Economie et Securite Mobile

36
Numéro 37 - Octobre 2014 - TechnoMag votre magazine gratuit des nouvelles technologies SECURITE CONTRLE D’ACCS MOBILE : DE NOUVELLES TENDANCES MERGENT RUSSIR DANS LA NOUVELLE CONOMIE MOBILE EFFICACIT PERSONNELLE, PRODUCTIVIT ET PERTE DE TEMPS PAGE 18 PAGE 24 PAGE 32 ENTREPRISE CARRIERE ECONOMIE ET SECURITE MOBILE

description

 

Transcript of Economie et Securite Mobile

Page 1: Economie et Securite Mobile

Num

éro 3

7 - O

ctobr

e 201

4 - Te

chno

Mag

votre

mag

azine

grat

uit de

s nou

velle

s tec

hnolo

gies

SECURITECONTROLE D’ACCES MOBILE : DE NOUVELLES TENDANCES EMERGENT

REUSSIR DANS LA NOUVELLE ECONOMIE MOBILE

EFFICACITE PERSONNELLE, PRODUCTIVITE ET PERTE DE TEMPS

PAGE 18 PAGE 24 PAGE 32

ENTREPRISE CARRIERE

ECONOMIE ET SECURITE

MOBILE

Page 2: Economie et Securite Mobile
Page 3: Economie et Securite Mobile

Octobre 2014 - www.TechnoMag.ma 3 NUMÉRO 37

EDITORIAL

Mounaim ELOUAZZANIDIRECTEUR DE LA [email protected]

La généralisation des usages du numérique met le système d'information sous les feux de la rampe. L'impatience des directions métiers grandit face à une DSI souvent perçue comme rigide, lente, opaque et coûteuse. La forme et la relation entre les métiers et la

DSI sont des clés essentielles pour changer cette perception et pour permettre aux métiers de pleinement tirer parti des apports de l'IT.

Dans le contexte digital, concurrentiel et économique actuel, la DSI doit se positionner en Business partner des Métiers et devenir le conseiller en innovation technologique au service de la performance opérationnelle et économique de l'entreprise. La seule voie possible réside dans un parfait alignement entre les objectifs des métiers et les objectifs de la DSI, tant dans la définition des feuilles de routes de transformation que dans l'exécution des projets. S'accorder sur les mêmes indicateurs de pilotage et rénover les modes de travail entre métiers et DSI sont des préalables pour réussir la transformation numérique de l'entreprise.

Le premier levier consiste à mettre en place de nouveaux rôles qui vont créer des passerelles de communication entre métiers, DSI et utilisateurs. Ces nouveaux rôles qui « incarnent » la relation entre métiers et DSI sont essentiels pour porter les changements de processus et apporter souplesse et agilité dans la chaîne de valeur IT.

Le second levier vise à injecter de la souplesse et de l'agilité dans deux facettes du fonctionnement de la DSI : les interactions directes avec les métiers de la demande au projet et le processus interne de fabrication.

Le concept de « DSI relationnelle » véritable partenaire des métiers est récent et fait appel à des compétences relationnelles et de pilotage encore peu déployées. Une trajectoire de transformation doit être structurée pour porter ces évolutions.

Les défis de la DSI sont nombreux : intégrer les nouveaux usages numériques en transformant le SI, permettre une véritable relation client personnalisée, transformer le poste de travail des collaborateurs, réduire les coûts, profiter des opportunités du marché comme le Cloud… Devenir le conseil des Directions métiers en est un autre de nature totalement différente : il s'agit là d'une véritable transformation humaine à mener en parallèle.

La proximité entre métiers et DSI ne peut se créer et se maintenir dans la durée qu'à condition de créer les parcours RH transverses de manière volontariste. Cette proximité favorise les mobilités entre postes métiers et postes IT. La création de doubles compétences au niveau opérationnel et au niveau managérial est clé pour développer l'innovation et l'agilité et ainsi réussir la transformation numérique des entreprises.

http://www.facebook.com/technomagazine

http://www.twiter.com/#!/technomag_maroc

Octobre 2014N°37

Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

DIRECTEUR DE LA PUBLICATIONMounaim [email protected]

RÉDACTION- Mounaim [email protected]

DIRECTION COMMERCIALE- Christine MerieauGsm: 06 35 15 98 15

- Samira [email protected]: 06 66 89 44 99

P.A.O- Saad [email protected]

IMPRESSIONEdit - Casablanca

Technomag est édité par:Tachnomagazine S.A.R.L.Sis 4 Rue de la Bastille Res Mervet,Place d'iris Racine, 2éme étageCasablanca, MarocTél.: 0522 36 04 08E-mail : [email protected] : www.technomag.ma

Dépôt légal : 2011TE0019 - ISSN : 2028-473X

DSI, osez la rupture dans vos relations avec les Métiers

Page 4: Economie et Securite Mobile

S O M M A I R EACTUALITĖS5- La sécurité, toujours en question au sein des entreprises6- HP lance la gen9 de ses serveurs proliant6- Surface pro 3 : la tablette "professionnelle" de microsoft7- Le groupe itancia développe ses activités au maroc8- Vers une hausse des dépenses en sécurité de l'information8- Med-it 2014, nouveau format "one to one" 9- huawei écoule 17 millions de smartphones sur le dernier trimestre9- Nouvel imac 5k, nouveau mac mini, nouvel ipad air et l'éclosion de pay10- Résultats consolidés des neuf premiers mois 201410- Les vidéoprojecteurs epson offrent des images couleurs jusqu'à 3 fois plus lumineuses

TÉLÉCOM12- Avaya et hp prêts à fournir des services étendus de communications

aux entreprises

LOGICIELS14- On-premise ou saas : quels critères de choix pour l’entreprise ou l’administration ?

INFRASTRUCTURE16- Six points clés pour réussir son passage à la gestion electronique de documents17- Imprimer et traiter l’information papier, simple et essentiel

comme un coup de fil

SÉCURITÉ18- Contrôle d’accès mobile : de nouvelles tendances émergent19- Le 2nd trimestre a été marqué par la découverte de menaces de plus en plus sophistiquées20- Des stratégies de cyber-sécurité exhaustives s’imposent pour pouvoir protéger efficacement les données

ENTREPRISE22- Le big data exige une approche descendante 24- Réussir dans la nouvelle économie mobile26- Trois étapes essentielles pour améliorer le service client

RAPPORTS28- Serveurs : hausse générale du marché mondial29- Les ventes de pc en léger repli au 3ème trimestre

ÉVÈNEMENT30- Huawei annonce que nancy ajram est

l’ambassadrice

CARRIÉRE32- Efficacité personnelle, productivité et perte de temps

WEB34- réseaux sociaux : la nouvelle porte d'entrée des cybercriminels dans les entreprises ?

Abonnez-vous gratuitement sur www.technomag.ma

Page 5: Economie et Securite Mobile

Octobre 2014 - www.TechnoMag.ma 5 NUMÉRO 37

ACTUALITES

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

Abonnez-vous et recevez gratuitementvotre newsletter et votre magazine .

Suivez-nous :

Une étude de CyberArk nous apprend qu'un responsable de la sécurité informatique sur deux pense qu'une attaque est en

cours sur son réseau. Cette étude révèle, en effet, que l'accès par des tiers aux "comptes à privilèges" est de plus en plus perçue comme une menace critique par les entre-prises. Sur les 60% d'entreprises donnant accès à distance à leurs réseaux internes à des tiers, 58% sont aujourd'hui convaincues que les utilisateurs ne prennent pas les mesures de sécurité néces-saires lorsqu'ils se connectent.44% des sondés estiment par ailleurs que les attaques par usurpation de "comptes privilégiés" sont les plus difficiles à détecter et à résoudre. 29% d'entre eux pensent que c'est à ce stade que les hackers commencent à installer des logiciels malveillants.Toutefois, un certain nombre de tendances contri-buent à redessiner les stratégies de sécurité des entreprises : le BYOD (30%), le cloud computing (26%), les contraintes réglementaires (21%) et l'internet des objets (16%). "Les résultats de cette étude démontrent qu'un employé comme Edward Snowden ou qu'une attaque extérieure sur les points de vente, néces-sitent l'exploitation d'accès privilégiés internes au réseau pour mener à bien leur méfait, explique Olivier Mélis, Country Manager France chez Cybe-rArk. Il est donc indispensable que chaque entre-prise ait connaissance de l'ensemble des comptes à privilèges dont elle dispose et d'en assurer la

sécurisation la plus complète".31% des entreprises interrogées disent avoir déjà mis en place des solutions de sécurité, 23% confient être en train d'en déployer ou le pré-

voient au cours des 12 prochains mois, tandis que 33% d'entre elles ne l'envisagent pas pour le moment.

LA SÉCURITÉ, TOUJOURS EN QUESTION AU SEIN DES ENTREPRISES

Page 6: Economie et Securite Mobile

6 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

ACTUALITES

Le 8 septembre, HP commercialisera par le biais de ses partenaires ses nouveaux ser-veurs ProLiant Gen9.

Une nouvelle génération pour les 25 ans à venir, annonce le constructeur. « L’empreinte croissante des mobiles, du cloud, du social et des big data impose une nouvelle approche du datacenter et de son moteur de traitement – le serveur – pour réussir dans ce nouvel environnement business », déclare Antonio Neri, Vice-Président Senior et Ge-neral Manager de la Division Serveurs et Réseaux chez HP. La voici !« HP a créé le marché x86 il y a 25 ans, et nous avons fait évoluer ce marché avec des innovations qui ont totalement transformé le datacenter, comme HP Moonshot et HP Apollo, déclare Anto-nio Neri. Aujourd’hui nous traçons la voie pour les 25 ans à venir avec les serveurs HP ProLiant Gen9, qui combinent le meilleur des environnements IT traditionnels et cloud, et permettent de bâtir une infrastructure réellement software-defined. »Les départements informatiques subissent une pression croissante pour mettre en œuvre tou-jours plus d’applications et de services, stocker et mettre à disposition des volumes croissants de données, en réduisant les coûts, rappelle HP, mais ils sont contraints par les architectures tradition-nelles des serveurs et des datacenters. Les nou-veaux serveurs HP ProLiant Gen9 ont été conçus pour répondre à ces défis en proposant " des ressources de traitements flexibles et évolutives

capables de s’aligner avec les objectifs business de l’entreprise ".Disponibles sous 4 modes d’architecture (lame, rack, tour et scale-out), ces serveurs ProLiant Gen9 vont permettre aux départements IT de tripler leur capacité de traitement, mais aussi d’améliorer leur efficacité avec le support de mul-tiples charges de travail, le tout avec un coût total de possession plus faible qu'auparavant grâce à une optimisation de la conception et des méca-nismes d’automatisation.Conçus pour fonctionner dans des environne-ments convergés, de cloud et de software-desig-ned computing, ces serveurs abritent :• des accélérateurs PCIe et des barrettes mé-

moire DDR4 SmartMemory pour augmenter la puissance de calcul, • des mécanismes d’installation, de supervision et de gestion des microcodes plus rapides,• des outils de gestion intégrés plus fiables et plus sécurisés (comme les API UEFI et RESTful pour les environnements de cloud hybride).Cette nouvelle génération de serveurs permettra ainsi d'accélérer la mise à disposition des ser-vices IT et le provisionnement de l’infrastructure (jusqu’à 66 fois plus rapide) en utilisant les fonc-tions de gestion de HP OneView (disponible à la fin de l’année) et d'accroître la performance des applications critiques (d’un facteur 4).

HP LANCE LA GEN9 DE SES SERVEURS PROLIANT

SURFACE PRO 3 : LA TABLETTE "PROFESSIONNELLE" DE MICROSOFT

Dans sa version de base, la Surface Pro 3 de Microsoft s'appuie sur un écran Full HD de 12 pouces plus fin que celui de la version

précédente et embarque un processeur Intel Core i3 de 4ème génération couplé à 4 Go de mémoire vive et à 64 Go de stockage. Pour cette version 3 de la Surface Pro, Microsoft a agrandi le pavé tactile, renforcé la rigidité générale, amélioré la béquille multi-positions, optimisé le son et prévu un port USB 3.0, un port Mini-Display ainsi qu'un lecteur de carte microSD. Et ce, sans oublier le WiFi, le Bluetooth et une batterie offrant jusqu'à 9 heures

d'autonomie.Cette Surface Pro 3 tourne évidemment sous Windows 8.1 et différentes versions sont proposées aux entreprises (processeur Intel Core i7, 8 Go de mémoire vive et 512 Go de stockage).Sachez enfin que différents accessoires comme la station d'accueil , l'adaptateur Ethernet ou encore l'étui Type Cover 3 seront aussi commercialisés début septembre. Le plus intéressant sera certainement le stylet (le Surface Pen) permettant de prendre facilement des notes manuscrites et de les enregistrer automatiquement dans OneNote.

Page 7: Economie et Securite Mobile

Octobre 2014 - www.TechnoMag.ma 7 NUMÉRO 37

ACTUALITES

LE GROUPE ITANCIA DÉVELOPPE SES ACTIVITÉS AU MAROC ET DANS LES AUTRES PAYS D’AFRIQUE

Le groupe ITANCIA distributeur d’équipements réseaux et télécoms veut renforcer sa présence à l'international en développant davantage ses

activités au Maroc et dans les autres pays d’Afrique.«Success story» à la française, le groupe ITANCIA distri-buteur à valeur-ajoutée spécialisé dans les solutions de communications professionnelles et les équipements «éco-recyclé» veut consolider son développement en Afrique, une zone où il est présent depuis 2005. «Nous allons continuer à nous renforcer en Afrique pour mieux accompagner la demande de ce marché.» sou-ligne Nicolas Kerleau, Directeur pour la zone Afrique et Middle-East chez ITANCIA. L’expansion de ses activités en Afrique s’opère dans le cadre de la stratégie globale du groupe qui compte doubler son chiffre d’affaires pour passer de 84 millions d’euros à 150 millions d’eu-ros dans les trois prochaines années.

Accompagner la croissance africaine: bientôt une filiale en Côte d’Ivoire«Nous avons deux filiales en plein développement au Maroc et en Tunisie, et nous préparons l’ouverture de notre troisième filiale africaine en Côte d’Ivoire à la fin de cette année », précise Nicolas Kerleau. Le groupe ITANCIA souhaite ainsi accompagner le dynamisme économique que connait le continent africain en four-nissant aux différents pays les infrastructures réseaux et télécoms ainsi que les outils de communication d’en-treprises. L’Afrique a le taux de croissance économique le plus élevé du monde avec 5,5% en 2013. «L’Afrique représente une zone à fort potentiel pour ITANCIA compte tenu du dynamisme économique de ce conti-nent et du besoin des entreprises en équipements réseaux, télécoms et en solutions de communication, qui sont des spécialités de notre Groupe», souligne Nicolas Kerleau, DG ITANCIA Afrique et Middle-East. «L’Afrique est un marché en pleine croissance, il est important pour nous de pouvoir répondre aux besoins des revendeurs et intégrateurs du continent par notre expertise et notre savoir-faire dans le secteur des com-munications d'entreprises.»Le groupe français a mis pied en Afrique à travers la création d’une première filiale en Tunisie en 2005 avant d’ouvrir une deuxième filiale au Maroc en 2011. Au-jourd’hui le groupe couvre plusieurs pays à travers son large réseau de distributeurs: Sénégal, Côte d’Ivoire, Nigeria, Algérie, Ile Maurice, Madagascar, Cameroun, Congo RDC, Benin, Togo, Burkina Faso…, en plus du Maroc et de la Tunisie.La nouvelle filiale qui va bientôt ouvrir en Côte d’Ivoire devrait donner une nouvelle impulsion aux activités du

groupe, notamment dans la zone de l’Afrique subsaha-rienne.ITANCIA fait partie des acteurs majeurs dans la dis-tribution d’équipements de communications d’entre-prises en Europe et en Afrique. Il distribue notamment les produits Alcatel Lucent, Avaya, Unify, Gigaset, Polycom, Jabra, Plantronics, Sennheiser et SMART Technologies, entre autres, auprès des revendeurs dans plusieurs pays. A travers ses activités en Afrique, ITANCIA va continuer à assurer son rôle de Distributeur à Valeur Ajoutée (Conseil avant-vente, Hotline, SAV, Formation,...) sur l'ensemble des marques partenaires.Bonne dynamique de croissance au MarocLa dynamique économique du Maroc qui affiche sur-tout cette année une croissance autour de 5% a conduit le Groupe ITANCIA à investir en ouvrant une filiale à Casablanca en 2011. Dans ce pays qui présente beau-coup de potentiel, ITANCIA a monté une bonne équipe commerciale avec des compétences locales. Le groupe s’est progressivement agrandi avec de nouveaux lo-caux à Casablanca doter d’ un centre de formation du groupe pour aider ses clients (revendeurs) à porter de nouvelles solutions technologiques. «Nous recrutons, formons et développons des collaborateurs locaux. », note le Directeur de la zone Afrique et Middle-East du groupe ITANCIA. Sur ce marché en pleine expansion, la société propose des solutions de communications d’entreprise à travers les marques leaders du marché. Casablanca est la deuxième ville en Afrique ayant le plus grand potentiel de croissance inclusive (Croissance élevée et soutenue). Une croissance diversifiée entre les secteurs, qui inclut une large partie de la popula-tion active du pays et qui offre des opportunités égales d’accès aux marchés et aux ressources.

Engagement écologiqueL’engagement écologique reste l’un des points fort du groupe ITANCIA. «ITANCIA est une société Eco-Citoyenne qui participe activement à différents pro-grammes écologiques en particulier au Maroc et au Sénégal. Depuis de nombreuses années le Président du groupe, Yann Pineau essaye de transmettre à ses

équipes son attachement à l'écologie et l'urgence à agir pour protéger notre planète que l'activité hu-maine détruit à un rythme jamais connu auparavant». Depuis des années, le recyclage et la revalorisation des déchets, la création d’une ferme biologique, la réintroduction d’espèces animales en voie de dispari-tion, la sauvegarde des oasis …, sont autant d’actions concrètes lancées par le groupe. « De plus nous avons une gamme de produit Eco-recyclé de plus de 2800 ré-férences en matériel de téléphonie et data. Chaque fois que nous vendons un produit Eco-recyclé nous plan-tons un arbre à Madagascar. A ce jour notre forêt vient de dépasser les 120.000 arbres plantés.», note Nicolas Kerleau, Directeur pour la zone Afrique et Middle-East chez ITANCIA. D’ailleurs, sur son marché, ITANCIA se distingue par son offre alternative à travers des solutions «Eco-re-cyclé». Cette valeur écologique est très importante pour ce groupe investi dans le développement durable. Notons que le groupe a d’ailleurs sa propre fondation qui œuvre dans le domaine environnemental.

A propos:ITANCIA, «success story» française, est un des principaux acteurs en Européen et en Afrique, spécialisé dans la dis-tribution de solutions de communication professionnelles. Présents dans 79 pays à travers 9 filiales, les 330 collabo-rateurs d'ITANCIA sont répartis sur 2 sites de production et de réparation (départements 49 et 38 en France) et 9 filiales en Allemagne, Suisse, Pologne, République Tchèque, Italie, Espagne, Portugal, Tunisie et Maroc. Le Groupe réa-lise un chiffre d’affaires de 84 Millions d’€ et ambitionne d’atteindre 150 M€ d’ici 3 ans.Avec plus de 3 300 revendeurs, l’activité du groupe s’articule autour de 4 activités de services complémentaires:- La Distribution IT multimarque de matériel de télécommu-nications et d’infrastructures réseaux- La Vente de produits « Eco recyclé » en téléphonie d’entre-prise- La Réparation électronique des équipements industriels et informatiques- La Logistique avec des solutions sur mesureITANCIA est une société éco-citoyenne, certifiée ISO 9001, 14001 et depuis 2013, OHSAS 18001 pour son système de management intégrant Qualité, Sécurité et Environnement.Pour plus d’informations: www.ITANCIA.com

Page 8: Economie et Securite Mobile

8 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

ACTUALITES

Gartner prévoit une hausse de 8% des dé-penses en matière de sécurité de l'informa-tion cette année, en raison d'une véritable

prise de conscience de la part des entreprises.D'après Gartner donc, 71,1 milliards de dollars devraient être dépensés cette année en sécu-rité de l'information, soit une hausse de 7,9% par rapport à 2013. Et ce avec une hausse assez nette (+18,9%) du segment concernent la prévention de la perte de données. Et le plus intéressant, c'est que cette tendance ne devrait pas fléchir dans les années à venir puisqu'une nouvelle hausse des dépenses (+8,2%) est attendue pour 2015 avec près de 77 milliards de dollars investis au total. Gartner précise que l'adoption grandissante des terminaux mobiles, des solutions Cloud et des réseaux sociaux va logiquement générer l'utili-sation de nouvelles technologies et de nouveaux services de sécurité d'ici 2016. La cabinet prévoit également qu'environ 10% des solutions de sécu-rité IT pour les entreprises seront issues du Cloud et que d'ici 2018, plus de la moitié des entreprises utiliseront des solutions de sécurité issues de four-

nisseurs spécialisés dans des domaines bien précis (protection des données, gestion du risque, ges-tion de la sécurité, etc.). En attendant, la grande priorité d'ici 2017 reste

la sécurité des terminaux mobiles, dont la grande majorité n'est pas encore protégée à l'heure actuelle et expose les entreprises à des pertes ou vols d'informations.

VERS UNE HAUSSE DES DÉPENSES EN SÉCURITÉ DE L'INFORMATION

Changement de lieu et de format pour l'édition 2014 du Salon Med-IT, qui devient un événement "One to One" réservé uniquement aux déci-deurs.

Organisée par Xcom Events, organisateur d'événements professionnels spé-cialisés IT au Maroc depuis 2002, la 6ème édition du Salon MED-IT se tiendra sur 2 jours, les mercredi 26 et jeudi 27 novembre 2014 au Palais des Congrès à SKHIRAT, Maroc.En 2014 le salon sera uniquement réservé aux décideurs, sur invitation, et proposera l'organisation de rendez vous d'affaires, des conférences et tables rondes pour échanger et débattre autour des sujets d'actualité de l'IT.MED-IT "One to One" 2014, prévoit d'accueillir 1.000 décideurs IT, dont 300 invités VIP et 100 exposants, fournisseurs de solutions dans les domaines : Cloud, Big Data, Réseaux & Télécom, Sécurité Storage, E-Commerce, Crm,

Démat, Mobilité, Erp.Les thématiques du salon intègreront le volet E-commerce et paiement élec-tronique, un marché à forte au croissance au Maroc et intéressant les profes-sionnels de nombreux secteurs d'activité.MED-IT 2014 sera donc l'occasion pour les décideurs IT d'assister à des conférences métiers sectorielles, de rencontrer des éditeurs et intégrateurs à l'écoute de leurs attentes, d'assister à des ateliers de démonstration, d'échan-ger des expériences entre confrères, et de s'informer auprès des experts, dans l'environnement haut de gamme et de qualité du Palais des Congrès de SKHI-RAT, situé entre Rabat et Casablanca.Grâce à sa dimension internationale, le salon sera aussi l'occasion pour nouer des partenariats stratégiques avec des entreprises étrangères.

MED-IT 2014, NOUVEAU FORMAT "ONE TO ONE"

Page 9: Economie et Securite Mobile

Octobre 2014 - www.TechnoMag.ma 9 NUMÉRO 37

ACTUALITES

Huawei Consumer Business Group vient d'annoncer quelques chiffres sur ses ventes de smartphones. Au cours du

trimestre écoulé, le fabricant a commercialisé 32 millions de terminaux dont 16,8 millions de smartphones. Soit une augmentation de 26 % par rapport à l’année précédente.Le pourcentage de terminaux de moyenne et haute gamme a connu une croissance de 162 % d'une année sur l'autre. Ces résultats s’expliquent par le succès de produits phares récemment lancés tels que l’Ascend P7 (plus de 3 millions d'exemplaires fin septembre) et l’Ascend Mate 7 (plus d'un million d'exemplaires en quelques jours). L'Ascend P6 a quant à lui dépassé les cinq

millions d'unités.Au 3ème trimestre 2014, Huawei Consumer BG a réalisé une forte croissance dans les régions Moyen-Orient et Afrique (322 %), Asie-Pacifique

(98 %) et Amérique latine (51 %). Compte-tenu de la demande grandissante en smartphones cette année, Huawei continue d'intensifier ses efforts sur les marchés émergents.

HUAWEI ÉCOULE 17 MILLIONS DE SMARTPHONES SUR LE DERNIER TRIMESTRE

C'est en ce mois d’octobre que le nouvel OS X pour Mac (Yosemite) est dis-ponible en téléchargement. Apple a profité de cette sortie pour annoncer l'arrivée d'autres nouveautés. S'il n'y a pas de grandes innovations, on

peut noter que le nouvel iPad Air 2 pèse moins de 500 grammes et affiche 6,1 mm d’épaisseur. Apple a également annoncé que les clients pourront commen-cer à effectuer des paiements du bout des doigts lundi 20 octobre, date à laquelle Apple Pay devient disponible aux États-Unis.

Apple profite donc de la sortie de son nouvel OS pour faire le point sur quatre autres nouveautés : • le nouvel iMac 27 pouces équipé d'un écran Retina 5K affichant une défini-tion de 5120 x 2880 pixels. Cet iMac "grand écran" est motorisé par un processeur Intel Core i5 cadencé à 3,5 GHz (3,9 GHz avec Turbo Boost) avec 8 Go de mémoire vive et embarque une carte graphique AMD Radeon R9 M290X, un disque dur Fusion Drive de 1 To, deux ports Thunderbolt 2, quatre ports USB 3.0, un lecteur de carte SDXC, une sortie Mini DisplayPort, un port Ethernet Gigabit. • le nouveau Mac Mini avec un prix de départ revu à la baisse. En effet, dans sa version de base affichée à 499 euros, le Mac Mini abrite un processeur dual core Intel Core i5 cadencé à 1,4 GHz avec 4 Go de mémoire vive, un GPU Intel HD Graphics 5000, un disque dur de 500 Go, le WiFi ac, une sortie HDMI, deux ports Thunderbolt 2, un port Ethernet Gigabit, quatre ports USB 3.0, une entrée audio, une sortie casque et un lecteur de carte SDXC. • l'iPad Air 2 équipé d'un écran Retina de 9,7 pouces (2048 x 1536 pixels), d'un processeur A8X, d'un appareil photo iSight de 8 Mpx, d'un capteur d'identité par empreinte digitale intégré au bouton principal (Touch ID), du WiFi ac dual band, du Bluetooth 4.0 et pour certains modèles de la compatibilité mobile (3G/4G).

Trois finitions sont proposées (Argent, Or et Gris sidéral), trois capacités (16 Go, 64 Go et 128 Go) et deux options de connectivité (WiFi seul ou WiFi + mobile) • Apple Pay. Disponible uniquement aux Etats-Unis pour l'instant, ce service de paiment mobile permettra aux utilisateurs de l'iPad Air 2, l'iPad Mini 3, l'Apple Watch et des iPhone 6 de lier à leurs terminaux mobiles une carte de crédit et de payer sans contact (simplement avec Touch ID) l'addition du restaurant, des achats en magasins et au sein d'applications. • Quant à OS X Yosemite, la dernière version majeure du système d’exploita-tion Apple, elle est disponible sous forme de mise à jour gratuite sur le Mac App Store. Elle facilité notamment les activités entre Mac et appareils iOS, et même de recevoir et passer des appels iPhone depuis un Mac.

APPLE : NOUVEL IMAC 5K, NOUVEAU MAC MINI, NOUVEL IPAD AIR ET L'ÉCLOSION DE PAY

Page 10: Economie et Securite Mobile

10 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

ACTUALITES

Faits marquants :- Accélération de la croissance du chiffre d’affaires consolidé (+4,3% au troisième trimestre) ;- Retour à la croissance du chiffre d’affaires au Maroc (+1,5% au troisième tri-mestre) ;- Poursuite de la croissance des parcs : +10,0% à 39,5 millions de clients ;- Stabilité de l’EBITDA du Groupe (-0,1% au troisième trimestre) et maintien de la marge d’EBITDA à un niveau élevé de 54,9% à fin septembre ;- Forte croissance de l’activité Fixe au Maroc (+12,0% au troisième trimestre), grâce à la progression continue des parcs Fixe (+7,9%) et Haut Débit (+20%) ;- Progression soutenue de la Data qui représente 20% de l’ARPU Mobile au Maroc, contre 14,2% en 2013, grâce à la forte croissance du parc Internet 3G (x2,3 en un an) ;- Solide performance du Groupe dans les filiales : chiffre d’affaires et EBITDA en hausse respectivement de 12,7% et 9,7% à taux de change constant au troisième trimestre.Perspectives 2014 maintenues (au périmètre actuel) :• EBITDA en légère baisse;• Légère croissance des investissements*.A l’occasion de la publication de ce communiqué, Monsieur Abdeslam Ahizoune, Pré-sident du Directoire, a déclaré : «Le retour à la croissance du chiffre d’affaires au Maroc est un élément marquant des

résultats du troisième trimestre du groupe Maroc Telecom. Cette inversion de ten-dance est à mettre au compte de notre politique résolue d’innovation et d’abondance ainsi que d’un effort constant pour améliorer la qualité de nos services.Associée au développement très rapide des activités de nos filiales, cette perfor-mance a permis une nette accélération de la croissance du Groupe. Ce dernier tire ainsi parti de ses importants efforts d’investissement à l’heure où les usages Data sont en très forte progression sur tous nos marchés. »* Hors acquisition éventuelle de nouvelles fréquences et licences

RÉSULTATS CONSOLIDÉS DES NEUF PREMIERS MOIS 2014

Un résultat rendu évident grâce à la luminosité couleur (CLO)La luminosité couleur est la nouvelle norme internationale de mesure de la luminosité couleur des projecteurs numériques. C'est une valeur indispen-

sable pour connaître la réelle performance d'un projecteur. Epson, grâce à la tech-nologie 3LCD, garantit des images exclusives et jusqu'à 3 fois plus lumineuses que d’autres technologies.Selon une récente étude menée pour le compte d’Epson par TFCinfo , une société d’études de marché spécialisée dans le secteur de l’audiovisuel, les personnes qui achètent des projecteurs pour des applications professionnelles ou éducatives pro-jettent 86 % de contenu couleur. L’étude portant sur les préférences et la perception des clients quant aux marques de projecteurs montre également que 40 % des per-sonnes de ce groupe affichent uniquement du contenu couleur.Étant donné ces résultats et le développement d’une norme standardisée pour me-surer la luminosité couleur ou Colour Light Output (CLO), le secteur reconnaît l’impor-tance de la luminosité couleur et de son impact sur la qualité de l’image.« La luminosité couleur est une norme qui devrait être aujourd’hui indispensable dans le choix d’un vidéoprojecteur. Le rendu réel des couleurs apporte un confort visuel à l’utilisateur. Tous les projecteurs Epson intègrent la technologie 3LCD pour une utilisation optimale » précise Lucie Baron, Responsable produit vidéoprojecteurs Epson.Le standard Luminosité Couleur (CLO)Actuellement la luminosité d’un projecteur (mesurée en lumens) ne renseigne que sur le niveau de sortie de lumière blanche et n’indique pas le niveau de luminosité couleur. La technologie 3LCD d’Epson permet d’avoir le même niveau de luminosité en couleur et en blanc. La méthodologie CLO a été mise au point par la Society for Information Display (SID) ,

une organisation mondialement reconnue regroupant environ 5 000 professionnels de l’affichage et qui travaille à l’éducation et la formation des membres du secteur de l’affichage et de la projection.La luminosité couleur est mesurée sur une grille composée des couleurs primaires (rouge, vert et bleu) au lieu des blocs blancs habituels. Elle doit être proche ou égale au niveau de sortie de lumière blanche en lumens pour fournir des cou-

leurs lumineuses et vives.Les autres avantages de la technologie 3LCD :• Economique : 25% d'efficacité énergétique par rapport à d’autres technologies,• Fonctionnement silencieux,• Maintenance simplifiée (pas de pièces mobiles à remplacer et une longue durée de vie de la lampe)• Pas d’élément mécanique fiabilité des composants• Technologie reconnue et en constante évolution : 90 millions de matrices (HTPS TFT) fabriquées par Epson (soit 30 millions de vidéoprojecteurs 3LCD)

LES VIDÉOPROJECTEURS EPSON OFFRENT DES IMAGES COULEURS JUSQU'À 3 FOIS PLUS LUMINEUSES* QUE LES AUTRES TECHNOLOGIES

Le saviez-vous ?• Une ampoule domestique de 100 Watt émet 1 600 lumens ou plus• La lumière du soleil par beau temps émet de 32 000 à 100 000 lumens par mètre carré• Un bureau bien éclairé affiche des niveaux de luminosité de 400 lumens par mètre carré

Page 11: Economie et Securite Mobile

* Forecast data

Page 12: Economie et Securite Mobile

12 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

TÉLÉCOM

AVAYA ET HP PRÊTS À FOURNIR DES SERVICES ÉTENDUS DE COMMUNICATIONS AUX ENTREPRISES

Avaya et HP Entreprise Services (ES) ont conclu un accord dans le but de fournir une offre de technologies de communications

unifiées et de centres de contacts dans le cloud, ainsi que de solutions de gestion pour les entre-prises. Les deux sociétés commercialiseront une offre conjointe de communications unifiées, de centres de contacts sous forme de service (UcaaS/CCaaS) ainsi que des services de modernisation d’infrastructure. HP assurera une part importante des services Avaya Private Cloud Services.« Les entreprises recherchent de plus en plus des modèles alternatifs pour le déploiement et la gestion de technologies innovantes de communi-cation et de collaboration. », déclare Pierre-Paul Allard, SVP Worldwide Sales & President Global Field Operations, Avaya. Fort de ce constat, Avaya s'associe à HP pour commercialiser une offre conjointe de services UCaaS (Unified Communi-cations as a Service), CCaaS (Contact Center as a

Service) et de modernisation d’infrastructure. La solution englobera les applications mobiles, les logiciels et les réseaux pour la gestion des com-munications unifiées et de l’expérience client.L’accord Avaya-HP répond à la demande mondiale croissante de solutions collaboratives complètes, sécurisées et fiables pour les entreprises, offertes selon le modèle aaS (as a Service). HP ES assurera la revente des offres aaS tandis qu’Avaya béné-ficiera d’un accroissement d’échelle grâce à la grande souplesse des modèles de déploiement de HP, qui lui permettront de toucher rapidement davantage de clients et de contribuer à simplifier et transformer les communications en entreprise. Avaya entend également mettre ses produits de communication et de collaboration au service de HP pour l’aider à améliorer l’efficacité et les per-formances de ses centres de contacts.Dans le cadre de l’accord, l’entité HP ES Business Process Services prendra en charge la fourniture

d’une part importante des services Avaya Private Cloud Services (APCS), incluant un transfert limité des employés APCS et de sous-traitants HP ES. Ces services seront intégrés aux activités existantes de HP ES Mobility & Workplace, Business Process Ser-vices, ainsi qu’à ses écosystèmes de partenaires, dans le but de fournir aux clients actuels et futurs des solutions de communications unifiées et de centres de contacts en cloud privé et hybride. Les contrats commerciaux, les engagements de niveau de service (SLA) et l’expérience client dans son ensemble resteront du ressort d’Avaya. HP ES complétera les services APCS et les étendra à un plus grand nombre de clients et de marchés.Cet accord marque une nouvelle étape majeure dans l’évolution d’Avaya vers une société de logi-ciels et de services. Les solutions HP Helion sont appelées à devenir une pierre angulaire des offres cloud d’Avaya, déployées sur l’infrastructure inter-nationale de HP.

Page 13: Economie et Securite Mobile
Page 14: Economie et Securite Mobile

14 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

LOGICIELS

ON-PREMISE OU SAAS : QUELS CRITÈRES DE CHOIX POUR L’ENTREPRISE OU L’ADMINISTRATION ?

L’explosion des volumes de données requiert des capacités de traitement de l’information à la fois élastique et écono-

mique. Si les technologies Big Data permettent d’envisager l’usage de Commodity Hardware, d’une Stack logiciel Open Source étendue et bousculent la structure des coûts de Run, il n’en reste pas moins que les investissements matériels et logiciels (serveurs de données et de traitements, Appliance, in-Memory Database) et humains (formation aux nouvelles technologies des équipes études & développement et exploi-tation) et les coûts récurrents (administration et exploitation des Data Lake) restent un obstacle majeur à la concrétisation opérationnelle des projets data-centric.Si on y ajoute le risque d’obsolescence accrue des matériels et des technologies sous-jacentes et la recherche continue de réduction des coûts IT dans la plupart des organisations, le modèle traditionnel encore massivement In-house/On-premise doit s’orienter vers un modèle plus équi-libré à base de Cloud Computing dont l’offre du marché s’étend un peu plus chaque jour.De la simple mise à disposition de puissance de calcul et de capacité de stockage (IaaS) à la fourniture de services métiers (SaaS), ou encore la fourniture d’un environnement technologique prêt-à-l’emploi (PaaS), le tout selon des modèles d’activation type click-and-run et des modèles économiques adaptés et progressifs de type pay-per-use, les offres Cloud s’érigent comme des concurrents plus que sérieux aux offres de la DSI. Elles séduisent les directions métiers par leur promesse de réduction du Time-To-Market et de tickets d’entrée.

Pour autant, faut-il aveuglement et béatement succomber aux sirènes du nuage. Plusieurs para-mètres sont à prendre en considération afin de faire un choix éclairé :- Le degré d’alignement de l’offre du fournisseur par rapport au besoin métier et/ou SI à pourvoir,- L’effort d’intégration dans l’architecture du SI et dans les pratiques de la DSI,- Le positionnement dans la chaîne de valeur

de l’entreprise, l’avantage concurrentiel procuré à court et moyen terme,- Le risque en cas de défaillance du fournisseur, la réversibilité- L’élasticité, la « scalabilité » versus un usage linéaire, saisonnier ou ponctuel,- Le coût complet CAPEX /OPEX, le modèle éco-nomique,La politique/stratégie d’évolution du fournisseur, la visibilité sur les évolutions,- La sécurité des données.Autre point crucial, au-delà des ressources (capacités financières, compétences humaines), des processus (méthodes agiles), les valeurs, i.e. la capacité de l’organisation à opérer sa mue vers le Cloud. L’introduction d’un nouveau modèle IT, disruptif par excellence, comme peut l’être le Cloud Computing, nécessite en effet que l’organisation à tous les niveaux soient capables d’intégrer les changements technologique,

économique et organisationnel et d’adapter sa politique de gouvernance, ses processus de pro-duction et de sécurité des données.Car même si l’entreprise full cloud n’est pas en-core pour demain, la tendance actuelle montre que le Système d’Information des organisa-tions sera de plus en plus un SI d’intégration et d’orchestration de services construits en interne, achetés ou loués en externe. Préparer cette évolution inéluctable pour la plupart des orga-nisations, à l’exception peut-être de celles où la culture du secret est forte, comme les institu-tions militaires, peut s’entreprendre dès les 1ers projets Big Data, par exemple au travers d’une offre PaaS permettant de disposer d’une plate-forme logicielle prête-à-l’emploi. Ce type d’offre est d’ailleurs un bon accélérateur en phase d’ex-périmentation, et au-delà en mode industriel, pour peu que l’organisation remplisse les critères énoncés.

“Inscrivez-vous,Des nouveautés à découvrir

chaque jour”

SUIVEZ-NOUS sur:

jusqu’à

- 85%

Page 15: Economie et Securite Mobile

“Inscrivez-vous,Des nouveautés à découvrir

chaque jour”

SUIVEZ-NOUS sur:

jusqu’à

- 85%

Page 16: Economie et Securite Mobile

16 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

INFRASTRUCTURE

SIX POINTS CLÉS POUR RÉUSSIR SON PASSAGE À LA GESTION ELECTRONIQUE DE DOCUMENTS (GED)

Technologie ayant déjà rencontré un certain succès auprès des grands groupes, les solu-tions de gestion électronique de documents

rencontrent un regain d’intérêt ces dernières années auprès des PME. En effet, alors qu’en 2010 le marché de la GED représentait plus de 4 milliards de dollars, MarketsandMarkets prévoit une croissance de $ 6,78 milliards en 2014 à $ 12,32 milliards en 2019 pour le marché de l'Enterprise Content Management (ECM). Ces chiffres représentent donc un taux de croissance annuel composé (TCAC) de 12,7% de 2014 à 2019.Avec en moyenne un secteur en croissance de 7 %, ces technologies ont donc le vent en poupe et nombre d’entreprises n’hésitent plus à franchir le cap.Face aux très nombreux avantages offerts par les solutions dites de GED, l’entreprise, souvent novice en la matière, devra suivre quelques règles qui lui permettront de faire de son projet un succès.

Réussir son projet en 6 points clés …. Suivez le guide !

1- S’assurer que le besoin existe !Les solutions de gestion de contenu sont particuliè-rement intéressantes pour les secteurs où la masse de documents à manipuler est importante (assu-rance, banque, …), mais aussi dans le cas où les circuits de traitement impliquent beaucoup de per-sonnes et/ou beaucoup de règles de gestion.

2 - Faire porter le projet par la DirectionAvoir pour ambassadeur une personne que l’on res-pecte et dont les employés valorisent l’avis est très important. La confiance que l’on a en cette personne rebondira naturellement sur les projets qu’elle porte au sein de l’entreprise.3 - Avoir conscience des implications d’un tel projetLa mise en place d’un projet GED apportera certes de très nombreux bénéfices une fois en place (confort de travail, gestion automatisée des dossiers, gain de temps, gain lié à l’archivage des dossiers, visibilité temps réel de l’état d’un dossier, etc.). Cependant sa mise en place ne se fera pas sans bouleverser quelques habitudes.Tous les aspects du projet sont donc à prendre en compte (les plus, les moins), afin d’y être préparé et de ne pas se décourager à mi-chemin.

4 – Se faire accompagner de spécialistesa) Pour le cahier des charges et le choix du prestataireAprès avoir fait un premier point sur son projet et ses attentes, il est recommandé de se faire accompagner par un spécialiste du secteur pour la rédaction du cahier des charges. Cela permettra de faire valider les besoins de l’entreprise par un spécialiste et éviter de passer à côté d’oublis ou d’étapes importantes, par exemple mais aussi de consulter les sociétés et technologies en adéquation avec son périmètre et ses moyens.

b) Pour l’intégration de la solutionPrivilégier un partenaire connaissant très bien le secteur et qui saura renseigner l’entreprise sur les solutions existantes et lui proposer la plus adaptée. Son expérience dans votre secteur d’activité est un gage de confiance à ne pas négliger, notamment dans sa capacité à vous offrir une forte valeur ajou-tée.

5 – Exiger de rencontrer des clients utilisateursVous hésitez… Entre deux solutions votre cœur balance ? On l’oublie parfois : si la meilleure carte de visite d’une société est ses clients, il faut justement savoir les solliciter. En rencontrant ces derniers, vous saurez (normalement avec objectivité) quels sont les réels retours que vous pouvez espérer de la solution proposée mais aussi de l’accompagnement et la disponibilité de l’intégrateur tout au long de votre

projet. Afin d’espérer un maximum de visibilité, n’hésitez pas à demander plusieurs références. Tous n’auront peut-être pas les mêmes retours, mais une ligne directrice devrait s’en dégager.

6 – Penser à mobiliser ses équipes internesa) Mettre en place au sein de chaque service des référents GEDIl est important de mettre en place une équipe de référence « projet » parmi les employés. Cette équipe de proximité rassurera en interne les collègues mais permettra également de faciliter au sein de chaque service l’accompagnement au changement grâce à ces ambassadeurs.

b) Communiquer régulièrement en interneUn projet de dématérialisation est un réel change-ment au sein d’une entreprise. Il est possible que tous les employés ne le comprennent pas et qu’ils n’arrivent pas tous à s’y adapter facilement et rapi-dement. Voilà pourquoi, il est préférable de mettre en place une véritable démarche d’accompagne-ment, de conduite du changement. La conduite démarrera par la présentation des concepts de la GED, ensuite il s’agira de valider des spécifications fonctionnelles en mode itératif mais aussi des ma-quettes fonctionnelles, l’organisation de formations et d’ateliers, et enfin les accompagnements post mise en production.

Page 17: Economie et Securite Mobile

Octobre 2014 - www.TechnoMag.ma 17 NUMÉRO 37

INFRASTRUCTURE

IMPRIMER ET TRAITER L’INFORMATION PAPIER, SIMPLE ET ESSENTIEL COMME UN COUP DE FIL

Accompagnant l’explosion des nouvelles techno-logies, les imprimantes multifonctions ou MFP sont devenues en deux décennies de véritables

terminaux truffés de technologies embarquées, ca-pables d’accomplir des tâches multiples qui dépassent de loin la simple impression et s’adaptent parfaitement - en particulier en terme de confort d’utilisation - aux attentes et à l’évolution des pratiques et des usages des entreprises. Après tout, le traitement du papier repré-sente dans l’entreprise un service aussi essentiel que la téléphonie ou l’électricité et doit être traité comme tel. Pour tenir cette promesse, les constructeurs consi-dèrent l’écosystème humain et technique qui gravite autour des MFP dans sa globalité. Il y a 20 ans, les imprimantes multifonctions ou MFP concentraient dans un périphérique unique les fonc-tions d’imprimante, de scanner, de fax et de photoco-pieuse. Depuis, les MFP n’ont cessé de s’enrichir pour correspondre à l’évolution des pratiques et des usages bureautiques. Illustration éclatante de cette adapta-tion continue de la technologie : la montée en force ré-cente de la dématérialisation et de la mobilité dans un environnement sécurisé. Aujourd’hui, les MFP sont des stations de libre-capture et de stockage des données, mais également de véritables coffres-forts tant les

données et leur préservation sont dorénavant au cœur de la valeur d’une entreprise. De même, la mobilité des utilisateurs est pleinement prise en charge depuis un smartphone et le collaborateur en déplacement peut imprimer quel que soit l’endroit où il se trouve. Bien sûr, cette montée en puissance technologique engendre une certaine complexité. C’est la raison pour laquelle les constructeurs s’attachent à placer le travail quotidien des utilisateurs sous le signe de l’efficacité et du confort. C’est ainsi qu’aux côtés des diverses options d’impression telles que le recto-verso ou les détecteurs pour minimiser les risques d’erreurs lors des numérisa-tions, un nombre toujours croissant de fonctions et de logiciels sont régulièrement proposés et mis à jour pour « ajouter de l’intelligence » aux machines. Par exemple, en reliant les informations numérisées par les MFP aux flux de gestion électroniques de documents. Cette stra-tégie de confort concerne l’utilisateur en premier chef, mais touche à tout l’écosystème, y compris les gestion-naires des flottes. En effet, plusieurs catégories de personnels et de ser-vices au sein d’une même entreprise interviennent dans la gestion des MFP et de son média papier. L’utilisateur final n’étant que le bout d’une chaîne qui

inclut les Services d’Information et les Services Géné-raux. Pour ces derniers, les constructeurs ont mis en place des contrats de maintenance, d’entretien et de fournitures, ou encore, standardisé la taille des toners et des cartouches pour faciliter la gestion des stocks. Quant aux administrateurs SI, ceux-ci disposent de pilotes d’impression unique qui s’installent automati-quement lorsqu’une nouvelle machine vient remplacer ou enrichir le parc, de profils de sécurité pour gérer les quelques cent paramètres disponibles ou de profils de finition adaptés selon la qualité des utilisateurs et la finalité du document. Pour l’utilisateur, cette puissante ingénierie reste invisible ; le plus simplement du monde, il s’identifie auprès de l’appareil avec son smartphone et les spécifi-cations attachées à son compte sont chargées. Au final, le confort et la fiabilité engendrés par les progrès tech-nologiques des MFP sont les garants d’une transmis-sion intuitive et hautement sécurisée de l’information. Chaque année, le poste impression coûte entre 1 et 3 % du budget d’une entreprise. A ce prix, la question du confort et l’efficacité sont primordiales pour l’uti-lisateur, et en dernier, cruciale pour la rentabilité de l’entreprise.

Page 18: Economie et Securite Mobile

18 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

SÉCURITÉ

Aujourd’hui, les entreprises évoluent dans un environnement de plus en plus mobile où les cyberattaques se multiplient, devant ainsi

faire face à un défi de taille en matière de sécurité. Elles sont en train de vivre un tournant dans l’évolu-tion des identifications sécurisées en ligne et dans la gestion des technologies de contrôle d’accès alors que le nombre de supports utilisés a considé-rablement augmenté, entre les cartes à puce, les badges, les smartphones ou encore les tablettes. Il est donc nécessaire que les organisations s’adaptent à ces changements, estime HID Global, et qu'elles réévaluent la gestion de leur sécurité, tant pour le contrôle d’accès logique que physique, pour tirer le meilleur parti de la mobilité tout en assurant la pro-tection de leurs ressources.

Le contrôle d’accès au-delà des cartes et des lec-teursLes technologies actuelles d'identification sécurisée permettent aux entreprises d'utiliser une combinai-son de cartes à puce et d'autres appareils intelligents dans un écosystème où l’interopérabilité croît entre les lecteurs et les systèmes de contrôle d’accès. C´est dans ce contexte que les smartphones devraient remplacer peu à peu les cartes d'accès physiques, dans le cadre d'un système de gestion centralisé des accès et des identités, qui sera capable de s’adapter aux menaces de plus en plus sophistiquées ainsi qu’aux besoins des entreprises. Les terminaux mo-biles pourront être employés pour l’accès aux bâti-ments, offrant ainsi aux utilisateurs une expérience optimale et plus homogène grâce à une gestion des identifiants mieux intégrée.Les smartphones émergent également au rang de plateforme de convergence idéale, capable de faire cohabiter l’identification et le contrôle d’accès. En d'autres termes, il est possible d’intégrer une appli-cation de type mot de passe unique sur le terminal mobile qui sera ensuite en mesure d’interagir avec un lecteur pour l’échange d’informations pour que celui-ci reconnaisse l’identifiant et autorise l’accès à son utilisateur. Le smartphone peut ainsi être utilisé pour se connecter aux réseaux privés virtuels et sans fil, aux intranets d’entreprise, aux applications basée sur le cloud ou sur internet, ou encore aux clients SSO (Single Sign-On) et autres sources informatiques.Les entreprises devront par ailleurs adopter une

approche indépendante de la technologie en ce qui concerne le contrôle d'accès mobile, à travers l’utilisation d’architectures de système de contrôle d'accès physique ouvertes et adaptables, capables de prendre en charge plusieurs plateformes, une communication à courte portée et le mode ému-lation de carte dans lequel le terminal mobile se comporte comme une carte sans contact. A l’avenir, les systèmes de contrôle d’accès qui utilisent des smartphones pour ouvrir les portes d’un parking par exemple, devront s'adapter aux multiples technolo-gies de communications de courte portée utilisées par les dispositifs actuellement disponibles.

Le développement de la technologie Bluetooth SmartTandis qu'au départ la NFC (Near Field Communica-tions) était la principale technologie de communica-tion à courte portée utilisée pour le contrôle d'accès mobile, les entreprises sont en train d’adopter Blue-tooth Smart, une technologie basée sur le même principe mais avec une large disponibilité sur les plateformes Apple et Android. Elle prend également en charge un modèle d'approvisionnement simplifié pour le déploiement et l'identification par rapport à la NFC.

En outre, Bluetooth Smart se caractérise par une portée plus longue, grâce à laquelle un smartphone ne doit pas nécessairement se trouver très près du lecteur, au point d'être placé contre ce dernier pour ouvrir une porte, comme c’est le cas avec la tech-nologie NFC. Cet atout représente une véritable opportunité pour les entreprises en ce qui concerne l’intégration de la technologie gestuelle dans une solution reposant sur un smartphone Bluetooth, puisqu’il suffit que l’utilisateur pivote le téléphone quand il se dirige vers un lecteur compatible avec un mobile pour que l’accès lui soit autorisé.Les organisations peuvent se préparer dès au-jourd'hui aux avantages du contrôle d'accès mobile en implémentant des infrastructures de sécurité ouvertes et adaptables qui prendront en charge la migration vers ces nouvelles capacités. L'ajout de smartphones et d'autres appareils mobiles à un écosystème interopérable de cartes et dispositifs de contrôle d'accès apportera des avantages de plus en plus précieux au fil du temps, notamment une plus grande commodité et efficacité pour l'utilisateur, des couches supplémentaires d'authentification et de nouveaux moyens en matière de contrôle d’accès physique.

CONTRÔLE D’ACCÈS MOBILE : DE NOUVELLES TENDANCES ÉMERGENT

Page 19: Economie et Securite Mobile

Octobre 2014 - www.TechnoMag.ma 19 NUMÉRO 37

SÉCURITÉ

Au cours des trois derniers mois, les experts de Kaspersky Lab ont révélé une campagne de fraude bancaire faisant 190 victimes en

une semaine seulement. La somme totale dérobée s'élève à 500 000 euros. Ce trimestre a également été marqué par la découverte d'un « crypteur » mobile en libre circulation, vendu 5 000 dollars sur le marché noir, qui a déjà infecté 2 000 terminaux dans 13 pays en moins d'un mois. Les autres faits marquants à retenir sont l'apparition d'un trojan prenant le contrôle à distance des mobiles Android et iOS via un outil d'espionnage « légal », et la dé-couverte de la campagne MiniDuke APT, réplique de celle du début 2013, qui cible les entités gouverne-mentales, le secteur de l'énergie, les organisations militaires et les télécoms, et même les trafiquants de stéroïdes et d'hormones illicites.

Les attaques sur le Web354,5 millions d'attaques ont été lancées depuis des ressources en ligne disséminées dans le monde entier, soit 1,3 million de plus qu'au premier tri-mestre. Des changements ont eu lieu dans le clas-sement des cinq premières sources d'attaques Web, puisque l'Allemagne est passée de la quatrième à la première place - ses parts augmentant de 12 points. Les États-Unis (22 %) ne sont plus premiers mais seconds après une chute de 6 points. 44 % des attaques Web neutralisées ont été perpétrées à l'aide de ressources Web malveillantes basées dans ces deux pays. Ils sont suivis par les Pays-Bas (+ 3 points au 2ème trimestre) qui se maintient à la troi-sième place, la Fédération de Russie (- 2,5 points) et le Canada (+ 6,3 points).

La menace mobileÀ la fin du 1er trimestre 2014, la base de malwares mobiles de Kaspersky Lab comptait près de 300 000 échantillons. Au deuxième trimestre, cette base en compte 65 000 de plus.Android n'est plus désormais la seule cible des développeurs de malwares mobiles. En effet, les cybercriminels ont exploité les fonctions d'iOS, avec l'attaque sur Apple ID, qui bloque complètement le terminal. Les pirates demandent ensuite une « rançon » pour le déblocage de l'appareil. Ces nou-veaux faits ont révélé les activités de HackingTeam, une société italienne qui vend un logiciel « légal » nommé Remote Control System (RCS). La dernière

recherche de Kaspersky Kab montre qu'un certain nombre de modules malveillants ciblant les termi-naux Android, iOS, Windows Mobile et BlackBerry proviennent de HackingTeam. Le module iOS per-met à un assaillant d'accéder aux données stockées sur l'appareil, d'activer secrètement le microphone et de prendre des photos.En mai, Kaspersky Lab a découvert le premier « crypteur » mobile en circulation. Nommé Pletor, il bloque le téléphone sur la « visualisation de conte-nus pornographiques interdits », chiffre la carte mémoire du smartphone et affiche une demande de rançon.Le ransomware évolue. Au début du mois de juin, Kaspersky Lab a détecté une nouvelle modification de Svpeng visant principalement les utilisateurs des États-Unis. Le trojan bloque le téléphone et demande 200 dollars pour le débloquer.

Menaces financières sur le WebLes malwares ayant pour but de dérober de l'argent ont attaqué 927 568 ordinateurs au 2ème trimestre. Le chiffre de mai indique une hausse de 36,6 % par rapport au mois d'avril.La plupart des attaques ont été enregistrées au Bré-sil, en Russie, en Italie, en Allemagne et aux États-Unis.2 033 trojans bancaires mobiles ont été détectés au cours des trois derniers mois. Leur nombre a qua-druplé depuis le début de 2014, et sur un an (depuis juillet 2013), ce chiffre a augmenté de 1450%.Neuf familles de malwares financiers sur dix agissent en injectant un code HTML aléatoire dans

la page Web affichée par le navigateur et en inter-ceptant ensuite chaque donnée de paiement saisie par l'utilisateur dans les formulaires Web originaux ou insérés.

Contenus malveillants60 millions de contenus malveillants uniques (scripts, pages web, exploits, fichiers exécutables, etc.) ont été détectés, soit le double du chiffre du 1er trimestre 2014.Kaspersky Lab a identifié deux nouveaux pro-grammes SWF à la mi-avril, confirmés ensuite par Adobe en tant que nouveaux Zero-day.145,3 millions d'URL uniques ont été reconnues comme malveillants par les antivirus, soit 63,5 mil-lions de plus qu'au trimestre précédent.« Les six premiers mois de l'année ont montré, comme on le pressentait, une évolution du chiffrement des données des utilisateurs sur les smartphones. Les criminels font des profits en utilisant des méthodes qui se sont avérées efficaces sur les utilisateurs de PC. Il est évident que les individus derrière ces attaques sont motivés par l'appart du gain - comme le montre une forte hausse (14,5 fois) du nombre de trojans financiers au cours de l'année écoulée. Outre le profit, la course à la technologie de surveillance se poursuit sans relâche. Les modules mobiles d'HackingTeam ont montré qu'un terminal mobile pouvait être utilisé pour exercer un contrôle total sur tout l'environne-ment de l'appareil d'une victime, interne et externe » explique Alexander Gostev, Chief Security Expert, Global Research and Analysis Team chez Kaspersky Lab.

LE 2ND TRIMESTRE A ÉTÉ MARQUÉ PAR LA DÉCOUVERTE DE MENACES DE PLUS EN PLUS SOPHISTIQUÉES

Page 20: Economie et Securite Mobile

20 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

SÉCURITÉ

Les cyber-menaces, les piratages de données et les vulnérabilités à haut risque se sont encore amplifiés en 2014, comme le souligne le rap-

port de sécurité trimestriel de Trend Micro, intitulé « Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics ». Ces exactions se sont aggravées et intensifiées, notamment à l’encontre des institutions financières et bancaires et de la grande distribution. En juillet 2014, ces attaques ont conduit au total à la divulgation de plus de 10 mil-lions de données personnelles. Un chiffre qui sou-ligne la nécessité d’adopter désormais une approche plus stratégique pour sécuriser leurs informations numériques.

Au second trimestre, les attaques ciblant le grand public ont permis de dérober plusieurs types de données personnelles : noms de clients, mots de passe, adresses emails, adresses physiques, numé-ros de téléphone ou encore dates de naissance. Si ces malversations ont grevé l’activité commerciale et les résultats financiers des entreprises, elles ont éga-lement empêché l’accès des clients à leurs comptes utilisateurs et entraîné des interruptions de services. Pour tenter d’endiguer ce problème, de nombreux pays évoluent vers une réglementation plus stricte en matière de confidentialité et de collecte de don-nées.

Au 15 juillet 2014, plus de 400 incidents de ce type avaient été dévoilés, incitant les organisations à identifier clairement leurs données sensibles afin de

les protéger via une stratégie de défense adéquate. L’identification des données sensibles devient donc un prérequis à la définition d’un plan pour les pro-téger.

« Les organisations doivent faire de la sécurité l’un des piliers de leur stratégie business à long terme, et non la considérer comme une problématique secondaire», observe Raimund Genes, CTO de Trend Micro. « Au même titre qu’une stratégie métier améliore la pro-ductivité, une stratégie de sécurité bien pensée ren-force les pratiques de sécurité existantes et entraîne de nombreux avantages sur le long terme. Les incidents de sécurité répertoriés ce trimestre plaident en faveur d’une approche plus exhaustive de la sécurité. »

Le rapport de sécurité du deuxième trimestre de Trend Micro souligne aussi que les vulnérabilités critiques ont lourdement impacté les professionnels de la sécurité et le grand public : les vulnérabilités à haut risque ont affecté différents composants de la navigation Internet et des services Web, notamment les bibliothèques côté serveur, les systèmes d’exploi-tation, les applications mobiles et les navigateurs.

Des attaques plus nombreuses et plus graves ont été observées. La sévérité accrue des attaques souligne la nécessité d’établir des procédures de réponse aux incidents et de sensibiliser l’ensemble de l’organisa-tion aux problématiques de sécurité. Les cybercri-minels ciblent les services bancaires en ligne et les plateformes mobiles : l’apparition de ransomware

ciblant les équipements mobiles et de malware ca-pables d’outrepasser les systèmes d’authentification à deux facteurs sont le pendant du développement des services bancaires en ligne et des plateformes mobiles.

La vie numérique et l’Internet des Objets (IoE) sont sources de vulnérabilités : la Coupe du Monde de football 2014 organisée au Brésil a été l’un des événements sportifs les plus courus de l’année. Les internautes ont ainsi dû faire face à de nombreuses cyber-menaces en lien avec cette manifestation, devenue « l’hameçon » le plus utilisé du deuxième trimestre. Enfin, des partenariats avec les forces de l’ordre à l’échelle mondiale ont permis de procé-der à des arrestations : le partage des résultats de recherche entre acteurs privés et forces de l’ordre a permis de freiner efficacement les pertes financières liées à la cybercriminalité.

« Les attaques observées au cours du deuxième tri-mestre 2014 montrent que la multiplicité des cyber-attaques peut avoir de graves conséquences au niveau mondial », commente JD Sherry, Vice President of Technology and Solutions chez Trend Micro. « La mise en œuvre d’un plan stratégique de réponse aux incidents doit favoriser la collaboration, en interne comme en externe, afin que les forces de l’ordre et les organisations disposent des ressources nécessaires pour se protéger contre les menaces qui pèsent actuel-lement sur les données ».

DES STRATÉGIES DE CYBER-SÉCURITÉ EXHAUSTIVES S’IMPOSENT POUR POUVOIR PROTÉGER EFFICACEMENT LES DONNÉES

Page 21: Economie et Securite Mobile
Page 22: Economie et Securite Mobile

22 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

ENTREPRISE

LE BIG DATA EXIGE UNE APPROCHE DESCENDANTE : LES NOUVELLES ORIENTATIONS POUR L’ADOPTER

Pour être tout à fait honnête, même les experts informatiques peinent encore à définir ce qu'est exactement le phé-

nomène Big Data. Chacun a sa propre inter-prétation et est à la recherche des moyens de gestion adéquates pour en tirer un profit maximum. Ainsi, les équipes opération-nelles s'efforcent aujourd'hui de réunir des arguments pour justifier la valeur du Big Data auprès des Directions, car les outils et métho-dologies liés aux Big Data sont un puissant moyen de générer de la valeur métier.

Fusion entre les systèmes opérationnels et les systèmes d’analyseIl existait auparavant une nette séparation entre les systèmes opérationnels/ transac-tionnels et les systèmes analytiques, où la majorité des données sont utilisées à des fins d'analyse. Ce type de répartition de la donnée évolue rapidement. On assiste à une fusion progressive entre les données des systèmes opérationnels et les systèmes d'analyse. Ces derniers intègrent de plus en plus les don-nées de détail en complément des données agrégées. Cela permet une grande souplesse d’analyse et une plus grande créativité/liberté directement au sein des systèmes analytiques par les utilisateurs métier. C’est là que les solu-tions Big Data offre un moyen économique et performant pour stocker et gérer les volumes grandissants au sein de ces systèmes.

Diversité des outils de gouvernance et d’analyse des donnéesOn observe, ensuite, une évolution rapide des types d'outils utilisés pour gouverner et étudier les données. Aujourd'hui, les données sont omniprésentes : au sein de l’entreprise, dans le Cloud, dans les applications, etc. C’est pourquoi la majorité des entreprises ont re-cours désormais à un modèle hybride.

Au-delà du stockage et du traitement de cette masse d’informations, il faut donc être capable de la cataloguer, de la sécuriser, et de prévoir son évolution dans le temps. Les en-treprises doivent donc en parallèle de la mise en œuvre technique du Big Data, améliorer leur approche méthodologique et s’outiller en termes de gouvernance et gestion de la sécurité. Ceci est indispensable pour assu-rer la sécurité des données des applications opérationnelles une fois transvasées dans des environnements Big Data.

Se différencier de la concurrence, véritable mine d’or du Big DataIl est vrai que le monde entier s'intéresse à la valeur ajoutée que peut apporter le Big Data. Nous avons identifié six types de solutions : Ha-doop et In memory (HANA), Tableau Software et Qlik, et aussi d'autres outils de visualisation

professionnels qui entrent dans une troisième catégorie. On trouve ensuite NoSQL, des bases de données comme GreenPlum et Analytics, et, pour terminer, le Cloud. Différents types de technologies associés à différentes configura-tions d’usages qui vont se dessiner à mesure que le marché évolue.Sur un marché compétitif comme la France, il est très difficile d'identifier vers quels pro-duits ou solutions tendent les nouveaux clients. Comprendre comment les consomma-teurs perçoivent le message véhiculé par leur marque est un besoin typique des entreprises. Se distinguer de la concurrence et trouver de nouveaux clients est indispensable, qu’il s’agisse d’une société d'assurance ou une entreprise de télécommunication. C'est à ce niveau que le Big Data peut faire la différence.

Les données stockées en internes ne sont

Page 23: Economie et Securite Mobile

Octobre 2014 - www.TechnoMag.ma 23 NUMÉRO 37

ENTREPRISE

pas abandonnées au profit des sources externesIl est essentiel de bien faire la distinction entre la valeur et le volume de données. Les données de valeur sont un sous-ensemble des données volumineuses, obtenues après un traitement et une interprétation qui les rend précieuses. Dans le cas de transactions bancaires, par exemple, la quantité de don-nées n'est pas très importante. Si vous allez à un distributeur automatique aujourd'hui, une caméra et un écran tactile enregistrent tout. Des données comme le lieu de l'opération, le numéro de votre mobile, et vos comptes en ligne sont réunies. Mais aussi d’autres infor-mations comme les sommes que vous versez ou celles que vous transférez. Nous sommes donc en présence d'un certain nombre de données qui constituent un tout petit sous-ensemble de l'univers global des données. Mais elles sont très précieuses unitairement, et il ne faut donc pas les altérer en quoi que ce soit.

D'autres données plus conséquentes, en rap-port avec l'écran tactile et le schéma opéra-toire choisi, sont collectées pour améliorer l'expérience utilisateur. Si certaines sont mal interprétées ou incorrectes unitairement, cela a peu d’importance car elles sont utilisées pour faire des moyennes à partir de centaines ou milliers d'expériences.

Donc certaines données sont uniques à l’en-treprise et seront préservées comme telles tandis que d’autres données « de commo-dité » et facilement accessibles et intégrables peuvent être fournies par des sources externes à des coûts compétitifs, pour enrichir le patri-moine données de l’entreprise.

Convaincre les Directions d'investir dans des outils Big DataIl convient de commencer par l'essentiel : dé-terminer ce qui est important pour son entre-prise. Que recherche-t-elle ? Sa priorité est-elle de segmenter son marché et d'améliorer

l'efficacité de ses opérations commerciales ? D’augmenter son efficacité logistique ? De consolider une vue 360° de ses clients pour une approche marketing plus personnalisée?Une fois ces priorités définies, il devient pos-sible d’estimer les volumes et traitements induits par ces initiatives et de quantifier le bénéfice technique (rapidité de mise en œuvre et baisse des coûts) et métiers (infor-mations plus pertinentes et plus récentes) qui pourront être obtenus grâce à la mise en œuvre de projets Big Data.Les technologies sont suffisamment nom-breuses et variées pour que chacun trouve l'ensemble de solutions qui lui permettra de résoudre son problème. Reste à les sélec-tionner avec soins et à les intégrer harmo-nieusement avec le système d’information de l’entreprise, pour consolider son capital immatériel et délivrer la promesse d’une meilleure compétitivité !

Page 24: Economie et Securite Mobile

24 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

ENTREPRISE

RÉUSSIR DANS LA NOUVELLE ÉCONOMIE MOBILE

L’industrie mobile est un secteur dynamique et évolutif, un élément essentiel de la vie quoti-dienne pour une grande partie de la population

mondiale. Selon les dernières analyses de la GSMA, près de la moitié de la population du globe utilise aujourd’hui les communications mobiles. On comp-tabilise plus de 3,2 milliards d'utilisateurs mobiles et compte tenu de la forte croissance, on s'attend à ce que 700 millions d'abonnés viennent s’ajouter à ce chiffre d'ici 2017, avec un dépassement du seuil des 4 milliards d'utilisateurs anticipé pour 2018. Chacun d’entre nous fait désormais partie intégrante de la nouvelle écono-mie mobile, qui s’articule autour des applications, du « big data » et de l’innovation industrielle.

Tandis que la technologie continue de se perfectionner, l'écosystème mobile a créé avec succès une multitude de nouveaux modèles commerciaux, de l’automobile à la santé et à l'éducation, en passant par l'espace de vie connecté à la maison. Tous ces éléments caractérisent une époque incroyablement passionnante pour les clients, qui auront la possibilité de vivre une expérience mobile évoluée, pour les développeurs et les fabricants d’appareils, qui peuvent continuer à stimuler l'innova-tion, et pour les opérateurs, qui doivent élaborer des propositions à forte valeur pour attirer l'utilisateur mo-bile du 21ème siècle en l’éloignant de la concurrence.

Du point de vue de l’opérateur, cependant, fournir des services inédits et novateurs relève de l’exploit. Grâce à l'énorme croissance de l'évolution à long terme (LTE), les opérateurs ont la tâche délicate de devoir prendre en charge les demandes croissantes de données tout en maintenant en permanence un haut niveau de qualité de service. Il est essentiel d’exploiter de telles données pour comprendre les habitudes des consommateurs dans la nouvelle économie mobile et, si cette exploi-tation est mise en œuvre assez rapidement, elle pour-rait représenter un élément clé pour se distinguer de la concurrence. Si elles sont correctement maîtrisées, les données du « big data » et la business intelligence

en temps réel peuvent permettre aux opérateurs de prendre des décisions plus précises et centrées sur les données, en se basant sur les comportements passés et en anticipant les futurs. Armés d’une telle perspective, des packages client peuvent être conçus et personna-lisés sur mesure, en tenant compte de la perpétuelle évolution de l'utilisateur d'aujourd'hui.Non seulement les opérateurs luttent afin d’obtenir les informations nécessaires pour être concurrentiels, mais ils rencontrent ces difficultés à une période où les coûts grimpent en flèche et les bénéfices stagnent. L’expansion des smartphones et de l'Internet mobile a changé pour toujours l'expérience mobile, à tel point que les appels voix traditionnels et le SMS représentent seulement une part minime des habitudes d'utilisation des usagers. Avec l’immobilisation de ces deux revenus cruciaux, l'économie de coût est naturellement deve-nue une priorité absolue pour les opérateurs du monde entier. Le déclin économique a donné un coup de fouet à la technologie open source, dans l’espoir de réduire la dépense informatique, et ce secteur demeure naturel-lement une transition potentielle à la disposition des opérateurs d’aujourd'hui. Une impulsion en faveur de l’open source contribuerait non seulement à encoura-ger un rapport plus étroit avec les développeurs, qui adoptent également l’aspect logiciel, mais cela favori-serait aussi les économies, grâce à de nouvelles appli-cations flexibles nécessitant simplement un dévelop-pement et une mise en application uniques en interne.

Malgré les défis, les opérateurs continuent de bénéfi-cier d’un positionnement sans pareil lorsqu’il s’agit de soutenir la nouvelle économie mobile. Les atouts en matière de réseau et la compréhension du client dont les opérateurs disposent à portée de main représentent des éléments essentiels qui leur permettent de déve-lopper les nouveaux contenus et services nécessaires pour garantir un paysage mobile plus riche pour tous. Les utilisateurs mobiles s’éloignant progressivement du simple message texte, les opérateurs ont désor-mais l’opportunité de collaborer plus étroitement avec

d'autres acteurs de l'écosystème, pour tenter de trou-ver de nouvelles sources de revenu. De manière géné-rale, les partenariats de ce type deviennent de plus en plus populaires : par exemple, Sk telecom et telefónica digital ont récemment créé un fonds de capital-risque pour les start-ups innovantes de l'écosystème mobile.

C'est précisément cette innovation industrielle qui fait du secteur mobile un domaine si passionnant à exploi-ter aujourd'hui. Les fabricants d’appareils poursuivent leurs efforts en vue de commercialiser des smart-phones plus intelligents et les fournisseurs de contenu adoptent de nouveaux outils matériels et de logiciels pour offrir des expériences inédites. Google et Apple continuent de jouir d’un duopole virtuel sur le marché global du smartphone, avec respectivement 79 % et 14,2 % des ventes, selon Gartner. Toutefois, certains signes montrent que les choses commencent à chan-ger et l'apparition simultanée de quatre nouveaux sys-tèmes d'exploitation mobiles en open source (Firefox OS, Sailfish, Tizen et Ubuntu Mobile) laisse sans aucun doute présager un basculement fondamental au sein du paysage actuel. La réussite de chacun doit encore être confirmée mais les signes sont là : les clients sont disposés à adopter de nouvelles plateformes d’exploi-tation innovantes.

La nouvelle économie mobile marque une époque passionnante pour tous. Dans l’univers mobile, l'inno-vation vient autant des applications que du design des appareils. La clef de cette innovation repose sur une compréhension approfondie des envies et des besoins du client, des aspects dont les opérateurs peuvent disposer en abondance s'ils adoptent les bons outils de business intelligence. Ceux qui sont en mesure d’exploiter ces données et ces connaissances le plus rapidement possible pourront profiter d’une opportu-nité unique, qui profitera aux clients et à l'écosystème mobile tout entier.

Page 25: Economie et Securite Mobile
Page 26: Economie et Securite Mobile

26 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

ENTREPRISE

TROIS ÉTAPES ESSENTIELLES POUR AMÉLIORER LE SERVICE CLIENT

J'ai récemment assisté à un séminaire européen des centres de contacts où des conférenciers pro-venant d'un large éventail d'organisations, telles

que les institutions gouvernementales, des hôtels, des banques et autres compagnies d'assurance, ont mis en lumière les étapes nécessaires à l'amélioration de leur politique de relation client.Presque tous ont abordé trois points jugés comme es-sentiels pour leurs organisations, et qui représentaient un changement réussi au travers de leur stratégie de satisfaction de la clientèle.

1 - Rendre autonome et impliquer les agentsIl n'est jamais inutile d'insister sur l'importance de compter parmi ses rangs des agents volontaires et motivés. Ces derniers représentent le moteur indispen-sable d'un centre de contact efficace. Car sans eux, et sans facteur humain, les technologies les plus avancées deviennent inutiles.Tout le monde s'accorde à dire que les agents opérant se doivent d'être passionnés par le service à la clien-tèle et agir avec tact et compassion. Il est primordial que les agents possèdent spontanément ces aptitudes « built-in ». Si c'est le cas, le reste des compétences nécessaires, dont le fait de savoir communiquer cor-rectement avec un client, sera facilement intégré par les agents.Même si la plupart sont très jeunes, ils doivent faire l'objet d'une attention particulière, car ils représentent l'image de l'entreprise et se doivent d'être à l'écoute des clients et faire remonter l'information s'ils ne

peuvent résoudre le problème.Prenons l'exemple d'un agent de 20 ans, vivant encore chez ses parents, qui se doit de comprendre et traiter au mieux les problématiques d'un homme de 45 ans, chef de famille, faisant face à des problèmes de crédits. Dans ce cas précis, il est important de responsabiliser l'agent, en lui faisant confiance et en lui permettant, pourquoi pas, d'utiliser son véritable nom, afin qu'il puisse se sentir investi et reconnu pour ses activités de professionnel de la relation client.

2 - Faire évoluer les indicateurs clés de performance (KPI's)Oublier les indicateurs tels que le temps moyen de conversation ou le volume d'appels traités quotidien-nement afin de se concentrer sur les véritables enjeux du centre de contact, tel le taux de résolution au pre-mier appel, révélateur de la qualité de service délivrée. Pour qu'une expérience client soit réussie, Il est éga-lement nécessaire de se poser les bonnes questions :- Le problème du client a t'il été correctement résolu par l'agent ?- Le client est-il satisfait de la façon dont l'agent a traité l'interaction ?L'un des intervenants, responsable de la relation client d'une compagnie d'assurance expliquait d'ailleurs avoir totalement réorganisé l'évaluation de ses agents. Ces derniers sont passés de plus de 100 appels traités quotidiennement à une moyenne comprise entre 20 et 30 appels. Cela fût très positif et fortement appré-cié, d'une part, par les agents qui ont vu leur taux de

résolutions au premier appel s'envoler, et d'autre part, par les clients qui ont vu leurs problèmes se régler plus rapidement.Cette évolution des KPi's a considérablement renforcé la satisfaction des clients. Car à la fin de la journée, le fait que l'agent ait répondu à plus de 100 appels par jour a-t-il de l'importance s'il n'a pas été capable de résoudre un seul problème...

3 - Utiliser le support des médias sociauxConsidérer les médias sociaux comme une nouvelle tendance est une idée révolue depuis longtemps. Ces derniers ont pris place à part entière dans notre quo-tidien.C'est pourquoi les centres de contacts se doivent d'utili-ser ces canaux de communication très utilisés par leurs clients. Lors de la conférence, une institution fédérale majeure a décrit la manière dont elle a fait évoluer son centre de contacts afin d'intégrer les interactions via twitter et Facebook. En termes d'image et de proximité vis-à-vis de la population, ce fut un succès total.Le fait que cette institution soit en mesure de répondre rapidement et de régler certains problèmes via ces nouveaux canaux de communication a renforcé la confiance de la population envers cet interlocuteur gouvernemental.Dans l'ensemble, tous les intervenants ont été una-nimes sur le fait que, même si les résultats ne sont pas immédiats, l'utilisation des médias sociaux est primordiale et renforce l'organisation et la réactivité des entreprises.

Page 27: Economie et Securite Mobile
Page 28: Economie et Securite Mobile

28 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

RAPPORTS

SERVEURS : HAUSSE GÉNÉRALE DU MARCHÉ MONDIAL AU 2ÈME TRIMESTRE

Les ventes de serveurs ont progressé de 1,3% au second trimestre et le chiffre d'affaires des fabricants s'est même apprécié de 2,8%. Une bonne nouvelle pour le secteur.

"Toutes les régions ont affiché une hausse des ventes aussi bien en valeur qu'en volume, à l'exception de l'Est de l'Europe, du Japon et de l'Amérique Latine" souligne Jeffrey Hewitt, research vice President chez Gartner.

En Europe de l'Est, les ventes ont, en effet, chuté de 5,6% en volume et de 1,6% en valeur. Au Japon, la baisse est de 4,3% en volume et de 2,5% en va-leur. Quant à l'Amérique Latine, elle affiche un déclin de 16,5% des volumes, mais avec des revenus en hausse de 6,7%.

C'est la zone Moyen Orient et Afrique qui enregistre la plus forte hausse avec une progression de 6% des volumes, alors que les zones Asie/Pacifique, Amé-rique du Nord et EMEA affichent respectivement des hausses de 5%, 1,6% et 0,8%.

Les serveurs x86 progressent de 1,4 % en volumes et de 8,1 % en valeur. Dans le même temps, les serveurs RISC/ Itanium Unix enregistrent une chute de

23,2 % en valeur et de 7,9 % en volumes par rapport à l'année précédente. Les autres catégories de processeurs, essentiellement des gros systèmes, enregistrent une baisse de 2,2 % en valeur, précise Jeffrey Hewitt.

HP reste le numéro 1 mondial du secteur avec un bond de 3,2% de ses reve-nus (3,18 milliards de dollars), alors que les ventes (en volume) ont fléchi de 2,9%.

IBM, à la seconde place, accuse pour sa part un repli de 9,8% des revenus et de 9% des ventes.

Dell aussi a vu ses ventes chuter de 11,4% (en volume), mais a réussi à main-tenir son chiffre d'affaires (+0,7%).

Á noter que Huawei a chipé la 4ème place du classement mondial à Cisco avec des ventes en volumes en hausse de 38,5%.

En valeur, en revanche, Oracle et Cisco restent accrochés aux deux dernières places du Top 5. Mais pour combien de temps ?

Worldwide: Server Vendor Revenue Estimates, 2Q14 (U.S. Dollars)

Company 2Q14 Revenue 2Q14 Market Share (%)

2Q13 Revenue 2Q13 Market Share (%)

2Q14-2Q13 Growth (%)

HP 3,186,075,376 25.1 3,087,839,397 25.0 3.2

IBM 2,844,680,011 22.4 3,154,030,926 25.5 -9.8

Dell 2,205,904,894 17.4 2,189,875,369 17.7 0.7

Oracle 730,800,000 5.8 716,240,519 5.8 2.0

Cisco 727,650,000 5.7 539,069,642 4.4 35.0

Other Vendors 2,997,571,415 23.6 2,661,108,552 21.6 12.6

Total 12,692,681,696 100.0 12,348,164,405 100.0 2.8Source: Gartner (August 2014)

Source: Gartner (August 2014)

Worldwide: Server Vendor Shipments Estimates, 2Q14 (Units)

Company 2Q14 Shipments 2Q14 Market Share (%)

2Q13 Shipments 2Q13 Market Share (%)

2Q14-2Q13 Growth (%)

HP 569,795 22.9 586,857 23.9 -2.9

Dell 487,923 19.6 551,000 22.4 -11.4

IBM 190,911 7.7 209,833 8.5 -9.0

Huawei 88,485 3.5 63,905 2.6 38.5

Cisco 79,270 3.2 77,729 3.2 2.0

Other Vendors 1,076,317 43.2 970,882 39.5 10.9

Total 2,492,702 100.0 2,460,206 100.0 1.3

Page 29: Economie et Securite Mobile

Octobre 2014 - www.TechnoMag.ma 29 NUMÉRO 37

RAPPORTS

LES VENTES DE PC EN LÉGER REPLI AU 3ÈME TRIMESTRE

Gartner vient de nous livrer les chiffres du 3ème trimestre concernant les ventes de PC dans le monde. Avec 79,38 millions d'unités écoulées, elles ont fléchi de 0,5% par rapport à l'an dernier.

La première bonne nouvelle, c'est que le grand public commence de nouveau à regarder du côté des PC et à envisager de se ré-équiper, maintenant que les tablettes ont colonisé la maison.La seconde bonne nouvelle, c'est que les cinq principaux fabricants du marché sont tous restés orientés à la hausse : Lenovo (+11,4%), HP (+4,4%), Dell (+9,7%), Acer (+9%) et Asus (+16,9%). Et ce pour un volume global de 52,2 millions d'unités (sur les 79,3 millions vendues aut total sur la période). C'est dire à quel point ces cinq marques ont les faveurs des acheteurs. Dans la zone EMEA, c'est un autre son de cloche. Les ventes ont progressé de 9,6% à 24,1 millions d'unités, boostées par les envolées de Lenovo (+45% à 4,6 millions d'unités), d'Acer (+40,8% à 3,1 millions d'unités) et d'Asus (+33,5% à 2,5 millions d'unités). HP reste cependant le numéro 1 du marché avec un peu plus de 5 millions de PC vendus (+14,6% par rapport à 2013). Notez que ces chiffres incluent les ventes de PC hybrides convertibles en tablettes mais exclusent les Chromebooks et les autres tablettes.Note: Data includes desk-based PCs and mobile PCs, including x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets.

Source: Gartner (October 2014)

Preliminary Worldwide PC Vendor Unit Shipment Estimates for 3Q14 (Units)

Company 3Q14 Shipments3Q14 Market Share (%)

3Q13 Shipments3Q13 Market Share (%)

3Q13-3Q14 Growth (%)

Lenovo 15,703,391 19.8 14,090,273 17.7 11.4

HP 14,214,195 17.9 13,621,160 17.1 4.4

Dell 10,185,964 12.8 9,286,002 11.6 9.7

Acer Group 6,830,009 8.6 6,265,167 7.9 9.0

Asus 5,768,120 7.3 4,936,206 6.2 16.9

Others 26,684,880 33.6 31,595,900 39.6 -15.5

Total 79,386,559 100.0 79,794,707 100.0 -0.5

Preliminary EMEA PC Vendor Unit Shipment Estimates for 3Q14 (Units)

Company 3Q14 Shipments3Q14 Market Share (%)

3Q13 Ship-ments

3Q13 Market Share (%)

3Q14-3Q13 Growth (%)

HP 5,041,710 20.9 4,401,260 20.0 14.6

Lenovo 4,659,985 19.3 3,213,973 14.6 45.0

Acer Group 3,177,326 13.2 2,256,953 10.3 40.8

Asus 2,502,670 10.4 1,874,149 8.5 33.5

Dell 1,972,420 8.2 1,918,012 8.7 2.8

Others 6,772,305 28.1 8,341,173 37.9 -18.8

Total 24,126,416 100.0 22,005,521 100.0 9.6

Preliminary US PC Vendor Unit Shipment Estimates for 3Q14 (Units)

Company3Q14 Ship-ments

3Q14 Market Share (%)

3Q13 Ship-ments

3Q13 Market Share (%)

3Q13-3Q14 Growth (%)

HP 4,615,335 27.8 4,216,105 26.5 9.5

Dell 3,997,872 24.1 3,377,468 21.2 18.4

Apple 2,366,212 14.3 2,068,212 13.0 14.4

Lenovo 1,747,045 10.5 1,692,488 10.6 3.2

Toshiba 1,011,112 6.1 1,122,782 7.1 -9.9

Others 2,851,994 17.2 3,439,309 21.6 -17.1

Total 16,589,570 100.0 15,916,365 100.0 4.2

Page 30: Economie et Securite Mobile

30 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

ÉVÈNEMENT

La Chanteuse Libanaise Sensationnelle Nancy Ajram Censée Etre l’Ambassadrice de Marque pour le Moyen-Orient et l’Afrique du Nord

A un lancement régional truffé de stars pour le Smartphone Ascend Mate 7, Huawei annonce que la chanteuse libanaise sensationnelle Nancy Ajram est son Ambassadrice de Marque pour le Moyen-Orient et l’Afrique du Nord pour 2015.A l’occasion de ce lancement, Nancy Ajram a dé-voilé son accord avec Huawei pour agir en qualité de son Ambassadrice de Marque pour le Moyen-Orient et l’Afrique du Nord pour l’année prochaine afin de sensibiliser sur la gamme de Smartphone Huawei à croissance rapide et renforcer l’affinité entre ces appareils de premier ordre et les clients régionauxA côté de l’annonce de sa nouvelle ambassadrice célèbre, Huawei a aussi présenté son smartphone phare qui est censé frapper les rayons de la région MENA plus tard ce mois-ci ; il s’agit de son Ascend Mate 7 bourré de fonctions. Ce nouvel appareil est le premier à approuver par Nancy Ajram comme la star de la campagne de commercialisation. Vanté d’un large écran haute définition de 6 pouces pour une visualisation renforcée du multimédia, le smartphone est supposé mener le segment grand écran avec une performance plus intelligente, une efficacité de puissance impressionnante, et une commodité remarquable avec sa technologie su-périeure de l’empreinte du doigt à touche unique.A titre de commémoration de son partenariat spécial, Huawei a également présenté son édition limitée de Smartphone ‘Nancy Ascend P7’, qui comprend une couverture personnalisée avec la signature de Nancy Ajram imprimé sur le dos du téléphone et sera disponible à la vente des détail-lants de sélection à travers le Moyen-Orient.Dans un commentaire sur son nouveau titre d’ambassadrice de marque, Nancy Ajram a dit : « Je suis en effet un grand fan de la technolo-gie et j’aime posséder le dernier cri des appareils intelligents avec les meilleures fonctions. J’ai pris connaissance des Smartphones de Huawei dans la région depuis des années, et je suis heureuse de m’avoir nommée ambassadrice de marque pour une compagnie de Smartphone ambitieuse et de croissance rapide qui crée des appareils élégants

et novateurs. J’espère que mon engagement à titre d’Ambassadrice de Marque va aider à élever le profile de ses Smartphones de qualité dans la région et présenter la grande variété de choix aux clients. »« Nous sommes ravis de nommer la merveilleuse Nancy Ajram Ambassadrice de nos appareils intelligents et attendons avec impatience de tra-vailler ensemble pour sensibiliser les gens à nos appareils novateurs bourrés de fonctions. Nous avons également marqué l’arrivée régionale de notre expérience de Smartphone grand écran la plus passionnante aux clients ; Ascend Mate 7 pour lequel nous prévoyons un bon accueil dans la région. Le smartphone est un symbole véritable de notre engagement acharné afin de mettre en place un monde mieux connecté et ‘Rendre Pos-sible’ au gens d’apprécier nos appareils de premier ordre », a dit Jiao Jian, Président, Appareils des Affaires, Moyen-Orient, Groupe Huawei.

Ascend Mate 7 – Genre, Performance et Fonction-nalité Plus IntelligentsAscend Mate 7, FHD, 6 pouces, présente un corps plus menu de 7,9mm pour davantage de commo-dité, un jeu de puces octa-noyau plus puissant pour une performance supérieure et une batterie 4100 mAh de longue durée pour un usage exten-sif en route. Il économise jusqu’à 50 pourcent de la capacité de la batterie en utilisant des noyaux A7

plus petits afin d’alimenter en électricité les apps standards que le consommateur utilise à peu près 80% du temps.Le smartphone présente aussi la catégorie LTE la plus rapide pour la connectivité de catégorie 6 disponible avec des vitesses de téléchargement allant jusqu’à 300 Mbps, ce qui signifie que vous pouvez actuellement télécharger un film HD à l’appareil en moins de 30 secondes.Il possède un appareil photo 13MP face arrière pour capter de meilleures photos de fête en éclai-rage faible avec un capteur Sony BSI 4ième géné-ration et une ouverture f/2.0. Par ailleurs, l’appa-reil photo 5MP face avant adopte les lentilles 5P non sphériques leader de l’industrie pour une meilleure définition et une distorsion de l’image inférieure en permettant la capture de selfies panoramiques.Avec la nouvelle technologie de l’empreinte du doigt à touche unique et EMUI 3.0, Ascend Mate7 compose l’expérience du portable pour permettre aux utilisateurs de vivre dans toute la mesure du possible. ARM TrustZone sauvegarde aussi les données encryptées de l’empreinte du doigt sur le jeu de puces pour une meilleure protection à travers SecureOS, et empêche tout accès direct par tiers. Ascend Mate7 sera disponible en trois couleurs chics et distinctes, argent clair de lune, noir de l’obsidienne, et or ambré.

HUAWEI ANNONCE QUE NANCY AJRAM EST L’AMBASSADRICE DE MARQUE AU LANCEMENT DU SMARTPHONE ASCEND MATE 7

Page 31: Economie et Securite Mobile
Page 32: Economie et Securite Mobile

32 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

CARRIÉRE

Ce titre, assez éloquent, reflète à lui seul le paradoxe de notre quotidien. En effet, nous cherchons tous à être efficace afin d’atteindre une pro-ductivité maximale dans le but de réaliser dans un temps imparti ce qui

doit être fait pour enfin avoir du temps pour soi !Malheureusement c’est sans compter sur ces petits riens qui nous font perdre un temps précieux - réduisant à néant nos efforts. Comment identifier ces éléments perturbateurs ? Comment rester concen-tré et comment maintenir une productivité optimale ? Comment renouer avec un équilibre professionnel & personnel ? Quels sont les trucs & astuces simples mais efficaces ? Commençons par identifier les sources qui nous font perdre un temps pré-cieux :1- Les éléments perturbateurs du quotidien (coup de téléphone, collègues, SMS, pause café, réunionite…),2- Internet et ses dérives (réseaux sociaux, surf perso, email perso etc..)Cette liste non exhaustive, peut certainement être rallongée sans fin. Toute-fois nous considérerons ces deux points comme étant les plus chronophages – détails :

1- Avez-vous l’impression d’être sans cesse déranger ? Parmi les nombreuses causes qui vous rendent non productif – la « sursollici-tation non volontaire » est certainement la première des causes : - Le téléphone : il sonne sans cesse et vous avez une envie irrésistible d’y répondre – est-ce vraiment indispensable ?- Votre mobile : vous venez de recevoir un SMS ou un WASSAP, comme dro-gué vous l’attrapez immédiatement et commencez à lire vos messages et à y répondre – est-ce si urgent ? Est-ce vraiment nécessaire ?- Vos collègues : Ils viennent à votre bureau ou vous attrape dans le couloir en vous invitant à boire un énième café que vous ne refusez pas car il est vrai que vous n’avez pas eu l’occasion de voir ce collègue en particulier depuis…. Hier ? Est-ce si indispensable ? N’avez-vous pas des choses plus urgentes à gérer ? - Vos collègues : ils confondent votre bureau avec un guichet et les de-mandes fusent – vous y répondez car tout semble super important ? Est-ce vraiment le cas ? - Les rumeurs : Une histoire croustillante, une rumeur arrive jusqu’à vous. Impossible de rater cela vous courrez rejoindre vos collègues qui détiennent une information capitale – Etes-vous si accroc au « tberguigue » ? Cela va-t-il faire disparaitre la masse de travail qui s’accumule sur votre bureau ?- Dix milles choses à réaliser aujourd’hui et sans oublier ce que vous n’avez pas fait hier, vous avez l’impression de vous noyer ? Etes-vous bien organisé ? Après avoir répondu à ces questions et décidé d’en finir avec tout cela - pour reprendre en main votre travail et surtout votre agenda, voici quelques solu-tions pour sortir vainqueur de ce combat au quotidien :

Fixez-vous des objectifs clairs et adaptés à votre « volonté » / butAugmenter sa productivité passe inexorablement par le fait de se fixer des

objectifs. Ces objectifs doivent s’accorder à votre « volonté »/ but afin de ne pas vous décourager. A vous de les adapter en fonction de votre « endurance » - rehaussez le niveau ou ajustez-les si vous avez été trop ambitieux. Ce n’est rien d’autre qu’un entraînement – un peu comme un sportif le ferait - à vous de trouver la motivation nécessaire pour respecter coûte que coûte ces objec-tifs.

Planifier vos tâches même les plus rébarbativesPour être efficace il faut être organisé. Cette recette - vieille comme le monde - vous ne pourrez pas y couper.Une méthode a fait ses preuves, celle de la To do list. En effet, elle permet de voir ce qui a été fait et ce qui reste à faire. C’est un excellent moyen de rester motivé en rayant les tâches effectuées durant la journée.

Un outil peut sans doute vous y aider : time doctor.Seul problème : la To do list ne raccourcit jamais autant qu’on voudrait, ce qui peut s’avérer un peu démotivant.Alors en complément de votre organisation et des objectifs que vous vous êtes fixés, découpez votre journée en quatre : Début et fin de matinée, début et fin d’après midi. Comme pour tout sportif – il faut d’abord s’échauffer - pour cela, privilégiez, si vous le pouvez, des tâches simples en début de chaque demi-journée. Une fois chaud, prévoyez des périodes de concentration pour les tâches les plus complexes, de préférence au moment où vous serez le moins dérangé.Cependant, même avec des objectifs fixés – certaines tâches vont sans cesse être repoussées : passez en mode combat : définissez une heure à laquelle votre tâche doit être finie coûte que coûte. Et passez le message à vos collè-gues pour ne pas qu’ils vous dérangent.Un outil peut également vous aider pour cela : eggtimer.

Dans tout travail, il y a des tâches récurrentes ou ennuyantes, pour ne pas dire rébarbatives. Pour éviter de remettre à demain ce que vous pourriez faire le jour J, appliquez la méthode « ZERO » comme Zéro Stock ou Zéro Papier

EFFICACITÉ PERSONNELLE, PRODUCTIVITÉ ET PERTE DE TEMPS (AU TRAVAIL)

Page 33: Economie et Securite Mobile

Octobre 2014 - www.TechnoMag.ma 33 NUMÉRO 37

CARRIÉRE

… Dès que vous êtes en mesure de traiter un mail qui ne demande pas une réflexion de plus de 5 minutes – répondez-y sur le champ – cela vous évitera de le classer en vous disant : « je m’en occuperai plus tard » - chose que vous ne ferez pas – bien entendu.Autre exemple - vous avez participé à une réunion – faites le compte-rendu dans l’heure – les idées restes fraiches et vous serez « débarrassé » de cette mission. Il est impératif de vous défaire des tâches qui peuvent être réalisées « sur le tas » et finir ce que vous avez commencé.Evitez également de perdre votre temps en gérant des tâches qui ne vous in-combent pas. Sachez déléguer même si le résultat n’est pas à la hauteur de ce que vous attendiez. Le (gros du) travail sera fait et c’est du temps de gagné. Il en va de même avec les réunions : un des plus grands symptômes de notre société est le temps passé en réunion avec un nombre de collègues impro-bables sans qu’aucune décision n’en ressorte. Evitez absolument ce genre de réunion ! Si vous êtes l’initiateur de cette réunion – agissez comme animateur de réunion : identifiez les objectifs attendus au préalable et fixez le temps de réunion. Soyez précautionneux dans le choix des personnes qui doivent être présentes.Si vous êtes invité à une réunion – exigez un agenda ainsi que l’ordre du jour et posez la question de ce que l’on attend de vous. Si vous considérez votre présence comme indispensable, alors vous pouvez y participer.

Sachez rester concentré, ne vous laissez par perturber – c’est la clé du succès !La concentration est la clé du succès pour clôturer rapidement une tâche. Malheureusement, notre environnement nous en prive souvent. Ne vous laisser pas happer pendant votre temps de travail par votre famille, vos amis, vos collègues. A vous de fixer des limites – fixer des horaires aux-quels vous êtes joignable. Expliquez-leur gentiment que vous faites cela aussi pour leur bien car plus vite vous aurez réalisé vos tâches plus vite vous serez libre et pourrez ainsi leur consacrer le temps qu’ils méritent.Vous serez aussi certainement perturber par des gens jaloux - oui la produc-tivité va vous mettre sous les rampes des projecteurs auprès de votre hié-rarchie et cela créera forcément de la jalousie auprès de votre entourage – vous remarquerez ainsi des « collègues » qui ne veulent qu’une chose – vous déstabiliser en vous faisant perdre votre temps. Sachez réagir en imposant des limites – en restant focus sur ce qui est important : cela boostera votre productivité.Il existe une autre cause de déconcentration : l’imprévu.Il est l’une des sources principales de la baisse de concentration et de ce fait de la productivité du travail. Plutôt que de le subir – sachez le dompter !

Consacrez-lui dans votre agenda 10% à 15% de votre temps – et tachez de gérer cela en dehors du temps prévu à votre autres tâches (sauf urgence bien entendu).Un imprévu est souvent synonyme de problème – ne vous découragez pas et tenez bon : dites vous que vous l’aviez anticipé.

Une autre source de déconcentration plus répandue et plus insidieuse existe : INTERNET

2- Internet : comment gérer votre concentration Au-delà des éléments perturbateurs – nuisant à notre concentration – cités plus haut, Internet est aussi à sa manière un élément perturbateur. Sorte d’animal qui faut savoir apprivoiser au risque de se retrouver dominé par lui. En effet, qui n’a pas – en pleine écriture d’un rapport – aperçu un pop up nous indiquant qu’un nouveau mail était arrivé ou qu’un ami essaye de nous contacter via notre outil de chat ?

On ne parle même pas du fait de volontairement faire le choix de switcher de sujet pour aller regarder les dernières photos de la famille sur Facebook ou la dernière vidéo de notre groupe favori sur Youtube…Deux études publiées par OLFEO et TIME DOCTOR avancent respectivement que 59% et 64% du surf sur internet au bureau sont à titre personnel (Blog / forums , Chat, Videos , Actualités et réseaux sociaux sont les sites les plus visités (65%)) (Youtube, Facebook, Gmail, Gtalk, Messenger, Hespress, Wiki-pedia, Avito, Skype, Linked In, Viadeo….)Bref vous l’aurez compris mais aussi constaté – nous sommes tous à un clic de perdre le fil de notre concentration.Afin d’en finir avec cette addiction et rester concentré (toujours dans l’objectif d’être productif pour se dégager du temps pour soi), des solutions d’auto-contrôle existent. Le logiciel STAYFOCUSD permet de vous autocontrôler en limitant le temps de connexion par jour sur vos sites préférés – qui, soit dit en passant, n’ont pas de rapport avec votre travail. Ainsi, c’est vous qui décidez du temps alloué par jour à votre surf non productif.

Pour être productif, il faut savoir identifier les perturbateurs quels qu’ils soient, s’organiser et rester concentré – rien de nouveau ici bas me direz-vous.En revanche, le vrai challenge réside dans votre capacité à vous fixer des ob-jectifs, poser des limites avec votre entourage pen-dant votre temps de tra-vail et vous organiser au mieux pour que le travail – même rébarbatif – soit fait en temps et en heure.En espérant que ces quelques conseils et ces quelques outils vous ser-viront et vous permettront d’abattre un maximum de tâches dans un minimum de temps.

Page 34: Economie et Securite Mobile

34 www.TechnoMag.ma - Octobre 2014 NUMÉRO 37

WEB

RÉSEAUX SOCIAUX : LA NOUVELLE PORTE D'ENTRÉE DES CYBERCRIMINELS DANS LES ENTREPRISES ?

Aujourd'hui, la cybercriminalité est de plus en plus importante et organisée. Nous sommes loin de l'époque du pirate solitaire

qui envoyait des malware du fond de sa chambre. Le phishing, par exemple, a prospéré au cours des dernières années. Les cybercriminels utilisent des méthodes de plus en plus sophistiquées de phishing pour cibler les entr eprises, ce qui entraîne non seulement une perte de crédibilité des entreprises mais aussi et par conséquent une perte de clients et de bénéfices. La priorité pre-mière pour entreprise, cible d'une attaque via le phishing devrait être la protection de ses clients.

Mais de nos jours, ce n'est pas aussi facile qu'il y paraît.La disponibilité des informations personnelles via les réseaux sociaux a rendu la tâche plus facile pour les cybercriminels. Il est maintenant aisé pour eux de produire des messages de phishing de plus en plus convaincants avec les informations qu'ils arrivent à trouver sur Internet. Des informa-tions mises en ligne par des utilisateurs qui de-viennent des proies faciles. Dans le même temps, les entreprises de toutes tailles ne parviennent pas à éduquer leurs utilisateurs sur le fait d'être constamment vigilants, en particulier dans leurs activités personnelles en ligne.

L'exemple de LinkedInAu cours de ces derniers mois, plusieurs articles ont mentionné un nouveau mode d'attaque phishing via LinkedIn. En fait, l'une des meilleures méthodes pour toucher une entreprise avec une attaque ciblée consiste à envoyer un simple email LinkedIn. Une enquête récemment réalisée a révélé que les attaques dissimulées dans les invi-tations LinkedIn avaient un taux de clics deux fois plus élevé.Il y a un nombre toujours croissant de faux profils sur LinkedIn, et c'est l'un des plus gros problèmes de ce réseau social. Ces comptes peuvent être uti-lisés pour espionner les entreprises, phénomène que nous appelons le « Social Klepto ». D'après une enquête menée récemment : par rapport à des sites tels que Facebook ou Twitter, LinkedIn

est le réseau social le moins bloqué (20%); et c'est aussi le réseau social qui comprend le moins d'uti-lisateurs se sentant en danger sur le site (14%).Ces chiffres nous montrent que la population a plus confiance en LinkedIn qu'en d'autres medias sociaux. Il n'est donc pas surprenant que les invi-tations LinkedIn aient un taux de clics plus impor-tant que les demandes d'ajout en ami de Face-book ou les invitations aux cercles de Google+. Afin de vous assurer que vous utilisez LinkedIn de la manière la plus sûre possible, lisez bien les points suivants.

Vérifiez vos paramètres de confidentialité Lin-kedInTout comme la plupart des services gratuits, le site LinkedIn peut utiliser les informations de votre profil pour des recherches ou à des fins marketing à savoir pour de la publicité ciblée (comme Gmail et Facebook). Plusieurs paramètres par défaut et concernant la confidentialité du compte ont été choisis de sorte à ce que les utilisateurs reçoivent des emails marketing de la part de LinkedIn. La plupart des utilisateurs ne pensent pas à vérifier ces paramètres. Cependant, c'est en ne contrôlant pas ces paramètres qu'ils peuvent recevoir des courriers indésirables (spam). Il est donc essentiel pour les utilisateurs de vérifier leur profil, leurs

paramètres de confidentialité et d'envoi d'emails sur leur compte LinkedIn afin de s'assurer que leurs données ne soient pas partagées avec des tierces personnes ou que leurs informations ne soient pas trop publiques. Globalement, décocher toutes les cases de la page 'Préférences & Confi-dentialité' est la meilleure des solutions, à moins de vouloir recevoir les emails de certains groupes LinkedIn spécifiques.

Prenez garde aux emails suspicieux d'invita-tion LinkedInÉtant donné la nature de l'utilisation des réseaux sociaux dans un contexte professionnel et le fait que la population ait pris confiance en des noms tels que LinkedIn, cette méthode d'attaque est de plus en plus utilisée ces derniers temps. Comme toujours donc, évitez de cliquer sur les liens à l'intérieur de vos emails. Si vous recevez un email envoyé par LinkedIn, le mieux est d'aller visiter le site directement pour confirmer ces demandes plutôt que de cliquer sur le lien de l'email, et ce, même si vous connaissez la personne émettrice de la prétendue invitation.En suivant ces instructions, il y a de grandes chances pour que vous ne deveniez pas la dernière victime d'une fausse invitation LinkedIn.

Page 35: Economie et Securite Mobile

Préparez-vous à découvrir dès le 30 avrilLA SÉRIE SPEAKERPHONE DE SENNHEISER

Les conférences téléphoniques avec style

La série Speakerphone pour conférences téléphoniques et contenus multimédia Pour les professionnels exigeant un design et une qualité sonore exceptionnels, pour les conférences téléphoniques en petit groupe via PC/mobile et pour les contenus sonores (musique, vidéos...)

Pour tout renseignement sur les solutions Sennheiser, contactez Abdelkader Koulali +212 673 28 71 75

210x280_speakerphoneFR.indd 1 17/04/2014 11:45

Page 36: Economie et Securite Mobile

VOYEZ PAR VOUS-MÊME SUR NokiaMarocwww.nokia.com

• Ecrans géants 6’’ FULL HD 1080p

• Avec Here Drive et Here Maps vous disposez gratuitement d’une navigation GPS sans connexion requise. Téléchargez la carte de votre pays ou région et bénéficiez de nombreux services exclusifs. Recevez en temps réel des informations sur les conditions de circulation sur vos itinéraires habituels à l’aide de Mes Trajets.

• Avec les nouveaux Nokia Lumia 1320 et 1520, personnalisez votre écran d’accueil et aménagez ainsi vos applications selon votre utilisation et vos envies.

• Appareil photo PureView 20 MPX équipé d’un objectif Carl Zeiss, avec le Nouveaux Nokia 1520 capturez vos moments en grandeur nature et partagez les sur les réseaux sociaux.

• Pack Microsoft Office embarqué, reprenez votre travail là où vous l’avez laissé et où que vous soyez avec Nokia Lumia 1320 et 1520.

• Affichez, modifiez des fichiers Word, Excel et Powerpoint sans rien perdre du format d’origine.

• Les applications professionnelles comme Microsoft Exchange, Office 365 et Lync sont hautement sécurisées pour vous garantir confidentialité et sérénité.

VOYEZ LA VIE EN GRAND