichir afin de réinjecter des documents conformes à la charte graphique actuelle ;-Adopter les derniers standards en termes de format de docu-ments électroniques ;-Charger d’importantes quantités de documents de manière optimale dans le nouveau système ;-Optimiser la taille des documents archivés en améliorant la taille des ressources (polices, images, fonds de pages, etc.) ;-Comparer en masse des documents électroniques de natures différentes (PCL, PDF, AFP, TIFF, JPG, etc.) ;-Enrichir fonctionnellement l’outil cible notamment en pro-posant l’intégration d’un outil de consultation s’appuyant sur un visualisateur de documents électroniques universel.-Contrôler la qualité grâce à un système d’audit, de traçabilité et de contrôle des documents convertis au travers de bases de suivis et d’outils.

Page 19: CHIFFRES CLÉS DE L'UTILISATION DES TIC

Juillet 2014 - www.TechnoMag.ma 19 NUMÉRO 36

INFRASTRUCTURE

LE PAAS SE RÉINVENTE POUR TROUVER SA PLACE DANS L’ÉCONOMIE CLOUD

« Selon un dicton bien connu dans le monde des af-faires — et que ne manquent pas de répéter les plus sceptiques face au changement —, « on ne remplace pas un pneu quand la voiture roule ». Pourtant, toutes les transformations informatiques jamais imaginées ont été effectuées sur une voiture qui roulait. Car la « voiture » est toujours en train de rouler, ou du moins, elle devrait. Si ce n’est pas le cas, c’est que l’entreprise va mal. Dans le secteur informatique, les nouveaux paradigmes sont soumis à ce type de défi, au premier rang — et c’est notamment le cas de la récente évolu-tion que constituent le Cloud Computing et les « plates-formes as-a-service », dites PaaS.

PaaS, une révolution en construction

En deux mots, une plateforme PaaS est une plateforme logicielle complète (infrastructure, serveurs d’applica-tions, outils de développement, bases de données et stockage) qui est disponible sur Internet. C’est une des révolutions provoquées par le virage de la technologie informatique vers le Cloud Computing. Alors que l’IaaS (Infrastructure-as- a-Service) met le socle du Cloud Computing à la disposition de professionnels capables de construire leur propre plate-forme, le PaaS fournit, sous forme de services, des modèles de technologie middleware complexes. En règle générale, le PaaS autorise l’accès en libre-service aux ressources, ainsi que leur auto-provisionnement, dans les architectures Cloud. À l’aide d’un navigateur Internet, un utilisateur peut basculer vers une plate-forme Cloud entièrement configurée sans être obligé d’installer et de configurer de nouvelles machines, ni d’installer des logiciels.

Les bonnes pratiques sont encore en constante évolu-tion, mais trois grands axes se dégagent de cette brève étude : équilibre, utilisateurs et alignement. Avec le PaaS, il est tentant de prendre des raccourcis et de lancer des applications sans tenir compte des aspects

importants liés à la sécurité et aux performances. Il convient d’atteindre un équilibre entre les besoins de vitesse, de planification raisonnable et de contrôle. De nombreux outils logiciels sont disponibles pour coor-donner et contrôler le processus de développement de solutions PaaS. Le succès d’une plateforme PaaS est également une question d’organisation, dans la mesure où la technologie réunit les différents inter-venants au sein de cycles de développement rapides. Cependant, la technologie ne peut à elle seule susciter le degré de collaboration qui fera du PaaS un mode de développement de logiciels efficace. Les meilleures pratiques doivent tenir compte de l’aspect humain. Enfin, les pratiques PaaS offriront de meilleurs résul-tats en favorisant l’alignement entre les différentes priorités des activités « métiers » et « ressources infor-matiques » de l’entreprise. Les objectifs stratégiques doivent s’aligner sur les pratiques de développement du PaaS. Les plans opérationnels doivent s’aligner sur les règles de sécurité et d’infrastructure, etc. Équilibre, facteur humain et alignement : tels sont les ingrédients de l’informatique de demain.

Avec le PaaS, la DSI n’est plus seul maître à bord

Les utilisateurs ont un rôle capital à jouer pour que la plate-forme PaaS évolue en fonction de leurs exi-gences. Cette élasticité fait que les plates-formes PaaS ne connaissent virtuellement aucune limite. Et c’est là la recette de leur succès. Quelles que soient les ressources dont l’entreprise a besoin, il n’existe aucune restriction concrète à ce qu’elle peut obtenir sur demande, en payant uniquement ce dont elle a effectivement besoin. La vraie question est de savoir ce qu’il est possible — et nécessaire — de faire avec une plate-forme PaaS.

La réponse à cette question soulève deux problèmes majeurs auxquels sont actuellement confrontés les

professionnels de l’informatique. Tout d’abord, la défi-nition même de cette technologie a souvent évolué au cours de l’année écoulée, à mesure que les entreprises développaient des solutions PaaS. À titre d’exemple, les plates-formes PaaS se mélangent aux infrastruc-tures IaaS, et le PaaS se décline en différente mou-tures au nom barbare, telles que l’iPaaS (Integration PaaS), qui offre une capacité complète d’intégration des applications dans le Cloud ; le bpmPaaS (business process management PaaS) qui permet d’exécuter des processus métier sur le Cloud ; ou encore l’aPaaS (Application PaaS), utilisé pour développer des appli-cations. Viennent ensuite les utilisateurs. Qui utilisera le PaaS, et dans quel but ? Qu’elle soit prête ou non, le PaaS ouvre l’informatique de l’entreprise à de nou-veaux groupes d’utilisateurs. C’est par exemple le cas des « super-utilisateurs » qui ne font pas partie du ser-vice informatique, mais souhaitent créer leurs propres applications ; c’est également le cas des « développeurs citoyens » — comme les appelle Al Hilwa, analyste d’IDC — qui adoptent le PaaS pour créer des pro-grammes dont personne n’entendra jamais parler.

Le PaaS est déjà bien installé dans le secteur informa-tique. En 2012, le cabinet Gartner évaluait ce marché mondial 1,2 milliards de dollars, au lieu de 900 mil-lions en 2011. Ces chiffres peuvent sembler modestes, sachant que le marché mondial des services hébergés, SaaS compris, totalisait 109 milliards de dollars en 2012. Toutefois, cette technologie étant tout à fait ré-cente, la taille du marché et les prévisions de croissance en disent long sur son potentiel de valeur ajoutée. Le PaaS peut être un formidable tremplin pour atteindre aider une entreprise à atteindre ses objectifs métier. En constante évolution, conviviale pour les nouveaux utilisateurs, la plateforme représente la dernière roue à changer sur un bolide lancé à pleine allure.. »

Page 20: CHIFFRES CLÉS DE L'UTILISATION DES TIC

20 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

SÉCURITÉ

Les méthodes et mécanismes d’attaque évoluent constamment à mesure que les attaquants trouvent de nouveaux moyens (ou en réutilisent

d’anciens) pour atteindre leurs objectifs. Depuis le début de l’année, une technique d’attaque par déni de service distribué (DDoS) se détache véritablement: celle qui consiste à utiliser le protocole NTP (Network Time Protocol) pour amplifier les volumes de trafic générés par les attaques.Les attaques par réflexion/amplification NTP exploitent les serveurs NTP sur Internet, qui synchronisent les horloges de nos portables, smartphones, tablettes et autres équipements d’infrastructure réseau. Certains serveurs NTP peuvent être utilisés pour amplifier la capacité d’une attaque : le trafic est envoyé depuis l’origine de l’attaque vers un ou plusieurs serveurs NTP exploitables, par le biais d’une adresse source usurpée (celle de la victime visée) ; le serveur NTP répond à la commande reçue de l’attaquant en s’adressant à la victime, ce qui peut aller jusqu’à multiplier par 1000 le volume initial de l’attaque.Les attaques NTP constituent une menace sérieuse en raison de leur fort ratio d’amplification, du nombre relativement important de serveurs exploitables sur Internet et de l’absence de filtres anti-spoofing (empêchant l’usurpation d’adresses) sur de nombreux réseaux. Des outils aujourd’hui facilement accessibles permettent aussi bien de lancer des attaques que de découvrir des serveurs exploitables et, du reste, bon nombre de services DDoS disponibles dans le com-merce intègrent aussi désormais ce vecteur d’attaque. Par conséquent, un attaquant peut sans difficulté gé-nérer suffisamment de trafic pour saturer l’accès Inter-net de la plupart des entreprises et des petits centres de données.Si les attaques par réflexion/amplification NTP n’ont cependant rien de nouveau, ce n’est qu’en octobre 2013 qu’elles sont apparues sur les radars de nom-breuses entreprises. Un certain nombre d’attaques NTP très médiatisées ont été lancées contre des services de jeu en ligne afin de perturber des compétitions profes-sionnelles majeures dans ce secteur ou le lancement de nouveaux produits, ou encore de nuire à des concur-rents. Cette série d’attaques qui a défrayé la chronique paraît avoir fait connaître au public le vecteur d’attaque par réflexion/amplification NTP, constituant ce qui a peut-être été, au premier trimestre 2014, la vague d’attaques DDoS la plus concentrée jamais observée.Pour illustrer cette tendance, l’observatoire ATLAS d’Arbor Networks, s’appuyant sur les données issues de plus de 290 opérateurs à travers le monde, a recensé

au moins 8 fois plus d’attaques supérieures à 20 Gbit/s en 2013 qu’en 2012. Au cours du premier trimestre 2014, ATLAS a observé 1,5 fois plus d’attaques dépas-sant 20 Gbit/s que sur l’ensemble de l’année 2013 ! 72 attaques ont été détectées à plus de 100 Gbit/s au pre-mier trimestre de cette année, dont la plus virulente, atteignant 325 Gbit/s, visait une cible en France. Il s’agit de la plus grande attaque confirmée jamais vu sur Internet.Compte tenu de l’ampleur et de la fréquence de ces attaques, les entreprises doivent veiller à mettre en place des défenses DDoS adaptées. Des FAI aux multi-nationales, toutes doivent traiter le risque présenté par les attaques DDoS volumétriques de grande envergure. Moyennent les configurations, processus, solutions et services appropriés, les entreprises peuvent se proté-ger efficacement, ainsi que leurs clients, contre cette menace :• Prévention des abus : les opérateurs doivent déployer des filtres anti-spoofing à la périphérie client de leur réseau.• Correction des services NTP : les entreprises doivent rechercher proactivement sur leurs réseaux et corriger les services NTP susceptibles d’être victimes d’abus,

afin de réduire la capacité disponible pour les attaques.• Détection des attaques : les entreprises doivent mettre à profit la télémétrie du flux pour détecter, clas-ser et retracer automatiquement les attaques DDoS et lancer des alertes. En outre, dans l’idéal, une configu-ration spécifique doit être mise en place pour faciliter la détection et la neutralisation des attaques NTP par réflexion/amplification.• Déploiement d’outils de neutralisation : il s’agit de préconfigurer des techniques de neutralisation basées sur le réseau (Flowspec, blackhole, mécanismes QoS, etc.), de sorte que celles-ci soient prêtes en cas de besoin, mais aussi de déployer des services et solutions de neutralisation intelligente.• Neutralisation des attaques : il importe de familiariser les équipes opérationnelles avec les outils et processus nécessaires pour faire face efficacement à la vague actuelle d’attaques NTP.Avec la poursuite des attaques NTP par réflexion/amplification, il n’a jamais été plus important pour les entreprises de veiller à mettre en place des défenses : en configurant de manière adéquate leurs infrastruc-tures de sécurité et réseau. Ainsi, en comprenant mieux cette menace, elles pourront s’en protéger avec succès.

ATTAQUES NTP : LE TEMPS PRESSE-T-IL POUR VOTRE ENTREPRISE ?

Page 21: CHIFFRES CLÉS DE L'UTILISATION DES TIC
Page 22: CHIFFRES CLÉS DE L'UTILISATION DES TIC

22 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

SÉCURITÉ

A l’occasion de la campagne Play It Safe de Microsoft, une étude récente démontre les liens entre le piratage de logiciels et les pro-grammes malveillants

Casablanca, Maroc : D’après une étude conjointe menée par International Data Corporation (IDC) et l’Université de Singapour (NUS), les entreprises vont devoir dépen-ser à l’échelle mondiale près de 500 milliards de dollars en 2014 pour faire face aux problèmes causés par les programmes malveillants volontairement introduits dans les logiciels contrefaits : 127 milliards pour les problèmes de sécurité et 364 milliards pour le piratage de données. Par ailleurs, les consommateurs à travers le monde devraient dépenser plus de 25 milliards de dollars et gaspiller 1,2 milliards d’heures cette année pour traiter les menaces de sécurité et les coûteux dépannages d’ordinateurs, de tabelettes et de devices causés par les programmes malveillants présents dans les logiciels contrefaits.Cette étude, intitulée « Le lien entre les logiciels contre-faits et les failles de sécurité », a été publiée aujourd’hui dans le cadre de la campagne Play It Safe de Microsoft, une initiative mondiale qui vise à créer une plus grande prise de conscience du lien entre logiciels malveillants et piratage. « La cybercriminalité profite de toutes les failles de sécurité, causant des dommages financiers désastreux pour tout le monde, » signale David Finn, Directeur Général du service juridique du Microsoft Cybercrime Center. « Motivés par l’appât du gain, ils ont trouvé de nouveaux moyens de pénétrer dans les réseaux infor-matiques pour y récupérer tout ce qu’ils veulent : votre identité, vos mots de passe et votre argent. C’est contre cela que nous luttons au Microsoft Cybercrime Center ; nous concentrons tous nos efforts pour stopper ces actes malveillants, et garder les informations person-nelles et financières en sécurité, tout en minimisant l’attrait financier pour les criminels. ».L’étude révèle ainsi que 60 % des utilisateurs interro-gés déclarent que leur plus grande crainte à l’égard des logiciels infectés est la perte de données, de fichiers ou d’informations personnelles, suivie par les transactions frauduleuses sur internet (51 %) et le détournement d’e-mails, de leur compte sur les réseaux sociaux et de leur compte bancaire (50 %). Pourtant, 43 % de ces mêmes personnes n’installent pas de mises à jour de sécurité, laissant leurs terminaux totalement vulné-rables aux attaques de cybercriminels.Des responsables gouvernementaux ont aussi expri-mé leurs préoccupations vis-à-vis de l’impact de ses menaces potentielles à la cyber-sécurité de leur pays.

D’après l’étude, ce qui inquiète le plus les gouverne-ments, c’est la perte de secrets commerciaux ou d’in-formations au profit de la concurrence (59 %), l’accès non autorisé à des informations gouvernementales confidentielles (55 %), et l’impact de cyber-attaques sur des infrastructures sensibles (55 %). On estime que les gouvernements pourraient perdre plus de 50 mil-liards de dollars pour faire face aux coûts liés aux pro-grammes malveillants au sein des logiciels contrefaits.

L'enquête souligne aussi les points suivants :• Près des 2/3 des pertes des entreprises (315 mil-liards de dollars) se font au profit du crime organisé.• Près de 20 % des logiciels contrefaits présents dans les entreprises sont installés par des employés.• 28 % des sondés en entreprise ont rapporté des failles de sécurité causant des pannes de réseau, d’ordi-nateurs et tablettes ou de leur site web, se reproduisant régulièrement au bout de quelques mois ; 65 % de ces pannes impliquaient des programmes malveillants présents sur des ordinateurs et tabelttes d’utilisateurs finaux.« Il est extrêmement inquiétant de constater que des PC neufs puissent être pré-infectés par de dangereux programmes malveillants à cause de logiciels contre-faits, rendant des utilisateurs et des entreprises tota-lement vulnérables à des failles de sécurité, déclare le professeur Biplab Sikdar, du département ingénierie électrique et informatique de l’Université de Singa-pour. Les tests de recherche effectués par l'université indiquent clairement que les cybercriminels profitent

de plus en plus de la chaîne d'approvisionnement non sécurisée du piratage informatique pour propager leurs programmes malveillants et compromettre gravement la sécurité des PC. Nous recommandons expressément l’usage de logiciels conformes pour garantir la protec-tion en ligne et la cyber-sécurité. »

Cette étude mondiale a sondé plus de 1 700 consom-mateurs, employés et directeurs de services informa-tiques, et représentants du gouvernement, au Brésil, en Chine, en France, en Allemagne, en Inde, en Indo-nésie, au Japon, au Mexique, en Pologne, en Russie, à Singapour, en Ukraine, au Royaume-Uni, et aux Etats-Unis. Elle a analysé 203 ordinateurs et tablettes acquis au Brésil, en Chine, en Inde, en Indonésie, au Mexique, en Russie, en Corée du Sud, en Thaïlande, en Turquie, en Ukraine, et aux Etats-Unis. Les recherches de cette année sont une extension de l’étude 2013 de l'IDC : « Le monde dangereux de la contrefaçon et des logiciels piratés ». Elles se démarquent par l’attitude des repré-sentants gouvernementaux ainsi que par l'analyse de nouveaux marchés, révélant les liens économiques tis-sés par la cybercriminalité.

Pour plus d'informations sur l'étude de l’IDC rendez-vous sur le site Microsoft Play It Safe http://www.play-it-safe.net et sur le service de presse de l'unité des crimes numériques (Digital Crimes Unit) http://www.microsoft.com/en-us/news/presskits/dcu/default.aspx.

L’INSÉCURITÉ INFORMATIQUE COÛTE CHAQUE ANNÉE PLUS DE 315 MILLIARDS DE DOLLARS AUX ENTREPRISES DU MONDE ENTIER

Page 23: CHIFFRES CLÉS DE L'UTILISATION DES TIC

Juillet 2014 - www.TechnoMag.ma 23 NUMÉRO 36

SÉCURITÉ

Les menaces de cyber-attaques pèsent sur tous les secteurs d’activités. Tel est le constat que l'on peut dresser à la lecture du rapport mondial « De-

loitte Global Cyber Executive Briefing » qui identifie les principales menaces numériques pour l’entreprise dans 7 secteurs clés : technologies IT, médias en ligne, télé-communications, commerce électronique et paiement en ligne, assurance, industrie et retail. L’étude revient sur le potentiel d’attaques, leurs raisons, les scénarios possibles et les incidences probables sur l’activité. Dans un univers ultra connecté, il devient primordial pour les DSI de se munir d’outils de veille et d’anticipations efficaces. La gestion de la cyber-attaque devient désor-mais un impératif et une priorité stratégique.« On a tendance à croire que les cyber-attaques ciblent uniquement des secteurs spécifiques. Or, en réalité, toute entreprise possédant des données est en danger. Aucun secteur n’est à l’abri. Les dirigeants se doivent donc de mieux comprendre les menaces et d’identi-fier les actifs les plus exposés — généralement ceux constituant leur cœur de métier » souligne Marc Ayadi, Associé responsable IT advisory chez Deloitte.

Les principales menaces par secteurs d’activités :Le secteur des Technologies IT : C’est le secteur le plus vulnérable avec des risques de perte de propriété intel-lectuelle (PI) et l’hacktivisme. Les menaces servent également de tremplin pour attaquer et infecter à plus

grande échelle.

Les Médias en ligne : Le contenu entièrement numé-risé en font des cibles très fortement exposées aux cyber-menaces. La motivation première étant le vol de contenu et de données.

Les Télécommunications : Secteur confronté à une recrudescence d’attaques sophistiquées, notamment de la part d’organismes publics qui recourent aux menaces persistantes avancées (Advanced Persistent Threats, APT) pour établir une surveillance discrète et sur le long terme. Autre menace majeure propre au secteur des télécommunications : l’attaque des équipe-ments d’infrastructure en location, tels que les routeurs domestiques des fournisseurs d’accès à Internet (FAI).

E-commerce : Les bases de données (pertes d’infor-mations clients : identités, adresse, coordonnées télé-phoniques) et les systèmes de paiements en ligne sont des domaines vulnérables, fréquemment attaqués. Les attaques par déni de services sont également en tête de liste, et sont particulièrement le fait d’hacktivistes cherchant à compromettre le fonctionnement d’une entreprise de manière particulièrement visible.

Assurance : La quantité et la sensibilité des données de l’assurance en font une cible de premier choix. A

l’heure où les compagnies d’assurance migrent vers les canaux numériques, les cyber-attaques connaissent une croissance exponentielle et se caractérisent par des attaques sophistiquées combinant des logiciels malveillants (malware) avancés à d’autres techniques telles que l’ingénierie sociale. L’étude table sur une croissance discrète du nombre d’attaques sur le long terme.

Industrie : Ce secteur subit des attaques croissantes de hackers et de cyber-criminels et est également une proie pour l’espionnage industriel. Dans ce secteur, les types de cyber-attaques varient considérablement, du phishing au malware avancé, et ciblent, outre les TI, les systèmes de contrôle industriel (SCI) connectés.

Retail : Les données de cartes de crédit sont la nouvelle monnaie d’échange pour les hackers et les criminels. Dans ce secteur, les menaces internes progressent, engendrant un nouveau genre de criminels qui se concentrent sur le vol d’informations - tout particu-lièrement les données du titulaire d’une carte qui cir-culent entre les consommateurs et les commerçants.Le risque zéro n’existe pas. Les entreprises doivent accroître leur cyber-défense en comprenant et en anti-cipant les menaces pour préparer une réponse appro-priée, le renforcement de la sensibilisation aux cyber-attaque est indispensable.

CYBER-ATTAQUES : PAS DE VACANCES POUR LES DSI !

Page 24: CHIFFRES CLÉS DE L'UTILISATION DES TIC

24 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

ENTREPRISE

LA TECHNOLOGIE : AMIE OU ENNEMIE POUR CONCILIER TRAVAIL ET VIE PRIVÉE ?

Cette année, LinkedIn a interrogé plus de 18 000 salariés dans 26 pays afin de découvrir les facteurs de satisfaction professionnelle dans le

monde. Parmi les découvertes importantes de cette enquête, on apprend que l'équilibre entre vie profes-sionnelle et vie personnelle est le 2ème critère moti-vant un changement d'emploi (après la rémunération et les avantages sociaux). Selon une autre enquête de mars 2013 menée par Accenture, les technologies mobiles aident à atteindre cet équilibre, même si " les sentiments sont partagés quant à leur impact sur leur vie personnelle ". 77% d'entre eux reconnaissent le gain de flexibilité que représentent ces technologies, et 80 % les considèrent comme essentielles à l'équilibre entre vie profession-nelle et vie personnelle. En revanche, 70 % des per-sonnes interrogées admettent que ces technologies introduisent du travail dans leur vie personnelle.Nous voulons tous atteindre l'équilibre idéal entre travail et vie privée / de famille, mais nous sommes également heureux que les nouvelles technologies nous permettent de répondre rapidement aux e-mails et nous finissons par nous plaindre de devoir gérer des emails tard le soir. Alors on nous propose aujourd'hui de télécharger des applications de gestion de l'équi-libre vie professionnelle / vie personnelle, c'est un cercle vicieux !

La question n'est donc pas de savoir si les nouvelles technologies sont bonnes ou mauvaises, mais de tran-cher : les utilisons-nous comme des outils puissants pour travailler et communiquer ou les laissons-nous décider à notre place comment organiser notre vie ? Les nouvelles technologies ne sont que des outils...Ne tirons pas sur le messager ! La société Regus a réalisé une étude sur l'équilibre vie professionnelle/vie personnelle, qui révèle que "près d'un quart des sala-riés utilisent leurs appareils mobiles pour travailler en dehors des heures de bureau car c'est le comportement que leurs supérieurs attendent d'eux, tandis que près d'un cinquième des employés le font car c'est que leurs clients attendent d'eux". Rien de surprenant à ce que vous ayez du mal à dormir si vous lisez le soir un e-mail de votre patron vous reprochant d'avoir commis une erreur. À moins d'une urgence, demandez-vous s'il y a quoi que ce soit que vous puissiez faire sur le moment pour réparer votre erreur, ou s'il ne vaut pas mieux que vous profitiez de votre soirée et que vous vous concen-triez sur votre travail le lendemain, après avoir bénéfi-

cié d'une bonne nuit de sommeil.

Bien entendu, l'autre question est de savoir si votre patron n'aurait pas pu attendre quelques heures avant de vous envoyer cet e-mail, ou pour discuter avec vous en face à face...De nos jours, il est difficilement envisageable de ne plus utiliser les technologies mobiles. Comme l'a dit le théoricien des médias Neil Postman en 1995, "toute nouvelle technologie est un pacte faustien : elle nous donne quelque chose de considérable mais nous prend également quelque chose d'important en retour"5. Avec les technologies mobiles, nous avons certaine-ment gagné beaucoup en flexibilité, en moyens de réseautage et en accès instantané, dès que nécessaire, à l'information (en fonction de la vitesse du réseau...). Cependant, le prix à payer est notre propre disponibi-lité instantanée, à la mesure de nos attentes vis-à-vis des ressources ou de nos collaborateurs. Mais souve-nons-nous également qu'au siècle dernier, certains prédisaient que le téléphone n'avait pas d'avenir, car les maîtres de maison comptaient fermement sur leurs domestiques pour répondre à leur place ! Toute inno-vation de rupture a un impact imprévisible sur notre comportement. La flexibilité en matière d'heures et de lieu de travail est la meilleure illustration des conséquences positives qu'offrent les nouvelles technologies en matière de productivité, sans impact sur l'équilibre entre vie pro-fessionnelle et vie personnelle. Chacun a pu s'en rendre compte : pour accomplir une tâche spécifique néces-

sitant une concentration totale et de l'abstraction de toute gêne (qu'il s'agisse de l'open space, des appels téléphoniques ou de quoi que ce soit), il est bien pra-tique de pouvoir s'isoler en toute tranquillité, à la mai-son ou à l'extérieur du bureau. Ce fait s'applique aussi bien aux employés de bureau qu'aux ouvriers, munis de tablettes dans des salles au sein de l'usine pour suivre une formation spécifique. Le cloud et les outils de formation en situation de mobilité permettent à ces derniers de se connecter à leur page d'apprentissage depuis une salle tranquille, loin des bruits de l'usine. Ils peuvent également suivre leurs formations à des moments d'improductivité typiques, tels que les files d'attente ou les trajets en train.

Bien évidemment, tout dépend de la génération à la-quelle on appartient : la génération Y a grandi le pouce sur ses écrans mobiles, ce qui lui a valu le surnom de " petite poucette " de la part du célèbre sociologue fran-çais Michel Serres. Celui-ci compare cette évolution à la Révolution Néolithique ou à l'invention de l'imprime-rie. C'est pourquoi les entreprises doivent être capables de proposer des modes de travail extrêmement diffé-rents pour satisfaire autant les baby-boomers proches de la retraite, que la génération du millénaire.

... mais la mobilité doit être contrôléeLe philosophe autrichien Thomas Vašek a une vision très tranchée lorsqu'il écrit que "séparer travail et vie personnelle, c'est n'importe quoi !" dans son ouvrage polémique "Work / Life Bullshit". Selon lui, le tra-vail fait de nous ce que nous sommes. Un bon travail

Page 25: CHIFFRES CLÉS DE L'UTILISATION DES TIC

Juillet 2014 - www.TechnoMag.ma 25 NUMÉRO 36

ENTREPRISE

doit rendre les gens autonomes et leur permettre de prendre des risques. Les nouvelles technologies doivent ouvrir la voie vers de meilleures méthodes de travail. Ainsi on devrait considérer le travail comme une part de notre vie réelle, et non pas comme quelque chose à gérer en plus en dehors de la vraie vie, qui com-mencerait lorsqu'on quitte le bureau.

C'est probablement ainsi qu'il faut voir les techno-logies mobiles : ce sont des outils formidables plein d'avantages, permettant de mieux travailler, sans pour autant devenir les esclaves de nos propres inventions. Le défi est de parvenir à mélanger vie professionnelle et vie privée. Nous le faisons de plus en plus avec nos appareils mobiles : peu de gens ont des téléphones

différents pour le travail et pour leurs contacts privés. Et bien que Facebook et LinkedIn aient des utilités dif-férentes, nous avons tout de même des amis sur Linke-dIn, et des collègues sur Facebook.

Nous devons être en mesure de définir ce qui est im-portant pour nous selon l'heure, le jour ou le moment de l'année. Il n'est assurément pas nécessaire d'ame-ner son téléphone à un dîner familial ou lorsque nous nous faisons du sport le week-end. Cependant, il n'y a pas de culpabilité à consulter ses e-mails le soir devant la télé, si l'on en a envie. Cela peut nous aider à arriver au travail avec les idées claires le lendemain matin. Bien entendu, n'oublions pas que nous avons tout simplement la liberté d'éteindre nos appareils mobiles

et ordinateurs, si l'on veut vraiment profiter de la pré-sence de nos proches.

Comme le dit Fiona O'Hara, directrice générale du capital humain et de la diversité chez Accenture : " même si les nouvelles technologies doivent être gérées avec précaution, elles peuvent améliorer notre vie professionnelle sur de très nombreux plans à partir du moment où l'on érige les barrières adéquates. Les entreprises sachant fournir les outils et instaurer une culture adaptée pour aider leurs salariés à trouver cet équilibre entre vie professionnelle et vie personnelle en tireront les bénéfices en terme d'attractivité et de fidélité de leurs meilleurs employés ".

Les grandes entreprises internationales sont en train de réaliser de manière très rapide que le mobile n’a pas seulement changé les opérations digitales : il va transformer fondamentalement le business dans la décennie à venir. 2014 sera

une étape décisive dans leur parcours, puisque les entreprises augmentent leurs in-vestissements pour transformer leurs activités et continuent leur course pour suivre la cadence du « mobile mind shift », avec une base installée de plus de 2 milliards de smartphones dans le monde. Dans un nouveau rapport, les analystes de Forrester Thomas Husson et Julie Ask dégagent les tendances clés dans le domaine du mobile pour l’année 2014. Elles incluent :

• Big Data, Big Data, Big Data. Le mobile est source de changement mais seulement si les consommateurs sont captés au moment exact où ils en ont besoin avec les bons services, contenus ou informations. Des renseignements collectés grâce à leurs données au fil du temps seront essentiels pour savoir comment servir au mieux les consommateurs au moment où ils en ont besoin.

• Le marché de la publicité sur mobile va se structurer. De nouveaux formats de publicité pour mobile vont émerger avec un inventaire de vidéo mobile plus efficace, et un inventaire croissant va se transférer sur les places de marché.

• Qu’est-ce qui n’arrivera pas en 2014 ? Selon Thomas Husson et Julie Ask, il ne faut pas s’attendre à ce que les entreprises rattrapent leurs clients cette année. « Les attentes de vos consommateurs sont au-delà de ce que vous pouvez atteindre

et évoluent plus vite que vous ne pouvez réagir, sauf si vous êtes un leader du mobile avec des équipes de développement très agiles ». Traduction : il y a encore beaucoup de travail à faire autour du mobile et la bataille pour remporter la préférence des consommateurs sur ce support va se mener bien au-delà de 2014.

« Le mobile n’est pas seulement en train de devenir la nouvelle plateforme du digital, c’est l’élément qui fait le lien avec le monde physique. C’est pour cela que le mobile impacte non seulement votre présence numérique – mais également transforme toute votre activité. 2014 est l’année où les entreprises vont accroitre leurs investis-sements pour transformer leur business, avec pour point central le mobile »

MOBILES : LES ENTREPRISES SE LANCENT DANS LA COURSE POUR RATTRAPER LES CONSOMMATEURS

Page 26: CHIFFRES CLÉS DE L'UTILISATION DES TIC

26 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

ENTREPRISE

PREVISIONS DU MARCHÉ DES SERVICES IT AU MAROC A L'HORIZON L'AN 2017

La maturité croissante et le changement des dyna-miques du marché, deux consignes pour stimuler le marché des services informatiques au Maroc

Selon les dernières prévisions publiées aujourd'hui par l'International Data Corporation (IDC), les dépenses en services TI au Maroc vont atteindre la marque de $ 550 millions d'ici la fin de 2018. Les grands chantiers menés par le secteur gouvernemental, banquier, des télé-coms, des services publics et de l'énergie continueront de stimuler le marché. Le cabinet mondial de recherche et de conseil s'attend à ce que le marché des services informatiques du pays enregistre une croissance annuelle de 9,3% en 2014, avec un rythme plus sou-tenu de croissance annuel composé (TCAC) de 12,0% au cours des cinq prochaines années pour un total de $ 550.53 million en 2018.IDC estime que les initiatives qui appuient l'alignement des services TI avec les objectifs métiers continueront d'être un facteur déterminant dans l'orientation des dépenses en services informatiques au Maroc, en particulier parmi les entreprises du secteur des télé-communications hautement compétitifs et le secteur de la finance. Le gouvernement marocain, quant à lui, devrait poursuivre la mise à niveau des infrastruc-tures publiques, et s'engage à continuer les initiatives e-gouvernement qui visent à améliorer la qualité des services publics. Du point de vue de la demande, l'amé-lioration de l'infrastructure informatique actuelle sera prioritaire par rapport au développement de nouvellesinfrastructures. Cela conduira à une croissante de-mande de la virtualisation, de la consolidation des infrastructures et des projets de modernisation des centres de données."De nombreuses organisations appartenant à des sec-teurs clés tels que le gouvernement, la santé, le trans-port et le secteur manufacturier continueront à moder-niser leur infrastructure informatique et élargir leurs catalogues de services pour soutenir leurs opérations», explique Azzedine Kabli, Analyste Principal en Services informatiques et Logiciels chez IDC Maroc. "Nous nous attendons également à ce que le marché des services d'externalisation poursuive sa croissance grâce à l'offre accrue des acteurs locaux, en particulier les opérateurs télécoms et les fournisseurs des services de centres de données qui apportent de plus en plus de capacité en ligne. Il y aura également une forte demande pour les services de continuité des opérations et reprise des activités après sinistre qui sont fortement demandés par le secteur financier. Néanmoins et malgré les pers-pectives positives, le marché des services IT marocain continuera à être confronté à des difficultés de taille

telles que le manque de la main-d'œuvre qualifiée en technologie d'information, les cycles élongés des mar-chés publics, les suspensions/annulations budgétaires, et les différentes lacunes au niveau de la gestion des projets".Actuellement, le marché marocain des TIC se déve-loppe à deux vitesses - des secteurs matures tels que les banques et les opérateurs télécom qui investissent dans des technologies de pointe, et d'autres vecteurs moins matures, mais qui se développent en termes d'infrastructure. Les Services Projets continuent d'être le plus grand macro-marché en 2013, représentant près de la moitié de l'ensemble des dépenses en ser-vices informatiques. Cela a été largement tiré par les investissements dans l'intégration de systèmes et de conseil en réseau et des services d'intégration. Les ser-vices de l'installation, de soutien et de la formation ont représentés la deuxième plus grande part du marché des services informatiques en 2013, principalement grâce à la vente des équipements et les services d'ins-tallation.

A Propos de la recherche :« les prévisions du marché marocain des services TIC 2013-2017 et le rapport 2012 des parts sociales des fournisseurs » est une étude exhaustive que IDC entre-prend sur une base annuelle, en s'appuyant sur des entretiens avec des fournisseurs de services leaders

dans le pays. L'étude résume les principales constations par service et les investissements dans les segments verticaux et fournit aussi des prévisions pour les cinq prochaines années.

A Propos de IDC :IDC est un acteur majeur de la Recherche , du conseil et de l'Evénementiel sur les marchés des Technologies de l'Information , des Télécommunications et des Techno-logies Grand public .IDC est une filiale de la société IDG , leader du marché de l'Information dédiée aux techno-logies de l'Information .IDC analyse les évolutions des Technologies et des Industries afin de permettre aux entreprises qu'elles soient actrices de marché ou uti-lisatrices des technologies informatiques et télécoms de prendre des décisions stratégiques basées sur des données factuelles .Plus de 1000 Analystes fournissent une expertise en terme de technologies , d'opportunité d'affaires et de tendances que ce soit àl'échelle internationale , régionale , ou encore locale, et ceci dans 110 pays . Pendant plus de 50 ans , IDC a fournit des aperçus stratégiques à ses clients leur permettant de répondre leurs objectifs clés.IDC est une filiale de la société IDG , leader mondiale du marché de l'Information dédiée aux technologies de l'Information ( WWW.IDC.COM)

Page 27: CHIFFRES CLÉS DE L'UTILISATION DES TIC
Page 28: CHIFFRES CLÉS DE L'UTILISATION DES TIC

28 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

RAPPORTS

RÉSULTATS DE L’ENQUÊTE ANNUELLE SUR L’USAGE DES TIC AU MAROC

L’Agence Nationale de Réglementation des télécommunications (ANRT) publie la 10ème édition de l'enquête nationale annuelle sur les Technologies de l’Information et de la Communication (TIC) auprès des ménages et des individus au titre de l’année 2013.

Réalisée au cours du premier trimestre de 2014, l’enquête 2013 permet de suivre à la fois les évolutions du marché des télécommunications et certaines tendances et mutations en cours au sein de la population marocaine dont les usages se transforment, au fur et à mesure de la démocratisation de l’Inter-net. Les principaux indicateurs collectés portent sur l’équipement, l’accès et l’uti-lisation des TIC par les ménages et les individus au Maroc mais également sur les attentes, les freins à l’utilisation ou à l’équipement, les intentions et la perception des individus par rapport aux TIC. De nouveaux indicateurs portant sur l’utilisation des réseaux sociaux et sur l’utilisation des TIC par les jeunes enfants ont été introduits dans cette 10ème édition.

•  Téléphonie mobile : un engouement croissant pour les smartphones

Le taux d’équipement des individus en téléphonie mobile a maintenu sa ten-dance à la hausse pour atteindre 93%, soit un point de plus par rapport à 2012.17% des individus sont multi-équipés en 2013 (au moins deux cartes SIM) contre 13% en 2012. La proportion d’individus équipés de smartphones a plus que doublé entre 2012 et 2013 pour atteindre 33%, soit un total d’envi-ron 7,4 millions de terminaux.Près du tiers des individus non équipés déclare vouloir acquérir un téléphone mobile au cours des 12 prochains mois.Le taux d’équipement des ménages en téléphonie fixe a baissé s’établissant à 26% en 2013. Cette baisse est due à la régression de la mobilité restreinte et à la concurrence de la téléphonie mobile. En effet, la principale raison évo-quée par les ménages non équipés en téléphonie fixe (77%) est l’absence de besoin du fait de l’équipement en téléphonie mobile. Seuls 8% des ménages non équipés prévoit de s’équiper au cours des 12 prochains mois.

Le taux d’équipement des ménages en ordinateur et/ou en tablette a consi-dérablement progressé pour atteindre 47%, soit 3,2 millions de ménages équipés. Ce taux s’établissait à 11% en 2004. 39% des ménages sont multi-équipés en 2013, avec une moyenne de 1,4 ordinateur par ménage.Après avoir fait leur apparition en 2011, les tablettes ne cessent de prendre une part croissante dans le total du parc d’ordinateurs au Maroc. Ainsi, en 2013, les tablettes représentent 9% du parc d’ordinateurs, soit 2 points de plus qu’en 2012 et 7 points de plus qu’en 2011. 22% des ménages comptent acquérir ou remplacer un ordinateur et 8% ont l’intention de remplacer ou s’offrir une tablette au cours des 12 prochains mois.

•  Les marocains de plus en plus connectés 

Le taux de pénétration d’Internet dans les ménages est en hausse de 7 points en 2013, à 46%. L’Internet mobile demeure le mode d’accès privilégié : 40% des ménages ont accès à Internet au moyen d’une connexion mobile et 11% possèdent une connexion Internet fixe. Ce taux est appelé à progresser puisque 22% des foyers non-équipés ont l'intention de s'équiper dans les 12 prochains mois, majoritairement en connexion mobile (70% d'entre eux). Le Maroc compte en 2013, près de 16,3 millions d’internautes, soit environ 700.000 individus de plus qu’en 2012. Ce qui représente 56% de la popu-lation marocaine. 79% des internautes se situent dans la tranche d’âge des 15-24 ans.En 2013, 52% des internautes marocains ont utilisé quotidiennement Inter-net alors que 17% des internautes se sont connectés moins d’une fois par semaine. 69% des utilisateurs se connectent depuis leur domicile. La propor-tion des internautes qui se connectent via leur téléphone ou autre équipe-ment mobile a doublé entre 2012 et 2013 pour atteindre 23%. Les internautes marocains se connectent essentiellement pour accéder aux réseaux sociaux (74%) dont la moitié les utilise de manière quotidienne et plus d’un tiers y est présent entre 1h et 2 heures par jour. Parmi les autres usages d’Internet, le visionnement et le téléchargement de contenus multi-médias (72%) et l’utilisation de services de messagerie (57%).

Page 29: CHIFFRES CLÉS DE L'UTILISATION DES TIC

Juillet 2014 - www.TechnoMag.ma 29 NUMÉRO 36

RAPPORTS

Concernant les nouveaux services, l’achat en ligne séduit de plus en plus de marocains. En 2013, le nombre d’individus ayant effectué un ou plusieurs achats en ligne a atteint 750.000 personnes. 29% des individus ont l’inten-tion d’effectuer des achats en ligne durant les 12 prochains mois. Quant aux applications mobiles, elles connaissent un véritable engouement puisque plus de 27% des individus équipés en smartphone affirment avoir utilisé une application mobile en 2013 contre 12% en 2012. Plus de la moitié les utilise au quotidien. Enfin, 9% des internautes ont utilisé les services e-gov en 2013. Le gain de temps reste la principale raison évoquée par 45% des utilisateurs.

Jeunes et TIC :Cette année un nouveau module consacré aux jeunes enfants a été intégré. Les questions sur l’utilisation des TIC par les jeunes enfants (moins de 12 ans) ont été adressées à un parent ou au tuteur.En 2013, 16% des jeunes marocains (enfants de moins de 12 ans) possèdent un téléphone mobile et 55% affirment savoir utiliser un ordinateur.Près de la moitié (47%) des jeunes marocains de moins de 12 ans ont utilisé Internet en 2013. Un peu plus du quart (28%) des jeunes marocains étaient autorisés à utiliser Internet seuls. Enfin, 14% d’entre eux étaient présents en 2013 sur les réseaux sociaux.

LE MARCHÉ DU PC RETROUVE DES COULEURS

Après deux ans de baisse continue, le marché mondial du PC s'est stabilisé sur le second trimestre avec un volume avoisinant les 76 millions d'unités. Il s'est vendu dans le monde au second trimestre 75,76 millions de PC, soit une

augmentation de 0,1% par rapport à l'an dernier. C'est la bonne nouvelle à retenir. Lenovo a, derechef, grapillé de précieuses parts de marché (+2,5 points à 19,2%) et a vu ses ventes progresser de 15,1% à 14,5 millions d'unités. HP s'est un peu rapproché de la pole position avec des ventes en hausse de 9,3% à 13,4 millions d'unités et 17,7% de parts de marché. Dell n'est pas très loin derrière avec une croissance de 12,5% de ses ventes (10 mil-lions d'unités) et 13,3% de parts de marché. Derrière, Acer a dû subir un recul de 7% de ses ventes à 5,9 millions d'unités, tandis qu'Asus a redressé la barre avec une progression de 12,8% des ventes à 5,2 millions d'unités.Dans la zone EMEA, la donne n'est pas tout à fait la même et les ventes globales ont

même progressé de 8,6% avec 22,5 millions d'unités écoulées.Et tous les fabricants sont aujourd'hui orientés à la hausse : HP (+20,8%) avec 4,6 millions de PC vendus, Lenovo (+51,6) avec 3,9 millions d'exemplaires, Acer (+22,4%) avec 2,8 millions d'exemplaires, Asus (+28,9%) avec 2,2 millions d'exem-plaires et Dell (+7,8%) avec 2,1 millions d'exemplaires. Une croissance que l'on doit à la fois au fait que les entreprises aient été contraintes de s'équiper de nouveaux PC suite à l'arrêt du support de Windows XP et à l'engoue-ment des consommateurs pour les ultrabooks et les PC hybrides (avec écran tactile détachable).

Preliminary Worldwide PC Vendor Unit Shipment Estimates for 2Q14 (Units)

Company 2Q14 Shipments2Q14 Market Share (%)

2Q13 Shipments2Q13 Market Share (%)

2Q13-2Q14 Growth (%)

Lenovo 14,518,435 19.2 12,608,687 16.7 15.1

HP 13,404,100 17.7 12,267,924 16.2 9.3

Dell 10,096,619 13.3 8,973,369 11.9 12.5

Acer Group 5,968,766 7.9 6,415,228 8.5 -7.0

ASUS 5,222,898 6.9 4,631,613 6.1 12.8

Others 26,552,908 35.0 30,804,080 40.7 -13.8

Total 75,763,725 100.0 75,700,902 100.0 0.1

Note: Data includes desk-based PCs and Notebook PCs and Ultramobile Premium. Ultramobile Premium includes x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets.Source: Gartner (July 2014)

Preliminary EMEA PC Vendor Unit Shipment Estimates for 2Q14 (Units)

Company 2Q14 Shipments2Q14 Market Share (%)

2Q13 Shipments2Q13 Market Share (%)

2Q14-2Q13 Growth (%)

HP 4,607,719 20.5 3,813,090 18.4 20.8

Lenovo 3,977,997 17.7 2,624,649 12.7 51.6

Acer Group 2,801,100 12.4 2,287,617 11.0 22.4

ASUS 2,247,239 10.0 1,743,345 8.4 28.9

Dell 2,134,639 9.5 1,979,895 9.6 7.8

Others 6,745,993 30.0 8,274,257 39.9 -18.5

Total 22,514,687 100.0 20,722,853 100.0 8.6

Note: Data includes desk-based PCs and mobile PCs, including x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets. All data is estimated based on a preliminary study. The statistics are based on the shipments selling into channels.Source: Gartner (July 2014)A noter : le recul d'Apple aux Etats-Unis, seul constructeur du top 5 à enregistrer une baisse de ses ventes sur Q2.

Preliminary US PC Vendor Unit Shipment Estimates for 2Q14 (Units)

Company 2Q14 Shipments2Q14 Market Share (%)

2Q13 Shipments2Q13 Market Share (%)

2Q13-2Q14 Growth (%)

HP 4,414,831 27.7 3,822,666 25.8 15.5

Dell 4,133,740 26.0 3,681,725 24.9 12.3

Lenovo 1,822,979 11.5 1,515,562 10.2 20.3

Apple 1,681,600 10.6 1,704,397 11.5 -1.3

Toshiba 1,021,275 6.4 861,795 5.8 18.5

Others 2,843,271 17.9 3,228,987 21.8 -11.9

Total 15,917,695 100.0 14,815,131 100.0 7.4

Note: Data includes desk-based PCs and Notebook PCs and Ultramobile Premium. Ultramobile Premium includes x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets.Source: Gartner (July 2014)

Page 30: CHIFFRES CLÉS DE L'UTILISATION DES TIC

30 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

RAPPORTS

IDC IMAGERIE ET SOLUTIONS D’IMPRESSION : LES RÉSULTATS DU 1ER TRIMESTRE POUR L’AFRIQUE DU NORD DÉVOILÉS

Une remarquable évolution de 33% du marché des périphériques d’impression sur la région Afrique Du Nord pendant le 1er trimestre de 2014. “Cette augmentation annonce une année 2014 positive”,

explique Imane Belhabes, Analyste IPDS Afrique du Nord et Afrique Franco-phone au sein d’IDC. De manière globale, le marché des périphériques d’impression dans la région Afrique Du Nord a enregistré une augmentation de 33% pendant le 1er trimestre de 2014, et ce en comparaison avec la même période de 2013, selon l’étude trimestrielle publiée par International Data Corporation (IDC). Les fabricants internationaux ont exporté un total de 120 738 unités dans la région, réalisant le plus haut chiffre en termes d’importations depuis le premier trimestre de 2013. Après la légère diminution vers la fin de 2013, le marché semble se redresser annonçant une année 2014 positive, selon les prévisions d’IDC. Le Maroc et l’Algérie ont réalisé les plus fortes évolutions positives en compa-raison avec le 1er trimestre de 2013, avec des taux de 44% et 31% en volumes respectivement. Il est à noter que le marché tunisien continue sa reprise et a enregistré une augmentation dans les volumes importés de l’ordre de 18% en comparaison avec la même période de 2013. Cette remarquable performance observée dans la région est principalement due à la reprise de l’activité des appels d’offres surtout en Algérie, cette re-prise qui a déjà été sentie vers la fin de 2013. D’autre part, l’établissement de nouveaux distributeurs au Maroc a permis la dynamisation du marché.

Analyse par produit/technologieAu Maroc, le segment Jet d’encre couleur a réalisé une augmentation en volumes de l’ordre de 28% respectivement, chose qui prouve que cette technologie est loin d’être disparue, cette performance peut être expliquée par le lancement de nouveaux modèles par plusieurs marques, comme HP ou encore EPSON. D’autre part le 1er trimestre de 2014 a également été caractérisé par une importante augmentation dans le volume et la valeur du segment Monochrome Laser (64% en volume et 17.1% en valeur). Pour ce qui est du segment couleur Laser, il n’a pas enregistré de changement en volumes, néanmoins, ce marché a enregistré un important déclin en valeur en comparaison avec la même période de 2013, « Ce déclin est principale-ment expliqué par la baisse relative des prix de ces machines » Explique Imane Belhabes. En ce qui concerne l’Algérie, le marché des imprimantes jet d’encre couleur a enregistré à son tour une bonne performance en volumes de l’ordre de 30% par rapport au même trimestre de l’année dernière, tandis qu’il a diminué légèrement en valeur. D’autre part, le segment Laser couleur a également augmenté en volumes et en valeur. Il est à noter que la positive évolution du marché algérien dans sa globalité a été principalement conduite par les nombreux appels d’offre qui ont été livrés ce trimestre. Enfin, le marché Laser Tunisien a enregistré une bonne performance en vo-lumes par rapport au 1er trimestre de l’année dernière. Cette augmentation est principalement due à la performance positive du segment Monochrome laser.

Page 31: CHIFFRES CLÉS DE L'UTILISATION DES TIC

LOGICIELS DE SÉCURITÉ : UNE CROISSANCE PLUS FAIBLE QUE PRÉVU

L'an dernier, les ventes de logiciels de sécurité ont rapporté 19,9 milliards de dollars, soit 4,9% de plus qu'en 2012. Une croissance toutefois moins importante que prévu, ce qui s'explique en partie

par le recul de deux des principaux éditeurs mondiaux (Symantec et Trend Micro). Même si elle est moins forte qu'espéré, la croissance reste de mise sur le marché des logiciels de sécurité avec un chiffre d'affaires en hausse de 4,9% à 19,9 milliards de dollars.Symantec reste d'ailleurs le numéro 1 du secteur avec 3,7 milliards de dol-lars de chiffres d'affaires, en repli de 0,3% et 18,7% de parts de marché.McAfee (Intel), le numéro 2, est loin derrière avec 1,7 milliard de dollars de revenus (+3,9% par rapport à 2012) et 8,7% de parts de marché. IBM a, pour sa part, enregistré une forte hausse de son chiffre d'affaires (+19,1%) à 1,1 milliard de dollars, tandis que Trend Micro accusait le coup (-5,3%) avec un chiffre d'affaires similaire. Les deux éditeurs ne s'octroient que 5,6% du marché chacun. Quant à EMC, son chiffre d'affaires a progressé de 5,9% à 760 millions de dollars. L'éditeur grapille quelques précieux petits points de parts de marché (3,8%). Notez que ce Top 5 s'adjuge plus de 42% du marché.

Top Security Software Vendors, Worldwide, 2012-2013 (Millions of Dollars)

Company 2013 Revenue 2013 Market Share (%)

2012 Revenue 2013-2012 Growth (%)

Symantec 3,737.6 18.7 3,747.1 -0.3

McAfee 1,745.3 8.7 1,680.0 3.9

IBM 1,135.8 5.7 953.6 19.1

Trend Micro 1,110.2 5.6 1,172.0 -5.3

EMC 760.0 3.8 717.6 5.9

Others 11,483.1 57.5 10,766.2 6.6

Total 19,972.0 100.0 19,036.5 4.9

Source: Gartner (May 2014)

RAPPORTS

Page 32: CHIFFRES CLÉS DE L'UTILISATION DES TIC

32 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

WEB

C’est désormais un fait établi, tout acte d’achat en ligne doit bénéficier de mesures d’optimisation personnalisées. L’expérience acquise permet d’iden-

tifier un certain nombre de recommandations générales, certaines basiques et d’autres plus complexes à mettre en place. Mais une règle demeure : le diable se cache dans les détails ! Voici cinq bonnes pratiques ayant fait leurs preuves pour améliorer significativement les performances du e-commerce :1. La première impression est la plus importantePour les clients, plusieurs chemins mènent au magasin. Le plus souvent, c’est en tapant l’adresse dans un navigateur ou via le résultat d’une recherche Google – en cliquant sur un lien sponsorisé ou dans la liste des résultats de recherche.Les URL qui intègrent des mots clés pertinents ont une meilleure visibilité dans les moteurs de recherche. Vous pouvez générer automatiquement ces URL « parlantes » avec votre plateforme e-commerce, qui reconnait les bons mots clés parmi les articles et les descriptions de produits, puis les intègre automatiquement dans l’adresse web.Lorsque les actions SEM et SEO commencent à avoir de l’effet et que les moteurs de recherche génèrent un flux entrant régulier de visiteurs sur votre site de e-commerce, c’est le moment de créer des pages d’accueil spécifiques – landing pages – pour chaque article. Ces pages doivent être personnalisées individuellement pour chaque article et chaque visiteur, et réunir toutes les informations consultées par le client au cours de sa visite. C’est ce qui permet de naviguer plus rapidement dans la gamme de produits et de réduire significativement le taux de rebond.Par exemple, si un visiteur cherche des « chaussures Nike rouges » dans Google, il sera guidé vers une page d’accueil Nike conçue comme un univers de marque où les filtres « chaussures » et « rouges » sont utilisés dès le début. Si votre plateforme e-commerce possède des fonctionnali-tés plus avancées, les précédents comportements d’achat du visiteur peuvent être pris en compte pour ajouter auto-matiquement d’autres filtres, tels que « homme ».

2. Renforcez la fidélité du clientTout ce qui participe à la réputation de votre site et à la confiance des clients doit être renforcé et facilement accessible – certificats de qualité pour certaines marques, conditions de livraison, contacts, etc. Si votre outil de merchandising permet de définir des éléments comme les « contacts » ou les « termes et conditions » en tant que redirections, cela améliorera sensiblement l’expérience online des clients, qui trouveront facilement ces contenus sur votre moteur de recherche intégré.

3. Les clients doivent trouver le produit désiré aussi facile-ment que possibleLes visiteurs naviguent sur les sites web en fonction de

certains automatismes, et ne lisent que partiellement les pages d’accueil qui se présentent à eux. S’ils éprouvent du mal à s’orienter, ils quitteront le site rapidement. Pour éviter cela, vous pouvez positionner la fonctionnalité d’achat la plus importante – votre moteur de recherche interne – de manière plus visible, en haut de votre site. Un champ de recherche suffisamment large, éloigné des autres champs et facilement identifiable par couleur ou contraste, sera plus intuitif pour les visiteurs et favorisera des recherches efficaces.Les boutons doivent faire l’objet de la même attention. Le bouton de recherche doit afficher « recherche », et non « Go » ou autre terme similaire. Une icône en forme de loupe, reconnue universellement comme symbole de recherche, peut également être utilisée. Ces détails sont indispensables pour éviter que le visiteur ne soit déso-rienté.Ajouter un texte tel que « Veuillez taper votre recherche » peut également ajouter un plus. Deux choses sont toutefois importantes. Premièrement, le texte doit être en JavaScript afin de disparaitre lorsque l’on clique dans le champ de recherche, sans qu’il soit besoin de l’effacer manuellement. Ensuite, lorsque l’on clique sur le bouton de recherche sans avoir inscrit quoi que ce soit dans le champ, le moteur ne doit pas lancer une recherche sur « Veuillez taper votre recherche ». Les recherches sans résultats doivent être redirigées vers une page spécifique, par exemple vers les pages d’offres et de promotions du moment.Pour aller plus loin, des fonctionnalités de reconnaissance tolérantes aux erreurs peuvent suggérer des résultats au fur et à mesure que le visiteur tape dans le champ, faci-litant les recherches de produits longs ou compliqués à épeler. Les études de consommateurs recommandent que les listes de résultats n’excèdent pas 10 articles et qu’elles puissent défiler à l’aide de la souris et des flèches du cla-vier.En présentant les résultats de recherche en différentes catégories et en y ajoutant des informations complémen-taires – « prix » ou « soldes » par exemple –, la page de résultats se transforme en mini zone de vente. A cet égard, il est recommandé de définir des règles métier dans les-quelles des termes de recherche spécifiques auront un meilleur classement. Ainsi, les articles à forte marge, fort coût de stockage ou forte rotation seront présentés en priorité, grâce à un algorithme auto-apprenant prenant en compte les comportements des utilisateurs et les pré-cédents clics, recherches, commandes, etc.

4. Raccourcissez les décisions d’achat Les décisions d’achat peuvent être accélérées quand le classement des résultats de recherche s’adapte automa-tiquement au comportement du visiteur. Si vous y avez accès, les données analytiques peuvent aider à identifier les tendances du moment et hiérarchiser les produits demandés. Si les clients disposent de fonctionnalités de filtrage pour affiner les résultats de leurs recherches, leur chemin vers le produit désiré sera sensiblement raccourci.Seuls les filtres pertinents doivent être proposés, et dans un ordre cohérent. Par exemple, le filtre « taille d’écran » devrait être placé en premier pour une recherche de télé-vision, car il s’agit d’un critère essentiel à toute sélection. Pour les appareils photo numériques, au contraire, la taille de l’écran sera un critère de recherche mineur.S’il y a plus de huit filtres, ceux qui sont rarement utilisés peuvent être placés dans un onglet « plus d’options ». En-fin, des champs de filtres de taille identique favoriseront une meilleure vue d’ensemble.

5. Créez le flux de données produit e-commerce parfaitL’expérience montre que la plupart des bases de données produit de sites de e-commerce sont largement perfec-tibles. Valider, enrichir et structurer correctement les don-nées produit constitue la base pour obtenir des recherches précises et une navigation par filtre efficace. Cinq étapes peuvent aider à garantir la qualité des don-nées produit dans le temps :1. Analyser et effectuer un premier classement des don-nées selon des catégories générales (par exemple : bijou-terie & montres, mode, etc.).2. Créer des filtres spécifiques basés sur des règles dans chaque catégorie, afin de présenter les caractéristiques des produits. Les bagues seront par exemple différentiées par diamètre (« mm ») et les télévisions LED par taille de diagonale (« cm »).3. Réunir les informations spécifiques à chaque produit grâce aux règles mentionnées dans le point précédent. Les éléments d’unité et de taille dans les données produit sont ainsi harmonisés (par exemple : taille d’écran en pouces et en centimètres).4. Faire des duplications afin de contrôler et optimiser les résultats avec des caractéristiques nouvelles et précises.5. Qualifier les résultats finaux avec l’aide d’un logiciel de nettoyage de données spécifique.

5 CONSEILS D’EXPERT POUR DOPER SON E-COMMERCE

Page 33: CHIFFRES CLÉS DE L'UTILISATION DES TIC
Page 34: CHIFFRES CLÉS DE L'UTILISATION DES TIC

34 www.TechnoMag.ma - Juillet 2014 NUMÉRO 36

WEB

LES RÉSEAUX SOCIAUX ET NOUS

Les réseaux sociaux ont une place bien définie au sein des entreprises, car ils fournissent un grand nombre de moyens de communication. En effet,

qu’il s’agisse d’afficher un évènement d’entreprise sur Facebook ou de réunir quelques employés distants géographiquement pour une réunion sur Snapchat, la diversité des supports offerts par les médias sociaux rend la communication en entreprise extrêmement facile.Pourtant aujourd’hui les avis sur l’utilité de ces réseaux restent encore mitigés. Par exemple, facebook, linke-dIN, google+, sont considérés, par beaucoup, comme des phénomènes de mode, par d’autres comme un espace de convivialité, ou encore une perte de temps.Si l’objectif initial de bon nombre de réseaux sociaux était de permettre aux jeunes de partager des photos et d’échanger des commentaires, il s’est rapidement transformé et son usage s’est diversifié. Au départ, les réseaux sociaux étaient l’occasion pour les jeunes de créer des évènements, de discuter des cours et même de créer des messages de groupe. C’est dans le même esprit que les entreprises ont commencé à recouriraux réseaux sociaux en tant qu’outil de communica-tion interne et/ou externe, gratuit.

Quelques chiffres significatifsMais en France qu’en est-il vraiment de l’utilisation des réseaux sociaux ?Avec une population d’environ 66 millions d’habitants, la France compte plus de 54 millions d’utilisateurs d’internet, ce qui représente 83 % de la population. Chaque utilisateur passe en moyenne 5h par jour à naviguer sur internet (environ 1h via mobile et plus

de 4h via les ordinateurs) avec 1h et 30 dédiée exclu-sivement aux réseaux sociaux. 85 % des profils actifs sur internet ont un compte sur ces réseaux (facebook, google+, likedin etc.). Rien que Facebook dénombre 28 millions d’inscrits soit 42% des internautes. Ces chiffres révèlent l’importance qu’ont prise les réseaux sociaux dans notre quotidien.[Source GLOBAL DIGITAL STATISTIC JAN 2014 – weare-social.sg].

Quelle signification pouvons-nous donner aux réseaux sociaux ?Commençons par l’étymologie de ces deux mots :- Réseau, de l'ancien français rez « filet », entrecroise-ment…-Social/sociaux du latin socialis « sociable » relatif aux alliés / compagnons.(source [Petit Robert]).Wikipedia traite le sujet réseau social sur la forme d’un ensemble d'entités, telles que des individus ou des organisations, reliées entre elles par des liens créés lors d'interactions sociales.Mais pour donner aux « réseaux sociaux » tout leur sens, il faut y associer le terme intelligence, qui signifie : capacité d’un individu à relier les choses entre elles.Associer une technologie avec notre capacité à tisser des liens interpersonnels, voilà le secret !

Comment utiliser les réseaux sociaux en entreprisePlutôt que se demander si les RS sont un pur effet de mode ou un modèle de relation « virtuelle » à éviter, ou tout simplement une perte de temps impactant la productivité de l’entreprise, il est plus judicieux

de considérer les réseaux sociaux comme un outil de travail qui peut nous rendre réellement service ; uti-lisons-les comme vecteur innovant de compétitivité pour notre image personnelle et notre activité profes-sionnelle sur le web.Soyons claires, dans le contexte actuel il n’y a plus de temps pour le pessimisme, il faut jouer à fond la carte de la synergie collective, et nous n’avons pas d’excuses avec les opportunités de liens que nous pouvons tisser grâce à ces outils de communication.Fondons nos relations sur la confiance et n’ayons pas peur de rentrer en contact avec d’autres profession-nels via les réseaux sociaux, sortons de notre cara-pace, allons vers les autres, cela représente une vraie richesse en « temps de crise ».Le modèle organisationnel est en train de changer, nous passons d’une organisation hiérarchique à une or-ganisation participative, tout le monde est concerné ! Il y a un véritable intérêt à utiliser ces nouveaux modes de communication et cela pour trois raisons évidentes : La première raison est d’accroître sa propre notoriété et celle de l’entreprise avec une information perti-nente et ciblée sur des sujets clés.La deuxième raison est relative à l’importance de don-ner la parole aux clients en les faisant participer acti-vement pendant et après le processus d’achat.Dernière raison est de pouvoir trouver de nouveaux contacts qualifiés pouvant être transformés en futurs deals.Les médias sociaux sont d’excellents outils pour les en-treprises, n’ayons pas peur de nous investir dans une nouvelle façon, plus performante, de nous relationner aux autres …utilisons-les sans modération !!

Page 35: CHIFFRES CLÉS DE L'UTILISATION DES TIC

Préparez-vous à découvrir dès le 30 avrilLA SÉRIE SPEAKERPHONE DE SENNHEISER

Les conférences téléphoniques avec style

La série Speakerphone pour conférences téléphoniques et contenus multimédia Pour les professionnels exigeant un design et une qualité sonore exceptionnels, pour les conférences téléphoniques en petit groupe via PC/mobile et pour les contenus sonores (musique, vidéos...)

Pour tout renseignement sur les solutions Sennheiser, contactez Abdelkader Koulali +212 673 28 71 75

210x280_speakerphoneFR.indd 1 17/04/2014 11:45

Page 36: CHIFFRES CLÉS DE L'UTILISATION DES TIC

VOYEZ PAR VOUS-MÊME SUR NokiaMarocwww.nokia.com

• Ecrans géants 6’’ FULL HD 1080p

• Avec Here Drive et Here Maps vous disposez gratuitement d’une navigation GPS sans connexion requise. Téléchargez la carte de votre pays ou région et bénéficiez de nombreux services exclusifs. Recevez en temps réel des informations sur les conditions de circulation sur vos itinéraires habituels à l’aide de Mes Trajets.

• Avec les nouveaux Nokia Lumia 1320 et 1520, personnalisez votre écran d’accueil et aménagez ainsi vos applications selon votre utilisation et vos envies.

• Appareil photo PureView 20 MPX équipé d’un objectif Carl Zeiss, avec le Nouveaux Nokia 1520 capturez vos moments en grandeur nature et partagez les sur les réseaux sociaux.

• Pack Microsoft Office embarqué, reprenez votre travail là où vous l’avez laissé et où que vous soyez avec Nokia Lumia 1320 et 1520.

• Affichez, modifiez des fichiers Word, Excel et Powerpoint sans rien perdre du format d’origine.

• Les applications professionnelles comme Microsoft Exchange, Office 365 et Lync sont hautement sécurisées pour vous garantir confidentialité et sérénité.

VOYEZ LA VIE EN GRAND