LES TICS EN PLEINE RÉVOLUTION

36
Numéro 25 - Avril 2013 - TechnoMag votre magazine gratuit des nouvelles technologies INFRASTRUCTURE Les ventes de PC en chute libre Evaluation de la qualité de service des Télécoms Entretien avec M. Mourad EL MAHJOUBI DG - ALLIATIV PAGE 16 PAGE 28 PAGE 30 RAPPORTS INNOVATION LES TIC S EN PLEINE ÉVOLUTION

description

LES TICS EN PLEINERÉVOLUTION

Transcript of LES TICS EN PLEINE RÉVOLUTION

Page 1: LES TICS EN PLEINE RÉVOLUTION

Num

éro 2

5 - Av

ril 20

13 - T

echn

oMag

votre

mag

azine

grat

uit de

s nou

velle

s tec

hnolo

gies

INFRASTRUCTURE

Les ventes de PC en chute libre

Evaluation de la qualité de service des Télécoms

Entretien avec M. Mourad EL MAHJOUBIDG - ALLIATIV

PAGE 16 PAGE 28 PAGE 30

RAPPORTS INNOVATION

LES TICS EN PLEINE ÉVOLUTION

Page 2: LES TICS EN PLEINE RÉVOLUTION

© 2013 Produits Dell. Dell, le logo Dell, XPS, Latitude et Vostro sont des marques ou des marques déposées de Dell Inc. aux États-Unis et dans d’autres pays. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, et Xeon Inside sont des marques de commerce d’Intel Corporation aux Etats-Unis et dans d’autres pays. D’autres marques et noms de produits peuvent apparaître dans ce document en référence à des produits tiers (tels que des systèmes d’exploitation et des logiciels) inclus avec les produits proposés par Dell et aux entités revendiquant la propriété de ces marques et noms de produits. Dell renonce à tout droit de propriété sur les marques et noms de produits autres que les siens. Dell Corporation Ltd, Dell House, The Boulevard, Cain Road, Bracknell, Berkshire, RG12 1LF, Royaume-Uni.

Découvrez les avantages des appareils professionnels connectés Dell pour votre entreprise sur YourDellSolution.com/ma/Mobility

Avec les appareils™ professionnels connectés Dell, chaque coin du monde devient une extension sécurisée de votre bureau.

Ultrabook™ Latitude 6430u™.Ultrabook™. Inspiré par Intel.

Tablette Latitude 10.Ultrabook™ convertible XPS 12™. Ultrabook™. Inspiré par Intel.

Dell recommande Windows 8.

Maintenez la productivité de vos collaborateurs avec les appareils professionnels Dell optimisés par le dernier La 3e génération de processeur Intel® Core™ i7. Avec un grand choix de formats et une gestion simplifiée des systèmes, vos collaborateurs restent connectés pendant tous leurs déplacements et leurs données sont protégées.

Le pouvoir d’en faire plus

Page 3: LES TICS EN PLEINE RÉVOLUTION

Avril 2013 www.TechnoMag.ma 3 NUMÉRO 25

EDITORIAL

Mounaim ELOUAZZANIDIRECTEUR DE LA [email protected]

DE L'ÉVOLUTION DU RÔLE DU DSI

Force est de constater qu’avec le déploiement du Cloud, le profi l du DSI a radicalement évolué au cours de ces dernières années. Ses compétences se sont multipliées. Son rôle n’est plus uniquement d’anticiper les pannes informatiques, mais bien de s’adapter rapidement aux évolutions des technologies, en repensant l’utilisation des supports

avec les objectifs stratégiques des entreprises.D’un rôle très technique, le DSI est devenu indispensable au développement des entreprises, en apportant sa vision stratégique. Dans un monde où les entreprises ont peur de perdre ou de se faire voler leurs données, on peut se demander sous quelles formes ce profi l clé va encore évoluer ?Aujourd'hui, le DSI est dans une situation de plus en plus paradoxale : il se doit de rester proche de ses utilisateurs, avec des besoins en expansion, qui veulent une relation homme machine de plus en plus intuitive et fl uide, et EN APPARENCE totalement décorrélée des technologies mises en œuvre pour y parvenir : retrouver la même interface sur un PC, une tablette, un smartphone par exemple. Mais, pour y parvenir, il doit en réalité décider quelle technologie déployer, et arbitrer sur sa mise en œuvre en interne ou externalisée. En clair : passer le temps nécessaire sur l’infrastructure. L’infrastructure au sens large (architecture, serveurs, réseaux, stockage, sécurisation) est devenue une clé essentielle de la performance et de la disponibilité des applications, souvent bien plus critique dans la perception fi nale des utilisateurs que les fonctionnalités elles-mêmes. Et ce alors même que ces sujets sont devenus tellement complexes et techniques qu’ils ne peuvent être évoqués avec les « directions utilisateurs » sans verser dans les lieux communs : le Cloud en est une belle illustration, supposé qu’il est de tout résoudre d’un coup de baguette magique, comme avant lui les ERP pendant une ou deux décennies.Souhaitons-lui bon courage et beaucoup d’énergie, pour concilier ces exigences contradictoires, avec une bonne capacité de communication pour obtenir les accords d’investissement sur des projets parfois bien éloignés en apparence des problématiques utilisateurs du moment.

Mounaim ELOUAZZANI

http://www.facebook.com/technomagazine

http://www.twiter.com/#!/technomag_maroc

DIRECTEUR DE LA PUBLICATIONMounaim [email protected]

RÉDACTIONMounaim [email protected]

DIRECTION COMMERCIALESamira [email protected]: 06 66 89 44 99

P.A.OSaad [email protected]

IMPRESSIONEdit - Casablanca

Technomag est édité par:Tachnomagazine S.A.R.L.47, Bd Mohamed Ben Abdellah,Résidence Belle Vue, 2éme étage, Bureau 182.Casablanca, MarocTél.: 0522 47 39 31E-mail : [email protected] : www.technomag.ma

Dépôt légal : 2011TE0019 - ISSN : 2028-473X

POSTE DE TRAVAILET PÉRIPHÉRIQUES

N°26 - Mai 2013

S P É C I A L

Interviews

AnalysesChi� res clés

AVRIL 2013N°25

Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

Page 4: LES TICS EN PLEINE RÉVOLUTION

S O M M A I R E

ACTUALITĖS5- Lg s’impose sur la 4g en élargissant son offre avec la nouvelle série 4g optimus f

6- Qualité de service voix 2G et 3G des réseaux nati onaux

7- Le Salon E-COMMERCE.MA

7- Nexans sponsor du Salon IT Maroc organisé par APIS Engineering

8- Quand la ta blette détrône le PC

9- IBM veut permett re aux entreprises de tirer un meilleur profi t du Big Data

9- Deuxième édition des OpenDays INPT

10- Le nouveau fujifi lm x20 assure le mariage du style et de l’innovation

11- Huawei révèle le smartphone doté du plus grand écran au monde

12- HP Moonshot : des serveurs qui vont changer la face du monde

12- Juniper Netw orks : 3 at outs pour rendre plus aisée la gestion des réseaux

TÉLÉCOM14- Les dépenses en mati ère de communications unifi ées

15- Quand le mobile devient la télécommande de la relation client

INFRASTRUCTURE16- Les ventes de PC en chute libre

17- Ethernet de nouvelle générati on sur câblage cuivre

LOGICIELS20- Sans analyse, les données ne servent à rien

SÉCURITÉ20- Espionnage et fuite de données, légende ou réalité ?

24- La sécurité du contenu plutôt que celle du contenant ?

25- Utiliser la reputation pour se defendre contre la cybercriminalite

ENTREPRISE26- Solutions de sauvegarde : en avoir une, c'est bien ; savoir

l'utiliser, c'est mieux

26- Impression : les entreprises aimeraient pouvoir éviter les

gaspillages

27- L'innovati on dans les contrat s d'outsourcing

RAPPORT28- Evalu ation de la qualite de service (qos)

des reseaux publics de telecommunications au maroc

INNOVATION30- INTERVIEW : Mourad EL MAHJOUBI – Directeur

Général – ALLIAT IV, Groupe Visiativ

31- Les TIC au service de la stratégie d’entreprise

WEB32- Publicité et paywa ll peuvent-ils fai re bon

ménage sur les sites d’informati on ?

34- Sur les réseaux sociaux, les entreprises

récoltent ce qu'elles sèment

Abonnez-vous gratuitement sur www.technomag.ma

Page 5: LES TICS EN PLEINE RÉVOLUTION

Avril 2013 www.TechnoMag.ma 5 NUMÉRO 25

ACTUALITES

Les deux nouveaux modèles Optimus F atteignent des records de rapidité en 4G et intègrent des fonctions avancées destinées à tous les publics LG Electronics (LG) a agrandi sa gamme de Smartphones compatibles 4G (LTE) à l’occasion du Mobile World Congress 2013 (MWC) et lancé ses nouveaux modèles Optimus Série F : l’Optimus F5

et l’Optimus F7. Intégrant les meilleures caractéristiques techniques liées aux hauts débits 4G/LTE, la gamme Optimus F a été pensée et conçue dans le but d’off rir aux utilisateurs une expérience Premium que seul le débit de la 4G peut off rir.L’Optimus F5 est un Smartphone compatible 4G LTE équipé d’un écran LCD d’une diagonale de 4,3 pouces, dont la particularité est d’être basé sur la technologie d’affi chage IPS. Ce modèle est doté d’un double cœur cadencé à 1,2 GHz et d’une batterie de haute capacité (2150 mAh). L’Optimus F7 est équipé d’un écran LCD True HD de type IPS d’une diagonale de 4,7 pouces. Il puise sa force dans son double cœur cadencé à 1,5 GHz associé à une batterie longue durée d’une capacité de 2540 mAh.Ces deux modèles embarquent la version la plus récente du système d’exploitation Android Jelly Bean, soit la 4.1.2, et proposent aux utilisateurs des fonctions aussi utiles que performantes, comme QSlide et Live Zooming, fonctionnalités qui auparavant présentes sur les modèles haut de gamme LG.La version améliorée de QSlide donne la possibilité à l’utilisateur d’ouvrir plusieurs applications en même temps sur un même écran. Le consommateur peut à sa guise changer la taille, la position et la transparence des applications affi chées selon ses besoins, mais aussi ses envies. LG Electronics ajoute un nouveau panel d’applications et de fonctions compatibles avec le concept QSlide, dont la vidéo, la navigation sur Internet, le calendrier, la calculette et le mémo.Présentée sur la série Optimus G, la fonction Live Zooming est disponible sur les Optimus F5 et Optimus F7. Elle améliore l’expérience vidéo puisque l’utilisateur peut agrandir l’image jusqu’à 5 fois pendant la lecture de la vidéo, par exemple pour faire un gros plan sur un détail ou une personne située en arrière-plan. Parmi les autres points forts des nouveaux Smartphones Optimus F : les applications QuickMemo, Qtranslator, Video Wiz, Safety Care, et bien d’autres encore.« LG Electronics continue à montrer la voie à toute l’industrie dans le domaine des innovations liées à la 4G LTE, en introduisant sur le marché sa nouvelle série de Smartphones Optimus F. Ces modèles 4G suréquipés, dont l’utilisation est accessible au plus grand nombre, sont les meilleurs représentants de notre savoir-faire en matière d’exploitation des possibilités de notre licence 4G LTE. Ils intègrent également des fonctions ludiques destinées à faciliter la vie du consommateur » a déclaré Dr Jong-seok Park, président et CEO de LG Electronics Mobile Communications Company. « En nous positionnant en tant qu’entreprise pour qui la 4G est une réalité qui explosera littéralement en 2013, nous envoyons un message fort et clair aux consommateurs, qui prouve que ce haut débit n’est justement pas réservé uniquement à une élite, mais bel et bien à tout le monde ».Le lancement mondial du Smartphone Optimus F5 sera eff ectif au cours du second trimestre 2013 en Europe, suivi rapidement par celui de l’Optimus F7 sur certains marchés.Les dates de lancement ainsi que les prix seront indiqués ultérieurement.

Caractéristiques techniques de l’Optimus F5- Système d’exploitation : Android Jelly Bean, version 4.1.2 - Processeur intégré : double cœur, cadencé à 1,2 GHz - Affi chage/écran : écran LCD d’une diagonale de 4,3 pouces, dalle IPS (256 ppi de résolution) - ppi = pixels par pouce. - Dimensions : 126 x 64,5 x 9,3 mm - Mémoire : 8GB/1GBdeRAM/microSDjusqu’à32GB - Capteurs : 5 Mb en dorsal avec autofocus, 1,3 mégapixels en frontal - Batterie : 2150 mAh

Caractéristiques techniques de l’Optimus F7 - Système d’exploitation : Android Jelly Bean, version 4.1.2 - Processeur intégré : double cœur, cadencé à 1,5 GHz

- Affi chage/écran : écran LCD d’une diagonale de 4,7 pouces, technologie IPS d’une défi nition True HD (résolution 312 ppi) ppi = pixels par pouce - Dimensions : 131,7 x 68,2 x 9,6 millimètres - Mémoire : 8GB/2GBdeRAM/microSDjusqu’à32GB - Capteurs : 8 Mp en dorsal avec autofocus, 1,3 Mp en frontal - Batterie : 2540mAh

En savoir plus: - Dalle/écran LCD de type IPS (In-Plane Switching) : La technologie IPS se caractérise notamment par un excellent angle de vision et un rendu des couleurs très vif. C’est la raison pour laquelle ce type de technologie est parfait pour les Smartphones. La technologie IPS sublime donc le LCD.- La fonction QuickMemo : cette fonctionnalité permet à l’utilisateur d’écrire, dessiner ou noter un mémo directement sur l’écran, du bout des doigts, puis de le partager instantanément avec d’autres personnes via une pièce jointe ou une adresse URL. Le QuickMemo s’utilise également comme une fonction de superposition, par exemple pour griff onner un numéro et le composer directement car affi ché en superposition des autres applications ; - La fonction QSlide donne la possibilité à l’utilisateur d’ouvrir plusieurs applications en même temps sur un même écran ; permettant ainsi à l’utilisateur d’eff ectuer deux tâches en même temps – comme par exemple, envoyer un SMS ou lancer une recherche sur le web tout en regardant une vidéo ; - La fonction Live Zooming améliore l’expérience vidéo puisque l’utilisateur peut agrandir l’image jusqu’à 5 fois pendant la lecture de la vidéo, par exemple pour faire un gros plan sur un détail ou une personne située en arrière-plan. A propos du Mobile World Congress:- La grand-messe de la téléphonie et de tous les matériels connectés se tient tous les ans à Barcelone. Elle s’est déroulée cette année du 25 au 28 février.- 1500 exposants.- 67 000 personnes présentes durant l’édition 2012.- Au même titre que le CES de Las Vegas, le salon regroupe en son sein les exposants, les conférenciers, les opérateurs, les analystes, les journalistes, les réseaux de distribution, les publicistes du monde de la communication... - Mobilité et objets connectés oblige, le salon a proposé un badge NFC compatible avec Android et Windows Phones 8.Pour en savoir plus : www.mobileworldcongress.comMWC Media Room: http://www.lgnewsroom.com/mwc2013

LG S’IMPOSE SUR LA 4G EN ÉLARGISSANT SON OFFRE AVEC LA NOUVELLE SÉRIE 4G OPTIMUS F

À propos de LG Electronics, Inc.LG Electronics, Inc. (Bourse de Séoul : 066570.KS) est un leader mondial et un innovateur en technologie dans l'électronique grand public, les communications mobiles et les appareils ménagers. Présent sur 117 marchés à travers le monde, LG a réalisé en 2012 un chiff re d'aff aires total de 45,22 milliards de dollars américains (50,96 mille milliards de wons) à travers ses quatre divisions : Home Entertainment (Électronique grand public), Mobile Communication (Téléphonie mobile), Home Appliance (Appareils électroménagers), Air Conditioning & Energy Solutions (Solutions de chauff age, climatisation et Énergies renouvelables). LG est l'un des principaux fabricants de téléviseurs à écran plat, d'appareils mobiles, de climatiseurs, de lave-linges et de réfrigérateurs. Pour de plus amples informations sur LG Electronics, consultez le site Pour de plus amples informations, consultez le site www.lg.com

À propos de LG Electronics Mobile Communications CompanyLG Electronics Mobile Communications Company est un leader mondial et un innovateur majeur sur le marché des communications mobiles. Grâce à sa technologie de pointe et au design innovant de ses produits, LG est une référence sur le marché des Smartphones et contribue à améliorer le mode de vie des consommateurs en leur off rant une expérience Smartphone optimale. Leader en technologie 4G LTE (Long Term Evolution), LG reste fi dèle à sa promesse de développer des technologies LTE révolutionnaires. LG répond aux demandes de ses clients, en leur fournissant des appareils LTE de la plus haute qualité s’appuyant sur ses multiples brevets LTE et ses solides connaissances technologiques. Pour de plus amples informations, consultez le site www.lg.com/fr

Page 6: LES TICS EN PLEINE RÉVOLUTION

6 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

ACTUALITES

L’Agence Nationale de Réglementation des Télécommunications (ANRT) publie les indicateurs de qualité de service des réseaux nationaux de 2ème génération (voix 2G) et de 3ème génération (voix 3G) , mesurés durant la période du 19 février au 10 mars 2013. Le présent rapport intègre pour la

première fois les indicateurs de qualité de service voix 3G et évalue la qualité auditive des communications. Mis en place par l’ANRT, les indicateurs renseignent notamment sur l’accessibilité du service de télécommunications, sa continuité, sa disponibilité et sa fi abilité :- Le taux d’échec (TE) ;- Le taux de coupure (TC) ;- Le taux de réussite (TR) ;- La qualité auditive (QA).Ces indicateurs concernent le service de la téléphonie des réseaux mobiles des trois opérateurs Itissalat Al-Maghrib (IAM), Médi Telecom (MdT) et Wana Corporate (INWI) et ont été relevés sur un échantillon de vingt villes (grandes, moyennes et petites) du Royaume, ainsi que sur tous les tronçons d’autoroutes, tous les axes ferroviaires et 14 tronçons de routes nationales. Pour le service voix 3G, les mesures ont été eff ectuées au niveau de 6 grandes villes.Les indicateurs les plus signifi catifs concernés par cette publication sont le taux moyen de réussite (TMR), égal à la moyenne des taux de réussite (TR), enregistrés pour chacun des trois opérateurs.En ce qui concerne le service voix 2G, le taux moyen de réussite global est de 97,32% dans les villes. Il est de 95,04% dans les autoroutes, de 93,45% dans les routes nationales et de 91,25% dans les axes ferroviaires.Pour ce qui est du service voix 3G, le taux moyen de réussite global est de 96,77% pour l’ensemble des villes concernées.Aussi, la qualité auditive des communications a été testée sur chacun des réseaux des opérateurs concernés. Il ressort des tests que le taux global des communications parfaites/acceptables est de 68,11% pour le service voix 2G et de 73,61% pour le service voix 3G. Le taux global des communications médiocres atteint 27,05% pour la voix 2G et 22,20% pour la voix 3G. Enfi n, le service voix 2G réalise un taux global des communications mauvaises de 2,16% Tandis que le service voix 3G enregistre un taux de 1,78%.Un rapport détaillé est rendu public sur le site web de l’Agence (www.anrt.ma), et donne les résultats par opérateur, par type d’appel (On-Net /Off -Net ) et par type de site (ville, autoroute, route national et axe ferroviaire).Rappelons que l’ANRT réalise de manière régulière des campagnes de vérifi cation du respect des obligations en matière de qualité de service telles que stipulées dans les cahiers de charges des opérateurs. Les résultats de ces campagnes de mesure sont analysés et envoyés aux opérateurs pour leur demander des explications au sujet des paramètres de la qualité de service en cas de dégradations et du déroulement des actions de corrections nécessaires en vue d’améliorer les dégradations constatées. Un suivi rigoureux de la mise en œuvre de ces actions est assuré par les services techniques de l’ANRT notamment à travers la réalisation de campagnes de mesures sur le terrain évaluant l’effi cacité des actions entreprises par l’opérateur concerné à ce sujet.

Quelques dé� nitions :• Taux d’échec (TE): Une communication est considérée comme échouée si la première tentative ne permet pas de l’établir ou de la maintenir plus de 5 secondes. Le taux d’échec est le rapport entre le nombre de communications échouées et le nombre total d’appels eff ectués.

• Taux de coupure (TC): Une communication est considérée comme coupée si, à la première tentative, elle est établie et maintenue plus de 5 secondes, mais coupée avant 2 minutes. Le taux de coupure est le rapport entre le nombre de communications coupées et le nombre total des tentatives d’appels eff ectuées.• Taux des communications réussies (TR): Une communication est considérée comme réussie si l’appel lancé aboutit dès la première tentative et si la communication est maintenue 2 minutes sans coupure. Le taux de réussite est le rapport entre le nombre de communications réussies et le nombre total d’appels eff ectués.• Taux moyen de réussite (TMR): Egal à la moyenne des TR enregistrés pour chacun des trois opérateurs.Les trois indicateurs sont calculés sur la base du nombre total de tentatives de communications et l’égalité suivante doit être vérifi ée : TR + TE + TC = 100%. Il y a lieu d’indiquer que la valeur normale à relever par opérateur du taux de réussite doit être d’environ 95%.• Qualité auditive (QA) : Pour les communications réussies, la qualité auditive de chaque communication est évaluée selon la grille suivante :

L’évaluation de la qualité auditive de chaque communication réussie tient compte notamment des situations suivantes :

QUALITÉ DE SERVICE VOIX 2G ET 3G DES RÉSEAUX NATIONAUXDE 2ÈME GÉNÉRATION (GSM) ET DE 3ÈME GÉNÉRATION (UMTS) : DE NOUVEAUX INDICATEURS

Défaut Défi nition

Voix faible Niveau reçu sensiblement plus faible que le niveau normal

Echo Retour de son émis distinct en simultané

Bruit métallique Bruits hachés comparables à des bruits métalliques

Grésillement Bruits de friture

Microcoupures Petites interruptions du son donnant une perception de hachage

Silence Blanc assez long

Distorsion Déformation de la voix distante sans autre bruit

Parfaite/accep-table

Une communication est considérée comme réussie et de qualité parfaite si elle est réussie au sens de l’indicateur TR et si la qualité auditive perçue par les deux interlocuteurs est bonne ou légèrement perturbée sans toutefois gêner la conversation. Le taux des communications ayant une qualité parfaite/acceptable est le rapport entre le nombre de communica-tions parfaites/acceptables et le nombre total d’appels eff ectués.

Médiocre

Une communication est considérée comme réussie et de qualité Médiocre si elle est réussie au sens de l’indicateur TR et si la qualité auditive perçue par les deux interlocuteurs est fréquemment gênée dans l’écoute par de nombreuses perturbations, mais il est encore possible de se comprendre. Le taux des communications ayant une qualité médiocre est le rapport entre le nombre de communications médiocres et le nombre total d’appels eff ectués.

Mauvaise

Une communication est considérée comme réussie et de qualité dégra-dée si elle est réussie au sens de l’indicateur TR et s’il est très diffi cile de s’entendre, la conversation est impossible. Le taux des communications ayant une qualité mauvaise est le rapport entre le nombre de communica-tions mauvaises et le nombre total d’appels eff ectués.

Qual

ité au

ditiv

e des

com

mun

icatio

ns

Page 7: LES TICS EN PLEINE RÉVOLUTION

Avril 2013 www.TechnoMag.ma 7 NUMÉRO 25

ACTUALITES

• Rendez-vous le 23 avril au Sofi tel « La Tour Blanche » à Casablanca APIS Engineering organise son troisième salon à Casablanca, avec HP, Bull, DEF, Nexans, Commscope, Conteg, Profi g, Yuasa, Corning, Schneider, ABB... pour les acteurs du monde du Datacenter. Le thème principal de l’édition 2013 est «Exploiter son Datacenter : les secrets de la réussite »Nexans Cabling Solutions est « gold sponsor » et présente ses solutions en infrastructures réseaux. Le thème de la présentation Nexans est :« Exploiter au maximum le potentiel de traitement d’un Data Centeren prévoyant un câblage adapté »A l’heure actuelle, selon les composants de câblage mis en œuvre, diff érents niveaux de performances sont envisageables pour un data center, une salle infor-matique ou une ferme serveur. Il est de la responsabilité du chef de projet et de l’exploitant d’anticiper les évolutions prévisibles des besoins et de se prémunir face aux risques de ruptures technologiques mettant en péril la durée potentielle d’exploitation d’un site de production.Les vrais débuts de la migration 40G en data center sont annoncés pour 2015 au niveau switch / serveur et dès 2017 50% des ports livrés le seront en 40G. Les connexions switch / switch 100G seront une réalité dès 2018.Ces échéances connues amènent à mettre en évidence les risques d’obsolescence d’une salle du seul fait de l’inaptitude du câblage à « digérer » cette réalité nu-mérique. Celle-ci peut rapidement devenir inexploitable et freiner l’implémen-

tation et le déploiement de nouvelles technologies.Nexans vous propose une revue tech-nologique des solutions de câblage pouvant satisfaire à vos attentes ac-tuelles tout en vous off rant des perspectives de migration 40 / 100G pertinentes et économiques. Et surtout n’oubliez pas : « exploiter c’est aussi prévoir »• Rendez-vous le 23 avril au Sofi tel « La Tour Blanche » à Casablanca (De 9h30 à 16h). Visitez le stand, et assistez à la conférence Nexans

NEXANS SPONSOR DU SALON IT MAROC ORGANISÉ PAR APIS ENGINEERING

Compte tenu de la multiplicité des événements relatifs au e-commerce au printemps 2013, XCOM EVENTS, l'organisateur du Salon ECOM-

MERCE.MA a décidé de reporter la 2ème édition du salon, prévue initialement du 15 au 17 mai, les 19-20 et 21 septembre 2013. Le Salon Ecommerce.ma profi te de ce délai sup-plémentaire pour lancer la 2e édition du sondage sur l'achat en ligne et intensifi er le contenu de la manifestation tant au niveau des conférences, des trophées, que de l'exposition qui sera ouverte aux professionnels et au grand public, le samedi.Le salon reprendra la formule qui a fait son succès auprès des participants l'an dernier, à savoir un mix entre exposition, ateliers-débats, présentations de solutions dédiées au marché des entreprises et des administrations, des retours concrets d'expériences, un espace consacré au Networking et aux échanges de pratiques, ponctué par de nombreuses animations et moments de convivialité.

Concernant l'édition 2012, le salon a accueilli 80 expo-sants, 4150 visiteurs ainsi que des invités de marque tels que le Président d'Honneur de l'Association du E-commerce en France, Fondateur du Site Aquarelle.com, leader européen de la vente en ligne de fl eurs et le Fondateur de MisterGooddeal.com, site leader de vente d'électroménager. A noter aussi que le salon a permis en 2012 de concrétiser plusieurs accords de partenariat comme par exemple, la convention pour la promotion du e-tourisme, entre Maroc Télécom-merce et le Centre Monétique Interbancaire d’une part, et la Fédération Nationale du Tourisme, la Fédé-ration Nationale de l’Industrie Hôtelière, la Fédération Nationale des Agences de Voyages du Maroc, l’Asso-ciation des Loueurs d’Automobiles Sans Chauff eur au Maroc, la Fédération Nationale des Restaurateurs et la Fédération Nationale des Transporteurs Touristiques d’autre part.Voir la présentation détaillée du salon 2013 et le bilan 2012 sur : www.salon-ecommerce.ma

Cet événement est organisé par Xcom Events, orga-nisateur du Salon Med-IT, Salon des Technologies de l'Information et des Trophées "E-Commerce" au Maroc depuis 2009.Partenaires Institutionnels 2013 : la Confédération Générale des Entreprises du Maroc, La Fédération Marocaine des Technologies de l'Information (Apebi), la Fédération Nationale du Tourisme(FNT), Maroc Numeric Cluster et l'Association des Entreprises du Technopark.Sponsors Offi ciels 2013 : Maroc Télécommerce, le Centre Monétique Interbancaire

LE SALON E-COMMERCE.MA DU 19 AU 21 SEPTEMBRE 2013 À L’OFFICE DES CHANGES DE CASABLANCA

A propos de Nexans :Inscrivant l’énergie au cœur de son développement, Nexans, expert mondial de l’industrie du câble, pro-pose une large gamme de câbles et solutions de câblages. Le Groupe est un acteur majeur des marchés de transmission et distribution d’énergie, de l’industrie et du bâtiment. Les solutions de Nexans servent de nombreux segments de marché : depuis les réseaux d’énergie et de télécommunication, en pas-sant par les ressources énergétiques (éoliennes, photovoltaïque, pétrochimie, industries minières…), jusqu’au transport (construction navale, aéronautique, automobile et automatismes, équipements ferroviaires…).Nexans est un groupe industriel responsable qui considère le développement durable comme faisant partie intégrante de sa stratégie globale et opérationnelle. Innovation continue en matière de produits, de solutions et de services, formation et implication des collaborateurs, orientation client et adop-tion de procédés industriels sûrs et caractérisés par un impact limité sur l’environnement, telles sont quelques-unes des initiatives majeures qui inscrivent Nexans au cœur d’un avenir durable. Avec une présence industrielle dans 40 pays et des activités commerciales dans le monde entier, Nexans emploie 25 000 personnes et a réalisé, en 2012, un chiff re d’aff aires de près de 7,2 milliards d’euros. Nexans est coté sur le marché NYSE Euronext Paris, compartiment A. Pour plus d’informations : www.nexans.com ou www.nexans.mobi

Page 8: LES TICS EN PLEINE RÉVOLUTION

8 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

ACTUALITES

Entre les PC, les tablettes et les téléphones mobiles, il devrait se vendre cette année à travers le monde quelques 2,4 milliards de terminaux de communication. C'est 9% de plus que l'an dernier (source Gartner).

La prolifération des tablettes low-cost et l'amélioration de leurs capacités contribuent fortement à l'accélération de la transition du PC à la tablette. Alors qu'auparavant, les utilisateurs réservaient ces deux outils à deux usages diff érents, aujourd'hui, la plupart a fait de la tablette son principal support informatique. C'est ce qui devrait expliquer la baisse des ventes de PC (portables et PC de bureau) cette année à 315,2 millions d'exemplaires (-7,6%). Et la tendance devrait être la même l'an prochain, et jusqu'en 2017 (271 millions d'exemplaires vendus).Heureusement l'éclosion des ultrabooks permettra de limiter la casse. Malgré des prix élevés, il devrait se vendre cette année plus de 23,5 millions d'ultrabooks. Un chiff re qui devrait même être quasiment multiplié par quatre en 2017 avec 96,3 millions d'unités écoulées. Du côté des tablettes, la croissance des ventes devrait avoisiner les +69,8% cette année avec 197,2 millions d'unités vendues. Et cette croissance "ne se limitera pas aux marchés matures, précise Ranjit Atwal, de Gartner. Les consommateurs des marchés émergents qui cherchent un compagnon à leur téléphone mobile choisiront en priorité la tablette comme premier outil informatique, et non le PC". Les ventes devraient même dépasser les 265,7 millions d'unités l'année prochaine. Enfi n, du côté des téléphones mobiles, l'appétit des consommateurs ne faiblit pas, puisque avec 1,87 milliard d'unités vendues, il sera le principal terminal de communication du marché cette année et dans les quatre ans à venir. Notez qu'en ce qui concerne les OS, Android devrait voir sa part de marché progresser. En attendant, cette année, sur les 2,41 milliards de terminaux de communications vendus dans le monde, 860,9 millions tourneront avec Android. Windows, grâce aux PC et aux ultrabooks, arrivera en seconde position avec 354,4 millions de terminaux, suivi d'iOS/Mac OS X avec 293,4 millions d'unités et de RIM qui devrait reprendre des couleurs avec ses deux noubeaux smartphones. Mais pour un temps seulement...

QUAND LA TABLETTE DÉTRÔNE LE PC

Worldwide Devices Shipments by Segment (Thousands of Units)

Device Type 2012 2013 2014 2017

PC (Desk-Based and Notebook) 341,263 315,229 302,315 271,612

Ultramobile 9,822 23,592 38,687 96,350

Tablet 116,113 197,202 265,731 467,951

Mobile Phone 1,746,176 1,875,774 1,949,722 2,128,871

Total 2,213,373 2,411,796 2,556,455 2,964,783

Worldwide Devices Shipments by Operating System (Millions of Units)

Operating System 2012 2013 2014 2017

Android 497,082 860,937 1,069,503 1,468,619

Windows 346,457 354,410 397,533 570,937

iOS/MacOS 212,899 293,428 359,483 504,147

RIM 34,722 31,253 27,150 24,121

Others 1,122,213 871,718 702,786 396,959

Total 2,213,373 2,411,796 2,556,455 2,964,783

Note: Devices include notebooks and desk-based PCs, tablets, ultramobiles and mobile phones.Source: Gartner (April 2013)

Source: Gartner (April 2013)

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

Abonnez-vous et recevez gratuitementvotre newsletter et votre magazine .

Suivez-nous :

Page 9: LES TICS EN PLEINE RÉVOLUTION

Avril 2013 www.TechnoMag.ma 9 NUMÉRO 25

ACTUALITES

IBM VEUT PERMETTRE AUX ENTREPRISES DE TIRER UN MEILLEUR PROFIT DU BIG DATA

Les organisations font de plus en plus face à des vagues de données structurées et non-structurées créées par les ordinateurs, les dispositifs mobiles, les cap-teurs et les réseaux sociaux. Elles subissent une pression sans précédent afi n

d’analyser un plus grand volume de données plus rapidement à un coût plus bas afi n de renforcer leur relation client, prévenir des menaces et des fraudes et identifi er de nouvelles opportunités de revenus. Afi n de les aider à relever ces défi s, IBM annonce de nouvelles technologies conçues pour aider les entreprises et les gouvernements à relever les défi s liés au Big Data en rendant la collecte et l’analyse de grands volumes de données plus simples, plus rapides et plus économiques.IBM a revu à la hausse ses prévisions de ventes liées au Big Data pour 2015 à hauteur de 20 milliards de dollars par rapport à une prévision précédente de 16 milliards. Le Big Data est aujourd’hui une des 4 priorités de la société. La société américaine présente aujourd'hui deux innovations majeures :

Réduire le volume pour améliorer l’analyseBLU Acceleration intégré à DB2 permet d’utiliser la donnée uniquement si elle est utile, si elle n’est pas en doublon, en parallèle et sans la décompresser. L’utiliser tout de suite pour ce qu’elle est dans l’immédiat. Cette innovation, conçue par IBM Research, inclut notamment le « data skipping » et permet une prise de décision plus effi cace et surtout plus rapide. BLU Acceleration est un système qui tire avantage des technologies « in-memory ».

Organiser et analyser tous les formats de donnéesHadoop est un logiciel ouvert utilisé pour organiser et analyser d’énormes volumes de données structurées et non structurées. IBM PureData System for Hadoop permet de réduire le délai de mise en place de technologies Hadoop pour les entreprises de

quelques semaines à quelques minutes. La famille IBM PureSystems, qui comprend IBM PureApplication System, IBM PureFlex System et IBM PureData System permet aux organisations d’adopter rapidement les solutions liées aux Big Data, au Cloud et au mobile.En plus de ces innovations dévoilées aujourd’hui, IBM annonce également de nou-velles versions de ses solutions Big Data :- Une nouvelle version d’InfoSphere BigInsights, l’off re opérationnelle Hadoop qui rend plus simple le développement d’applications en utilisant des compétences SQL préexistantes.- Une nouvelle version d’InfoSphere Streams, un logiciel unique qui analyse des volumes massifs de données en continu et en temps réel. Il permet l’amélioration des performances et la simplifi cation du développement et du déploiement des applications caractérisent cette nouvelle version.- Une nouvelle version d’Informix Time Series qui intègre des capacités de reporting opérationel et l’accélération de l’analyse de données en provenance capteurs et de compteurs intelligents.

DEUXIÈME ÉDITION DES OPENDAYS INPT L’ÉCOTECHNOLOGIE : ENTRE TENDANCE ET NÉCESSITÉ

Le Club Electronique et Systèmes Embarqués (CESE) de l’Institut National des Postes et Télécommunications orga-nise la deuxième édition de ses OpenDays avec comme thème « L’éco-technologie : entre tendance et nécessité » du Samedi 27 au Dimanche 28 Avril 2013, à l’INPT.

Après le succès retentissant qu’a connu sa première édition, l’évènement OpenDays a su répondre à toute attente par la qualité et la diversité de ses activités. Des conférences et des débats animés par des professeurs et des responsables dans diff érents domaines scientifi ques et techniques, une compétition « ANDROID JAM » qui a réuni 21 équipes venues des plus prestigieuses écoles d’ingénierie et universités du Maroc, des ateliers, des expositions de projets, pour fi nir avec une cérémonie de clôture aux rythmes de la musique classique.Devenant ainsi le carrefour de tous les développeurs et passionnés d’électronique et de NTIC à travers le Maroc, l’Open-Days revient dans sa deuxième édition avec un nouveau thème, toujours avec plus de challenge et de créativité. Il y aura au rendez-vous : une nouvelle compétition Android en temps réel devant un jury expérimenté, une compétition Asterisk off rant à tous les passionnés par le monde IP la chance de développer des programmes sur la communication VOIP, une exposition Open-Expo où de superbes prix seront en jeu, des conférences sur le thème de l’évènement à savoir l’éco-technologie, ses enjeux et ses perspectives, ainsi qu’une cérémonie de clôture et plein d’autres surprises ! L’évènement OpenDays a reçu le soutien de plusieurs organisations médiatiques, notamment la Société Nationale de Radiodiff usion et Télévision, le site Wise.ma et le magazine TechnoMag.Contact : [email protected] détaillé sur https://www.facebook.com/opendays.cese.inpt

Page 10: LES TICS EN PLEINE RÉVOLUTION

10 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

ACTUALITES

FUJIFILM annonce le lancement d’un compact de prestige :le FUJIFILM X20Le Fujifi lm X20 sera disponible sur le marché marocain à partir du mois de mai

Successeur du célèbre X10, le FUJIFILM X20 hérite de son objectif ultra-précis, de son design raffi né et bénéfi cie de performances très nettement améliorées. Doté d'un capteur X-Trans CMOS II, d'un processeur EXR II et d'un nouveau viseur optique optimisé, le X20 dispose des toutes dernières technologies FUJIFILM. Il est disponible en noir intégral ou en noir et argent (version bicolore).Le viseur optique du X20 est équipé du nouvel écran « Digital Trans Panel ».Il affi che en clair, même par faible luminosité, la vitesse d'obturation, l'ouverture, la sensibilité, la zone de mise au point et bien d'autres informations de prise de vue. Le grossissement du viseur optique optimisé du X20 est synchronisé avec le zoom pour une composition précise des photos en fonction de la focale.Le nouveau capteur X-Trans CMOS II de 12 millions de pixels et 2/3 pouce et le nouveau processeur EXR II augmentent la défi nition d'environ 20%. Ils réduisent le bruit de plus de 30% pour proposer des clichés de très haute résolution. L’absence de fi ltre optique passe-bas associée au puissant processeur permet au FUJIFILM X20 de proposer des images nettes avec un minimum de grain, même en sensibilité élevée.Le nouveau capteur X-Trans CMOS II bénéfi cie de pixels dédiés à la mise au point par détection de phase pour une vitesse d’autofocus ultra-rapide de 0,06 seconde. D’une grande souplesse d’utilisation, le processeur EXR II garantit des temps de réponse ultra-courts avec un démarrage en 0,5 seconde seulement (environ), un temps de réponse au déclenchement de 0,01 seconde (environ) et un intervalle entre deux prises de vues de 0,5 seconde.

Caractéristiques principales(1) Un viseur optique clair optimisé avec affi chage des données de prise de vue en temps réel pour une grande facilité d'utilisation(2) Une excellente qualité d'image sur tout le champ et bruit réduit(3) Rapidité impressionnante avec un AF en seulement 0,06 seconde(4) Un zoom 4x manuel à barillet F2.0-2.8 ultra-précis(5) Photographie artistique(6) Mode vidéo Full HD(7) Un design élégant et un système sophistiqué(8) Les fonctionnalités clés du X20• NOUVEAU : viseur optique évolué avec matrice LCD-Trans• NOUVEAU : X-Trans capteur CMOS II de 12 millions de pixels et 2/3 pouce• AF hybride intelligent en 0,06 seconde• Processeur EXR II optimisé• Objectif lumineux F2.0-2.8 de qualité élevée• Zoom à barillet manuel 4x FUJINON• Écran LCD à contraste élevé de 2,8 pouces (460 000 points)

• Flash pop-up Super Intelligent• Démarrage rapide en 0,5 seconde, temps de réponse au déclenchement de 0,01 seconde• Mode Super macro (1 cm)• Panorama en mouvement 360• 8 fi ltres créatifs, dont « Couleurs saturées » pour renforcer la saturation et « Appareil Jouet » pour un rendu rétro• Touche "Q" destinée aux éléments de menus souvent utilisés• Touche Fonction (Fn)• Exposition multiple• Nouvelle interface utilisateur graphique indiquant la focale, l'ouverture et la vitesse d'obturation de manière synchronisée avec la rotation de la bague de zoom et la molette de commande• Mode SR Auto Optimisé avec 64 situations de prises de vue• Vidéo Full HD (60 images/s)• Mise au point manuelle en enregistrement vidéo• Prise pour microphone stéréo (vendu séparément)• Fonction « Focus Peak Highlight » (assistant zone de netteté) sur l'écran LCD• Disponible en noir intégral ou en noir et argent (version bicolore)• 4 types de sons pour l'obturateur : obturateur central, obturateur plan focal, miroir relevé et mode silence.• Mode de simulation de fi lms• Niveau d’horizon électronique• Histogramme en temps réel(9) Gamme d'accessoires haut de gammePrix de lancement en France : 549 € TTC

LE NOUVEAU FUJIFILM X20 ASSURE LE MARIAGE DU STYLE ET DE L’INNOVATION ET REVIENT À L’ESSENTIEL DE LA PHOTOGRAPHIE.

Page 11: LES TICS EN PLEINE RÉVOLUTION

Avril 2013 www.TechnoMag.ma 11 NUMÉRO 25

ACTUALITES

HUAWEI RÉVÈLE LE SMARTPHONE DOTÉ DU PLUS GRAND ÉCRAN AU MONDE

LE 6.1 POUCES HUAWEI ASCEND MATE BIENTÔT DISPONIBLE AU MAROC

Huawei, équipementier de référence sur le marché des technologies de l’information et de la communication a révélé, à l’occasion du « CES 2013 », le smartphone doté du plus grand écran au monde. En eff et, le Huawei Ascend Mate affi che un écran de 6,1 pouces et est équipé d’un processeur 1,5 GHz HI-Silicon quad-core et d’une

batterie 4500 mAh. Combinés à la fonction exclusive « Quick Power Control » (QPC) ainsi qu’au mode d’économie d’énergie ADRX (Automated Disconti-nuous Reception), le Ascend Mate est la preuve que plus c’est grand mieux c’est !Selon Kevin Lee, General Manager de Huawei Device Maroc, “Le Huawei Mate re-pousse les limites, off re un divertissement sans égal et une experience créative et de communication unique aussi bien pour les besoins personnels que professionnels». “Le HUAWEI Ascend Mate est le produit d’un leader de l’industrie des smartpones et montre toute l’implication de Huawei à off rir des produits toujours plus innovants et dotés d’une grande technologie ». L’écran du HUAWEI Ascend Mate couvre plus de 73% de la surface du téléphone (le ratio le plus élevé par rapport à la concurrence) ce qui permet une lecture bien plus agréable et facile des e-mails, documents, vidéos ou encore des jeux. L’écran LCD HD+IPS de 6,1 pouces a une résolution de 1280x720 pour une clareté et une visibi-lité extraordinaires. Le Ascend Mate est fi n, design et conçu pour tenir parfaitement dans une seule main, il ne mesure que 6,5mm d’épaisseur pour sa partie la plus fi ne.Le HUAWEI Ascend Mate est équipé d’une batterie 4050 mAh ainsi que de la tech-nologie d’économie d’énérgie « X smart » qui permettent une utilisation pendant 2 jours avec une seule charge. Le Ascend Mate dispose de la batterie qui se charge le plus rapidement sur le marché avec une économie de temps de charge de 30% comparativement à la concurrence. La fonction “global roaming” supporte 5 fréquences ce qui fait du Ascend Mate un smartphone parfait pour les grands voyageurs. Sa double antenne supporte une transmission de données importante et est optimisé afi n d’augmenter la réception du reseau de 2,5 dB soit une augmentation variant de 20% à 30%. Opérant sous le système d’exploitation Android 4.1 le Huawei Ascend Mate est égale-ment équipé d’une camera HD 8.0-megapixel, d’une camera frontale de HD 1.0-me-gapixel, d’un double micro à réduction de bruit, et d’un système sonore Dolby®.Le HUAWEI Ascend off re aussi un système de navigation à réalité augmentée et

permet un accès rapide aux dictionnaires en ligne, à Wikipedia et Google search; le chargement de photos et de vidéos ainsi que tout autre fi chier se fait deux à trois fois plus rapidement que n’importe quel autre smartphone. Disponible très prochainement sur le marché, le Huawei Ascend Mate sera disponible en noir et en blanc.Au sujet de Huawei Device A la fi n 2012 Huawei distribue ses produits dans plus de 140 pays et sont utilisés par plus d’un tiers de la population mondiale. Huawei a également mis en place plus de 20 centres de Recherche & Developpement tout autour du globe dans des pays comme les Etats Unis, l’Allemagne, la Suède, la Russie, l’Inde ou encore la Chine. Pour le grand public, Huawei propose une large gamme de produits : téléphones portables et smartphones, modems 3G, appareils domestiques et composants.Avec plus de 20 ans d’expérience dans le domaine des TIC, un champ d’action mon-dial ainsi que de nombreux partenariats à l’echelle internationale, Le Groupe Huawei via sa branche Huawei device a pour mission d’off rir au grand public les dernières technologies ouvrant ainsi la porte à une infi nité de possibilités et à une experience technologique unique.

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

Abonnez-vous et recevez gratuitementvotre newsletter et votre magazine .

Suivez-nous :

Page 12: LES TICS EN PLEINE RÉVOLUTION

12 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

ACTUALITES

HP MOONSHOT : DES SERVEURS QUI VONT CHANGER LA FACE DU MONDE

Economiques, compacts, écologiques et conçus spécialement pour les data-centers, voici les nouveaux serveurs HP Moonshot, disponibles sous forme de cartouches optimisées pour chaque type d’applications (Software defi -

ned Server). Conscients que les datacenters actuels sont proches du point de rupture, HP a développé une nouvelle race de serveurs off rant d’importantes économies par rapport aux serveurs traditionnels : jusqu’à 89 % d’énergie en moins et 80 % d'espace occupé en moins. "Les serveurs HP Moonshot marquent le début d’un nouveau type d’informatique qui va modifi er les paramètres économiques des infrastructures et jeter de nouvelles bases pour prendre en charge les 20 pro-chains milliards d’appareils connectés" indique Meg Whitman, présidente et CEO de la marque américaine. Des gains obtenus en utilisant des processeurs que l’on trouve généralement dans les smartphones et les tablettes tactiles.Le système HP Moonshot se compose du boîtier serveur HP Moonshot 1500 et des cartouches serveurs HP ProLiant Moonshot qui seront donc équipés de processeurs fournis par diff érents partenaires HP (Intel, AMD, TI, etc.), chacun adapté à une charge de travail particulière. Avec une capacité pouvant monter jusqu’à 1 800 serveurs par rack, les serveurs HP Moonshot occuperont un dixième de l’espace requis par les serveurs traditionnels. Ils seront capables de prendre en charge les environnements émergents sur le Web, sur le Cloud, mais aussi les systèmes analytiques et de télécommunications. Les futurs serveurs, eux, seront destinés au Big Data, au calcul haute performance, aux jeux, aux services fi nan-

ciers, à la génomique, à la reconnaissance faciale et à l’analyse vidéo.Pour accompagner le lancement de ces serveurs, HP a mis en place un pro-gramme de partenariat renforcé et de nouveaux services, notamment un service de conciergerie (HP Moonshot Concierge) incluant les HP Discovery Labs et les solutions de conseil et d’assistance des services HP Technology Services pour la migration des plates-formes et l’effi cacité énergétique.

Les premiers modèles HP Moonshot seront disponibles au cours de la seconde moitié de l’année 2013 à partir de 50 605 euros HT pour le boîtier avec 45 car-touches HP ProLiant Moonshot et un commutateur intégré.

JUNIPER NETWORKS :3 ATOUTS POUR RENDRE PLUS AISÉE LA GESTION DES RÉSEAUX

Juniper Networks annonce l'arrivée de trois nouveautés censées améliorer l'agilité des entreprises et simplifi er la gestion des réseaux.

Primo, il y a le commutateur EX9200. Un modèle off rant l'un des plus hauts niveaux de programmation du marché et exploitant la tech-nologie Virtual Chassis. Basé sur le Juniper One Programmable ASIC et off rant des interfaces 1/10/40 GbE (voire 100 GbE), ce commuta-teur pourra préparer les entreprises aux protocoles SDN permetant l'automatisation et l'interopérabilité des réseaux sans matériel sup-plémentaire.Secundo, il y a un contrôleur de réseau local sans fi l virtuel Junos V dédié à la gestion du BYOD et à la mutualisation des réseaux fi laires et sans fi l.Tertio, il y a le logiciel Junos Space Network Direction qui centralise la gestion des infrastructures fi laires et sans fi l, des utilisateurs, des applications et des services, et off re une vue globale du réseau de l'entreprise.

Page 13: LES TICS EN PLEINE RÉVOLUTION

* Forecast data

Page 14: LES TICS EN PLEINE RÉVOLUTION

14 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

TÉLÉCOM

LES DÉPENSES EN MATIÈRE DE COMMUNICATIONS UNIFIÉES ET DE TECHNOLOGIES DE COLLABORATION SONT MENACÉES SANS UNE ADOPTION DE LA PART DES EMPLOYÉS

Une recherche de Dimension Data illustre la nécessité de sonder et de dresser le profi l des employés afi n de garantir un bon retour sur investissement

On estime que les décideurs informatiques dans les grandes organisations dépenseront 53 mil-lions USD dans les services pour soutenir les com-munications unifi ées et la collaboration (CUC) au cours des deux prochaines années, car l'intérêt pour le secteur des CUC en tant qu'opportunité commerciale stratégique augmente. Cependant, cette dépense est risquée sans une adoption par les utilisateurs. C'est ce que révèle une nouvelle recherche publiée aujourd'hui par le fournisseur mondial de services et de solutions TIC Dimension Data.Dimension Data a récemment mandaté le cabinet de recherche Ovum pour réaliser une enquête mondiale sur le secteur des CUC en Amérique, Australie, Asie, Europe et Afrique du Sud. Plus de 1 320 décideurs TIC d'entreprises et 1 390 employés issus d'un large éventail de marchés verticaux dans 18 pays ont été interrogés.D'après l'étude, intitulée Dimension Data 2013 Global UCC Study, plus de 78 % des décideurs informatiques interrogés ont indiqué disposer actuellement d'un plan stratégique et du budget pour mettre en œuvre « certains composants » des CUC. De plus, 43 % disposent du budget pour « la plupart des composants » des CUC, tandis que 42 % des décideurs ont indiqué qu'ils disposaient d'un budget pour procéder à des investissements dans « tous, ou la plupart des aspects » des CUC.« Il s'agit là d'une évolution surprenante », a dé-claré Craig Levieux, Directeur général du groupe Communications convergentes chez Dimension Data, « particulièrement lorsque les conditions économiques et les contraintes opérationnelles freinent normalement les investissements dans les communications d'entreprise. Habituellement, les CUC ne font pas l'objet d'une planifi cation TIC stratégique. En fait, jusqu'à récemment, les CUC étaient largement associées à l'autocommutateur de l'entreprise et l'idée de formuler et déployer une stratégie CUC – même dans les grandes orga-nisations – était saugrenue ». « Parmi les décideurs informatiques ayant réalisé d'importants investissements en matière de CUC

au cours des deux dernières années, un pour-centage élevé – 61 % – ont cité des économies mesurables, un intérêt de la part des employés et la productivité de ces derniers. Cela envoie un message puissant aux organisations ne reconnais-sant pas les communications unifi ées comme un outil stratégique en faveur de la productivité et des économies ».Dans le même temps, les aspirations des organi-sations en matière de CUC ne correspondent pas à celles de leurs employés. « Notre recherche montre que les organisations négligent d'évaluer et de dresser le profi l des besoins de leurs employés »,a expliqué M. Levieux. « Ce manque de sensibi-lisation des employés risque de compromettre le succès de ces investissements en matière de CUC dans les agendas actuels des dirigeants – en particulier du fait que les décideurs ont déclaré baser leurs investissements dans les CUC sur une amélioration des processus opérationnels et de la productivité. « Lorsque nous avons analysé l'approche straté-gique adoptée par les entreprises vis-à-vis des CUC, la tendance BYOD, l'attention portée à la mobilisation des CU et à la collaboration sociale, ainsi que les aspirations à accroître la souplesse

commerciale, nous avons été surpris de constater que seulement 38 % des grandes entreprises ont indiqué avoir dressé le profi l de leurs utilisateurs. Parmi celles n'ayant pas dressé le profi l des utili-sateurs, environ 20 % n'y ont tout simplement pas pensé. Ce qui est encore plus alarmant est le fait que 21 % pensent que leurs employés ont tous les mêmes besoins, tandis que 13 % ne voient pas l'intérêt de dresser les profi ls. « Pour les organisations cherchant à formuler ou rafraîchir leur politique en matière de CUC, l'avis des employés est essentiel. Dans un monde où de plus en plus d'employés apportent leurs propres appareils au travail, un écart de compréhension entre les décideurs et les employés pourrait coûter très cher. L'intérêt des utilisateurs est un élément essentiel pour mesurer le succès des investisse-ments en matière de CUC, en particulier à mesure que davantage d'applications CUC seront propo-sées aux employés, lesquels attendent des appli-cations et un support pour de multiples appareils satisfaisant à leurs besoins. Dans le cas contraire, le taux d'adoption continuera d'être en retard par rapport aux aspirations, comme cela a été le cas avec bon nombre des applications CUC standard jusqu'alors », a expliqué M. Levieux.

Page 15: LES TICS EN PLEINE RÉVOLUTION

Avril 2013 www.TechnoMag.ma 15 NUMÉRO 25

TÉLÉCOM

QUAND LE MOBILE DEVIENT LA TÉLÉCOMMANDE DE LA RELATION CLIENT

Téléphone et email demeurent les prin-cipaux outils de la relation client. Ce, même si de nouveaux canaux vont rapi-dement progresser, comme les médias sociaux, le web call back...

L’intensifi cation des usages numériques modifi e les attentes et les comportements des consomma-teurs auxquels les fournisseurs de produits et ser-vices, comme les distributeurs, doivent répondre. Grâce aux diff érents canaux qui sont proposés aujourd’hui, le consommateur choisit son parcours, qui peut être multi ou cross canal.La Relation Client devient une réalité stratégiqueDans un contexte en pleine évolution et pour répondre aux objectifs stratégiques largement partagés que sont l’amélioration de la qualité de la Relation Client et l’effi cacité opérationnelle, les entreprises font preuve d’un dynamisme qui s’exprime au travers de leurs réponses. Cette phase de transformation est soutenue par des budgets Relation Client déclarés en hausse par une grande partie des entreprises interrogées.Cependant, ces éléments montrent une situation diff érenciée entre les entreprises qui s’expriment, également au travers des freins à l’optimisation de la Relation Client.

Le téléphone et l’email font place aux nouveaux canaux de la Relation ClientLe téléphone et l’email restent les outils principaux et dominants de la relation client? Néanmoins, les répondants sont nombreux à attendre une aug-mentation de l’utilisation des nouveaux canaux. Le téléphone est le seul canal pour lequel un nombre signifi catif de répondants attend une baisse, mais plus de la moitié s’attend à une sta-bilité de ce canal. L’ensemble des réponses indique qu’une densifi cation de la relation est attendue, davantage qu’un transfert des fl ux.Le web 2.0 impacte nettement le domaine de la Relation Client, avec le développement des canaux web synchrones, tels que le tchat ou le web call back.Pour accéder à ces canaux, les mobiles sont une priorité, moins pour gérer les situations de mobi-lité, que pour accompagner un accès de plus en plus fréquent à Internet via son terminal mobile.

Le mobile devient la télécommande de la Rela-tion ClientLes applications mobiles sont avant tout une inter-face adaptée pour accéder au site Web de l’entre-prise. Le mobile est donc un point d’entrée. Le mobile devient un point d’entrée de plus en plus interactif, l’application mobile permet d’accéder à un conseiller.De manière signifi cativement moindre, le mobile sert peu à gérer les situations de mobilité. On assiste parallèlement à une course aux fonctionna-lités sur les mobiles. Enfi n, quelques entreprises ont des projets de déve-loppement d’applications mobiles.

Le développement d’applications mobiles apparaît en dernière place concernant leurs projets d’évolu-tion de leur Système d’Information. En tête, l’évo-lution du CRM auquel les entreprises demandent de prendre en charge la Relation Client dans ses nouvelles dimensions.L’agenda 2013 des Directeurs de Relation Client se résume alors à tout mettre en œuvre pour satisfaire le client devenu digital, anticiper la révolution des mobiles et des réseaux sociaux, organiser un dispo-sitif cross canal cohérent et investir dans des outils effi cients pour optimiser leur activité.

Page 16: LES TICS EN PLEINE RÉVOLUTION

16 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

INFRASTRUCTURE

LES VENTES DE PC EN CHUTE LIBRE

Ce n'est une surprise pour personne, mais avec 76,3 millions d'unités vendues entre janvier et mars, selon IDC, la chute des ventes d'ordinateurs s'est avérée un peu plus brutale que prévu (-13,9%). Du côté de Gartner, la tendance observée est la même. A 79,2 millions d'unités, les ventes reculent de 11,2 %.

C'est le plus mauvais trimestre enregistré depuis qu'IDC suit le marché du PC, c'est-à-dire 1994. Malgré les eff orts de fabricants pour redorer le blason du sacro-saint PC et malgré l'arrivée de nouveaux modèles intéressants tournant sous Windows 8, sur tous les mar-chés du monde, les ventes sont orientées à la baisse.Il faut dire qu'entre les mini-portables, les tablettes et les smartphones, les tentations et les alternatives sont désormais nombreuses pour les utilisateurs. Les fabricants ont eu beau proposer sur ce premier trimester des ordinateurs d'une extrême fi nesse et équi-pés d'écrans tactiles, la barrière du prix, les problèmes d'approvisionnement et le faible intérêt des consommateurs pour Windows 8 n'ont pas permis à ces nouveautés de faire redécoller le marché. Et cela risque de prendre un certain temps.Les fabricants ont visiblement du mal à identifi er les points clés et les fonctionnalités qui permettraient aux PC de se diff érencier des autres produits et inciteraient les consom-mateurs à s’équiper. « Á ce stade, malheureusement, il semble clair que le lancement de Windows 8 n’a pas réussi à donner une impulsion positive au marché et semble même l’avoir ralenti, déplore Bob O’Donnell, IDC Program Vice President, Client and Displays. Bien que certains consommateurs apprécient l'esthétique de ces nouveaux ordinateurs et les capacités tactiles de Windows 8, le changement radical de l’interface utilisateur, la suppression du si familier menu « Démarrer » et les coûts engendrés par l’écran tactile, ont fait du PC version 2013 une alternative fi nalement moins intéressante que la tablette. Microsoft va devoir prendre des décisions très diffi ciles s’il veut aider le marché du PC à trouver un nouveau souffl e ».Aux Etats-Unis, les ventes ont fl échi de 12,7% par rapport à la même période en 2012 et de 18,3% par rapport au trimestre précédent. 14,2 millions d’unités ont été écoulées, soit le niveau le plus bas depuis 2006. Même son de cloche et même plongeon des ventes dans la zone EMEA, aussi bien du côté du grand public que des entreprises. Gartner y

voit le plus fort plongeon : 16 %, à 23,3 millions d'unités. Dans la zone Asie/Pacifi que (hors Japon), les ventes ont aussi chuté de 12,7%, et il n’y a guère qu’au Japon où une certaine amélioration du climat économique a contribué à soutenir la demande, qui s'en tire correctement.Du côté des fabricants, HP reste le principal fournisseur avec 15,7% de parts de marché, malgré des ventes en baisse de 23,7% sur ce trimestre. Lenovo n’est plus très loin avec 15,3% de parts de marché et des ventes qui stagnent. Un moindre mal. En revanche, Dell (-10,9%), Acer (-31,3%), Asus (-19,2%) et les autres (-10% en moyenne) ont tous vu leurs ventes décliner plus ou moins fortement. A noter que Gartner évalue à 3,5 % la baisse des ventes d'Asus sur le trimestre. Qu'ils proviennent d’IDC ou de Gartner, les autres chiff res sont pour le reste les mêmes et l’orientation est à la baisse.La faiblesse de la demande mondiale a même amené HP et Dell à amplifi er leurs eff orts de réorganisation. Seul le chinois Lenovo n’a pas été impacté et poursuit sa stratégie of-fensive. « L’industrie est arrivée à un carrefour critique, indique David Daoud, IDC Research Director, Personal Computing, et des choix stratégiques devront être faits quant à la façon de rivaliser avec la prolifération des outils alternatifs et de rester pertinent aux yeux du consommateur ».

Top 5 Vendors, Worldwide PC Shipments, First Quarter 2013 (Preliminary) (Units Shipments are in thousands)

Vendor 1Q13 Shipments1Q13 Market Share

1Q12 Shipments1Q12 Market Share

1Q13/1Q12 Growth

1. HP 11,997 15.7% 15,726 17.7% -23.7%2. Lenovo 11,700 15.3% 11,705 13.2% 0.0%3. Dell 9,010 11.8% 10,110 11.4% -10.9%4. Acer Group 6,150 8.1% 8,952 10.1% -31.3%5. ASUS 4,363 5.7% 5,401 6.1% -19.2%Others 33,075 43.4% 36,739 41.5% -10.0%Total 76,294 100.0% 88,635 100.0% -13.9%

Source: IDC Worldwide Quarterly PC Tracker, April 10, 2013

Page 17: LES TICS EN PLEINE RÉVOLUTION

Avril 2013 www.TechnoMag.ma 17 NUMÉRO 25

ENTREPRISE

Puissante et complète –flexible et fiable

Sauvegarde, Virtualisation,Solutions Cloud & Vidéo SurveillanceProtégez, geréz et partagez vos données importantes. La gamme Iomega® StorCenter™ de périphériques de stockage réseau offre un partage de contenu de niveau professionnel et une protection avancée des données. Avec une capacité de stockage maximale de 36 To, la gamme Iomega StorCenter est plus performante, plus rapide et plus fiable que jamais.

©2012 Iomega Corporation. Tous droits réservés. Iomega, StorCenter et le logo « i » stylisé sont des marques déposées ou commerciales d’Iomega Corporation aux États-Unis et/ou dans d’autres pays. Certains autres noms de produit, de marque et de société sont susceptibles d’être des marques ou désignations de leurs détenteurs respect www.iomega.com

- Hautes performances – processeurs Intel® Celeron ou Intel Atom

- Solutions intégrées pour la gestion et le stockage de la vidéosurveillance

- Solution économique pour la virtualisation de serveur. Certifié pour Windows®, VMWare® et Citrix®

- Technologie Cloud intégrée

- Installation rapide et facile en trois étapes avec une interface Web intuitive

- Protection avancée des données avec fonctionnalités RAID

- Prise en charge de centaines de modèles de caméras de vidéosurveillance sur IP

- Environnements PC, Mac et Linux

[email protected] , tel : 00 212 522 86 55 11

Disponible chez:

Page 18: LES TICS EN PLEINE RÉVOLUTION

18 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

INFRASTRUCTURE

La norme de l’Ethernet sur paire torsadée existe depuis un certain temps dans le secteur des télécommunications. Dès 1991, l’IEEE abandonne la norme 10Base-T. Le système qui allait lui succéder, créé en 1995 et baptisé 100Base-T, s’est imposé sous la dénomination ‘Fast Ethernet’.

Aujourd’hui, cette appellation prête à confusion car le Fast Ethernet ne semble plus du tout aussi ‘rapide’. Il reste cependant, avec le 1GBase-T, le protocole de prédilection pour la communication IT dans bon nombre de câblages de bâti-ments.Le tout dernier protocole Ethernet sur paire torsadée est le 10GBase-T. Il affi che une vitesse cent fois supérieure à celle de l’ancien Fast Ethernet. Comme vous pouvez le constater, les termes ‘fast’ et ‘rapide’ peuvent être relatifs.L’IEEE a très vite considéré que le câblage standard de catégorie 7 (600 MHz), qui existait déjà depuis 2002, convenait pour le transport du 10 Gigabit Ether-net. Mais la situation s’est compliquée lorsqu’il est également devenu néces-saire de déployer cette technologie 10G sur un câblage ‘normalisé’ RJ45 et le câble blindé. Ainsi est née la nouvelle catégorie 6A (500 MHz), introduisant de nouvelles performances de connecteurs et câbles, mais également de nouveaux paramètres de mesure mettant en exergue des problèmes inédits (diaphonie exogène !)

40 Gigabit Ethernet – pour qui ? Et comment ?Les débits supérieurs à 10 Gigabit Ethernet ne constituent pas a priori une nécessité pour les locaux d’utilisateurs, du moins pour le moment. Les centres de données, par contre, traitent beaucoup plus de volume de données et gé-nèrent donc des besoins plus importants. Il existe déjà des solutions 40G pour les centres de données avec une transmission par fi bre optique (40 GBASE-SR) et pour Twinax (40GBASE-CR4), mais ces mêmes centres attendent depuis un certain temps déjà des solutions économiques basées sur paires torsadées. Un tel système devrait en eff et coûter moins cher en composants actifs, tout en off rant une portée supérieure à celle de Twinax (…7 m) et en supportant une auto négociation importante entre les diff érents protocoles Base-T. Dans ce contexte, le processus de normalisation s’annonce passionnant. Peut-on toujours transmettre le débit 40G sur des liens en cuivre de 100 m ? Les normes habituelles en matière de câbles et connecteurs suffi sent-elles ou assistera-t-on à l’émergence de nouvelles spécifi cations et produits ? Quelle est la bande passante optimale ?Les comités de normalisation se penchent actuellement sur la problématique. Rien n’est encore défi nitif.

40G base-T ... : le statu quo actuelLorsque plusieurs parties travaillent sur un même projet, la situation se com-plique inévitablement et prend une tournure politique. Les comités de norma-lisation n’échappent pas à cette règle. Les représentants des sociétés qui colla-borent avec ces instances soumettent leurs diff érentes solutions. Au début, les discussions et argumentations vont bon train. Des alliances se font, se défont et des compromis sont envisagés, dans l’espoir de trouver une solution commune. Telle est la situation actuelle au sein des comités TIA, ISO et IEEE.Au début, plusieurs acteurs du secteur soutenaient que le câblage symétrique off rait une capacité suffi sante pour la technologie 40G Ethernet avec quatre

paires de câbles torsadées. Bien que cela soit théoriquement possible, on a, dans une large mesure, délaissé la portée existante de 100 mètres. Dans l’état actuel de la technique, l’on considère qu’il est trop compliqué de prendre en charge cette distance de 100 m, qui implique un temps de développement jugé trop long, comme pour 10Gbase-T. Des composants actifs simples, à phase de déve-loppement courte semblent avoir la préférence du plus grand nombre.

IEEEDes études ont démontré que les centres de données opéraient sur des portées plus limitées. La réduction de la portée à 25 ou 50 mètres est donc eff ective. Chaque mètre économisé implique également une diminution du coût énergé-tique. Selon les estimations, les dépenses énergétiques seraient doublées tous les 12 mètres de portée supplémentaires. Les bases d’une nouvelle norme ont tout de même été jetées en septembre 2012, à l’ISO/IEC, et les premières décisions informelles ont été prises. Le trans-fert devrait avoir lieu comme de coutume, à savoir exclusivement par câble à paire torsadée (plutôt qu’un cheminement à plusieurs ‘voies’, comme dans le cas de la fi bre optique), avec un support haute densité de 48 ports sur une (1) unité d’hauteur (ce qui concerne essentiellement la taille des connecteurs), une distance supportée de moins de 50 m au lieu des 100 m habituels et un débit de 40Gb/s.En ce qui concerne la bande passante, plusieurs valeurs comprises entre 800 et 1 600 MHz sont envisagées. Il convient cependant de tenir compte des éléments suivants :• Les fréquences plus élevées limitent les besoins en codage• Plus la fréquence est élevée, plus la consommation d’électricité est élevée ce qui rallonge la durée de l’amortissement• Les plus longues distances exigent des fréquences plus basses et donc un codage plus élaboré et donc cher.

ISO/IECL’ISO/IEC, l’instance internationale responsable du câblage, travaille actuel-lement sur une étude afi n d’accompagner l’IEE dans le choix du système de câblage adéquat.Elle se penche sur les éléments suivants :

Version préliminaire ISO/IEC 11801-99-1 : Technologie de l’Information – Guide pour un système de câblage à paire torsadée supportant un débit de transmis-sion de données d’au moins 40 Gbit/sCette étude ne se limite toutefois pas aux composants ‘connus’ mentionnés dans le tableau ci-dessous, mais porte aussi sur les composants qui nécessitent

ETHERNET DE NOUVELLE GÉNÉRATION SUR CÂBLAGE CUIVRE QUE NOUS RÉSERVE L’AVENIR ? À QUOI DOIT-ON S’ATTENDRE ?

Composants Fréquence Complexité du codage Capacité ShannonCat.6A 25 m 500 MHz Très forte 40 G (pas suffi sant)Cat.7A 25 m 1 000 MHz Forte 75 GCat.7A 50 m 1 000 MHz Forte 60 GCat.7A 50 m 1 600 MHz Moyenne 70 GCat.7A 50 m 1 600 MHz Faible 60 G

Page 19: LES TICS EN PLEINE RÉVOLUTION

Avril 2013 www.TechnoMag.ma 19 NUMÉRO 25

INFRASTRUCTURE

encore un développement (ou qui existent déjà mais sans avoir été normalisés). Les points suivants sont également examinés:

Nous constatons ici qu’il est possible de concevoir plusieurs systèmes de câblage en mesure de supporter le 40G, la diff érence fondamentale résidant dans la complexité plus ou moins grande des composants actifs. L’adage veut qu’au plus les performances des composants passifs sont élevées au plus la complexité technique des équipements de transmission peut être réduite. Cet adage s’est à nouveau particulièrement vérifi é en ce qui concerne le 40Gbit Ethernet.À l’inverse, on pourrait dire que les câbles de mauvaise qualité exigent des émetteurs-récepteurs complexes.TIAL’an dernier, la commission ‘câbles cuivre’ de l’association américaine TIA a mis en place un nouveau projet de transmission Ethernet sur câbles en cuivre avec un débit de plus de 10 Gb/s. En octobre 2012, la TIA a décidé de se pencher sur une nouvelle catégorie de câbles (cat. 8) basée sur les anciens paramètres de la Cat. 6A, extrapolés à une valeur limite de 2 GHz.

Graphique ‘Exigences Channel NEXT’Les études de l’association américaine TIA et du comité international IEC sont menées en parallèle, poursuivant parfois des objectifs diff érents. En outre, les

diff érences de nomenclature sèment la confusion dans l’esprit des utilisateurs. La dénomination ‘cat. 8’ ne signifi e pas qu’il s’agit d’une extension de la cat. 7A. La ‘cat. 8’ prévoit par exemple une fréquence jusqu’à 2 000 MHz, sans apporter de réelle amélioration au câblage. Les courbes d’aff aiblissement et de NEXT de la catégorie 6A ont été extrapo-lées. Il en résulte un rapport signal-bruit négatif à partir de 500 MHz. À titre de comparaison, à une fréquence de 1 000 MHz, l’ISO Cat.7A présente un rapport signal-bruit positif de +10dB ! La spécifi cation TIA Cat. 8 n’est donc pas meil-leure que l’ISO Cat. 7A, loin s’en faut !

Conclusion (provisoire)Au moment de la publication de cet article, les zones d’ombre sont encore nom-breuses. L’ISO/IEC, la TIA et l’IEEE ont dit ‘oui’ à l’Ethernet de nouvelle génération sur câblage cuivre. Mais personne ne peut prédire exactement quelle sera la longueur de transmission maximale ou la limite de fréquence supérieure. Il en va de même pour les composants. Les discussions à ce sujet sont loin d’être terminées. Quelles démarches devez-vous entreprendre si vous devez planifi er aujourd’hui un réseau de centres de données à long terme ? Des composants plus performants que ceux spécifi és dans la norme Cat. 7A sont déjà disponibles sur le marché, avec une bande passante pouvant atteindre 1 600 MHz. A l’heure actuelle, on ne sait pas encore si une telle bande passante sera néces-saire pour le 40GBase-T, mais en tout état de cause, une telle bande passante est techniquement possible avec les composants Cat.7A. Comme on peut sup-poser que toute nouvelle spécifi cation du 40G nécessitera des performances moins sévères que celles de la Cat.7A, on ne prend donc aucun risque à proposer la technologie Cat.7A.Lors de la planifi cation des centres de données, il faut toutefois tenir compte du fait que les portées de 100 mètres ne constituent plus la norme. Dans les centres de données, de telles portées sont plutôt rares et donc, moins indispensables.

Composants Fréquence Complexité du codage Capacité Shannon

Cat.6A+/Classe I 50 m

1 200 MHz Très forte 62 G

Cat.6A+/Classe I 50 m

1 600 MHz Très forte 75 G

Cat.6A+/Classe I 50 m

2 000 MHz Très forte 80 G

Cat.7A+/Classe II 50 m

1 200 MHz Faible 62 G

Cat.7A+/Classe II 50 m

1 600 MHz Moyenne 75 G

Cat.7A+/Classe II 50 m

2 000 MHz Moyenne 80 G

Exigences Channel N EXT

A propos de Nexans :Inscrivant l’énergie au cœur de son développement, Nexans, expert mondial de l’industrie du câble, propose une large gamme de câbles et solutions de câblages. Le Groupe est un acteur majeur des marchés de transmission et distribution d’énergie, de l’industrie et du bâtiment. Les solutions de Nexans servent de nombreux segments de marché : depuis les réseaux d’énergie et de télécommuni-cation, en passant par les ressources énergétiques (éoliennes, photovoltaïque, pétrochimie, industries minières…), jusqu’au transport (construction navale, aéronautique, automobile et automatismes, équipements ferroviaires…).Nexans est un groupe industriel responsable qui considère le développement durable comme fai-sant partie intégrante de sa stratégie globale et opérationnelle. Innovation continue en matière de produits, de solutions et de services, formation et implication des collaborateurs, orientation client et adoption de procédés industriels sûrs et caractérisés par un impact limité sur l’environnement, telles sont quelques-unes des initiatives majeures qui inscrivent Nexans au cœur d’un avenir durable. Avec une présence industrielle dans 40 pays et des activités commerciales dans le monde entier, Nexans emploie 25 000 personnes et a réalisé, en 2012, un chiff re d’aff aires de près de 7,2 milliards d’euros. Nexans est coté sur le marché NYSE Euronext Paris, compartiment A. Pour plus d’informations : www.nexans.com ou www.nexans.mobi

A propos de Nexans Cabling SolutionsDans le domaine des solutions de câblage pour Réseaux Locaux d’Entreprise, Nexans Cabling Solu-tions propose une gamme complète de solutions passives améliorant la fi abilité et le coût global d’acquisition pour les responsables informatiques, tout en optimisant les coûts de mise en œuvre pour les installateurs.En complément des solutions de câblage passif LANmark, existent les solutions LANsense, solutions de gestion intelligente d’infrastructure, avec un centre de compétence dédié : Nexans Intelligent Enterprise Solutions. Cette solution inclut la gestion et le contrôle environnemental et est compatible avec les solutions de convergence IP.Nexans propose un choix sans égal de solutions d’infrastructure pour les réseaux locaux d’entreprise, à tous types de clients, locaux comme internationaux, grâce à sa large présence géographique et à sa politique de gestion des comptes-clés au niveau mondial.

Page 20: LES TICS EN PLEINE RÉVOLUTION

20 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

LOGICIELS

Si l'univers numérique est en crois-sance continue, seul 1% des don-nées est aujourd'hui analysé et 62% des entreprises se demandent en-

core comment tirer profi t des informations dont elles disposent. Sans analyse effi cace, les données ne sont rien. Plusieurs questions ont été posé a des ex-perts dans les domaines des TICs pour en sa-voir un peu plus sur la transformation de la Business Analytics sous l'impulsion de nou-velles technologies et de nouveaux usages, notamment le Big Data, le Cloud, les réseaux sociaux, l'analyse prédictive et la mobilité. Concernant le Big Data, "penser que cela va apporter une solution aux problèmes de l'entreprise est une erreur" indique Nicolas Kaddeche d'Inbox. Il est impératif de par-tir des besoins métier pour lesquels l’ana-lyse des données est un enjeu majeur. Par exemple, une bonne analyse de l’informa-tion permet d’améliorer le taux de transfor-mation d’un site e-commerce. Cela permet

aussi de mieux cibler les besoins des clients et de ne pas suggérer une solution ou un produit inadapté. L’objectif étant d’aider et de sécuriser la prise de décision grâce à une analyse plus fi ne des données. Le Big data est notamment un atout pour l’analyse pré-dictive qui fonctionne de manière optimisée avec un volume de données exploitables plus important. Le Cloud est d'ailleurs intimement lié au Big Data. Ils profi tent mutuellement l'un de l'autre et s'alimentent, le cloud est un moyen de fournir des services de gestion de l'information. Les réseaux sociaux, eux, permettent d'ac-céder à des informations non disponibles depuis les systèmes traditionnels et de capter des données non structurées. Des données qui sont encore plus importantes quand elles sont croisées avec des éléments maîtrisés, comme ceux issus des CRM et des ERP. Les réseaux sociaux permettent donc de personnaliser au mieux la relation client

et de faciliter son processus d'achat. Parmi les nombreux changements induits par les réseaux sociaux, le service client est un des plus touchés. Selon Inbox, "Twitter et Facebook sont devenus des outils de SAV qui ont radicalement changé la donne du ser-vice client, car les avis des consommateurs peuvent aider à orienter les décisions et les actions commerciales ou marketing". Ces données permettent désormais de mettre en place des algorithmes prédictifs plus fi ns et d'anticiper les choses. Quant à la mobi-lité, elle a aussi un impact à la fois sur la production de données (grâce aux capteurs intégrés aux terminaux mobiles) et sur leur consommation.La réduction du temps de capture de l’infor-mation rend la prise de décision plus rapide à condition d’accéder à des informations de qualité et correctement intégrées aux don-nées classiques de l’entreprise.

SANS ANALYSE, LES DONNÉES NE SERVENT À RIEN

Page 21: LES TICS EN PLEINE RÉVOLUTION

Avril 2013 www.TechnoMag.ma 21 NUMÉRO 25

INFRASTRUCTURE

Hébergement Internet by OVH Simple, sûr & puissant

Découvrez votre gamme complète, tarifs et conditi ons sur notre site web. Tous les pris sont HT.

Haute disponibilitéplus de 1000 serveurs travaillent en parallèle

Base de données inclus

Trafi c illimité

Applicati ons instalables en 1 clic pour créer votre site web : WordPress, Os Commerce et bien plus…

Nom de domaine inclus à choisir parmi : .com, .net, .org, .mobi, .name, .info, .biz, .fr, .be, .eu, .es, .nl, .us, .de, .pl, .uk, .ch, .li, .cz, .at, .cn, .pt, .lt, .lv, .tv Support Marocain

Email avec anti -virus et anti -spam inclus

Découvrez votre gamme complète, tarifs et conditi ons sur notre site web. Tous les pris sont HT.

Page 22: LES TICS EN PLEINE RÉVOLUTION

22 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

SÉCURITÉ

Durant 4 mois, les 53 employés de la rédaction du New York Times ont été piratés par des hackers. L’attaque, en provenance de Chine, coïncide ou plu-tôt débute le 25 octobre 2012 lors de la publication

par le journal d’une série d’articles sur l’enrichissement illicite des hauts membres du comité central du parti communiste chinois.Non, ce n’est pas un mythe : la guerre de l’information a bien lieu. On assiste chaque jour à la perturbation des réseaux et des infrastructures numériques. Et le phénomène s’amplifi e, à la mesure de l’importance de la révolution numérique. Des délinquants pénètrent sur les réseaux pour récupérer les informations qui y circulent ou qui sont stockées sur le système d’information. Piratage de données personnelles, cybercriminalité, espionnage, intrusions, vol d’informations stratégiques, APT, manifestations et revendications d’hackti-vistes... l’inquiétude grandit au sein des directions informa-tiques. Les délits commis sur les systèmes d’information et les réseaux informatiques menacent les entreprises françaises et aff ectent le fonctionnement de l'économie et des institu-tions. Les cyber-territoires deviendraient-ils les champs de bataille des temps modernes au même titre que les airs et l’espace ?

Cyberguerre ou simple délinquance ?La frontière entre les deux est très mince. La cyber-attaque est un art parfaitement maîtrisé par les organisations crimi-nelles, les hacktivistes et les états. Cette réalité revêt de mul-tiples formes. Il s’agit aussi bien d’une escroquerie comme le vol de numéros de cartes bancaires par une organisation mafi euse qu’une agression lancée contre un pays, comme ce fut le cas, en 2007, de l’Estonie, particulièrement en pointe dans l’usage quotidien des techniques numériques ou encore un déni de service visant des établissements fi nanciers comme l’attaque récente de plusieurs banques américaines. Personne n’est épargné. Plusieurs ministères ont été victimes de vols massifs de données sensibles, des ONG et des entre-prises ont été espionnées.Aujourd’hui, les entreprises sont aussi le théâtre d’opérations de la guerre du Net. L’été dernier, le quotidien Le Monde rapportait qu’une cinquantaine d’entreprises, appartenant au secteur de la défense et de l'industrie chimique, avaient été victimes d'une série d'intrusions informatiques. Ces intrusions étaient coordonnées : les ordinateurs des dites sociétés auraient été infectés par un programme malveil-lant, utilisé pour dérober des informations. Les informations volées étaient protégées par la propriété intellectuelle. L'espionnage industriel semble bien être le mobile de cette vaste attaque.

Vers un cyber-espionnage généralisé ?Dans une économie de l'immatériel, les biens numériques acquièrent de la valeur. Certains sont convoités pour leur valeur informative (invention, plan stratégique…), d’autres pour leur valeur commerciale (certaines bases de données se revendent). Pour s'en emparer, certains rémunèrent les ser-

vices des pirates informatiques. La dématérialisation permet d’agir à distance, souvent depuis un pays où la législation est moins répressive, et sans les risques que comporte la délinquance physique, grâce à l’anonymat des auteurs. Il est même facile d'usurper une identité pour "pénétrer" dans des zones interdites comme des bases de données confi dentielles ou des centres de paiement.Dans son rapport "La cyberdéfense : un enjeu mondial, une priorité nationale", le sénateur Jean-Marie Bockel s’inquiète de l’ampleur de l’espionnage industriel qui se traduit par des pertes économiques atteignant de 3 à 5 milliards d’euros par an. Pour lui, nul doute, la cyberdéfense est devenue une prio-rité stratégique absolue.L’augmentation des attaques ciblées envers les entreprises et les institutions est plus que préoccupante. Cette tendance ne devrait pas s’inverser dans les prochaines années en raison des gains potentiels pour les cybercriminels. Le spectre des attaques s’élargit même. Les cibles jusque-là privilégiées des grandes entreprises sont rejointes par de plus petites struc-tures. Les auteurs utilisent de nouveaux vecteurs d'attaques. La tendance irréversible du BOYD facilite les intrusions. L’infection d’appareils mobiles privés comme les tablettes, les smartphones ou les MP3 permet de s’introduire dans les entreprises. Il n’est plus nécessaire d’être un expert en infor-matique pour fomenter une attaque. Des kits d'exploits prêts à l’emploi sont vendus en ligne !Il est très inquiétant et déconcertant d’observer avec quelle facilité on peut entrer dans un système d’information pour y voler des informations ! Les entreprises assistent, impuis-santes, à la fuite de leursdonnées ou plutôt, dans nombre de cas, se rendent compte du cambriolage quelques temps après qu’il ait été eff ectué. Qui commandite ces vols ? Quels moyens n’hésitent pas à employer certains acteurs pour espionner leurs concurrents ?

Les APT, un type nouveau de menaceAPT. Trois lettres qui donnent des sueurs froides aux Res-ponsables Informatiques. Les Advanced Persistent Threats, couramment appelées APT, font parties des pires menaces actuelles. Pour les experts, il ne s’agit pas d’un mythe. Bien réelles, les APT concernent aussi bien les états que les entre-prises et les organisations. Chacun doit être conscient du savoir-faire de certains cybercriminels, prêts à s’introduire dans le système d’information de l’entreprise pour voler des informations sensibles. RSA, Sony, Google - et bien d’autres encore - ont été victimes d’attaques informatiques très ciblées, compromettant leurs données stratégiques. Mais aujourd’hui, encore trop peu d’entreprises et d’administra-tions sont véritablement préparées à contrer ces menaces ‘intelligentes’.

La patiente stratégie des espionsComplexes et très sophistiquées, les menaces persistantes avancées ciblent les actifs de valeur de l’entreprise que sont les informations stratégiques. Invisibles, elles peuvent se dérouler sur une période assez longue. Une APT est une attaque ciblée qui s’appuie sur un logiciel malveillant, taillé sur mesure et capable de contourner les dispositifs de sécu-rité en place. Elle relève d’une association de malfaiteurs - et non plus d’un pirate isolé - qui s’infi ltre dans une entreprise pour l’espionner. Une APT se termine toujours par le vol de données sensibles.Les auteurs d’APT déploient des eff orts considérables pour que leurs actions restent inaperçues. Ils passent furtivement d’un hôte compromis à un autre, sans générer de trafi c réseau. Certains hackers font muter le code utilisé, déjouant ainsi les solutions de sécurité en place pour demeurer indé-tectable. Il est courant qu’une entreprise attaquée ne s’en rende compte que tardivement. Lockheed Martin détecte

ESPIONNAGE ET FUITE DE DONNÉES, LÉGENDE OU RÉALITÉ ?

Page 23: LES TICS EN PLEINE RÉVOLUTION

Avril 2013 www.TechnoMag.ma 23 NUMÉRO 25

SÉCURITÉ

une intrusion qui a permis de détourner des données liées à la conception du nouvel avion de chasse F-35 Lightning II, en 2009. Les systèmes informatiques impliqués dans la fuite d’informations auraient été infi ltrés quelque 2 ans aupara-vant. Les pirates-espions sont entrés grâce aux vulnérabili-tés de réseaux d’entreprises sous-traitantes. En chiff rant les données volées, ils ont brouillé les pistes et rendu diffi cile l’identifi cation du butin et des auteurs.Une APT est très souvent commanditée car son exécution demande des compétences informatiques sérieuses. Les exécutants sont parfaitement organisés. Ils sont fi nancés par ceux à qui profi te le crime. Pour arriver à leurs fi ns, ils utilisent un cocktail de moyens très bien dosé : cheval de Troie, par exemple, involontairement installé par un utilisa-teur imprudent, exploitation des vulnérabilités d’un logiciel ou d’un programme, mise en place d’outils divers pour des opérations ultérieures, etc.

Portait-robot d'une APTLe mode opératoire est sensiblement le même d’une attaque à l’autre. Dans un premier temps, les utilisateurs de l’entre-prise constituent la cible principale des pirates car ils servi-ront de point d'entrée. L’APT s’appuie sur l’ingénierie sociale. Le hacker se renseigne discrètement sur sa cible pour bien la connaître. Il lui sera alors plus facile de la convaincre de cliquer sur un lien ou d’ouvrir une pièce jointe. Une fois l’accès obtenu, le pirate essaie d’accroître ses privilèges. Il bénéfi cie au minimum des droits d’accès accordés à l’utilisateur légi-time de la machine qu’il occupe à son insu. Des programmes d’exfi ltration, des outils de chiff rement, des proxys… sont introduits. L’attaquant explore le réseau pour atteindre les serveurs de données. Il utilise des vulnérabilités applicatives, des informations du poste compromis et tous les mécanismes qui lui permettront d’accéder à de nouvelles machines dis-posant de droits d’accès plus importants et contenant les informations sensibles qu’il recherche. L’exfi ltration des don-nées pourra ensuite commencer. Lorsque le hacker quitte le champ d’opérations, il eff ace les traces de son passage pour toujours demeurer parfaitement invisible.

En résumé, l’espionnage s’opère en sept phases plus ou moins longues, selon les obstacles rencontrés par le hacker.1. Approche de la victime par ingénierie sociale ou autre moyen (par exemple keylogger installé à travers le fl ux web http, ou à travers un courrier de type spear-phishing - email de phishing particulièrement ciblé, etc.),2. Infi ltration furtive des systèmes cibles,3. Mise en place d'un backdoor après pénétration sur le réseau,4. Obtention des droits d'accès vers d'autres systèmes in-ternes,5. Installation d'un ensemble d'outils nécessaires à la clan-destinité et à l'exfi ltration de données,6. Obtention de privilèges plus importants,7. Exfi ltration discrète et régulière des données.

La sécurité est un voyage pas une destinationNous l’avons déjà dit, les entreprises rencontrent des diffi cul-tés à déceler les APT. Or, la virulence de telles attaques vou-drait qu’elles soient détectées le plus tôt possible. Cela per-mettrait de minimiser les dégâts. Comment une entreprise peut-elle alors se défendre contre ce fl éau ? Tout d’abord, il faut rappeler que même si toutes les entreprises ne sont pas

équipées, la plupart des grands comptes disposent de pro-tections effi caces pour défendre leurs biens les plus chers, les données sensibles. Mais, croire qu’il suffi t d’acheter des pare-feu, des anti-malwares, des fi rewalls pour les bases de données, et toutes sortes de solutions pour que le système d’information soit entièrement sécurisé, est une grave erreur. Il est utopique d’imaginer que seule une panoplie d’outils technologiques constitue la parade infaillible à l’insécurité. Les équipements de sécurité - même les plus sophistiqués - doivent s’accompagner d’un certain nombre de règles et d’actions humaines de la part d’experts, qu’il faut impérati-vement respecter, d’une analyse des risques auxquels l’entre-prise est exposée et d’un processus permanant de contrôle et de surveillance.C’est ce que nous appelons un SOC (Security Operations Cen-ter) propre à l’entreprise ou externalisé chez un prestataire de services de sécurité, capable d’avoir à la fois la vision d’ensemble du système d’information et la connaissance du détail des fl ux de données. Un SOC est composé d’experts et d’analystes qui surveillent et scrutent les signaux en prove-nance des équipements de sécurité et du système d’informa-tion en général.A travers un processus de SOC, la traçabilité de l’information est un moyen effi cace pour dépister une attaque APT. La corrélation des logs, l’analyse des événements de sécurité, la prise en compte des incidents, l’examen des nombreuses informations disponibles souvent en temps réel, la surveil-lance des actions et connexions des comptes à privilèges… fournissent de précieuses indications et permettent de savoir s’il y a danger.La requête d’un domaine avec lequel l’entreprise n’a pas de relation, l’accès anormal à certaines ressources ou la trans-mission de fi chiers chiff rés vers des hôtes externes en dehors des processus de transmission de données classiques sont quelques exemples d’opérations pointées par la traçabilité de l’information, qui doivent retenir toute l’attention pour éviter le pire.

Informer ses propres troupes du dangerD’une part, les entreprises se sont dotées de solutions de sécurité pertinentes, d’autre part, les APT perdurent. On est en droit de se demander où est le maillon faible.Le facteur humain joue un rôle essentiel dans la lutte contre les menaces. Rien ne sert de mettre en place une politique de sécurité si les règles ne sont pas respectées. Très peu d’entre-prises disposent aujourd’hui de procédures formalisées par écrit, à appliquer en cas de vulnérabilité. C’est pourquoi, il n’est pas rare d’observer des réactions confuses et un manque de réactivité de l’administrateur lorsqu’un risque se déclare.

Les APT exploitent souvent des vulnérabilités connues. Or, des patchs sont régulièrement publiés par les éditeurs pour remédier aux vulnérabilités. Mais, les cyber-attaquants savent qu’ils ne sont pas toujours déployés. Aussi continuent-ils de mener leurs attaques en exploitant de vieilles vulné-rabilités connues. Pour y remédier, il n’existe qu’un moyen : informer les utilisateurs des risques et des dangers.En France l’ANSSI (Agence Nationale de la Sécurité des Sys-tèmes d’Information) réalise un travail important de sensi-bilisation et d’information. Mais, les entreprises ne mesurent souvent qu’après le sinistre, l’étendue des dégâts. Une inves-tigation complète de type forensics (analyse post-mortem de l’incident, évaluation des compromissions, défi nition de plans d’actions, etc.) et surtout la mise en conformité des systèmes après l’incident, ont des coûts non négligeables.Une APT débute souvent parce qu’un salarié mord à l’hame-çon. Sensibilisé aux problèmes de sécurité, le salarié devient plus vigilent. Sa prudence lui permet de déjouer les pièges tendus par les cybercriminels qui veulent l’amener à ouvrir la porte du système. L'attaque de RSA d'EMC où des données sensibles ont été dérobées, a été déclenchée par un employé qui a ouvert un fi chier Excel malveillant, reçu par courrier électronique et qui exploitait une faille inconnue de Flash. S’il avait été informé du danger, ce salarié aurait probablement fait preuve de plus de discernement.

La menace nous concerne tousSur le plan technique les APT ne sont pas particulièrement « avancées ». Elles utilisent les mêmes outils que d’autres types d’attaque. Mais, sur le plan « business », il s’agit d’un fl éau sans commune mesure. Ce sont actuellement les cyber-menaces les plus virulentes. Elles plongent le monde dans une insécurité permanente où chacun doit se préparer aux crises qui en résultent. Bien réelles, les menaces persistantes avancées visent tous les secteurs économiques et touchent toutes les entreprises, de la PME au grand groupe. Les direc-tions générales, les DSI et les responsables de la gestion des risques doivent de toute urgence évaluer leur exposition face aux APT pour prendre des mesures préventives et correctives.La lutte contre la fuite des données illustre le paradoxe de notre société de l'information qui est devenue une société du risque. Depuis des années les spécialistes alertent les pou-voirs publics sur l'ampleur de l'espionnage dont sont victimes les entreprises françaises et sur la nécessité de renforcer leur protection. Une loi sera-t-elle suffi sante pour faire baisser le cyber-espionnage industriel, comme semble le penser le Gouvernement ? L’avenir proche nous le dira.

Page 24: LES TICS EN PLEINE RÉVOLUTION

24 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

SÉCURITÉ

Les nouvelles technologies dites de rupture n’ont de cesse de faire évoluer nos méthodes de travail et obligent les entreprises à s’adapter rapidement. L’amélioration de la connectivité et le Cloud Compu-

ting, associés à des tendances comme le BYOD et la fl exibili-sation des pratiques de travail, sont en train de brouiller les limites entre les processus de travail internes et externes et remettent en question les stratégies de sécurité en place.Dans le cadre de cette évolution des pratiques de travail, la barrière de protection formée par les pare-feux autour des réseaux physiques semble devenir un mécanisme de défense primaire de plus en plus anachronique. Que les entreprises l’autorisent ou non, les employés collaborent librement et travaillent de plus en plus en-dehors de la « protection » du pare-feu, ce qui accroît la vulnérabilité des données profes-sionnelles comme jamais.La sécurité des entreprises ne devrait plus être une question de renforcement des périmètres, mais plutôt de protection des données tout en autorisant une collaboration libre et sûre. Pour y parvenir, les DSI doivent pouvoir évaluer les stra-tégies de sécurité en fonction de critères de fl exibilité plutôt que de rigidité pour permettre une communication profes-sionnelle sûre et effi cace, quel que soit le point d’accès. Cette désintégration des paramètres de protection établis et l’évo-lution vers une architecture ouverte, c’est ce que l’on appelle aujourd’hui la dépérimétrisation 1.

La question n’est pas de savoir si cela va se produire, mais quand...

La dépérimétrisation n’est pas une tendance future. C’est une réalité, ici et maintenant. Le haut-débit, le Cloud, ou encore le BYOD ont favorisé la disparition des périmètres organisa-tionnels. Avec l’arrivée de la 4G, même la sécurité relative des réseaux WiFi professionnels est susceptible d’être mise à mal par des employés à la recherche d’un débit plus rapide, qu'ils peuvent trouver sur des réseaux publics tout en restant assis devant leur bureau. Si les DSI n’agissent pas maintenant et s’ils continuent de penser que leur pare-feu pourtant de plus en plus obsolète est une bonne protection, les entreprises vont devenir vulnérables face aux brèches de sécurité.

D’après les chiff res annoncés par l’Arcep, la France sera cou-verte à 75% par la 4G d'ici douze ans. Ce nouveau « super » réseau cellulaire off rira d’excellents débits et deviendra la connexion Internet privilégiée, même sur les réseaux WiFi professionnels. Ce niveau de connectivité marque un tournant important car comme pour la tendance BYOD, les employés seront désormais en mesure de sélectionner une connexion plus rapide et plus simple, tandis que les entre-prises perdront inévitablement la sécurité et le contrôle de leurs données, laissant ainsi leurs données non sécurisées à découvert, soumises à des risques d’attaque.À l’heure où les systèmes sont de plus en plus interconnectés, ils deviennent une cible de choix pour les pirates technologi-quement bien armés. Aujourd’hui plus que jamais, les utili-sateurs professionnels ne cessent de franchir les périmètres organisationnels. Par conséquent, les barrières deviennent fl oues et les risques d’attaque grandissent. Les exemples de sociétés françaises ayant connu une brèche de sécurité numé-rique abondent ces dernières années et ont prouvé qu’aucune entreprise n’est à l’abri de cette menace.L’évolution des menaces qui tirent profi t des vulnérabili-tés d’une entreprise connectée crée tout un ensemble de nouveaux « vecteurs d’attaque ». Les menaces persistantes avancées (Advanced Persistent Threats - APT) ciblent les en-treprises en utilisant diverses techniques de détection pour accéder aux informations sensibles. Les APT se présentent sous diff érentes formes. Les plus dangereuses consistent à utiliser les employés eux-mêmes comme points d’entrée dans le réseau.Les réseaux sociaux comme LinkedIn fournissent également aux pirates des informations utiles pour approcher les cibles, en identifi ant les employés ayant un accès privilégié aux données et en mettant en avant les champs d’intérêt per-sonnels qui peuvent être utilisés comme appât lors d’une attaque ciblée. Lorsque la cible et ses intérêts spécifi ques sont connus, il suffi t de créer un email plausible qui, une fois ouvert par la cible, libérera le programme malveillant dans le réseau ou donnera le contrôle au pirate. Il est très diffi cile de se défendre contre ces attaques. Si les employés utilisent leur messagerie électronique, les entreprises sont vulnérables et le périmètre du pare-feu, tel qu’il est aujourd’hui, n’est pas en

mesure de les protéger effi cacement de ce type de menace.Face à tous ces facteurs nombreux et complexes, on com-prend mieux pourquoi les DSI perdent le sommeil. L’idée reçue consisterait à mettre en place une architecture « péri-métrée » permettant de repenser les murs physiques du bâti-ment, dans le sens où travailler à l’intérieur du pare-feu est considéré comme une pratique sûre et travailler en-dehors du pare-feu est envisagé comme une pratique dangereuse. Cependant, les progrès technologiques réalisés dans la com-munication permettent désormais aux entreprises d’interagir avec un nombre toujours plus croissant de partenaires et les employés sont rarement limités par une position géogra-phique ou des périmètres.

La sécurité des données et non celles des réseauxEn adoptant un modèle dépérimétré, les entreprises ad-mettent l’évolution du paysage IT et sont en mesure de profi -ter de la fl exibilité de collaboration off erte par ce modèle. Les exigences de sécurité doivent être repensées, car essayer de maintenir une ligne de défense de réseau universelle est un combat perdu d’avance. Les entreprises doivent développer une approche multi-facettes qui identifi e les menaces per-sistantes et off re une protection effi cace contre celles-ci. La priorité doit être la sécurité des données et non des réseaux.Dans une structure de sécurité dépérimétrée, il n’y a plus de dépendance envers une frontière extérieure, mais un ensemble d'outils de cryptage performants, des protocoles de sécurité et des outils d'authentifi cation effi caces.Cette approche a le mérite de tenir compte de l’évolution des besoins de sécurité provoquée par la tendance BYOD, les services Cloud et la mobilité croissante des employés. Les employés peuvent accéder en toute sécurité aux informa-tions dont ils ont besoin, où qu’ils se trouvent et quel que soit l’équipement utilisé. Une collaboration avec les partenaires et les collègues parfaitement gérée et sécurisée peut s’établir dans le Cloud avec pour résultat une amélioration de la pro-ductivité et des processus de l’entreprise.Cependant, lorsqu’une entreprise opte pour ce changement et se concentre sur la sécurité de ses données et non plus sur l’infrastructure physique de son réseau, un certain nombre d’autres questions se posent. Cela implique en eff et de gérer

LA SÉCURITÉ DU CONTENU PLUTÔT QUE CELLE DU CONTENANT ?

Page 25: LES TICS EN PLEINE RÉVOLUTION

Avril 2013 www.TechnoMag.ma 25 NUMÉRO 25

SÉCURITÉ

UTILISER LA REPUTATION POUR SE DEFENDRE CONTRE LA CYBERCRIMINALITE

La nature de la cybercriminalité évolue. Ce n’est plus la préoccupa-tion des entreprises, organisations et gouvernements majeurs uniquement; toutes les entreprises représentent désormais une cible

potentielle. Aujourd’hui, les cybercriminels disposent de plus en plus d’outils prêts à l’emploi et bon marché, et les entreprises de toutes tailles sont ciblées pour diverses raisons, parmi lesquelles bien évidemment le gain fi nancier, mais aussi,l’obtention d’un avantage concurrentiel, et même, le défi pur.Les attaques très ciblées sont désormais monnaie courante et ont entrainé un chan-

gement fondamental dans la façon dont la guerre contre la cybercriminalité est menée. Les Menaces Avancées Persistantes ou APT (Advanced Persistent Threats en anglais) qui s’appuient sur des méthodes d’attaques subtiles et très intelligentes ont entrainé un changement d’approche de la part des organisations qui cherchent non seulement à se défendre, mais aussi à identifi er quand leurs réseaux ont été compromis. Telle est la subtilité et l’effi cacité des APT qui auront déjà compromis de nombreuses organisations à leur insu. Aujourd’hui, le recours à la technologie basée sur les signatures ne suffi t plus, car d’une part, les cybercriminels font preuve d’une extrême discrétion et ruse pour contourner la sécurité, et d’autre part, leurs attaques malveillantes sont capables d’éviter la détection traditionnelle.Les logiciels malveillants modernes ont seulement besoin d’un point d’entrée dans le système cible et cela peut s’eff ectuer par de simples tactiques. De nombreuses attaques réussies accèdent au réseau de l’entreprise via l’envoi d’un email bien élaboré, contenant un lien malveillant, à un seul salarié. Ainsi, le personnel est amené à commettre à son insu des erreurs permettant d’utiliser des ‘exploits’ qui peuvent être latents, ou bien, qui opèrent avec une extrême subtilité pour éviter la détection.Alors, comment les organisations peuvent se défendre d’une guérilla aussi habile, et quels sont les signes révélateurs montrant qu’un réseau a été compromis?Une stratégie de ‘Réputation et de Notation Client’ peut aider à se défendre contre les attaques et identifi er quand l’activité subversive a réussi. La technique de ‘Notation et la Réputation Client’ est une technique dynamique d’agrégation et de corrélation d’informa-tions de sécurité, collectées à partir d’un réseau et comparées à une base existante. L’ana-logie dans le monde de l’assurance et de la fi nance serait la façon dont les calculs de risque sont appliqués selon les profi ls des clients faisant une demande de prêts ou d’assurance. Il s’agit d’une approche en matière de ‘réputation’.

Voici les principaux types de comportements et d’activités qui ont un impact sur la réputation et la notation:

Tentatives de ConnexionLes tentatives de connexion erronées peuvent signaler que des logiciels malveillants tentent de se connecter à un hôte qui n’existe pas parce que le centre de commande et de contrôle du malware a changé pour éviter la détection. Bien sûr, il peut y avoir des raisons légitimes pour qu’un hôte ne soit pas disponible, mais la répétition de tentatives infruc-tueuses pour se connecter à des hôtes inexistants généreront une mauvaise note.

Profi ls des ApplicationsUn hôte qui installe une application de partage de fi chiers P2P peut être considéré comme plus risqué qu’un hôte qui installe un jeu. Bien que ces deux actions puissent être considé-rées comme problématiques, l’organisation peut ‘mesurer’ chaque action et les noter en conséquence.

Situation GéographiqueSe rendre sur des hôtes dans certains pays peut être considéré comme risqué, surtout s’il y a une quantité importante de trafi c impliqué. Par exemple, les salariés basés au Royaume-Uni auraient peu de raisons d’envoyer ou de recevoir des fi chiers volumineux en provenance d’Iran ou de Corée du Nord. Lors de l’élaboration des notes, une liste blanche peut être utilisée pour exclure des sites étrangers à forte notoriété.

Informations de Sessions IPUn hôte classique ouvre une session mais est moins susceptible d’y mettre fi n. Donc, si un hôte commence à écouter sur un port pour se connecter depuis l’extérieur, il peut être considéré comme une activité suspecte ou risquée.

Catégorie des DestinationsLa visite de certains types de sites web, tels que les sites pour adultes, devraient être considérés comme une activité risquée et devraient être notés en conséquence.En appliquant un système de notation basé sur l’activité à la fois du réseau et des per-sonnes utilisant ce réseau, les actions anormales ou à risque élevé peuvent être identifi ées, étudiées ou évitées. La Notation et la Réputation Client peuvent également être utilisées comme bases pour l’établissement de seuils et alertes pour les administrateurs afi n de mieux se défendre et contrôler leurs réseaux. Fortinet a ajouté les fonctionnalités avancées de notation et de réputation client dans son dernier système d’exploitation de sécurité, le FortiOS 5. La capacité d’analyser d’énormes quantités d’informations provenant de diverses sources afi n de rechercher des modèles types dans les paquets, applications, et sites web que l’utilisateur visite, permet aux administrateurs de désormais pouvoir contrôler leurs réseaux par des analyses avancées et des contrôles précis.

les datacenters soi-même et de mettre en place des méca-nismes sophistiqués pour crypter toutes les données, qu’elles soient statiques ou ‘en transit’. Or, s’il est évident qu’un res-ponsable IT en interne est le mieux placé pour sécuriser les aspects physiques du réseau d’une entreprise, c’est nette-ment plus délicat pour la sécurité des données.La surdépendance vis-à-vis de la sécurité du périmètre du réseau et la confi ance associée aux connexions établies au sein de ce périmètre induisent un excès de confi ance chez un grand nombre d’entreprises dont le cœur d’activité n’est pas la sécurité des données. Cela a en partie conduit un

grand nombre de spécialistes de la sécurité à suggérer que les services SaaS sont dans de nombreux cas plus sûrs que les centres de données sur site en raison du plus gros volume de ressources (expertise, personnel et capital) qu’ils sont en mesure de supporter. Ils permettent d’utiliser et de partager les données en toute sécurité en permettant aux entreprises d’adopter immédiatement le concept de dépérimétrisation sans compromettre la sécurité ou l’effi cacité de l’entreprise. Cela permet aussi à l’équipe IT de se concentrer sur la four-niture de services d’assistance à l’entreprise, tandis que des experts en sécurité s’occuperont de la sécurité des données.

ConclusionÀ l'évidence, nous vivons aujourd'hui une importante période de changement pour les entreprises. Progressivement, les entreprises et les DSI réalisent que les modèles traditionnels qui sont en place ne sont pas adaptés à la nouvelle tendance de connectivité professionnelle. Des technologies comme la 4G agissent comme un catalyseur et induisent une nouvelle approche de sécurité pour répondre à l’évolution des besoins des employés tout en améliorant la productivité des entre-prises sans risque de sécurité.

Christophe Auberger, Responsable Technique chez Fortinet

Page 26: LES TICS EN PLEINE RÉVOLUTION

26 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

ENTREPRISE

Á l'occasion de la journée mondiale de la sauvegarde (le 31 mars), Kroll Ontrack s'est fendu d'une petite étude et a découvert que parmi les personnes ayant subi une

perte de données, 60% avaient une solution de sauvegarde opérationnelle à ce moment-là. Sauf qu'elle n'était pas à jour ou ne fonctionnait pas correctement. Ce n'est pas le tout d'avoir des logiciels de sauvegarde et des systèmes de sécurité dans tous les sens, encore faut-il savoir les paramétrer et les faire fonctionner convenablement. Ce qui n'est visiblement pas le cas de beaucoup de monde.

Kroll Ontrack nous apprend également que 60 % des per-sonnes interrogées utilisent un disque dur externe comme solution de sauvegarde, 15 % un service de cloud compu-ting et 15 % des bandes magnétiques. Mais peu importe la solution choisie, des pertes de données peuvent subvenir dans de nombreux cas, notamment lorsqu'un disque externe est connecté de manière occasionnelle et que la sauvegarde n'est pas automatisée. Même chose quand l'ordinateur est éteint au moment d'une sauvegarde programmée et non confi guré pour l'eff ectuer à un autre moment. Si on ajoute à

cela, la possible défaillance du logiciel de sauvegarde, l'utili-sation d'un disque dur plein lors de la sauvegarde ou la perte d'un fi chier avant la sauvegarde programmée, les risques de pertes de données sont divers et variés. Aussi, pour une sauvegarde réussie à coup sur, Kroll Ontrack, spécialiste de la question, donne quatre grands conseils : . investir dans une vraie solution de sauvegarde et établir un calendrier de sauvegarde.. vérifi er que les sauvegardes s'exécutent régulièrement, conformément au calendrier établi.. consulter les rapports de sauvegarde pour identifi er les erreurs ou les échecs.. tester régulièrement les sauvegardes pour s'assurer que les données ont été correctement capturées et que les fi chiers sont intacts.Western Digital aussi y est allé de ses petits conseils en vue d'une sauvegarde effi cace. Et il y en a cinq : . ne pas attendre qu'il soit trop tard et se procurer rapidement un disque dur, plus volumineux et que les clés USB, CD et DVD.. utiliser un logiciel de sauvegarde automatique, le paramé-trer et puis l'oublier.. conserver des copies en diff érents endroits.. utiliser les services en ligne disponibles pour pouvoir retrou-ver ses données partout dans le mode.. tester son plan de sauvegarde pour être certain que tout fonctionne et que le logiciel n'oublie rien.

SOLUTIONS DE SAUVEGARDE :EN AVOIR UNE, C'EST BIEN ; SAVOIR L'UTILISER, C'EST MIEUX

Kyocera a mené l'enquête et s'est rendu compte que 80% des entreprises ne parvenaient pas à lutter contre la sur-utilisation de leurs imprimantes et le gas-pillage en papier et consommables qui en découle.

Entre le nombre important de pages imprimées pour rien et l'utilisation sys-tématique de la couleur pour des documents qui n'en valent pas la peine, les entreprises font face à un gaspillage croissant au niveau de l'impression. C'est ce que révèle un étude de Kyocera qui indique, par ailleurs, que pour 79% des entreprises la mise en place d'une politique de droits d'impression pour chaque utilisateur serait trop lourde.77% d'entre elles indiquent également que, malgré les actions sensibilisation menées en interne pour moins utiliser les imprimantes et les copieurs, il reste très diffi cile de modi-fi er les comportements. Dans un contexte économique diffi cile, force est de constater que certaines sources d'économie demeurent inexploitées. Une réfl exion sur les solutions d'impression et d'administration pourrait conduire de nombreuses entreprises à rapide-ment réduire leurs dépenses. Les entreprises manifestent d'ailleurs un réel intérêt pour les services à valeur ajoutée sus-ceptibles de leur être proposés par des prestataires. 82% citent notamment les services d'assistance à la mise en place et de suivi d'une démarche d'impression responsable ; 81% évoquent les services d'analyse de la consommation et des écarts et 67% les services de gestion et d'optimisation des contrats fi nanciers avec les fournisseurs. La plupart des entreprises juge également intéressants les logiciels de gestion de parc

multimarques surtout s'ils permettent l'envoi d'alertes (incident, rappels de maintenance, etc.), l'affi chage de l'état des périphériques en temps réel (niveau d'alimentation papier, niveau du toner, etc.), le décompte des pages consommées et s'ils font l'inventaire des pé-riphériques (description, numéro de série, numéro d'immobilisation, etc.). Elles apprécie-raient également des imprimantes plus performantes, capables notamment de garantir la confi dentialité des documents imprimés et off rant également un système de GED contrô-lant automatiquement scanners et copieurs numériques (75%), l'archivage automatique de documents (66%), la création automatique de copies et le routage vers l'imprimante des diff érents destinataires concernés (64%) et la possibilité d'insérer des logos, des fonds de pages ou de fi ligranes (61%). Aux fabricants de savoir mieux répondre à ces attentes.

IMPRESSION : LES ENTREPRISESAIMERAIENT POUVOIR ÉVITER LES GASPILLAGES

Page 27: LES TICS EN PLEINE RÉVOLUTION

Avril 2013 www.TechnoMag.ma 27 NUMÉRO 25

ENTREPRISE

Selon une étude menée par Accenture en 2012 auprès de 263 acheteurs [1], les en-treprises désireuses d'atteindre le « plein potentiel » des services d'externalisation des processus métier (BPO-Business Process

Outsourcing) doivent faire évoluer leurs comporte-ments.

Selon cette étude, les entreprises doivent notam-ment :- « Adopter une approche collaborative de la gouver-nance » impliquant « un état d'esprit ouvert vis-à-vis de la relation et des comportements qui renforcent celle-ci »,- Faire de la gestion du changement une priorité,- Se focaliser sur les bénéfi ces au-delà de la réduc-tion des coûts, c'est-à-dire chercher « à générer de la valeur en dehors des [simples] considérations de coûts »,- Cibler des résultats stratégiques pour l'entreprise,- Mettre à profi t l'expertise du domaine et les outils analytiques... « afi n de concrétiser dans la durée des bénéfi ces métiers complémentaires »,- Aligner l'organisation interne et les processus ex-ternalisés, ce qui implique une modélisation fi ne des processus métier,- Utiliser la technologie comme facilitateur et une « source d'innovation et d'avantage concurrentiel, et pas seulement un élément d'infrastructure ».Il est de ce fait légitime de s'interroger également à propos de l'adaptation à cet objectif de la plupart des contrats de BPO dans leur rédaction actuelle (et par-tant sur la satisfaction des clients), quels que soient leur complexité ou le montant qu'ils représentent. Or d'évidence, un constat négatif s'impose.

Un constat négatifCombien en eff et de contrats prévoient des disposi-tions permettant de protéger la création de valeur, évoquée par cette étude, sur toute la durée du contrat ? Combien d'entre eux apportent une réponse proactive à des incidents inévitables, source d'insatis-faction immédiate ? Très peu.Quid des contrats proposant un mécanisme capable de mesurer la création de valeur sur le long terme de ces contrats et d'y associer une approche vertueuse in-citant à l'amélioration du service ? Ils sont plutôt rares.Au lieu de cela, les contrats ne mesurent pas la valeur recherchée et ne refl ètent souvent, au plan juridique, que des discussions relatives aux conséquences néga-tives du constat d'incidents se manifestant par l'appli-cation a posteriori de pénalités, voire la résiliation avec ou sans l'octroi de dommages et intérêts. Alors

que de fait, il y a déjà eu perte de valeur.La satisfaction immédiate au détriment de l'effi cacitéA cela plusieurs raisons possibles, dont sans doute la volonté pour les parties d'obtenir une satisfaction immédiate, sans se projeter dans un avenir plus loin-tain, au travers la réduction faciale de coûts, ou le délestage d'une activité qui constituait un problème au sein de l'entreprise. Trop de précipitation dans la signature d'un contrat que l'on croit libérateur, mais qui s'avérera plus coûteux au fi nal et globalement insatisfaisant, faute de préparation suffi sante...On notera que de fait, la détermination même de la valeur recherchée au travers des contrats de type BPO (cela vaut également pour d'autres contrats d'exter-nalisation) est souvent absente des pourparlers pré-contractuels. Ils ne seront donc pas contractualisés.En eff et, souvent les parties n'ont pas souhaité consacrer suffi samment de temps à la valorisation et au poids relatif que représentent pour l'activité de l'entreprise :- la satisfaction des niveaux de service,- la capacité du prestataire à améliorer ces services,- l'adaptabilité du modèle proposé par le prestataire aux décisions stratégiques de l'entreprise,- le délai pour résoudre les incidents,- le niveau de sécurité/ confi dentialité du système d'information infogéré,- le taux de départ des ressources humaines trans-férées,- la coopération, la proactivité et la capacité d'inno-vation du prestataire.Ces éléments ont-ils le même poids ? Quels que soient l'entreprise, son secteur, ses choix stratégiques ? Quels scores leur allouer ? Et en fonction des scores consta-

tés, quelle « récompense » ou « sanction » attribuer au prestataire ?

Dispositions envisageables pour protéger la va-leur souhaitéeDe la même façon, et cette fois avec la perspective de protéger la valeur souhaitée par les parties au contrat et désormais défi nie, pourquoi ne pas attribuer contractuellement à telle ou telle « anomalie » de service, potentiellement génératrice d'incidents, un niveau de risque et en fonction, proposer une solution immédiate anticipant une diffi culté plus grave ?Ainsi par exemple, le contrat prévoirait l'intervention sans délai d'un tiers plus spécialiste que le prestataire, aux frais du prestataire ou de l'entreprise, selon l'im-putabilité de l'évènement, pour réparer les bogues majeures, pouvant provoquer un déni de service, avant qu'il ne se produise.Autre illustration, le contrat disposerait qu'en cas d'instabilité politique du lieu où se trouve le centre de données, l'entreprise pourrait exiger leur déplace-ment dans un autre lieu, sous un délai tenant compte du niveau de risque associé à ce fait générateur.Cette rédaction pourrait à la fois inciter à la continuité et au maintien de la qualité du service et préserver l'esprit de partenariat propre à une relation durable et satisfaisante pour les deux parties.Les mécanismes de sanction traditionnels (pénalités, résiliation, dommages), trop souvent peu adaptés (lien de dépendance trop fort avec le prestataire, rési-liation trop coûteuse, plan de résolution des incidents du prestataire inconnu, dédommagement inadapté, etc.) ne joueraient que dans un deuxième temps.Un peu de pragmatisme, que diable !

L'INNOVATION DANS LES CONTRATS D'OUTSOURCING

Page 28: LES TICS EN PLEINE RÉVOLUTION

28 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

RAPPORTS

EVALUATION DE LA QUALITE DE SERVICE (QOS) DES RESEAUX PUBLICS DE TELECOMMUNICATIONS AU MAROC

Dans le cadre de ses missions de suivi de la qualité de service (QoS) ren-due par les exploitants de réseaux publics de télécommunications (ERPT), l’ANRT mène régulièrement, au niveau d’échantillons signifi catifs, des campagnes de mesures et de relevés d’indicateurs de qualité de service.

Ces indicateurs visent principalement à vérifi er l’accessibilité du service, sa conti-nuité, sa disponibilité et sa fi abilité. Ils portent aussi bien sur la voix (taux d’échec, taux de coupure, taux de réussite…) que sur les transmissions de données (délai de connexion, délai de téléchargement, taux de réception, débit de transmission, taux d’erreurs de données,…) et visent à garantir un niveau satisfaisant de la qualité de service aux clients.La présente publication concerne les mesures de la QoS, eff ectuées sur un échantillon assez élargi, entrent dans le cadre de la campagne nationale réalisée dans 20 villes du Royaume (grandes, moyennes et petites)1, ainsi que sur tous les tronçons d’auto-routes, tous les axes ferrovières et 14 tronçons de routes nationales.

PRESENTATION ET METHODOLOGIE DE LA CAMPAGNE DE MESURES• Objet de la campagne :Evaluation de la qualité de service des réseaux mobiles de télécommunications au Maroc, pour les services voix 2G et 3G.• Date des mesures : Du 19 février au 10 mars 2013.

Opérateurs/ERPT concernés :- Itissalat Al-Maghrib (désigné ci-après par IAM).- Médi Telecom (désigné ci-après par MdT).- Wana Corporate (désigné ci-après par WANA (INWI)).

▪ Indicateurs mesurés :- Taux d’échec (TE).- Taux de coupure (TC).- Taux de réussite (TR).- Qualité auditive (QA).

DEMARCHE DE PUBLICATIONLa présentation retenue pour la publication des résultats se caractérise par l’utili-sation:- De signes («+», «-» ou «=») pour comparer les résultats enregistrés par chaque réseau par rapport à la moyenne des résultats des trois opérateurs. Les grandeurs de référence ainsi établies se rapportent au taux moyen de réussite (TMR). Sachant que le taux de réussite est lié aux taux d’échec et de coupure (TR est le complément à cent de la somme du taux d’échec et du taux de coupure).- De taux (en %) pour les résultats des mesures de la qualité auditive.

▪ Méthodes de calculs du TMRTaux Moyen de Réussite (TMR) des communications :Le TMR est égal à la moyenne des taux de réussite (TR) enregistrés par chacun des trois opérateurs :Ce taux moyen constitue la référence par rapport à laquelle se rapportent les résul-tats QoS (TR) obtenus par chaque opérateur.La graduation proposée est établie de part et d’autre du TMR avec des signes (+) pour les taux de réussite supérieurs au TMR et des signes (-) pour les valeurs infé-rieures au TMR et le signe (=) pour les TR voisins du TMR.

PRESENTATION DES RESULTATS1ère PARTIE : QoS des réseaux 2GIII.1. Taux de réussite global pour les réseaux 2G

Taux de réussite global (On-Net et Off -Net) par site de mesures et par opérateur

Sites de mesures TMR IAM MdT WANA (INWI)

Tous les sites 96,47% = - +

Villes 97,32% = - =

Axes ferroviaires 91,25% = - - +

Autoroutes 95,04% = - ++

Routes nationales 93,45% + - - - ++

III.2. Taux de réussite On-Net pour les réseaux 2G

Taux de réussite des appels On-Net par site de mesures et par opérateur

Sites de mesures TMR IAM MdT WANA (INWI)

Tous les sites 96,64% = - +

Villes 97,47% = - +

Axes ferroviaires 91,56% + - - =

Autoroutes 95,31% = - - ++

Routes nationales 93,52% ++ - - - ++

III.3. Taux de réussite Off -Net pour les réseaux 2G

Taux de réussite des appels Off -Net par site de mesures et par opérateur

Sites de mesures TMR IAM MdT WANA (INWI)

Tous les sites 96,14% = - =

Villes 97,01% + - =

Axes ferroviaires 90,63% - - - - ++

Autoroutes 94,50% = = +

Routes nationales 93,32% - - - - ++

III.4. Taux de réussite par ville et par opérateur pour les réseaux 2GTaux de réussite par ville et par opérateur

Sites de mesures TMR IAM MdT WANA (INWI)

Casablanca 98,43% = = =

Rabat 99,12% = = =

Agadir 93,33% = - - ++

Marrakech 99,80% = = =

Fès 98,43% + = =

Tanger 97,55% = = =

El Jadida 97,05% - - = +

Béni Mellal 99,23% = = =

Laayoune 95,38% + = =

Oujda 98,08% = - =

Taza 98,97% = + =

Nador 95,77% ++ - - - ++

Tétouan 90,90% ++ - - - +++

Meknès 97,95% = = =

Khouribga 97,67% = = =

Tiznit 97,17% + - =

Khénifra 100,00% = = =

Errachidia 99,67% = = =

Ifrane 97,83% = = =

Essaouira 93,67% ++ - - =

Page 29: LES TICS EN PLEINE RÉVOLUTION

Avril 2013 www.TechnoMag.ma 29 NUMÉRO 25

RAPPORTS

III.5. Taux de réussite par axe de transport et par opérateur pour les réseaux 2GTaux de réussite par axe de transport et par opérateur

Axe ferroviaire TMR IAM MdT WANA (INWI)

Rabat-Fès 90,00% ++ - - - +++

Fès-Oujda 84,17% = - =

Rabat-Tanger 92,50% +++ - - - -

Rabat-Casablanca 93,33% = ++ - -

Casablanca-Marrakech 93,33% ++ - - - +

Casablanca-El Jadida 95,00% = - - ++

Tanger-Port Tanger Med 86,67% - - ++

Casa Ain Sebaa-Aéroport Mohammed V

95,00% - - - = +++

Autoroute TMR IAM MdT WANA (INWI)

Rabat-Fès 93,07% - - - ++

Rabat-Tanger 96,53% = - +

Rabat-Casablanca 97,50% - - = ++

Casablanca-Marrakech 97,60% = = +

Marrakech-Agadir 97,07% = = =

Casablanca-El Jadida 94,58% - - - - +++

Tanger-Port de Tanger Med

92,22% - - = ++

Fès-Oujda 88,75% +++ - - - =

Route nationale TMR IAM MdT WANA (INWI)

Marrakech-Béni Mellal 97,33% = - =

Béni Mellal-Khénifra 94,44% - - - +++ ++

Khénifra-Errachidia 88,00% +++ - - - +++

Essaouira-Agadir 93,33% = - - - +++

Agadir-Tiznit 92,22% ++ - - - +

Tiznit-Laayoune 89,17% = - - - +++

Fès-Taza 92,50% ++ ++ - - -

Taza-Oujda 95,33% ++ - - - ++

Oujda-Nador 93,33% +++ - - - +++

Ifrane-Meknès 97,78% - ++ -

Meknès-Fès 97,78% - - ++

Meknès-Tétouan 92,00% - - - - - +++

Tétouan-Tanger 92,67% + - - - ++

Casablanca-Khouribga 95,56% + - - - ++

III.6. Qualité auditive pour les réseaux 2G

Résultats globaux des mesures de la qualité auditive (pour tous les opérateurs et toutes les destinations)

Taux global des communications parfaites/acceptables

Taux global des communications médiocres

Taux global des communications mauvaises

68,11% 27,05% 2,16%

Résultats des mesures de la qualité auditive (par opérateur et par destination)

OpérateurTaux global des communications

parfaites/acceptablesTaux global des communications

médiocres Taux global des communications

mauvaises

Global On-Net Off -Net Global On-Net Off -Net Global On-Net Off -Net

IAM 67,61% 67,37% 68,35% 26,71% 26,87% 26,22% 3,48% 3,48% 3,47%

MdT 65,36% 66,35% 63,51% 29,04% 28,42% 30,20% 1,67% 1,39% 2,20%

Wana (INWI) 71,37% 76,61% 63,52% 25,39% 20,92% 32,11% 1,32% 1,06% 1,69%

Résultats des mesures de la qualité auditive (par opérateur et par type de site)

SiteTaux global des communications

parfaites/acceptablesTaux global des communications

médiocresTaux global des communications

mauvaises

IAM MdT WANA IAM MdT WANA IAM MdT WANA

Villes 67,61% 65,36% 71,37% 26,71% 29,04% 25,39% 3,48% 1,67% 1,32%

Autoroutes 64,88% 59,00% 63,50% 24,38% 28,13% 31,50% 5,50% 6,13% 2,13%

Routes nationales 56,43% 50,54% 66,07% 35,89% 34,64% 28,93% 2,50% 3,39% 1,96%

Axes ferroviaires 35,63% 37,19% 26,25% 43,44% 42,81% 63,44% 12,81% 9,06% 3,13%

2ème PARTIE : QoS des réseaux 3GIII.7. Taux de réussite global pour les réseaux 3G

Taux de réussite global (On-Net et Off -Net)

Sites de mesures TMR IAM MdT

Ensemble des villes 96,77% = =

III.8. Taux de réussite On-Net pour les réseaux 3G

Taux de réussite des appels On-Net par site de mesures et par opérateur

Sites de mesures TMR IAM MdT

Ensemble des villes 97,49% = =

III.9. Taux de réussite Off -Net pour les réseaux 3G

Taux de réussite des appels Off -Net par site de mesures et par opérateur

Sites de mesures TMR IAM MdT

Ensemble des villes 97,83% = =

III.10. Taux de réussite par ville et par opérateur pour les réseaux 3G

Taux de réussite par ville et par opérateur

Sites de mesures TMR IAM MdT

Casablanca 98,33% = =

Rabat 98,75% = =

Agadir 95,83% - - ++

Marrakech 98,75% = =

Fès 97,22% = =

Tanger 96,67% = =

III.11. Qualité auditive pour les réseaux 3G

Résultats globaux des mesures de la qualité auditive (pour tous les opéra-teurs, sites et destinations)

Taux global des com-munications parfaites/

acceptables

Taux global des commu-nications médiocres

Taux global des com-munications mauvaises

73,61% 22,20% 1,78%

Résultats des mesures de la qualité auditive (par opérateur et par destination)

OpérateurTaux global des communications

parfaites/acceptablesTaux global des communications

médiocres Taux global des communications

mauvaises

Global On-Net Off -Net Global On-Net Off -Net Global On-Net Off -Net

IAM 74,58% 73,69% 77,28% 20,42% 22,18% 15,08% 2,22% 0,99% 5,96%

MdT 72,64% 70,65% 76,36% 23,98% 26,30% 19,65% 1,34% 1,28% 1,46%

Résultats des mesures de la qualité auditive par opérateur pour l'ensemble des villes

Site

Taux global des communications parfaites/accep-

tables

Taux global des communications

médiocres

Taux global des communications

mauvaises

Communications non réussies

IAM MdT IAM MdT IAM MdT IAM MdT

Ensemble des villes 74,58% 72,64% 20,42% 23,98% 2,22% 1,34% 2,78% 2,04%

Page 30: LES TICS EN PLEINE RÉVOLUTION

30 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

SÉCURITÉ

CETTE RUBRIQUE EST PARRAINEE PAR MAROC NUMERIC CLUSTER WWW.MNC.MA / [email protected]

Selon vous, dans quelle mesure l’innovation IT participe-t-elle à la compétitivité de l’entreprise ?Les entreprises aujourd’hui font face à une concurrence acharnée et une conjoncture plutôt défavorable : la réduction des coûts, l’aug-mentation de la productivité sont aujourd’hui des exigences qui s’imposent à tous, de la TPE à la multinationale, en passant par les PME qui constituent l’essentiel du tissu économique marocain.L’IT participe incontestablement à la compétitivité de l’entreprise. Pour preuve, toutes les démarches mises en place par l’Etat afi n de sensibiliser les entreprises à l’intérêt des TIC et de les inciter à se doter notamment de solutions informatiques.Les entreprises qui seront les moins frileuses à se doter de solutions IT auront un temps d’avance sur la concurrence. Repenser son modèle de management stratégique en s’appuyant sur des solutions inno-vantes me semble être la clé du succès sur des marchés aujourd’hui incertains. Je pense notamment aux solutions de management du Système d’Information ou aux progiciels d’aide à la décision.Les éditeurs de solutions ont une vraie responsabilité vis-à-vis de leurs clients et se doivent de leur proposer des solutions innovantes qui répondent à de réelles problématiques.

Pouvez-vous nous parler d’un exemple concret ?Tout à fait. Nous fi nalisons actuellement au sein de notre Groupe une solution d’aide à la formalisation de la stratégie d’entreprise. Tout dirigeant ou responsable, qui initie des démarches de forma-lisation de la stratégie le sait : les informations sont nombreuses et éparses ; il faut regrouper les données, les analyser, réaliser des matrices, etc. C’est un exercice de plusieurs semaines, voire plusieurs mois, chronophage et fastidieux. D’ailleurs, il arrive souvent que de telles démarches soit réalisées en « one shot » et jamais réitérées vu le volume de travail que cela représente ; ou bien même qu’elles soient abandonnées avant d’arriver à leur terme.La solution dont je vous parle, va permettre de résoudre toutes ces problématiques. En automatisant le traitement et l’analyse des don-nées récoltées, les décideurs pourront se consacrer à la défi nition de leur stratégie. En outre, l’utilisateur pourra défi nir diff érents scena-rios, tester l’impact de ceux-ci, construire son business plan, établir un plan stratégique et suivre son évolution ; tout cela en mode col-laboratif.

C’est ce type de solutions qui constitue un véritable atout pour l’entreprise. En eff et, ces outils permettent de se concentrer sur l’es-sentiel et de prendre des décisions rapides et fon-dées. Mais attention, si le logiciel constitue une aide pour structurer un proces-sus, avoir une vue sur un sujet ou une problématique donnée, il ne décidera ja-mais pour le dirigeant !

Quel est l’enjeu de l’innovation pour l’entreprise ?Dans un contexte plutôt diffi cile et en perpétuelle mutation, l’inno-vation semble être la voie pour assurer à l’entreprise un avantage concurrentiel fort laissant la concurrence derrière elle. Cela passe essentiellement par une off re unique ou un processus de production plus performant. Aujourd’hui il semble diffi cile, voire impossible d’atteindre de tels objectifs sans passer par les outils numériques. Quelle que soit la taille de l’entreprise, il serait dommage que le dirigeant se prive de ces « booster » que constituent les solutions logicielles. A chaque situation, chaque problématique il existe forcément une solution métier adaptée.

INTERVIEW : MOUR AD EL MAHJOUBI DIRECTEUR GÉNÉR AL ALLIATIV, GROUPE VISIATIV

Biographie de M. Mourad EL MAHJOUBI

INNOVATIONINNOVATIONINNOVATION

Directeur Général de la Société Alliativ et membre de la Commission Thé-matique « Progiciels » de Maroc Numeric Cluster, Mourad El Mahjoubi a près de 15 ans d’expérience dans le domaine de l’édition informatique. Après plusieurs années passées en France au sein du Groupe Visiativ et conscient du potentiel que représente le marché marocain, il décide de venir y installer une fi liale. Ayant dans un premier temps développé le marché local et la distribution des solutions du Groupe, il développe aujourd’hui parallèlement une activité Off shore également basée sur l’édition de logiciels.

M. Mourad EL MAHJOUBIDirecteur Général de la Société Alliativ et membre de la Commission Thématique « Progiciels » de Maroc Numeric Cluster

Page 31: LES TICS EN PLEINE RÉVOLUTION

L E S T I CS AU S E R V I C E D E L A S T R AT É G I E D ’E N T R E P R I S E

L’entreprise est aujourd’hui noyée sous la multiplicité des données et informations qui sont éparses, déstructurées et bien souvent hétérogènes. Diffi cile alors pour les décideurs de fonder leurs décisions sur des données tangibles et cohérentes. Pas évident

non plus d’améliorer la réactivité et la productivité de l’entreprise sur des marchés de plus en plus concurrentiels.Les nouvelles technologies sont aujourd’hui reconnues unanimement comme un facteur essentiel pour le développement de la compétitivité de l’entreprise. Au fi l des années, l’émergence des TIC a incontestable-ment réduit les coûts associés à la collecte et à l’analyse de l’information. De façon générale, les TIC permettent aujourd’hui une meilleure connais-sance de l’environnement, une réactivité plus forte, mais aussi et surtout une amélioration de l’effi cacité de la prise de décision. Grâce à l’innova-tion technologique permanente, les organisations modernes disposent de multiples outils qui sont de véritables vecteurs de réussite dans la défi nition et la mise en œuvre de leurs stratégies.

Gestion des processusLe « BPM » (Business Process Management) que l’on nomme en fran-çais « Gestion des Processus Métiers » est une approche qui consiste à modéliser informatiquement les processus métiers de l’entreprise. Cette démarche a pour objectif d’apporter aux dirigeants une vue globale sur l’ensemble des processus afi n de les automatiser, d’une part, et de les optimiser d’autre part. Les perpétuelles évolutions technologiques permettent aujourd’hui aux décideurs de disposer d’un large choix d’off res leur off rant de multiples possibilités de modélisation de leurs processus interconnectés avec les applications déjà existantes dans leur Système d’Information. Le premier objectif est de gagner en rapidité et en productivité. Le second, et non négligeable, réside dans les possibilités de pilotage en temps réel et d’évolution de ces processus. Plus de processus de l’entre-prise sont modélisés, plus on pourra extraire de données permettant une prise de décision éclairée et une réactivité opérationnelle.

Gestion des connaissancesLe savoir et le savoir-faire représentent un critère décisif de compétiti-vité. De nombreuses entreprises perdent sans même s’en rendre compte un argent précieux faute d’exploiter correctement le savoir à leur dispo-sition.Pour cette raison, de plus en plus d’entreprises, quelle que soit leur taille ou leur secteur d’activité, mettent en œuvre des stratégies de compé-titivité reposant pour une large part sur le savoir et le savoir-faire. Le développement de solutions dédiées au « Knowledge Management » favorise largement la mise en place de telles orientations d’entreprise. On peut citer notamment, les solutions de Gestion de Contenu (formel ou informel), qui, associées aux outils de travail collaboratifs permettent aujourd’hui de capitaliser sur l’ensemble des savoirs de l’entreprise.

Aide à la décisionLa décision en entreprise résulte d’un processus toujours plus complexe : le volume des données à prendre en compte est croissant ; les enjeux, tant sur le plan humain que fi nancier, sont eux aussi de plus en plus importants. L’outil informatique est donc devenu stratégique.Les innovations constantes dans le domaine ont permis de voir fl eurir de plus en plus de progiciels et autres plateformes destinés à faciliter et accélérer la prise de décision.Ainsi, l’informatique décisionnelle (également appelée « BI » Business Intelligence) est un terme qui est aujourd’hui évoqué quotidiennement par les professionnels. Apparue à la fi n des années 70 avec les premiers infocentres, la BI traditionnellement centrée sur les questions comp-tables c’est petit à petit ouvert à l’ensemble des domaines de l’entreprise grâce à des solutions toujours plus innovantes.De plus en plus d’entreprise mettent aujourd’hui en place de véritables systèmes informatiques d’aides à la décision. La mise en place de tels projets demande une solide expertise et des moyens assez importants en termes de budget ainsi que de compétences.L’explosion des possibilités off ertes par les TIC a favorisé l’éclosion de nouveaux modèles d’aff aires, de nouvelles orientations stratégiques… Cependant, les TIC sont des outils qui n’ont pas de raison d’être sans la volonté et l’engagement des dirigeants de l’entreprise mais aussi de l’ensemble des collaborateurs intervenant de près ou de loin dans l’utili-sation des technologies.Initiés par les directions générales ou opérationnelles, les projets inno-vants font faces à d’importants enjeux : gestion des compétences, maî-trise des coûts, mise en œuvre, maintenance, etc.Il convient de rappeler que les projets IT, ne sont pas nécessairement ré-servés aux grands Groupes. De plus en plus de solutions sont aujourd’hui à la portée des PME-PMI, qui ont la possibilité de se doter de façon pro-gressive et évolutive de solutions leur permettant de booster leurs per-formances.

Page 32: LES TICS EN PLEINE RÉVOLUTION

32 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

WEB

PUBLICITÉ ET PAYWALL PEUVENT-ILS FAIRE BON MÉNAGE SUR LES SITES D’INFORMATION ?

Le débat qui oppose les sites à paywall et les publications rémunérées par la publicité prend les allures d’une dis-cussion binaire : les éditeurs doivent-

ils poursuivre selon un business model sou-tenu par la publicité ou bien doivent-ils faire payer leurs lecteurs pour qu’ils accèdent à leurs contenus ?En réalité, il y a plusieurs façons dont les paywalls et la publicité peuvent cohabiter. Ce qui change, c’est la dynamique entre ces deux approches une fois que les paywalls arrivent en scène.Demander aux usagers de payer pour du contenu ne devrait pas empêcher les éditeurs de faire appel aux publicités ou liens sponsori-sés. Ce que cela devrait interdire, c’est l’utilisa-tion de l’espace publicitaire pour interrompre leur lecture, à la façon dont procède souvent la publicité traditionnelle. Pour défi nir une ligne directrice claire sur ce qu’il est possible ou impossible de faire à cet égard, il est im-portant pour un éditeur de comprendre quel est le produit qu’il est en train de vendre : un contenu ou une audience ?Si le contenu est off ert gracieusement, sans aucune restriction d’accès, alors le produit que l’éditeur vend est… son lecteur. Il « vend » ses lecteurs à des annonceurs. Une fois que l’édi-teur a captivé son lecteur, il peut s’autoriser à l’interrompre avec n’importe quelle publicité. Cela inclus les espaces publicitaires de bou-clage, des promotions pour le blanchiment des dents, des liens d’affi liation, etc. Le lecteur est alors un citron, que l’éditeur peut presser autant qu’il le désire. Certes ce n’est pas for-cément recommandé, mais l’éditeur est dans son droit !Aussitôt que le lecteur voit son accès au conte-nu restreint, c’est bien ce contenu qui devient un produit et le lecteur, un client. Avec cette inversion du « contrat », intervient un chan-gement drastique dans ce que l’éditeur peut s’autoriser à faire. Les publicités sont encore

de mise, mais le droit d’interrompre la lecture disparaît. Autrement dit, les publicités doivent s’intégrer au produit vendu, donc au contenu. Les contenus et la publicité doivent être liés à l’expérience de lecture et apporter une réelle valeur ajoutée.

Il y a de nombreux exemples de publicités qui peuvent être à la fois intégrées et utiles. Bon nombre des publicités concernent des lieux qui annoncent leurs évènements. En tant que lecteur, c’est l’expérience à valeur ajoutée par excellence : dans certains cas, ces publicités apportent plus que le contenu du magazine parce qu’elles sont mieux organisées, incluent des photos des artistes, couvrent une période de temps plus longue, etc.Dans le cas de Google, alors que les résultats de recherche se trouvent à gauche de la page, les publicités qui s’affi chent à droite apportent beaucoup d’informations aux utilisateurs. Par-fois même plus que les résultats eux-mêmes. Ces publicités sont complètement liées à l’ex-périence de recherche. Pour des requêtes de nature commerciale, le fait qu’un annonceur ait payé pour fi gurer dans ces résultats indique

qu’il a fait des eff orts pour cibler les mots-clefs auxquels il apporte une valeur ajoutée.Procurer ce genre de service pour les lecteurs se trouvant derrière un paywall, ce qui n’a jamais été pratiqué à grande échelle aupa-ravant, est tout à fait possible. Mais pour y arriver, les éditeurs doivent abandonner une partie des concepts issus de la publicité tra-ditionnelle auxquels ils ont pris l’habitude alors que le lecteur était encore un « produit ». Réussir ce challenge revient à répondre à une simple question : quelles sont les intentions de mes lecteurs ?En tant qu’éditeur et à moins de cibler une niche de lecteurs enthousiastes, la seule intention qu’on peut prêter sans crainte à ses lecteurs est celle de vouloir lire un contenu intéressant. Par conséquent, un éditeur ne peut pas continuer à interrompre son client, maintenant payant, avec des publicités. Il doit commencer à envisager la publicité comme une valeur ajoutée, un service qui aide le lec-teur dans sa volonté de découvrir des choses passionnantes.

Page 33: LES TICS EN PLEINE RÉVOLUTION

...les nouveautés NTIC entre vos mains

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

...les nouveautés NTIC entre vos mains

Le 1er magazine NTIC mensuel gratuit au Maroc

Abonnez-vous et recevez gratuitement

votre newsletter et votre magazine .

Suivez-nous

Page 34: LES TICS EN PLEINE RÉVOLUTION

34 www.TechnoMag.ma - Avril 2013 NUMÉRO 25

WEB

SUR LES RÉSEAUX SOCIAUX, LES ENTREPRISES RÉCOLTENT CE QU'ELLES SÈMENT

Il faut se rappeler l'année 2004. À l'époque, Facebook était utilisé par des étudiants pour organiser des fêtes. Twitter évoquait le bruit provoqué par les gens qui parlent trop ou par les oiseaux du jardin.

Quelque chose du nom de MySpace permettait aux adolescents de publier des photos d'eux avec une drôle de coiff ure. Mais, pour la plupart des res-ponsables des centres de service client, les réseaux sociaux ne signifi aient pas grand chose et avaient peu d'importance. C'était il y a seulement huit ans !

Optimiser sa relation client grâce aux réseaux sociaux Depuis, les réseaux sociaux sont partout, non seu-lement dans la vie privée, mais également dans la sphère professionnelle.Les entreprises ne les ont pas toutes pleinement adoptés, mais la plupart des grandes entreprises, en contact direct avec les consommateurs, ont au-jourd'hui un certain niveau d'interaction avec leurs clients en ligne. La relation client s’avère ainsi être l'un des domaines dans lequel les réseaux sociaux sont extrêmement utiles et effi caces.Les services publics fi gurent parmi les mieux placés pour tirer parti des réseaux sociaux dans le cadre de leur relation client, compte tenu de leur vaste clien-tèle et de l’étendue des types de demandes.Cependant, les grands acteurs de ce secteur n'ont pas tous tiré pleinement parti de leur potentiel en

raison d’un certain manque d’expérience. En eff et, il est courant d’entendre parler d’entreprises dont l’activité sur les réseaux sociaux s’est retournée contre elles. Ce qui explique la prudence de nombre de responsables marketing, particulièrement ceux qui travaillent dans les centres de relation client.Il est donc important de se rappeler de la caracté-ristique principale du « social », qui va bien au-delà d’une simple messagerie d’entreprise. En eff et, la société doit interagir régulièrement avec ses clients au travers de posts au risque de rompre le lien et le dialogue avec ses clients. Nombreuses sont les technologies permettant d'analyser les interactions sur les réseaux sociaux pour évaluer le contenu des communications proactives et la réactivité d’une entreprise. Toutefois, la première étape, et la plus simple, est de se mettre dans la peau d’un client et de se poser la question suivante : est-ce que j'aime-rais lire cela ?

Les interactions conversationnelles éclairent les prises de décisions Sur les réseaux sociaux, les communications sont essentiellement à sens unique et n’ont d'intérêt que si elles atteignent une part conséquente de la clien-tèle. Pour construire une véritable communauté, les clients doivent avoir le sentiment d’être entendus. En répondant à chaque commentaire crédible de manière appropriée, l’entreprise comprend que l'interaction avec ses clients ne doit pas avoir seule-

ment lieu en temps de crise ou lors d’un incident. De plus, aujourd’hui un simple programme d'analyse permet de montrer le taux de réussite de l’entreprise dans toutes les activités menées sur les réseaux so-ciaux. Les plates-formes les plus modernes peuvent, quant à elles, apporter beaucoup de détails sur les raisons d’une réussite ou d’un échec. L’autre atout primordial de ces programmes est de prévenir sys-tématiquement dès que l'expérience d'un client commence à devenir problématique. Ces outils d'analyse permettent d'utiliser les réseaux sociaux comme des « groupes de discussion à la demande » afi n de vérifi er l'état de la relation avec les clients et d’évaluer l'effi cacité des programmes de service client.Ces interactions conversationnelles sont le fruit de l'engagement d’une entreprise sur les réseaux sociaux, car elles peuvent contenir de nombreuses informations sur les préférences des clients, la qua-lité des services qui leur sont off erts et leur satis-faction. Ces informations, qu'il est tout simplement impossible d'obtenir par ailleurs, peuvent éclairer les décisions concernant l'évolution des off res de services et des processus internes. Les plates-formes d'analyse modernes permettent également de segmenter une communauté en fonction d'indi-cateurs démographiques et de déceler le ressenti des clients de chaque segment. Lorsque la commu-nauté s'agrandit, ces informations deviennent une ressource extrêmement précieuse, mais cela exige une combinaison d'activités proactives et réactives équilibrée sur plusieurs plates-formes. Enfi n, il est important de ne pas oublier que les réactions des clients vont au-delà des services proposés par une entreprise : elles peuvent aussi porter sur leurs communications. Ainsi, ces réactions peuvent être utilisées pour optimiser la stratégie sur les réseaux sociaux.Avec plus de la moitié des internautes marocains présents sur Facebook et une proportion signifi ca-tive sur Twitter, les réseaux sociaux sont entrés dans une phase d'acceptation générale. Si une entreprise est présente en ligne, elle n'a aucune raison de ne pas établir une présence sociale de la même enver-gure. Toutefois, il est important de toujours avoir à l’esprit qu’une entreprise ne récolte des réseaux sociaux que ce qu’elle y a semé.

Page 35: LES TICS EN PLEINE RÉVOLUTION
Page 36: LES TICS EN PLEINE RÉVOLUTION

LIVRAISOn DANs TOUt LE MAROC

N'atten d ez plus! d eVEN EZ M EM B R E

RENTREZ DANS

LA ZONE

.MAj U S Q U ' A 8 0 % DE REDUCTION

d ES M A RQU ES D E LU X E FA M O U S ET fas h i o n

WWW.