TENDANCES CLÉS DES TIC EN 2014

36
Numéro 32 - Janvier 2014 - TechnoMag votre magazine gratuit des nouvelles technologies INFRASTRUCTURE Planifiez la sécurité de votre réseau pour 2014 Les 5 technologies qui vont changer la vie des Entreprises en 2014 E-commerce & M-commerce: des canaux pour l’avenir des entreprises PAGE 14 PAGE 24 PAGE 34 ENTREPRISE WEB TENDANCES CLÉS DES TIC EN 2014

description

TENDANCES CLÉS DES TIC EN 2014

Transcript of TENDANCES CLÉS DES TIC EN 2014

Page 1: TENDANCES CLÉS DES TIC EN 2014

Num

éro 3

2 - Ja

nvier

2014

- Tec

hnoM

ag vo

tre m

agaz

ine gr

atuit

des n

ouve

lles t

echn

ologie

s

INFRASTRUCTUREPlanifi ez la sécurité de votre réseau pour 2014

Les 5 technologies qui vont changer la vie des Entreprises en 2014

E-commerce & M-commerce: des canaux pour l’avenir des entreprises

PAGE 14 PAGE 24 PAGE 34

ENTREPRISE WEB

TENDANCES CLÉS DES TIC EN 2014

Page 2: TENDANCES CLÉS DES TIC EN 2014
Page 3: TENDANCES CLÉS DES TIC EN 2014

Janvier 2014 www.TechnoMag.ma 3 NUMÉRO 32

EDITORIAL

Mounaim ELOUAZZANIDIRECTEUR DE LA [email protected]

QUELLES TENDANCES POUR L'IT EN 2014 ?

La fi n de l’année 2013 approche et 2014 annonce de nouvelles évolutions importantes dans le monde de l’IT. Nous profi terons de cette occasion pour présenter les 10 tendances IT qui pourraient être les grandes tendances de 2014. Elles sont basées sur les appréciations de

plusieurs décideurs IT, celles des bloggeurs et analystes au sein de l’industrie.Le Cabinet Gartner a également publié ses tendances stratégiques dédiées aux technologies pour 2014, notamment l’impression 3D et le Cloud Privé. Ci-dessous les tendances axées sur l’industrie de l’IT professionnel.

1– Les évolutions technologiques se concentreront sur les résultats fi nanciers de l’entreprise : Moins sur l'infrastructure et plus sur l'application

2– Des solutions convergentes pour des applications précises : Déploiement rapide et effi cacité opérationnelle

3– Une plus grande adoption du Cloud privé : Déploiement d’une stratégie Cloud et gestion automatisée du Cloud privé

4– L’Explosion du Big data conduit à l’augmentation des capacités de stockage de fi chiers : Gain d’effi cacité des systèmes de stockage fi chiers évolutifs

5– Solutions de synchronisation et de partage pour le « Shadow IT » (Rogue IT) : Le Shadow IT pour les devices mobiles doit être mis sous le contrôle de la DSI.

6– Le stockage objet met en lumière les « Dark data » (les données déstructurées, non balisées, inexploitées qui échappent au contrôle de l’organisation de l’entreprise) : Les silos des réservoirs de données contiennent de la valeur cachée.

7– La réduction des sauvegardes grâce à l’archivage, aux copies, snaps, etc. : L'explosion du stockage est multipliée par des copies de sauvegarde non contrôlées.

8– Explosion du Flash en entreprise : Se concentrer sur le stockage Flash à l’instar des systèmes SSD traditionnels

9– L’Encodage des données stratégiques devient l’enjeu principal : Assurer la confi dentialité de toutes les données, qu’elles soient objets ou blocs

10– La transformation des opérations IT grâce à la virtualisation et l’automatisation : Les compétences, ainsi que les rôles et responsabilités évoluent.

Mounaim ELOUAZZANI

http://www.facebook.com/technomagazine

http://www.twiter.com/#!/technomag_maroc

DIRECTEUR DE LA PUBLICATIONMounaim [email protected]

RÉDACTIONMounaim [email protected]

DIRECTION COMMERCIALE- Samira [email protected]: 06 66 89 44 99- Christine MerieauGSM: 06 35 15 98 15

P.A.OSaad [email protected]

IMPRESSIONEdit - Casablanca

Technomag est édité par:Tachnomagazine S.A.R.L.Sis 4 Rue de la Bastille Res Mervet,Place d'iris Racine, 2éme étageCasablanca, MarocTél.: 0522 36 04 08E-mail : [email protected] : www.technomag.ma

Dépôt légal : 2011TE0019 - ISSN : 2028-473X

Janvier 2014N°32

Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.maDésormais, vous pouvez consulter votre magazine préféré sur

Page 4: TENDANCES CLÉS DES TIC EN 2014

S O M M A I R EACTUALITĖS5- Hassan BAHEJ est nommé Président D.G. d’IBM Maroc5- Lenovo: Un nouvel ultrabook et une tablette en Février6- Informatique cognitive:IBM investit $1 milliard6- Un milliard d’appareils android seront vendus en 20148- VPS annonce la PAYZONE au Maroc8- L’Impression 3D devrait bouleverser le marché 9- Airwatch Inbox: Une nouvelle experience utilisateur10- BULL dévoile son plan de développement 2014-201711- Alcatel-Lucent accompagne les associations Injaz

LOGICIELS12- Raisons qui font qu'un développeur quittera votre entreprise

INFRASTRUCTURE14- Planifi ez la sécurité de votre réseau pour 201415- Recuperation des données: une mission pour les Pros16- Le BIG DATA peut-il devenir un avantage ?

SÉCURITÉ18- Sécurisation de l’Internet des objets, des OS mobiles et du cloud19- Les 7 grands chantiers du secteur de la sécurité informatique20- Les grandes tendances de 2014 en matière de mobilité sécurisée

ENTREPRISE22- Après-vente: un marché pour se différencier 23- Conseils pour améliorer votre experience client 24- Les 5 technologies qui vont changer la vie des entreprises en 2014

RAPPORTS26- PC: Les ventes reculent toujours27- Les dépenses IT vont redémarrer en 201428- Evolution du marché des Telecoms au 3eme trimestre 2013

ASTUCES30- Comment piéger les logiciels malveillants

WEB32- Les 5 incontournables pour les professionnels du marketing digital34- E-commerce & M-commerce: des canaux pour l’avenir des entreprises

Abonnez-vous gratuitement sur www.technomag.ma

Page 5: TENDANCES CLÉS DES TIC EN 2014

Janvier 2014 www.TechnoMag.ma 5 NUMÉRO 32

ACTUALITES

Hassan Bahej vient d’être nommé Président Directeur Général d’IBM Maroc. Il succède à Abdallah Rachidi Alaoui qui occupera la

fonction de directeur du Business Development pour IBM Afrique et Moyen Orient. M. Bahej compte plus de 20 ans d’expérience qui lui ont permis d’acquérir une profonde connaissance de l’entreprise, de ses métiers et de ses marchés, aussi bien au Maroc qu’à l’international. Avant de rejoindre IBM, M. Bahej était Directeur Général pour le Maroc et l’Afrique centrale et de l’Ouest chez Cisco, où il était en charge de la défi nition, de la mise en place et du développement de la stratégie régionale. M. Bahej a débuté sa carrière au Centre National d'Etudes des Télécommunications en France, avant de rejoindre plusieurs multinationales telles que Juniper Networks et Alcatel Lucent, au sein desquelles il a occupé diverses fonctions managériales et commerciales. M. Bahej a un DEA en informatique et télécoms de l’Université de Rennes, un diplôme d'ingénieur de l'Institut de Recherche Polytechnique d'Alsace et un MBA de l’ESSEC Paris. « Depuis plus de 80 ans de présence au Maroc, IBM accompagne le royaume dans ses objectifs de modernisation et de croissance », a dit M. Bahej.

« Dans le cadre de sa stratégie africaine, IBM s’engage à fournir des services technologiques à haute valeur ajoutée à ses clients au Maroc et je suis honoré de rejoindre IBM pour l’accompagner dans cette mission ».M. Rachidi Alaoui, dans ses nouvelles fonctions, assurera le pilotage des initiatives stratégiques d’IBM sur la région Afrique et Moyen Orient. En Juillet cette année, IBM a annoncé la création d’un Global Delivery Center à Casablanca. Ce centre

permettra la création de près de 400 emplois sur 3 ans et a pour mission de fournir un ensemble de services technologiques innovants pour les clients d’IBM en Afrique francophone.

IBM est présente au Maroc depuis 1932 et a ouvert en 2012 un second bureau dans la capitale administrative Rabat, afi n de renforcer sa capacité de fournir ses solutions et services à une base de clients et de partenaires en pleine expansion.

HASSAN BAHEJ EST NOMMÉ PRÉSIDENT DIRECTEUR GÉNÉRAL D’IBM MAROC

LENOVO : UN ULTRABOOK ULTRA-LÉGER ET UNE TABLETTE PROFESSIONNELLE

Lenovo nous annonce l'arrivée d'ici février de deux nouveaux produits mobiles : le ThinkPad X1 Carbon (un ultrabook) et la ThinkPad 8 (une tablette). Avec ces deux nouveautés, le fabricant chinois cible clairement les

professionnels à la recherche d'outils nomades, à la fois puissants et légers. Construit en fi bres de carbone, le ThinkPad X1 Carbon et son écran de 14 pouces seront à la fois ultra-résistants et ultra-légers (1,27 kg). Pour cette nouvelle version, Lenovo a intégré un dispositif de contrôle vocal et gestuel, un nouvel écran doté de la technologie "ColorBurst" censée off rir des images plus colorées et de meilleurs angles de vision, une batterie off rant jusqu'à 9 heures d'autonomie et un système de rechargement rapide (80% de batterie en moins d'une heure). Il sera commercialisé fi n janvier.La ThinkPad 8, elle, est une tablette d'entreprise de 8,3 pouces affi chant une défi nition de 1920 x 1200 pixels et tournant sous Windows 8 Pro. Elle sera équipée d'un processeur quad core Intel Atom, d'un port micro-USB 3.0, d'un capteur photo de 8 mégapixels, off rira jusqu'à 128 Go de mémoire fl ash et

pourra être utilisée sur les réseaux 4G. Plusieurs versions seront évidemment disponibles courant février.

Page 6: TENDANCES CLÉS DES TIC EN 2014

6 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

ACTUALITES

UN MILLIARD D'APPAREILS ANDROID CONNECTÉS SERONT VENDUS EN 2014

Les ventes de smartphones et de tablettes équipés du système d'exploi-tation de Google vont franchir allègrement cette année le cap du mil-liard d'unités. Telle est la conclusion du cabinet d'études Gartner, selon

lequel Android, qui a notamment été adopté par HTC, Samsung et Sony de-vrait équiper 1,1 milliard d'appareils vendus en 2014. Les ventes du système vont progresser de 26%, principalement grâce aux marchés émergents.Les systèmes iOS et Mac OS d'Apple vont pour leur part équiper 344 millions d'iPhone, iPad et Mac (+ 28% par rapport à 2013). Quant à Windows de Microsoft, il parviendrait à devancer Apple avec 360 millions de nouveaux appareils (contre 328 millions en 2013).

IBM vient d'annoncer la création d'IBM Watson Group, une nouvelle division qui rassemblera les logiciels, les services, la recherche , les experts

et les forces commerciales d'IBM pour accélérer le développement et la mise sur le marché de nouvelles catégories d'applications dédiées à l'informatique cognitive. IBM souhaite investir 1 milliard de dollars dans le Watson Group. 100 millions de dollars sont destinés à des investissements en capital de risque afi n de sou-tenir les start-up qui développent des applications cognitives grâce au Watson Developers Cloud, lancé en novembre dernier. Cette division est constituée d'environ 2000 employés d'IBM. IBM a également le projet d'ouvrir un nouveau siège Watson dans la "Silicon Alley", le pôle technologique de New York. L'équipe y sera composée de codeurs, chercheurs, développeurs, marketeurs et d'experts de l'industrie qui collaboreront avec les clients et les partenaires pour les aider à développer et à lancer plus rapidement sur le marché des solutions basées sur la technologie cognitive de Watson. Watson est une plate-forme révolutionnaire qui représente une nouvelle ère de l'informatique grâce à sa capacité à interagir en langage naturel, à traiter de grandes quantités de données diverses et hétéro-gènes et à apprendre de chaque interaction. Watson est le conseiller idéal, par sa capacité à passer au crible et à comprendre des quantités massives de données à une vitesse sans précédent. Il accompagne les professionnels dans la compréhension rapide et facile des données, tout en augmentant au fi l du temps leurs connaissances, sources de valeur. Depuis Jeopardy, Watson a considérablement évolué: – Watson est maintenant, par exemple un service de cloud computing

– Watson est aussi plus petit, plus rapide et plus intelligent. Sa taille a aussi diminué, il est passé de la taille d'une chambre à coucher à celle de trois cartons de pizza. – Watson est un véritable assistant aidant les pro-fessionnels dans des secteurs d'activité tels que la santé, la grande distribution ou la banque. Il permet aux entreprises de connaître les conclusions tirées de l'analyse des données massives, leur permettant de prendre des décisions éclairées fondées sur des preuves et ainsi obtenir de meilleurs résultats. – Watson transforme la manière dont les entreprises interagissent et s'engagent avec leurs clients, comme il le fait déjà pour DBC Bank et Nielsen entre autres. – Watson est en train de révolutionner la façon dont la médecine est enseignée, pratiquée et rétribuée

comme dans les collaborations avec MSK Cancer Cen-ter, MD Anderson, WellPoint et Cleveland Clinic. – Depuis qu'IBM a dévoilé le Watson Ecosystem en novembre dernier, plus de 750 entreprises et entre-preneurs s'y sont intéressés, dans le but de construire une nouvelle génération d'applications cognitives. Trois partenaires ont déjà développé des applications et sont en pleine période de test dans la grande dis-tribution et le secteur de la santé. Avec cette annonce, l'objectif d'IBM est d'accélérer ses eff orts commerciaux et de s'imposer dans la prochaine ère de l'informatique cognitive. Gartner a récemment cité Watson dans son Top 10 Strategic Technology Trends pour 2014, et prévoit que d'ici 2017, 10% des ordinateurs seront en mesure d'ap-prendre comme le fait déjà Watson.

INFORMATIQUE COGNITIVE: IBM INVESTIT 1 MILLIARD DE DOLLARS DANS UNE NOUVELLE DIVISION DÉDIÉE À WATSON

Page 7: TENDANCES CLÉS DES TIC EN 2014

* Forecast data

Page 8: TENDANCES CLÉS DES TIC EN 2014

8 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

ACTUALITES

IMPRESSION 3D : UNE TECHNOLOGIE QUI DEVRAIT BOULEVERSER DE NOMBREUX SECTEURS D'ACTIVITÉ

Selon une étude du cabinet Olivier Wyman, le marché de l'impression 3D devrait bou-leverser le marché au cours des prochaines années et peser 400 milliards de dollars d'ici 2030.

En attendant 2030, le cabinet Olivier Wyman nous apprend que la France représente actuel-lement 5% du parc mondial d'imprimantes 3D, mais qu'elle fait partie des pays les plus à la pointe en matière de R&D.

Les Etats-Unis en avanceMais ce sont évidemment les Etats-Unis qui dominent très largement ce marché. Primo, les entreprises américaines regroupent 40% du parc mondial d'imprimantes 3D. Secundo, le marché est animé essentiellement par deux acteurs, Stratasys et 3D Systems, qui s'acca-parent 38% des ventes mondiales et qui tendent actuellement à investir l'amont de la chaîne de valeur (logiciel de design 3D, plateforme de partage des designs, etc.).

Un vaste champ d'applicationSi l'impression 3D n'est pas encore adaptée aux productions de grande série, elle impactera malgré tout fortement certains secteurs d'activités, pour sa capacité à fabriquer une large gamme de produits en petites quantités, sans adaptation sur la ligne de production, sans investissement coûteux et sans temps d'arrêt. Et comme cette technologie n'exige pas non plus d'outillage lourd, elle peut être localisée près du lieu de vente ou de consommation. Objets personnalisés, pièces de rechange, création de prototypes, depièces miniatures, etc., le champ d'application est vaste et diff érentes industries sont potentiellement concernées (aéronautique, automobile, machines-outils, santé, chmie, etc.).

De la R&D à la production de piècesPour l'heure, l’impression 3D dans l'automobile et l'aéronautique se limite toutefois aux phases de R&D (prototypage) et, plus rarement, à la production de quelques pièces spéci-fi ques, ainsi que certains outils d’assemblage (chez BMW notamment). Mais à l'avenir, elle sera utilisée pour la production de pièces : les pièces légères (avec la possibilité d’ajourer les pièces sans perdre en solidité), les systèmes actifs (batteries, systèmes électriques), les pièces miniaturisées (nanotechnologie), etc.

Les eff ets indirects de développement de l'impression 3DIndirectement, le secteur du transport pourrait, lui aussi, se retrouver touché. Les volumes de fret devraient, en eff et, diminuer au profi t de la mes-sagerie courte distance. Une partie de la production étant amenée à être relocalisée près du point de consommation, ce serait logique. D'ailleurs, UPS anticipe déjà ce phénomène et vient d’équiper six de ses magasins d’imprimante 3D afi n d’off rir un service d’imprimerie et livraison à la demande.

Le Centre Monétique Interbancaire (CMI) vient d’homologuer offi ciellement, la nouvelle plate-forme de paiement en ligne Payzone de la société Vantage Payment Systems. Payzone est une plate-forme innovatrice en fonctionna-

lités, fi able en performance, et hautement sécurisée, comprenant les dernières avancées technologiques pour assurer le lien entre consommateurs, marchands et acquéreurs de paiements (CMI et banques marocaines et internationales). La solution permet aux e-marchands d’accepter plusieurs modes de paiement en ligne : cartes bancaires nationales et internationale, cartes prépayées et espèces. Payzone est conforme à la norme PCI/DSS (Payment Card Industry Data Security Standard) et assure une sécurité avancée avec des modules de lutte contre la fraude. « L’objectif de Payzone est de dynamiser le paiement en ligne au Maroc tout en sécurisant les transactions et en introduisant de nouvelles fonctionna-lités et moyens de paiements pour l’e-Commerce et les facturiers. Nous avons développé une plate-forme qui répond aux plus strictes exigences techniques et normes internationales et nous l’avons couplée avec un support client fi able et des off res fl exibles, afi n de booster le business des e-marchands existants et inciter de nouveaux entrants à adopter le canal web qui sera inclus dans leurs

stratégie de développement » explique Mr Ali BETTAHI, Directeur Général de Van-tage Payment Systems. Cette homologation, accordée par le CMI, vise à étoff er le marché du paiement en ligne, en permettant à de nouveaux opérateurs comme Payzone de répondre aux exigences du marché et de proposer des solutions de paiement innovantes et sécurisées.

VANTAGE PAYMENT SYSTEMS ANNONCE LE LANCEMENT DE SA PLATE-FORME DE PAIEMENT EN LIGNE PAYZONE.

Page 9: TENDANCES CLÉS DES TIC EN 2014

Janvier 2014 www.TechnoMag.ma 9 NUMÉRO 32

ACTUALITES

La suite de gestion des emails donne aux organisations une � exibilité totale pour déployer AirWatch Inbox, une messagerie native ou un client d’emails tiers, dans le respect de la sécurité et des besoins utilisateur.

AirWatch®, le plus grand éditeur de solution de gestion de la mobilité d’entreprise (EMM) a annoncé le lancement de l’AirWatch Inbox, comme un élément de la suite de gestion des emails (MEM). Elle o� re un accès sécurisé aux emails professionnels grâce au client natif sur les terminaux Apple, Android et Windows, et prend en charge les clients emails tiers. AirWatch Inbox est un client emails conteneurisé qui o� re un degré de sécurité et des fonctionnalités optimales, ainsi qu’une expérience utilisa-teur native et intuitive pour accéder rapidement aux emails, calendrier et contacts professionnels.Pour les employés, l’accès aux emails lorsqu’ils sont en déplacement est essentiel. Mais les emails professionnels contiennent souvent des données et des documents con� dentiels. Les entreprises doivent s’assurer que leur stratégie en matière de messagerie mobile maintienne la sécurité des données tout en o� rant une expé-rience utilisateur intuitive. Le MEM d’AirWatch o� re aux entreprises la � exibilité pour con� gurer l’AirWatch Inbox, la messagerie native ou un client d’email tiers. Il fonc-tionne sur un terminal d’entreprise ou appartenant à l’employé, selon la stratégie de déploiement qui convient le mieux à votre activité et à vos exigences de sécurité. L’AirWatch Inbox est disponible sur les terminaux Apple iOS et Android. L’AirWatch Inbox est idéal pour les déploiements très réglementés et les programmes Bring Your Own Device (BYOD). Il peut être déployé comme une application gérée par AirWatch et au sein de notre solution de conteneurisation Workspace. L’AirWatch In-box béné� cie du chi� rement des données au repos et en transit, de l’application des politiques de bande passante, du contrôle de la synchronisation et d’un mot de passe indépendant. AirWatch fournit des couches supplémentaires de sécurité à travers l’intégration de certi� cations et d’une authenti� cation multi-facteurs. Les comptes de messagerie peuvent être automatiquement distribués selon des politiques de sécurité dé� nies et les administrateurs peuvent appliquer des politiques de contrôle d’accès. Les utilisateurs peuvent consulter et modi� er les emails, le calendrier et les contacts dans la l’AirWatch Inbox. L’AirWatch Inbox est un nouvel élément de la plateforme innovante d’EMM d’AirWatch, qui comprend également le Workspace, le navigateur web AirWatch Browser et le Secure Content Locker™, une solution de gestion et de collaboration sur le contenu. Ces applications fonctionnent ensemble pour permettre aux employés de travailler plus vite et plus e� cacement, y compris grâce à une authenti� cation unique pour toutes les applications. Ces solutions utilisées ensemble permettent de lire des emails en utilisant le client emails, ouvrir de façon sécurisée des appli-cations dans le Secure Content Locker et consulter des pages internet sans danger dans l’AirWatch Browser. L’AirWatch inbox prend en charge 16 langues, facilement modi� ables par l’administrateur informatique ou l’utilisateur. John Marshall, P-DG d’AirWatch, a commenté : “Nous ne cessons d’enrichir notre pla-teforme pour o� rir le plus de � exibilité aux entreprises, qu’elles décident de déployer une messagerie native, l’AirWatch Inbox ou un client emails tiers selon les exigences en termes de sécurité de l’entreprise ou des utilisateurs. Nous avons développé l’AirWatch Inbox dans le but d’o� rir une expérience utilisateur intuitive qui convienne aux utilisateurs tout en assurant à l’entreprise la protection de l’information profes-sionnelle sensible. »

Les diff érenciateurs de l’AirWatch Inbox• Des politiques de sécurité adaptées à l’entreprise, le chiff rement des données et des fonctionnalités optimales de prévention contre la perte des données (DLP)

• Une expérience utilisateur intuitive et optimale pour les emails, le calendrier et les contacts • Des politiques, une expérience et des paramètres cohérents sur toutes les plate-formes de terminaux mobiles• Des options de déploiement fl exibles, avec le MDM d’AirWatch, au sein du Works-pace ou en tant que solution indépendante• Une intégration avec les infrastructures d’emails existantes• Un développement à partir de la base de code unifi ée de la plateforme d’EMM d’AirWatch

AIRWATCH INBOX : UNE EXPÉRIENCE UTILISATEUR SÉCURISÉE, COHÉRENTE ET HOMOGÈNE POUR TOUTES LES PLATEFORMES MOBILES

À propos d’ AirWatchAirWatch® est le plus grand fournisseur de sécurité mobile et de gestion de la mobilité d'entre-prise (EMM) avec plus de 1 600 employés répartis dans 9 bureaux dans le monde. Plus de 10 000 organisations dans 150 pays utilisent la plateforme d'EMM d'AirWatch, qui o� re des solutions de gestion mobile des terminaux, des emails, des applications, du contenu, des ordinateurs portables et des navigateurs. Les entreprises peuvent installer ces solutions indépendamment pour des besoins en Bring Your Own Device (BYOD) , dans la vue cloisonnée de la solution de conteneurisation AirWatch Workspace, ou au sein d'une solution complète qui évolue avec l'entreprise. Avec la plus grande équipe de recherche et développement du secteur, AirWatch o� re une assistance inégalée sur les plateformes mobiles, développe des solutions innovantes comme le Secure Content Locker™ et s'adapte aux principaux fabricants de terminaux et de solutions de technologie pour o� rir un écosystème mobile complet.

Page 10: TENDANCES CLÉS DES TIC EN 2014

10 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

ACTUALITES

Bull vient de dévoiler « One Bull » son plan de développement 2014-2017. Le groupe ambi-tionne de devenir " l’opérateur de confi ance

de la donnée en entreprise ". Dans cette optique, le plan One Bull mobilisera l’ensemble des ressources du groupe pour développer les solutions et les services qui devraient permettre aux entreprises de tirer toute la valeur des informations qu’elles produisent et qu’elles utilisent. Le plan a pour objectif de doubler la marge opérationnelle (EBIT) sur la période pour atteindre 7% du chiff re d’aff aires en 2017, de quoi placer l’entreprise sur " une trajectoire pérenne de croissance profi table ".Pour Philippe Vannier, Président-directeur général du Groupe Bull : « Notre ambition avec One Bull est de fournir à nos clients l’intelligence des données. En eff et, la montée en puissance du cloud, du big data et de l’internet des objets, oblige les organisations à se concentrer sur la manière dont l’information trans-forme leur activité. Bull bénéfi cie d’une combinaison unique de 3 domaines d’expertise - la puissance du calcul, l’intégration d’architectures complexes et la sé-curité - qui répond à leurs enjeux. Le bénéfi ce attendu de One Bull est de permettre aux clients de se libérer des environnements numériques classiques pour se concentrer sur leur métier. »

Le plan One Bull s’articule autour de 3 leviers d’action qui visent à développer de façon inédite la compétiti-vité du Groupe et la replacer à sa conclusion sur une trajectoire pérenne de croissance profi table :Tout d'abord un recentrage des activités autour des enjeux du Cloud et du Big Data. Le cœur de métier devient l’intégration et la gestion des systèmes hautes performances et des solutions sécurisées de traite-

ment et de valorisation des données informatiques qui sous-tendent les nouveaux usages. Ce choix s’accom-pagne de l'optimisation des unités opérationnelles qui seront désormais focalisées sur la création de valeur et de synergies pour ces off res globales et de la cen-tralisation accrue des investissements en Recherche & Développement qui sont au cœur de la valeur ajoutée des off res Bull.Les activités du groupe seront donc regroupées au sein de deux segments : « Data Infrastructure » et « Data management » pour les activités Intégration, Sécurité et Cloud. Cela permettra d’accroître la lisibilité du posi-tionnement métier de Bull, et d’être reconnu comme l’opérateur de confi ance de la donnée en entreprise.Les investissements en R&D, auxquels la société consacre chaque année plus de 6% de son chiff re d’aff aires, constituent le fer de lance de sa compétiti-vité à long terme, en particulier dans le domaine des supercalculateurs (HPC) et de la sécurité. Ils seront désormais renforcés par un nouveau programme d’investissement iBull, géré en mode ouvert, et qui vise à favoriser l’innovation en interne, et faciliter le fi nancement en amont de projets d’innovation tiers exclusivement focalisés sur les domaines d’expertises présents et à venir de Bull.Deuxièmement, Bull compte améliorer son effi cacité par la mise en place d’un plan d’économies visant à générer 30 millions d’euros d’économies par an d’ici 30 mois et par l’accroissement de sa performance opérationnelle dans l’exécution des projets au travers de la mise en place de structures légères de manage-ment, l’amélioration notable des taux d’utilisation des ressources et la montée en puissance de centres de services.

Le plan d'économie résultera de la simplifi cation de l’organisation qui s’articulera autour de deux segments d’activité, une organisation commerciale unique, une réduction substantielle du nombre d’unités opéra-tionnelles et le regroupement géographique de la présence de Bull dans le monde autour de 5 clusters régionaux.Enfi n, l'engagement des collaborateurs de Bull sera fa-vorisé au travers d’une série d’initiatives visant à favori-ser la fl exibilité de l’organisation et du temps de travail, le développement des compétences, le renforcement des expertises, la mobilité métier et géographique, la progression professionnelle ainsi que l’émergence des jeunes talents. Cet investissement s’appuyant tout particulièrement sur les compétences internes, sera accompagné de la mise en place de pratiques afi n que Bull devienne une véritable marque employeur de référence dans la haute technologie.

One Bull est un plan d’amélioration substantielle de la performance dont les ressorts sont principalement internes à Bull. Afi n d’assurer le déploiement eff ectif de ses initiatives et sécuriser l’atteinte des objectifs que l’entreprise se fi xe collectivement, 3 programmes de transformation internes “One Bull”, correspondant à chacun des trois leviers de performance, sont mis en place avec mesure régulière des performances et ali-gnement des objectifs des équipes en conséquence. L’amélioration progressive de la compétitivité de l’entreprise devrait permettre de générer environ 200 millions d’euros de fl ux opérationnel de trésorerie cumulé sur la période.

BULL DÉVOILE SON PLAN DE DÉVELOPPEMENT 2014 - 2017

Page 11: TENDANCES CLÉS DES TIC EN 2014

Janvier 2014 www.TechnoMag.ma 11 NUMÉRO 32

ACTUALITES

Alcatel-Lucent accompagne les associations Injaz Al Maghrib au Maroc et Injaz en Egypte -ce partenariat a pour objectif de soutenir les programmes de déve-loppement pédagogiques au Maroc et en Egypte. Les associations Injaz ont

pour but de préparer les élèves des écoles, lycées et universités a entrer sur le marché du travail en étant qualifi és et compétents a travers la mise en place de programmes qui aspire a développer le sens des responsabilités , a susciter chez ces jeunes l’esprit d’initiative et d’entreprendre, stimuler leur créativité, leur faire découvrir l’environ-nement de l’Entreprise et de la vie économique mais aussi contribuer à la consolida-tion des liens entre l'enseignement et le monde de l'entreprise. Avec le support des associations Injaz Al Maghrib au Maroc et en Egypte , les employés d’Alcatel-Lucent participent en tant que bénévoles d’entreprise citoyenne et responsable a diff érents programmes de développement édu-catif : En Egypte avec le programme « Adopt a School » (Adopter une Ecole) et au Maroc avec le programme « Enterepreneurship Masterclass program » (Programme Entreprenariat Masterclass- les deux associations sont membres du Junior Achievement Worldwide leader mondial en matière d'éducation à l'entrepre-neuriat. Injaz est une association reconnue d'utilité publique qui mobilise le secteur privé auprès de la jeunesse pour contribuer à l'émergence d'une nouvelle génération d'entrepreneurs. Les bénévoles, mentors d’Alcatel-Lucent, partagent leurs expé-riences et leurs compétences avec les jeunes en leur off rant une formation pratique sur les moyens pour réussir dans le secteur privé. Les diff érents programmes des associations Injaz amènent les élèves à créer une ju-nior entreprise, à maitriser les bases de la fi nance ou à se préparer aux challenges de la vie active. Des cadres d’entreprise bénévoles interviennent dans les établissements publics pour dispenser selon la méthode pédagogique fondée sur l’apprentissage par l’action « learning by doing ».Au terme des sessions de cours des associations Injaz, les élèves achèvent leurs cursus d’enseignement avec assurance et confi ance dans leurs capacités, avec une vision pour planifi er leur carrière et les compétences nécessaires pour réussir dans le monde du travail. Ils ont aussi un réseau de mentors venant de divers horizons professionnels sur lesquels ils peuvent compter. Les programmes d’Injaz off rent aussi à ceux qui ont réussi dans le secteur privé la chance et la possibilité de donner un coup de main aux générations futures.

Alcatel-Lucent et Injaz Al Maghrib au Maroc ont organisé conjointement un événe-ment qu’ils ont appelé : « Community Day » (Journée Communautaire) au collège Laayoune à El Karia, Salé-Rabat. Avec la participation de plus de 20 employés béné-voles pour 480 élèves bénéfi ciaires (12 classes) et le soutien de l’équipe d’Injaz Al

Maghrib pour le programme conjoint « Entreprenariat Masterclass - Un événement qui a eu un grand succès auprès des jeunes mais aussi auprès des adultes.

Eric Lacombe, Directeur Général d’Alcatel-Lucent Maroc (récemment nommé à ce poste) a déclaré: « Nous sommes très heureux et fi ers d'avoir pu prendre part à cette rencontre avec le collège Laayoune situé à Salé dont le directeur nous a ouvert ses portes et bien entendu l’association Injaz Al Maghrib qui réalise d’importants pro-jets socio-éducatifs dans le pays, avec son président qui nous a fait l’honneur de sa présence. Ce projet s’inscrit parfaitement dans la démarche de responsabilité sociale portée par la fondation d’Alcatel-Lucent». Il a ajouté : « Je souhaite tout particulière-ment rendre hommage aux cadres volontaires bénévoles d’Alcatel-Lucent Maroc qui ont donné de leur temps à cette expérience humaine très enrichissante. Les cadres bénévoles d’entreprises sont des exemples pour les jeunes et ces jeunes représentent l’avenir de demain - le choix de carrière professionnelle se fait sur la base d’enseigne-ments continus mais aussi sur des expériences ponctuelles qui provoquent le déclic. J’espère aujourd’hui, grâce à l’association Injaz Al Maghrib et aux bénévoles, un déclic va se produire chez les jeunes et leur donnera le gout d’entreprendre. Pour ma part, je garderai en mémoire l’image de tous ces jeunes débordant d’enthousiasme dans la cour du collège de Laayoune ». Mhammed Abbad Andaloussi, Président Directeur Général d’Injaz Al Maghrib: «Nous sommes ravis de compter Alcatel-Lucent parmi nos partenaires. Nous avons été impressionnés par la qualité d’intervention de ses employés bénévoles à coacher les 480 élèves du collège Laayoune avec un grand enthousiasme et à les initier au monde de l'entreprise. Nous sommes convaincus que ces volontaires seront prêts à renouveler l’expérience et l’engagement avec nous dans d’autres projets futurs. Il a ajouté:". Un grand merci à Alcatel-Lucent pour son engagement envers les jeunes »

Bishalakhi Ghosh, Directrice de la Fondation Alcatel-Lucent a déclaré: «L'engage-ment de la Fondation à ces projets s'inscrit dans le cadre des initiatives d'Alcatel-Lucent à travers le monde pour favoriser l’inclusion numérique et le développement durable. L’un des objectifs principaux de l'activité de la Fondation est le soutien des programmes d'éducation et d’enseignement pour les jeunes. Cette mission est d’autant plus renforcée par l’engagement des salariés d'Alcatel-Lucent pour le volon-tariat, par leur volonté à investir leur temps, a partager leur expérience personnelle et compétences professionnelles pour aider les communautés dans lesquelles ils vivent et travaillent. Au cours de ces programmes, les élèves étudiants développe-ront l'attitude, le comportement, la confi ance et les compétences nécessaires afi n de construire un avenir durable et solide et contribuer à la société avec succès ».

ALCATEL-LUCENT ACCOMPAGNE LES ASSOCIATIONS INJAZ DANS DES PROGRAMMES DE DÉVELOPPEMENT PÉDAGOGIQUE POUR LES COMMUNAUTÉS AU MAROC ET EN EGYPTE

Page 12: TENDANCES CLÉS DES TIC EN 2014

12 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

LOGICIELS

LES RAISONS QUI FONT QU'UN DÉVELOPPEUR NE RESTERA PAS DANS VOTRE ENTREPRISE

On sait à quel point il est complexe aujourd’hui de recruter des développeurs de talent. Trouver les compétences adéquates est le point de friction

auquel aucune entreprise technologique n’échappe. Mais lorsque l’on parvient à embaucher un excellent élément, un autre problème se pose bien assez tôt : comment favoriser la cohésion de l’équipe, s’assurer que la nouvelle recrue va pouvoir s’épanouir au sein de l’entreprise, et y rester ?.La première question à se poser dans ce contexte est donc : quels ressorts est-on en mesure de mobiliser pour fi déliser ses équipes de développement ? Si les raisons qui motivent un départ sont multiples, quelques facteurs sont à appréhender pour éviter que le turnover ne vienne grever la dynamique d’une équipe technique.

L’absence de challengeAlors que le métier de développeur est au cœur de tous les débats face à un manque prégnant de candidats sur le marché, les ressorts de motivation des développeurs demeurent mal connus, quand ils ne font pas l’objet de clichés rabattus. Le niveau de rémunération est considéré (à tort) par beaucoup d’entreprises comme principal facteur de fi délisation. Pourtant, même s’il représente un indéniable intérêt, le salaire n’est pas l’unique raison pour laquelle un développeur serait poussé à aller regarder si l’herbe est plus verte ailleurs. D’autres critères plus qualitatifs pèsent tout autant dans la balance pour se sentir bien au travail.Parmi ceux-ci, le besoin d’être confronté à de nouveaux challenges. Bien sûr, l’attractivité des produits et des technologies sur lesquels les développeurs seront amenés à intervenir ne sont pas à négliger. Mais une tâche de routine sur la plus trendy des applications aurait aussi raison de la motivation de plus d’un pro-grammeur. Apprendre de nouvelles choses et avoir le sentiment de progresser sont essentiels. La plupart des développeurs sont motivés à l’idée de résoudre des problèmes complexes (si possible en utilisant des tech-nologies intéressantes), de mobiliser leur imagination et d’étancher leur soif apprendre. L’idée de challenger ses compétences, de faire des choix technologiques et de trouver des solutions innovantes fait écho à la part de créativité qui donne au métier son aspect passion-nant.

Le manque de reconnaissanceMalgré ce, le métier de développeur souff re encore d’une image peu valorisante où la part d’ingénierie et d’imagination seraient réduites à la portion congrue

au profi t de l’exécution de tâches purement opération-nelles. Dans l’échelle de valeur d’une entreprise, les équipes de développement sont trop souvent reléguées au rang de ceux qui ne rapportent pas, contrairement aux équipes commerciales qui seraient elles directe-ment génératrices de revenu. Or les développeurs, par leurs idées et leur créativité, sont au cœur de l’innova-tion des produits (et, cela va sans dire, l’innovation est un formidable levier de croissance). Savoir partager les décisions, donner une vision des objectifs stratégiques de l’entreprise, écouter les propositions, formuler des compliments, confi er des responsabilités sur des pro-jets sont des armes effi caces pour pallier le manque de sens qui conduit au désintérêt des équipes techniques.

La pressionLes équipes de développement sont soumises à une pression constante en termes d’objectifs, de délais, de livrables. Les heures s’accumulent le soir pour rentrer dans les deadlines. C’est souvent un excès de stress (conjugué à une perte de sens) qui conduit certains, à un moment de leur carrière, à changer complètement de voie. D’où l’importance de pouvoir dégager des phases de décompression où l’équipe pourra bénéfi cier de moments de détente collectifs. Une équipe soudée, qui s’apprécie, qui partage des choses en dehors du cadre strictement professionnel est une équipe qui

avance et qui réussit. Pour un développeur qui a sou-vent peu d’interactions professionnelles directes avec l’extérieur, la satisfaction au travail tient beaucoup à l’ambiance et à la qualité des relations humaines dans son équipe.Pour renforcer la cohésion, les tournois gaming auront plus de succès auprès d’équipes techniques que les traditionnelles solutions de team building (quid de la soirée œnologie ou de la course d’orientation). On peut aussi organiser des concours de programmation. L’idée est de s’appuyer sur les mécanismes de la gamifi cation pour encourager l’entraide et l’atteinte de buts com-muns, en leur associant une expérience de jeu origi-nale. Ces challenges, organisés jusqu’au bout de la nuit (de préférence en équipes pour favoriser les stratégies de coopération), permettent de vivre des expériences uniques, hors de tout cadre formel.

ConclusionIl est diffi cile de donner une recette préconçue pour qu’un développeur se sente bien au travail. Mais l’enjeu de la fi délisation doit être considéré avec attention. Des solutions, souvent simples, souvent liées à davantage d’écoute, sont à la portée de toutes les structures. Elles impliquent de mettre en œuvre un management agile allié à une réelle stratégie de communication en interne.

Page 13: TENDANCES CLÉS DES TIC EN 2014
Page 14: TENDANCES CLÉS DES TIC EN 2014

14 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

INFRASTRUCTURE

PLANIFIEZ LA SÉCURITÉ DE VOTRE RÉSEAU POUR 2014

La fi n de l’année approchant rapidement, nous voyons apparaître un large éventail de prévisions relatives aux tendances qui marqueront l’année 2014 dans

le domaine de la sécurité des réseaux et des informa-tions. Nombre de ces tendances évoquées sont intéres-santes, mais ce qui semble être le plus utile, alors que les entreprises préparent 2014, est de découvrir les meilleures pratiques et réfl exes à avoir pour planifi er la sécurisation de son réseau. Notamment les meilleures pratiques de sécurisation des réseaux associées aux projets informa-tiques stratégiques, la façon d’assurer un juste équilibre entre risques de sécurité et avantages pour l’entreprise, et comment déterminer les fonctionnalités techniques à rechercher chez les diff érents fournisseurs.

Commençons donc par les projets informatiques qui joueront un rôle crucial en 2014 :

La segmentation du réseauPrévoir la segmentation d'un réseau était jusqu'alors rela-tivement aisé. Les « méchants » (pirates, cybercriminels) se trouvaient à l’extérieur du réseau. Les « gentils » étaient à l’intérieur : c'étaient les employés internes de l'entre-prise, qui se connectaient au réseau et accédaient à des applications hébergées en Datacenter depuis des périphé-riques gérés (souvenons-nous, l’accès se faisait principale-ment via liaisons Ethernet câblées, sur des PC IBM. Les Mac n’étaient même pas autorisés).La segmentation du réseau s’articulait généralement autour de la conformité. Elle visait par exemple à garantir que seul un sous-ensemble défi ni d’employés soit autorisé à accéder aux informations confi dentielles (informations relatives au détenteur d’une carte de crédit (données PCI, etc...). Les méthodes de segmentation du réseau incluaient notamment des méthodes d’isolation de réseau de type VLAN ou commutateur ACL, ainsi qu’une paire de pare-feu dynamiques chargée de fournir la check-list des services pare-feu en PCI-DSS ou équivalent. C’était assez simple, et tout le monde était d’accord sur ce point !Mais la mondialisation a bouleversé cela en transformant radicalement la façon dont nous travaillons. Elle a créé des interdépendances vis-à-vis de chaînes d’approvisionne-ment mondiales et de partenaires internationaux, étendu les interactions économiques transfrontalières avec de nombreux « pays d’intérêt » et rendu possible la libre cir-culation des individus, des biens et des informations. La population des utilisateurs se compose désormais d’em-ployés mobiles, de partenaires et de sous-traitants dotés d’un large éventail de périphériques distincts, travaille avec diff érents partenaires technologiques et de produc-tion, collabore avec des employés issus de nouvelles acqui-sitions et accède à des applications virtualisées au sein de Datacenters répartis dans le monde entier.Qu’advient-il alors de la segmentation du réseau ? L’archi-

tecture de segmentation du réseau « confi ance zéro » (qui inspecte et enregistre en permanence l’intégralité du trafi c, applique strictement un contrôle d’accès basé sur le principe de restriction au « besoin d’en connaître » et garantit un accès sécurisé à l’ensemble des ressources) constitue le bon modèle. La segmentation du réseau de l’entreprise pour 2014 devra donc se focaliser sur les méthodes permettant de créer des zones distribuées de « confi ance zéro » d’une manière qui minimise l’impact sur le réseau, mais garantisse une visibilité maximale et une protection optimale contre les menaces de nouvelle génération.

Le « tout Cloud » et le « tout logiciel »J’associe dans la même catégorie le « tout Cloud com-puting » et le « tout logiciel » car dans la plupart des cas la mise en place de Datacenters logiciels ou de réseaux logiciels a pour but de créer des réseaux dynamiques, programmables et plus automatisés, destinés à la mise à disposition des applications.En 2014, le choix en matière de Cloud computing sera encore plus étendu. L’annonce de la disponibilité géné-rale du Cloud Google Compute Engine off re de nouvelles possibilités dans le domaine de l’IaaS (Infrastructure-as-a-Service). Cependant, les révélations de Snowden sur Wikileaks à propos de l’espionnage par la NSA des ser-veurs de Google, Yahoo et Facebook via les lignes à fi bre optique ont quelque peu douché l’enthousiasme vis-à-vis du Cloud public. Si l’on en croit diff érentes études, il y a une réticence croissante à faire appel à des fournisseurs de services Cloud, suite aux révélations de Snowden à propos de l’intégrité des infrastructures des Datacenters basés aux Etats-Unis.L’alternative consiste alors à renforcer les environnements Cloud publics par un robuste Cloud privé, ou à migrer vers un modèle uniquement Cloud privé. De nombreuses technologies proposées par VMware et Cisco notamment, permettent de bâtir des Cloud privés. Comme par exemple un datacenter logiciel s’appuyant sur les technologies VMware NSX de virtualisation de réseau ou une approche architecturale SDN, plus orientée vers le matériel, avec Cisco ACI (Application Centric Infrastructure).Pour les entreprises les plus sensibilisées à la sécurité,

un modèle hybride est envisageable : certaines applica-tions et certains services seront transférés dans des Cloud publics, mais les services stratégiques internes comme la recherche et le développement, les données fi nancières ou les informations concernant les clients ne seront autorisés à résider qu'au sein des limites strictes du Cloud privé.En 2014, il faudra pour les entreprises penser et évaluer ces nouvelles approches de conception des réseaux et des Datacenters. Quelles sont les fonctionnalités de sécurité intégrées à ces architectures ? Est-il possible de mettre en œuvre une architecture cohérente de sécurité du réseau mêlant Cloud public et Cloud privé ?

La mobilité et le BYODLa mobilité et le BYOD continuent à poser dans le monde entier les plus gros problèmes de sécurité, et ce sera encore plus le cas en 2014. Les scenarii d’utilisation de périphé-riques mobiles sont si variés et les conditions de sécuri-sation des périphériques par l’utilisateur ou l’entreprise si diverses qu’il est très délicat pour l’entreprise de parvenir à concevoir la bonne solution de sécurité mobile. Depuis très longtemps, les architectures de sécurité mobile d’en-treprise ont mis l’accent sur un éventail défi ni d’options : extension d’anciennes technologies comme le VPN aux périphériques mobiles, utilisation de technologies comme le VDI ou les conteneurs afi n de compartimenter l’accès aux applications et aux données, ou utilisation de tech-nologies comme la MDM, plus orientée vers la gestion des périphériques mobiles.En 2014, la planifi cation de l’environnement de l’entre-prise mettra l'accent sur la conception d'une solution com-plète et intégrée, capable de délivrer tous les composants nécessaires à la sécurisation d’un large éventail de péri-phériques mobiles, gérés ou non. Il s’agira de gérer le péri-phérique, de protéger le périphérique et de contrôler les données. La solution choisie devra assurer un juste équi-libre entre ce que veut l‘utilisateur et ce dont l’entreprise a besoin. Elle devra prendre en compte les applications auxquelles accèdent les utilisateurs, les données dont ils ont besoin et l’adhésion des utilisateurs sur les niveaux de sécurité requis pour accéder aux données et aux applica-tions confi dentielles.

Page 15: TENDANCES CLÉS DES TIC EN 2014

Janvier 2014 www.TechnoMag.ma 15 NUMÉRO 32

INFRASTRUCTURE

RÉCUPÉRATION DES DONNÉES : UNE MISSION À CONFIER À UN PROFESSIONNEL

Les solutions de stockage n'ont pas cessé d'évo-luer cette année. Après l'arrivée des SSD, on assiste aujourd'hui à l'éclosion des disques

hybrides (qui stockent les données les plus fréquem-ment utilisées sur le SSD et le reste sur la partie HDD classique). Sauf que chaque fabricant y va de sa propre technologie, qui implique l'utilisation d'outils spécifi ques pour la récupération des données, ce qui aff ecte la qualité et la rapidité des récupérations. En outre, les utilisateurs de disques SSD et de modules mémoire à base de fl ash doivent télécharger les outils logiciels du fabricant sur son site Web afi n d'optimiser et de contrôler l'état du disque. De nouvelles technologies ont également vu le jour comme les disques durs remplis d'hélium d'Hitachi ou le SMR (Shingled Magnetic Recording) de Seagate. Et là, personne ne sait encore quel sera l'impact de ces nouveautés techniques sur le processus de récu-pération des données, en cas de pépin. Cela ne fait que compliquer un peu plus encore les choses. Des malwares spécifi ques, ciblant les données, sont également apparus. Le plus célèbre étant le ransom-ware CryptoLocker qui menace de supprimer les données des PC sous Windows si une rançon n'est pas versée. Les pirates informatiques savent bien à quel point les données sont précieuses pour les entreprises et les individus. La leçon à retenir est de se méfi er des messages électroniques suspects et de sauvegarder au cas où l’on soit victime de ces escroqueries.

Gare aussi au cryptage qui peut d'ailleurs se faire de deux façons diff érentes :• logiciel, avec des outils comme BitLocker (Micro-soft), PointSec (Check Point) et Safeboot (McAfee). C'est l'utilisateur qui détient la clé et peut la fournir

au professionnel de la récupération de données, en cas de besoin.• matériel avec les disques Secure Encrypted Drives (SED) et Full Disk Encryption (FDE). Cette fois-ci la clé est directement intégrée au disque.Et le problème avec le cryptage matériel, c'est qu'en cas de problèmes ou de dysfonctionnements, la clé se retrouve emprisonnée dans le disque. Les techniciens en récupération de données doivent alors contourner la défaillance afi n de remettre le disque en état de fonctionnement et ensuite décrypter les données lors de la lecture du disque. Ce qui est évidemment plus complexe et plus coûteux.

Enfi n, le fait d'utiliser des logiciels pour récupérer eux-mêmes les données rend la tâche des techniciens encore plus hardue. Les logiciels prêts à l'emploi sont une solution rentable et qui a fait ses preuves pour les individus et les entreprises qui se sentent capables de récupérer des données eux-mêmes. L'essentiel est de savoir quand ces logiciels sont applicables à la situa-tion. Si le disque montre des signes de détérioration physique, l'utilisateur doit le mettre hors tension et s'adresser à un professionnel de la récupération de données pour éviter toute perte de données poten-tielle".

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

Abonnez-vous et recevez gratuitementvotre newsletter et votre magazine .

Suivez-nous :

Page 16: TENDANCES CLÉS DES TIC EN 2014

16 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

INFRASTRUCTURE

LE BIG DATA PEUT-IL DEVENIR UN AVANTAGE CONCURRENTIEL PERTINENT ?

Le Big data est un sujet tendance dont tout le monde parle. Les entreprises ont accumulé des quantités massives de données au travers de leur histoire, de

leurs fusions et de leurs acquisitions sur lesquelles elles n’arrivent plus à capitaliser. Les sociétés qui sauront utili-ser mieux et plus vite la valeur de ces données prendront vraisemblablement une longueur d’avance dans le monde concurrentiel brutal qui est le leur. Des eff orts massifs sont développés afi n de comprendre comment les capturer, les gérer et les traiter afi n d’en faire un patrimoine commer-cial pour l’entreprise. L’atteinte de cet eldorado est restée longtemps inaccessible. Il l’est aujourd’hui.Comment le Big data a-t-il pu prendre autant d’ampleur ? Depuis des années, les entreprises ont construit des silos massifs de données qui résident dans des bases de don-nées disparates, ignorant à quel point celles-ci pouvaient être bénéfi ques à la stratégie et au métier de l’entreprise. Ces données s’accumulaient alors dans des « entrepôts ». Cette approche architecturale a généré toujours plus de données, liées à l’interaction client et provenant de systèmes transactionnels, ainsi qu’un volume massif en provenance des nouveaux canaux dont les sites web, les médias sociaux, les enregistrements de centres d’appels, et les sources variées non structurées. Chaque contact ou interaction client a entrainé des données supplémen-taires. Chaque nouveau canal clients (web, chat, réseaux sociaux, etc.) a été traité de manière isolée, comme une opération, une solution ou une division propre. La vision holistique du client provenant de cette abondance d’infor-mations est devenue utopique et exploiter ces données pour les transformer en valeur est devenue indispensable.Les solutions de Business Intelligence (BI) ont répondu à une partie du problème en accédant aux données et en les regroupant, mais les centres d’appels, n’étant pas impli-qués dans cette approche, ont dû gérer leur propre destin et faire le tri des données pour trouver les réponses les plus adaptées afi n de servir au mieux leurs clients. Mais face à des données nombreuses et dispersées, les solu-tions proposées ne furent qu’approximatives ou fausses.Les systèmes de Business Intelligence ont certainement permis de regrouper les données et de les extraire dans un temps quasi-instantané. Néanmoins les salariés étaient toujours livrés à eux-mêmes pour l’interprétation et les actions à mener par rapport à ces données, résultant en un service client incohérent ou un service marketing et commercial ineffi cace. Une meilleure compréhension des « Big data » n’apportait qu’une pièce du puzzle. Les autres pièces indispensables résident notamment dans la manière de rendre ces données actionnables, afi n de mieux servir le client et d’améliorer leur expérience avec l’entreprise.

Certaines industries sont allées au-delà avec des solutions de « decisioning » qui rendent ces données « actionnables ». Elles utilisent ces informations pour conduire des déci-sions plus intelligentes au sein de leurs services au client. Les modèles prédictifs et adaptables peuvent générer une compréhension signifi cative des premières données en temps réel. Les entreprises qui ont été capables de mettre ces systèmes en place bénéfi cient d’un avantage compétitif formidable, dû aux expériences pertinentes et supérieures qu’elles off rent à leurs clients. Les modèles prédictifs peuvent être utilisés pour mesurer les vastes quantités de données au sein des entreprises et ensuite proposer la meilleure action (« next-best-action ») aux agents des centres d’appels. Ainsi, ils peuvent conseiller la meilleure recommandation à chaque client, basée sur les informations historiques que l’entreprise possède sur ce dernier. Les « Next-best-actions » ne sont pas seulement pertinentes car basées sur les prédictions concernant le comportement des consommateurs, mais également car elles recommandent des actions en considérant tous les canaux d’informations. Les entreprises sont capables d’incorporer continuellement de nouvelles données pro-venant de multiples sources, et leurs modèles prédictifs et adaptifs peuvent apprendre plus rapidement, au fur et à mesure que les données sont intégrées. Les recom-mandations et les prédictions ne sont plus segmentées mais personnalisées, plus en mode décalé (Batch) mais en temps réel, améliorant ainsi l’information comprise par les centres d’appel et, par conséquent, la satisfaction client. Si les dirigeants de clubs de baseball ont pu, il y a une dizaine d’années, utiliser les statistiques pour avoir une meilleure idée de la performance d’un joueur dans le futur, pourquoi ne pourrions-nous pas utiliser le Big data pour développer une meilleure compréhension du com-portement de nos clients ?Les modèles prédictifs et adaptifs sont une solution par-faite pour le Big data, car plus ces modèles ont accès à un grand nombre de données, plus les systèmes apprennent et évoluent rapidement, générant des recommanda-

tions qui anticipent les besoins des clients. Les capacités de temps réel de ces systèmes valorisent les moments de l’interaction avec les clients, ces moments de vérité qui permettent de transformer un appel diffi cile en une opportunité commerciale. Cette approche au traitement des informations permettent aux services clients de per-sonnaliser l’interaction, de proposer des off res plus per-tinentes à vos clients, de limiter les retours d’expériences négatifs. Ces avantages peuvent être réalisés grâce aux décisions et aux analyses permises par le Big data. Dans la réalité, imaginez un client contactant son fournisseur In-ternet, sa banque ou encore sa compagnie d’assurance. Sa demande peut être traitée rapidement et simplement et il se voit proposer un produit ou un service qui correspond non seulement à ses besoins, mais lui permet également d’économiser de l’argent. Les objectifs liés à la satisfaction client sont remplis et l’entreprise peut capitaliser sur cette valeur. Aujourd’hui, il n’est plus nécessaire d’imaginer. Des logiciels sont disponibles et des entreprises en font d’ores et déjà une réalité.Les entreprises ne doivent pas craindre le Big data mais l’adopter sereinement en utilisant les technologies de « decisioning » pour être plus compétitives. Le Big data est une opportunité fabuleuse à saisir rapidement. Les outils de prise de décision et d’analyses sont une méthode prouvée pour prédire et projeter les actions de ses clients. Un changement dans la manière de percevoir le Big data peut créer de formidables possibilités pour toutes les en-treprises et toutes les industries : des télécommunications aux banques et aux assurances. Si nous sommes capables de mieux comprendre nos clients, et d’utiliser cette idée au moment même où nous nous adressons à eux, alors nous facilitons et améliorons les relations à venir. Comme cela a été le cas dans l’industrie du baseball, les entre-prises capables d’utiliser le Big data comme un atout, s’ouvrent au succès et à la performance, et augmentent ainsi leur compétitivité, s’assurant une place parmi les meilleures entreprises de leur secteur.

Page 17: TENDANCES CLÉS DES TIC EN 2014
Page 18: TENDANCES CLÉS DES TIC EN 2014

18 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

SÉCURITÉ

Après une année riche en cyber-attaques et en scandales d’espionnage, nous faisons au-jourd’hui l’état des lieux de ce qui attend les

entreprises en matière de cybermenaces en 2014 et des grands défi s qu’elles devront relever.2014 sera marquée par un intérêt croissant pour l’exfi ltration de données sur le réseau, le plus souvent à des fi ns commerciales, en raison de la disponibilité des données stockées dans le cloud mais aussi du web profond (partie du web non-indexée par les moteurs de recherche). Dans cet environnement, l’exfi ltration de données deviendra presque imperceptible et des analyses comportementales bien plus avancées seront nécessaires pour pouvoir les détecter.

Internet des objets et systèmes d’exploitation mo-biles : des cibles grandissantesSi l’internet des objets est en plein essor avec de plus en plus de terminaux connectés tels que les télévisions intelligentes ou autres appareils utilisés au quotidien, ce phénomène soulève une véritable problématique en matière de sécurité. En eff et, les hackers sont sus-ceptibles de prendre le contrôle de ces objets et s’intro-duire sur le réseau en ciblant ces systèmes. Par ailleurs, Microsoft ayant mis fi n au support Windows XP, il faut également s’attendre à des attaques massives sur ce système d’exploitation puisqu’il ne bénéfi ciera bientôt plus d’aucune mise à jour que ce soit en termes d’ergo-nomie ou bien de sécurité.2014 sera en outre une année riche pour les systèmes d’exploitation mobiles. Alors qu’Android a dominé le marché en 2013, Windows Mobile de Microsoft enre-gistre une demande croissante, tout comme d’autres plateformes open source telle que Tizen, Boot-to-Gec-ko de Mozilla et Ubuntu, qui devraient reprendre des parts de marché à Android. Cette guerre entre les sys-tèmes d’exploitation mobiles va prendre de l’ampleur et, en raison de la rapidité de développement – essen-tielle sur ce marché, pourrait générer certaines vulné-rabilités au sein des OS et des applications en mesure de se répandre très rapidement, laissant ainsi la porte grande ouverte aux hackers.

Règlementation plus stricte et conformité : priorité du gouvernement et des entreprisesCette année, l’Etat et les organismes en charge de la régulation des normes relatives à la sécurité informa-tique interviendront de plus en plus. En 2013, nous avons déjà vu certains gouvernements pratiquer la politique de la carotte et du bâton pour garantir le res-

pect de la réglementation. Les Etats-Unis par exemple ont vu augmenter les sanctions pour le non-respect de la loi régissant la cybersécurité. Il devrait en être de même en 2014 puisque le nombre de brèches de sécurité à travers le monde menaçant les données per-sonnelles des consommateurs, des patients ou encore celles des cartes de crédit pour n’en citer que quelques-unes, ne va pas réduire.L’Europe n’est, quant à elle, pas encore habilitée à ap-pliquer de telles mesures mais elle y travaille puisque l’obligation de signalement de cyber-attaques et la mise en place de sanctions dans le cadre de la régle-mentation européenne sont toujours en cours de dis-cussion au Parlement européen.En 2014, la création de motivations fi nancières pour sensibiliser les entreprises et les gouvernements de-vrait s’accélérer, dans la mesure où les gouvernements et les organismes de régulation sont décidés à se mon-trer réactifs face à ces problématiques de sécurité.En ce qui concerne la conformité, elle ne se pourra plus se limiter à un système de cases à cocher pour les entreprises. Elles vont devoir se conformer à un certain nombre de règles beaucoup plus strictes en matière de sécurité. En ce début d’année, les recommandations, telles que l’adoption de la version 3.0 de la norme de sécurité des données PCI DSS, sont nombreuses et les organisations devront adopter une attitude beaucoup plus proactive pour faire face aux cybermenaces.La façon dont les entreprises perçoivent la confor-mité va changer : elle sera plus considérée comme un eff ort nécessaire quotidien et permanent plutôt qu’une

simple obligation. L’anticipation des attaques est aujourd’hui essentielle car il s’agit de savoir "quand", et non plus "si", les organisations sont ciblées par des attaques, même si elles sont "conformes" sur le papier.

Impact de l’évolution du cloud sur la sécuritéAlors que les utilisateurs du cloud se sont d’abord foca-lisés sur l’accessibilité et la productivité des services, la sécurité dans le cloud va devenir une question priori-taire cette année. Ce qui signifi e notamment pour les entreprises d’avoir une meilleure visibilité des API pour contrôler les activités et les événements, comme par exemple le service Amazon CloudWatch qui off re une surveillance pour les ressources du cloud Amazon Web Service ainsi que sur les applications utilisées par les clients.

Approche hybride de la gestion de la sécurité dans les entreprisesEnfi n, en 2014, les Services de Sécurité Managés (MSS) continueront de se développer mais il s’agira d’une croissance progressive. En eff et, les clients sont en train d’appréhender la façon dont ils peuvent tirer profi t de ces off res externes tout en conservant une partie de la gestion de la sécurité en interne. Les entreprises vont donc adopter une approche MSS hybride, entre parte-naire de services managés et ressources propres, basée sur les besoins en termes de sécurité et la capacité d’investissement.

SÉCURISATION DE L’INTERNET DES OBJETS, DES SYSTÈMES D’EXPLOITATION MOBILES ET DU CLOUD : GRANDES TENDANCES ET CHALLENGES POUR LES ENTREPRISES EN 2014

Page 19: TENDANCES CLÉS DES TIC EN 2014

Janvier 2014 www.TechnoMag.ma 19 NUMÉRO 32

SÉCURITÉ

Cisco vient de publier son rapport annuel sur la sécurité et celui-ci révèle que le nombre total de menaces cumulées a augmenté l'an dernier de

14% par rapport à 2012 et qu'il s'agit là d'un niveau record depuis 2000.

Dans ce rapport, Cisco met en lumière les 7 faits majeurs du secteur de la sécurité informatique : 1. Nous devrions être confrontés cette année à une pénurie de spécialistes de la sécurité informatique. Il manquerait grosso modo 500 000 spécialistes de la question. La plupart des entreprises n'a évidemment pas le personnel qualifi é pour contrôler et sécuriser les réseaux et les outils informatiques. Et pourtant, l'em-bauche d'un spécialiste en la matière reste la meilleure arme pour éviter les problèmes. 2. 99% des malwares mobiles ciblent aujourd'hui Android. Là aussi, il est urgent d'agir et d'assurer la sé-curité des terminaux Android déployés en entreprises. 3. Les industries chimiques et pharmaceutiques, ainsi que le secteur de la fabrication électronique sont les principales victimes des infections de malwares.

D'autres secteurs sont cependant de plus en plus tou-chés comme l'agriculture et l'exploitation minière, mais aussi le secteur de l'énergie. Les entreprises de ces diff érents secteurs doivent donc être sur leurs gardes et s'équiper de solutions effi caces.4. Les grandes entreprises sont d'ailleurs, sans le savoir, des "passerelles" vers les sites Web piratés. En eff et, en étudiant un échantillon de 30 entreprises du classement Fortune 500, Cisco s'est aperçu que tous les réseaux de ces entreprises avaient généré un trafi c visiteurs vers des serveurs piratés et des pages Web hébergeant des malwares. 5. La recrudescence et le renforcement des attaques DDoS (par déni de service) est un vrai problème. Ce type d'attaques, capable de paralyser les FAI, a pro-gressé à la fois en termes de volume et de gravité. Cer-taines visent d'ailleurs à dissimuler d'autres activités malveillantes, comme des fraudes électroniques.6. Les chevaux de Troie multi-cibles sont aujourd'hui les malwares les plus courants sur Internet. Ils repré-sentent 27 % des attaques enregistrées en 2013, devant les scripts malicieux et les chevaux de Troie des-

tinés au vol de données.7. Java reste le langage de programmation le plus fré-quemment visé par les cybercriminels. Les "exploits" Java constituent, en eff et, la grande majorité (91 %) des corruptions recensées. José Martinez, Directeur de la sécurité Europe du Sud chez Cisco, explique : « Notre Rapport Annuel sur la Sé-curité dresse un tableau préoccupant de l'état actuel de la sécurité informatique, mais nous avons les moyens de prémunir effi cacement les entreprises et les orga-nismes publics contre l'ensemble de ces attaques po-tentielles. Pour cela, Cisco, avec ses partenaires, accom-pagne les Responsables Sécurité pour comprendre les motivations et les méthodes des pirates informatiques avant, pendant ou après l'attaque. » Cisco rappelle évi-demment qu'il a les moyens et les compétences pour protéger de manière effi cace les entreprises de toutes ces menaces et qu'il se tient à la disposition des res-ponsables sécurité pour discuter de la question et des moyens à mettre en oeuvre pour que cela ne soit plus un problème.

LES 7 GRANDS CHANTIERS DU SECTEUR DE LA SÉCURITÉ INFORMATIQUE

Page 20: TENDANCES CLÉS DES TIC EN 2014

20 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

SÉCURITÉ

La généralisation du marché de la gestion des ter-minaux mobiles (MDM), et la migration depuis BlackBerry vont encourager l'apparition de nou-

velles stratégies de mobilité plus développées : telles sont les principales prévisions de Good Technology pour 2014. Le spécialiste des solutions sécurisées de mobilité d'entreprise estime que toutes les conditions sont actuellement réunies pour que davantage d'en-treprises tirent parti du potentiel de la mobilité dans la transformation des processus métier.« En 2014, les entreprises devraient revoir leur approche de gestion de la mobilité professionnelle - de la sécu-risation de leurs données mobiles à la façon dont elles comptent faire face à la demande croissante de la part de leurs employés a� n de protéger leur vie privée, en passant par le choix d'applications qu'elles leur o� ri-ront pour favoriser leur productivité, explique Florian Bienvenu, VP Europe centrale et Europe du Sud de Good Technology. Celles qui ne prendront pas en compte ces facteurs risquent de prendre du retard. » Good Techno-logy identifi e cinq tendances qui devraient infl uer for-tement sur la façon dont les entreprises feront évoluer leur approche de la mobilité cette année.

1. Le marché de la gestion des terminaux mobiles se généralise et le nombre d’acteurs se restreintLes entreprises réaliseront progressivement qu'un simple système de gestion des terminaux mobiles (MDM) ne suffi t pas à empêcher la perte de données, de ce fait le nombre de fournisseurs se limitant aux solutions MDM devrait diminuer en 2014. Avec la gé-néralisation de ce marché, les éditeurs restants devront off rir davantage que de simples systèmes MDM, et s'assurer que leur feuille de route tienne compte du confort d'utilisation et de la sécurité nécessaire afi n d'augmenter l’effi cacité et la productivité dans les entreprises mobiles.

2. Les entreprises dépendront davantage des pro-cessus mobilesLa mobilité permet de travailler immédiatement au-tant que possible, sans avoir besoin d’attendre d'être de retour à son bureau. Mais pour cela, il faut bien évidemment disposer des outils nécessaires. Nous prévoyons une augmentation de l'utilisation des appli-cations d'entreprise personnalisées. De plus, Gartner estime qu'en 2017, 25 % des entreprises disposeront d'un magasin d’applications afi n de gérer leurs appli-cations internes sur PC et sur appareils mobiles (1). Les employés auront ainsi l'opportunité de mettre en

place des processus multi-applicatifs afi n d'accomplir des tâches sur leur smartphone ou leur tablette. Pour beaucoup d'entreprises, cela signifi era la fi n de la dé-pendance vis-à-vis des processus non mobiles.

3. L'adoption de la conteneurisation des appli-cations provoquera la disparition des approches basées sur un double profi lLes éditeurs de solutions de mobilité qui proposent une approche à base de doubles profi ls le font car elles sont simples à commercialiser. Cependant, cette approche est trop restrictive pour les responsables des systèmes d'information et pour les utilisateurs.

4. La migration depuis BlackBerry devrait entraîner la mise en œuvre de stratégies de mobilité de plus grande ampleur, plus audacieuses et transforma-tricesEn 2014, les entreprises vont réexaminer leurs investis-sements dans les terminaux mobiles, ce qui entraînera la refonte complète de leurs stratégies de mobilité. La sécurité restera une des grandes priorités pour les DSI, mais pas au point de ne pas profi ter des avantages de la mobilité, car elle peut les aider à la transformation. Les

DSI tenteront de profi ter du meilleur des deux mondes : une alternative sécurisée et fi able à BlackBerry d'un côté ; de l'autre, une meilleure effi cacité et une plus grande productivité grâce à leurs investissements dans le cadre de leur stratégie mobile. Ce qui veut dire qu’ils voudront investir dans une solution mobile sécu-risée, agile et évolutive leur permettant d'établir des relations plus étroites avec les utilisateurs et d'off rir de nouvelles opportunités professionnelles.

5. Les outils de développement natif deviendront de plus en plus simples à utiliser, ce qui poussera les entreprises à rechercher des plateformes favo-risant la sécurité, la productivité et la livraison de fonctionnalités horizontalesAvec les toutes dernières versions de Xcode et d'Eclipse, qui rendent le développement natif encore plus facile pour les développeurs, la nécessité pour eux ne sera plus de disposer d'environnements de développement logiciel, mais que leur entreprise soit prête à adopter leurs solutions. Grâce à des API de sécurité Plug-and-play et à des services partagés, les développeurs pour-ront produire des applications puissantes répondant à des exigences métier spécifi ques.

LES GRANDES TENDANCES DE 2014 EN MATIÈRE DE MOBILITÉ SÉCURISÉE

Page 21: TENDANCES CLÉS DES TIC EN 2014

LIVRAISOn DANs TOUt LE MAROC

N'atten d ez plus! d eVEN EZ M EM B R E

RENTREZ DANS

LA ZONE

.MAj U S Q U ' A 8 0 % DE REDUCTION

d ES M A RQU ES D E LU X E FA M O U S ET fas h i o n

WWW.

Page 22: TENDANCES CLÉS DES TIC EN 2014

22 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

ENTREPRISE

APRÈS-VENTE : UN MARCHÉ POUR SE DIFFÉRENCIER

Le marché de l’après-vente est longtemps resté au niveau de la réfl exion dans les stratégies marketing et commerciales.

Aujourd’hui, de plus en plus d’OEM (intégrateurs) commencent à tenir compte de son importance déterminante comme élément de diff érenciation concurrentielle, relèvent arvato et Deloitte dans une étude conjointe. Les résultats sont sans appel : le succès constant des sociétés high-tech ne peut exister sans des approches innovantes du marché de l’après-vente centrées non plus seulement sur la réduction des coûts, mais de plus en plus sur la satisfaction consommateurs.

Le remplacement tend à primer sur la répara-tionDans l'étude arvato/Deloitte, la tendance la plus fréquemment citée en matière d’après-vente et de gestion des retours (24 % des entretiens) est celle du remplacement ou de l’échange au lieu de la réparation, conséquence directe de la baisse des prix des produits en électronique grand pu-blic, de l’augmentation des coûts de transport et de traitement des réparations.

Les réseaux sociaux, canal majeur de la rela-tion client dans les process après-venteUne seconde tendance lourde mise en lumière

dans l’étude, soulignent ses auteurs, est l’impor-tance grandissante des réseaux sociaux dans les stratégies d’après-vente, y compris l’utilisation des communautés d’utilisateurs, de Facebook et de Twitter pour réaliser des tâches de support de premier niveau. L’évolution des comportements des consommateurs a été également mise en exergue : l’utilisation intensive des terminaux mobiles, l’inter-connectivité et la plus forte dé-pendance de l’usager aux biens high-tech néces-sitent une plus forte implication et une plus forte réactivité des fabricants et des marques dans les procédures de retours et de réparation.Ainsi, les sociétés high-tech renforcent leurs ef-forts de développement de solutions via Internet et les réseaux sociaux pour améliorer l’informa-tion des consommateurs et pour les aider à avoir un meilleur contrôle des opérations de retour pro-duits, le plus en amont possible dans le cycle des retours.

La satisfaction utilisateur prend le pas sur la réduction des coûtsDe manière signifi cative, l’étude a aussi révélé que si, dans les années passées, la réduction des coûts était l’objectif prioritaire des stratégies d’après-vente, c’est maintenant la satisfaction consom-mateurs qui est devenue l’objectif principal.

Le SAV, canal émergent de vente additionnelleL’étude souligne également le fait que les oppor-tunités de cross-selling et de up-selling repré-sentent un potentiel majeur de chiff re d’aff aires pour les OEM (intégrateurs), même si nombre d’entre eux ne peuvent en profi ter pour des raisons de confl its d’intérêt entre les canaux existants, ce qui leur permet aussi de rester hors de vue.

L’intégration poussée des Systèmes d’Information (SI), levier de performance du service après-venteL’étude révèle que les meilleures opérations d’après-vente sont celles qui disposent d’un haut niveau d’intégration de leur SI dans la chaîne de valeur d’après-vente de leurs sociétés, off rant transparence, optimisation et effi cacité des pro-cess de bout-en-bout.

Des marges de progrès encore signifi catives sur les pays émergents et la logistique d’après-venteLes points faibles les plus fréquents révélés par l’étude portent sur la mise en place et la gestion des opérations d’après-vente, de gestion des retours dans les marchés émergents, ainsi que le défi croissant découlant de l’exigence de fournir globalement une livraison rapide et effi cace des pièces de rechange.

Page 23: TENDANCES CLÉS DES TIC EN 2014

Janvier 2014 www.TechnoMag.ma 23 NUMÉRO 32

ENTREPRISE

CONSEILS POUR AMÉLIORER VOTRE EXPÉRIENCE CLIENT

Toute organisation devrait toujours garder à l'esprit deux vérités : une expérience client positive conduit à la fi délisation et cette

fi délisation mène toujours à un retour sur inves-tissement conséquent.Il faut se démener et trouver comment y parvenir pour mieux comprendre la dynamique des clients en examinant les diverses interactions. Mais avant de démarrer tout programme, il faut se poser les bonnes questions :• Comment faut-il s'y prendre pour réorganiser l'expérience client en ayant à l'esprit le retour sur investissement ?• Quel but cherche-t-on à atteindre ?• Par où commencer ?• Quel est le plan ?Tout est question de stratégie, d’indicateurs, d'or-ganisation et de technologie

1. Commençons par le commencement.Une stratégie doit être mise en place autour d'objectifs bien précis, sans oublier de fi xer les objectifs prioritaires. Vous disposez donc d'une base solide avec une marge de manœuvre pour vous adapter aux éventuelles avancées. Gardez à l'esprit qu'il est nécessaire de mesurer ce qui fonc-tionne ou pas avec votre stratégie.

2. Ce qui ne peut être mesuré ne peut être amélioré.Comme pour toute initiative, les moyens de mesu-rer le succès d'un point de vue commercial devront être mis en place. Déterminez comment vous allez mesurer le succès au cours des premières étapes de toutes vos initiatives "Expérience Client." Les métriques SMART (Specifi c, Measurable, Attai-nable, Realistic and Time-bound) permettront de fournir un retour d'expérience régulier permet-tant de confi rmer ou de corriger les actions.

3. Vous ne pouvez pas le faire vous-même.Une seule personne ne peut prendre en charge un tel projet. Ces eff orts d'organisation appellent une préparation interne, une collaboration inter-fonctionnelle et un responsable qui sera le garant de la stratégie et des processus à mettre en place. Comme tout eff ort, demandé à un groupe, fait entrer en jeu plusieurs fonctions, une culture

d'entreprise doit être mise en place pour que cha-cun se mobilise.

4. Ce n'est pas seulement de la technologie, mais elle tient une place prépondérante.Il est important de tenir compte de votre stratégie, des métriques et des outils au moment de choisir la bonne technologie pour votre entreprise. Le produit est là pour faciliter la tâche de chaque personne et devrait servir de vecteur essentiel aux progrès réalisés dans le temps.

5. Tirez parti du Big DataDans de nombreuses organisations, la fi délisa-tion des clients est souvent moins importante que le déploiement d'eff orts pour en acquérir de nouveaux. Aussi, l'expérience client à travers les points de contact clés devrait être renforcée pour satisfaire et dépasser leurs besoins tout au long du parcours client. Après tout, chaque client satisfait est capable d'en apporter plusieurs autres.Ne commencez pas à résoudre les problèmes de l'expérience client à travers plusieurs points de contact à la fois. Commencez par ceux qui ont le plus d'impact (téléphone ou Web), puis occupez-vous des autres au fur et à mesure. L'essentiel est

de défi nir le type d'expérience client que vous souhaitez off rir, puis d'exécuter un plan approprié à chaque point de contact choisi.

6. Choisissez un bon responsable et le reste suivra.Quand il s'agit de déterminer le responsable d'une telle initiative, gardez à l'esprit que dans un groupe, celui-ci doit allier pouvoir lié à sa fonc-tion, expérience, expertise et crédibilité. Il doit aussi être source d'inspiration et capable de ral-lier l'ensemble de l'organisation derrière lui pour améliorer la fi délisation des clients. Il n'a tout simplement pas le droit à l'erreur, surtout dans les premiers temps pour mettre le changement sur les rails. Et bien sûr, il doit maîtriser la technolo-gie et savoir comment tirer parti des informations rassemblées afi n de mieux comprendre et d'agir.

Une fois la stratégie en place et que vous savez ce qu'il faut faire, comment mesurer et atteindre vos objectifs, il ne reste plus qu'à exécuter. Restez à l'écoute des meilleures pratiques sur la façon d'exceller dans la mise en œuvre eff ective de votre initiative "Expérience Client".

Page 24: TENDANCES CLÉS DES TIC EN 2014

24 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

ENTREPRISE

LES CINQ TECHNOLOGIES QUI VONT CHANGER LA VIE DES ENTREPRISES EN 2014

Pour le spécialiste du développement d’applica-tions, les plates-formes « en tant que service » (PaaS), le développement rapide d’applications,

l’Internet des objets et les outils analytiques vont exer-cer un profond impact sur le fonctionnement des entre-prises en 2014.Le Cloud, les technologies mobiles et les réseaux sociaux incitent l’industrie des technologies de l’information à « cliquer sur la touche Reset » pour suivre le rythme des changements auxquels les entreprises sont actuelle-ment confrontées. Ces nouvelles tendances répondent aux nouvelles exigences en faveur d’un accès accru à l’information et obligent les acteurs de l’industrie infor-matique à se réinventer en permanence.« Qu’il s’agisse de l’Internet des objets, du Big Data, du Cloud ou de la mobilité, l’année 2014 sera placée sous les signe de l’accélération pour les entreprises, déclare Karen Tegan Padir, CTO de Progress. Pour réussir, elles devront d’abord prendre la mesure des besoins de l’utilisateur fi nal — en créant un profi l de responsa-bilisation et d’autonomie pour chaque groupe — et en leur fournissant les outils indispensables pour être productifs et effi caces. Les solutions « taille unique » sont dépassées. Certaines entreprises devront déployer une plate-forme PaaS pour assurer le développement rapide d’applications, tandis que d’autres lanceront une app-store d’entreprise pour permettre à leurs employés d’accéder aux applications dont ils ont besoin au sein d’un environnement sécurisé. Dans tous les cas, l’infor-mation sera reine, ainsi que la possibilité d’y accéder à tout moment, en tous lieux et à partir de n’importe quel terminal. »Progress a identifi é cinq grandes tendances technolo-giques qui vont façonner l’année à venir pour l’indus-trie.

1. L’Internet des Objets ne donne pas entière satis-faction à la famille IT Alors que les développeurs et les décideurs informa-tiques doivent déjà faire face aux changements com-plexes liés à la prolifération des smartphones, tablettes, et l’extension du BYOD (Bring Your Own Device), une surprise les attend : celle de l’Internet des Objets. Cet écosystème qui englobe les technologies informatiques mobiles, les appareils grand public et médicaux intelli-gents, ainsi que des machines connectées et des cap-teurs situés aux quatre coins du monde, est en passe de rendre le challenge encore plus complexe. Le nombre d’adresses IP désormais illimité suite à l’adoption du protocole IPv6, va provoquer une explosion de nou-velles données qui devront être exploitées, de sorte que les notions d’évolutivité et de complexité vont prendre une signifi cation totalement nouvelle. En outre, compte

tenu de l’augmentation permanente des appareils intelligents, les « conversations » entre produits seront bientôt plus importantes qu’entre les utilisateurs.

2. L’analytique en première ligneEn 2014, la technologie analytique va enfi n cesser d’être utilisée « après coup ». Pendant des décennies, le travail était avant tout une question de connexion, de transfert de données et d’utilisation immédiate des applications. Et sauf lorsqu’elle représentait l’applica-tion en question, l’analytique était considérée comme un « supplément », un « gadget ». Face à l’accélération du volume de données — alimentée par l’Internet des objets et la prise de conscience croissante de la valeur potentielle qu’off rent toutes les informations —, les développeurs doivent intégrer la technologie analy-tique dès le départ, ce qui en fait un aspect à part en-tière du déploiement des technologies de l’information et rend les fonctionnalités sensibles au contexte et à la géolocalisation incontournables.

3. Tout le monde s’intéresse aux ApplisAlors que les performances et la facilité d’utilisation de projets de grande envergure et visibles de tous — en particulier dans le domaine des soins de santé —, font l’objet d’une attention de plus en plus poussée, l’adop-tion accrue d’un développement basé sur un modèle démocratisé et axé sur les utilisateurs, va également susciter des attentes élevées en matière de déploie-ment d’applications. Cette situation va mener à l’adop-tion accrue de nouveaux outils et pratiques de déve-loppement rapide en vue d’accélérer le déploiement, d’accroître la prévisibilité et la fi abilité, de répondre à des exigences strictes quant au niveau de service, et de contrôler les coûts.

4. Budgets informatiques : les lignes bougentDes tendances telles que la généralisation du Cloud et la démocratisation du développement donnent nais-sance à de nombreuses nouvelles options, notamment pour les diff érents métiers qui chercheront de plus en plus à maîtriser leur propre destinée en fi nançant leurs projets ou en arrachant de l’argent au département informatique. Résultat, les entreprises — et les DSI — vont devoir trouver des moyens pour s’adapter, sans perdre le contrôle de l’information, sans provoquer de risques pour la sécurité, ni suivre de nouvelles orienta-tions qui pourraient aboutir à des impasses techniques ou à d’onéreuses retouches. À une époque marquée par une mutation accélérée, les entreprises devront bien négocier ce virage pour rester en pole position.

5. Le PaaS se généraliseEn 2014, les plates-formes « en tant que service » (Platform as a Service) vont enfi n se généraliser. Cette couche du Cloud va s’imposer comme un choix incon-tournable pour de nombreuses entreprises, car elle autorise un développement plus rapide et plus perfor-mant, favorise l’agilité, prend en charge les outils ana-lytiques, off re les avantages de coût inhérents au Cloud et assure une grande évolutivité. En off rant structure et contrôle, Progress répond aux besoins stratégiques et court terme du management, et accélère par consé-quent l'adoption des plateformes PaaS. Les fonction-nalités accessibles par le biais d’une plate-forme PaaS entraîneront d’autres changements au sein des entre-prises en mettant les outils d’intégration de données entre les mains des spécialistes métier et en contri-buant à l’omniprésence de l’intégration des données.

Page 25: TENDANCES CLÉS DES TIC EN 2014
Page 26: TENDANCES CLÉS DES TIC EN 2014

26 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

RAPPORTS

PC : LES VENTES RECULENT TOUJOURS

Pendant que les fabricants déballent leurs nouveautés à Las Ve-gas, Gartner nous informe que les ventes de PC ont de nouveau chuter au dernier trimestre 2012 : -6,9% pour un volume global

de 82,6 millions d'unités.Sur ce marché toujours instable, Lenovo a pourtant réussi à accroître ses ventes (+6,6%), sa part de marché (18,1%) et à se classer numéro 1 du secteur avec un volume de 14,9 millions d'unités. HP n'est pas très loin derrière, mais ses ventes sont en repli de 7,2% à 13,5 millions d'unités. Et apparemment, il va être diffi cile pour HP de redresser la barre sur le continent américain, où ses ventes devraient de nouveau chuter dans les mois à venir.Dell, numéro 3 du marché, enregistre une hausse de 6,2% de ses livrai-sons à 9,7 millions d'unités et s'adjuge désormais 11,8% du marché. Derrière, tous les fabricants sont à la peine, Acer (-16%), Asus (-19%) et les autres (-11,1%). Même si, aux Etats-Unis, Apple progresse de 28 % sur le quatrième trimestre avec 2,168 millions de micros vendus et une part de marché de 13,7 %, Gartner ne nous communique pas de chiff res sur son classement en Europe ou dans le monde.

Dans la zone EMEA, la situation est à peine plus enviable avec un repli général de -6,7% à 25,8 millions d'exemplaires. HP, toujours assis dans son fauteuil de leader, limite la casse (-4,7%) avec 5 millions d'uni-tés vendues, mais c'est une fois de plus Lenovo qui fait la meilleure opération du trimestre avec un bond de 23,7% (3,8 millions d'unités vendues). Derrière, Acer recule de 7,9% avec 2,7 millions de PC vendus, suivi d'Acer plus sévèrement touché (-14,1%) avec 2,4 millions d'uni-tés vendues et de Dell, qui stabilise ses ventes à 2,3 millions d'unités.

Note: Data includes desk-based PCs and mobile PCs, including x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets. All data is estimated based on a preliminary study. The statistics are based on the shipments selling into channels.Source: Gartner (January 2014)Sur l'ensemble de l'année, les ventes cumulées de PC sur le monde ont atteint 315,9 millions d'unités, enregistrant un recul de 10 % sur 2012. Il s'agit de la pire baisse jamais enregistrée par le marché mondial. Les ventes sont ainsi revenues à leur niveau de 2009. Lenovo capture 16,9 % du marché. HP qui recule de 9,3 % en volume passe deuxième.

Reste maintenant à savoir si les nouvautés annoncées par les cadors du secteur à Las Vegas sauront redonner aux consommateurs et aux entreprises l'envie de s'équiper en PC.

Preliminary Worldwide PC Vendor Unit Shipment Estimates for 4Q13 (Units)Company 4Q13 Shipments 4Q13 Market

Share (%)4Q12 Shipments 4Q12 Market

Share (%)4Q13-4Q12 Growth (%)

Lenovo 14,932,408 18.1 14,005,093 15.8 6.6

HP 13,592,600 16.4 14,642,581 16.5 -7.2

Dell 9,773,821 11.8 9,205,892 10.4 6.2

Acer Group 6,474,738 7.8 7,703,752 8.7 -16.0

ASUS 5,399,000 6.5 6,661,483 7.5 -19.0

Others 32,461,044 39.3 36,509,123 41.1 -11.1

Total 82,633,610 100.0 88,727,923 100.0 -6.9

Preliminary EMEA PC Vendor Unit Shipment Estimates for 4Q13 (Units)Company 4Q13 Shipments 4Q13 Market

Share (%)4Q12 Shipments 4Q12 Market

Share (%)4Q13-4Q12 Growth (%)

HP 5,096,395 19.7 5,346,902 19.3 -4.7

Lenovo 3,819,979 14.8 3,088,862 11.1 23.7

Acer Group 2,763,858 10.7 3,002,467 10.8 -7.9

Asus 2,400,000 9.3 2,794,279 10.1 -14.1

Dell 2,354,254 9.1 2,351,993 8.5 0.1

Others 9,429,544 36.5 11,129,981 40.2 -15.3

Total 25,864,030 100.0 27,714,484 100.0 -6.7

Preliminary Worldwide PC Vendor Unit Shipment Estimates for 2013 (Units)Company 2013 Shipments 2013 Market

Share (%)2012 Shipments 2012 Market

Share (%)2013-2012 Growth (%)

Lenovo 53,272,522 16.9 52,187,653 14.9 2.1

HP 51,252,229 16.2 56,505,757 16.1 -9.3

Dell 36,788,285 11.6 37,611,247 10.7 -2.2

Acer Group 25,689,496 8.1 35,745,401 10.2 -28.1

Asus 20,030,837 6.3 24,339,951 6.9 -17.7

Others 128,934,147 40.8 144,669,689 41.2 -10.9

Grand Total 315,967,516 100.0 351,059,698 100.0 -10.0

Note: Data includes desk-based PCs and mobile PCs, including mini-notebooks but not media tablets such as the iPad. Data is based on the shipments selling into channels.Source: Gartner (January 2014)

Page 27: TENDANCES CLÉS DES TIC EN 2014

Janvier 2014 www.TechnoMag.ma 27 NUMÉRO 32

RAPPORTS

LES DÉPENSES IT VONT REDÉMARRER EN 2014

Les dépenses informatiques dans le monde devraient progresser de 3,1 % en 2014 pour atteindre $ 3,8 trillions, selon les der-nières prévisions de Gartner. Le ciel s'éclaircit donc, après un

marché qui a connu la stagnation en 2013.Les dépenses sur les terminaux (y compris les PC, ultramobiles, télé-phones portables et tablettes) se sont contractées de 1,2 % en 2013, mais elles vont croître de 4,3 % en 2014. Selon les analystes de Gar-tner, la convergence des PC ultramobiles, y compris les tablettes, et les segments de téléphonie mobile ainsi que l'érosion des marges, surviendra lorsque la diff érenciation sera basée principalement sur le prix et non plus sur l'orientation de dispositifs envers des tâches spécifi ques.La croissance des dépenses de logiciels d'entreprise continue à être le moteur du marché tout au long de la période de prévision. Le taux de croissance annuel 2014 devrait croître de 6,8 pour cent, à 320 milliards de dollars. Dans le même temps, la gestion de la relation client et la gestion de la chaîne logistique (SCM ) ont connu une période de forte croissance .« L'investissement provient de l'exploitation de l'analyse pour rendre les processus de B2C plus effi caces et améliorer les eff orts de marke-ting client. L'investissement sera également aligné sur l'analyse de B2B, en particulier dans l'espace SMC, où on s'attend à des dépenses annuelles en croissance de 10,6 % en 2014 ", déclare Richard Gordon, vice-président de la gestion chez Gartner. " L'accent est mis sur l'amé-lioration de l'expérience client tout au long de la prévente, de la vente et après les processus de vente. "Au cours du dernier trimestre, les prévisions de Gartner pour 2014 la croissance des dépenses IT a été de 3,6 %, soit 0,5 point de plus que la prévision actuelle.

" Une révision à la baisse de la prévision de croissance 2014 des dé-penses pour les services de télécommunications - un segment qui représente plus de 40 % des dépenses en TI au total - de 1,9 % à 1,2 % est la raison principale de cette réduction globale de la croissance des dépenses IT », a déclaré Monsieur Gordon. " Un certain nombre de fac-teurs sont en cause, y compris la croissance plus rapide que prévu du sans fi l, la baisse des taux de la voix en Chine et un mode d'utilisation plus économe parmi les clients européens. Celui-ci coïncide en Europe occidentale avec une cassure de la concurrence féroce observée sur les prix entre les fournisseurs de services de communications dans le but de fi déliser les clients et d'en attirer de nouveaux. "Les perspectives de croissance des systèmes de centres de données pour 2014 ont été réduites de 2,9 % dans la prévision précédente de 2,6 % formulée par Gartner. Ceci est principalement dû à une réduc-tion de la prévision pour les applications de stockage basées sur un contrôleur externe et de communication d'entreprise. Ces segments représentent 32 % des dépenses du système de centre de données de l'utilisateur fi nal au total.

Worldwide IT Spending Forecast (Billions of U.S. Dollars)

2013 Spending

2013 Growth (%)

2014 Spending

2014 Growth (%)

Devices 669 -1.2 697 4.3

Data Center Systems

140 -0.3 143 2.6

Enterprise Software

300 5.2 320 6.8

IT Services 922 1.8 963 4.5

Telecom Services 1,633 -0.5 1,653 1.2

Overall IT 3,663 0.4 3,777 3.1

Source: Gartner (January 2014)

Page 28: TENDANCES CLÉS DES TIC EN 2014

28 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

RAPPORTS

EVOLUTION DU MARCHÉ DES TÉLÉCOMMUNICATIONS AU 3ÈME TRIMESTRE 2013

Le troisième trimestre 2013 a été marqué par l’évolution positive des principaux indicateurs de marché des télécommunications et notamment ceux aff érents au prix, à l’usage et à la pénétration.

Ainsi, la tendance baissière des prix s’est poursuivie. Mesurés par le revenu moyen par minute (ARPM1), les prix des communications mobiles ont enregistré une baisse annuelle signifi cative de 25%. A fi n septembre 2013, l’ARPM mobile est de 0,43 DHHT/min, contre 0,57 DHHT/min à fi n septembre 2012.Au niveau du fi xe, l’ARPM affi che une réduction de 16% sur un an, passant de 0,82 DHHT à fi n septembre 2012, à 0,69 DHHT à fi n septembre 2013.Le segment Internet enregistre une baisse de 32% sur la facture moyenne mensuelle par client Internet2, s’établissant à 34 DHHT/mois/client au troisième trimestre 2013 contre 50 DHHT une année auparavant. L’Internet 3G et l’ADSL ont enregistré des baisses respectives de 35% et 19%. Ainsi, la facture moyenne s’établit à 22 DHHT/mois/client pour l’Internet 3G et à 98 DHHT/mois/client pour l’ADSL à fi n sep-tembre 2013.Concernant l’usage moyen sortant mensuel par abonné, il a continué à croître au troisième trimestre 2013. Le nombre de minutes mobiles consommées par client par mois, a atteint 80 minutes en moyenne à fi n septembre 2013, soit une hausse de 11% en une année. Cette croissance s’accompagne d’une évolution annuelle importante du trafi c sortant mobile qui augmente de 19,7%.Pour le segment fi xe, l’usage moyen sortant par mois et par client a progressé de 16% sur une année, passant de 108 minutes à 125 minutes. La croissance annuelle du trafi c voix sortant pour ce même segment est de l’ordre de 5,21%.Pour ce qui est de l’évolution du nombre des abonnés, le parc mobile a cru de 7,93% entre septembre 2012 et septembre 2013 et de 3,33% par rapport à fi n juin 2013. Ainsi, à fi n septembre 2013, le Maroc comptait 41.324.195 abonnés mobiles, ramenant le taux de pénétration mobile à 125,79% (121,73% à fi n juin 2013). Cette croissance concerne aussi bien le parc post payé que celui prépayé. Pour le mobile post payé, le parc a atteint 2,04 millions d’abonnés avec une croissance de 14,4% par

rapport à fi n septembre 2012. Le parc d’abonnés prépayés, qui a atteint 39,28 mil-lions d’abonnés, a, quant à lui, réalisé une croissance de 7,62% sur la même période.

[1] ARPM : Le revenu moyen d’une minute de communication (ARPM « Average Revenue Per Minute ») est obtenu en divisant le chiff re d’aff aires hors taxes des com-munications voix sortantes par le trafi c sortant en minutes.[2] La facture moyenne mensuelle par client est obtenue en divisant le chiff re d’aff aires hors taxes Internet par le parc moyen d’abonnés Internet et par la période concernée en mois.

S’agissant du nombre d’abonnés Internet, il a atteint, à fi n septembre 2013, le chiff re de 5,22 millions d’abonnés, avec un taux de pénétration de 15,89%, enregistrant ainsi un taux de croissance de 34,66% par rapport à fi n septembre 2012. Le parc 3G représente 84,87% du parc global, s’établissant à 4,43 millions d’abonnés, affi -chant une progression trimestrielle de 6,89% et annuelle de 37,24%. Le parc ADSL a, quant à lui, enregistré une croissance trimestrielle de 4,61% et annuelle de 21,86%, avec une part de 15,10% dans le parc Internet global.Enfi n, le parc fi xe a atteint un peu plus de 3 millions d’abonnés, dont 1,49 millions en mobilité restreinte. Ce qui représente une baisse trimestrielle de 3,37% et annuelle de 9,36%. Le taux de pénétration de la téléphonie fi xe a enregistré, à fi n septembre 2013, un taux de 9,16%.

Prix des communications mobiles: Le Maroc pas cher comparé à l’EuropeDans un récent communiqué, la Commission européenne a relevé des inégalités entre les pays européens en ce qui concerne le prix des appels mobiles en Europe constatés en 2011. Ainsi, le prix d'une minute de communication sur portable peut varier de 1 à 15 centimes d’euros en Europe. En Lituanie, une minute mobile coûte 1,9 centime d'euros mais 14,7 centimes aux Pays-Bas. Un écart de 670% séparait ainsi la Lituanie des Pays-Bas.Comparés aux prix affi chés par les 28 marchés nationaux des télécommunications que compte l’Europe, les prix des communications mobiles au Maroc mesurés par le revenu moyen par minute(ARPM), se situent nettement au-dessous de la moyenne UE estimée à 9,1 centimes.En 2011, L’ARPM a enregistré une baisse annuelle signifi cative de 34% par rapport à 2010, atteignant 0,74 DHHT/min (6.6 centimes d’euros). Cette baisse s’est pour-suivie en 2012 et 2013.A fi n septembre 2013, l’ARPM mobile s’est établi à 0,43 DHHT (3.8 centimes d’eu-ros) soit une baisse de 42% par rapport à fi n 2011.Ainsi, avec un prix de 3,8 centimes d’euros à fi n septembre 2013, le Maroc a atteint un niveau de prix très bas se rapprochant de pays européens comme la Roumanie (2,2 centimes d’euros), la Lettonie (3,5 centimes d’euros) et la Bulgarie (4,4 cen-times d’euros).

Source : Digital agenda scoreboard 2012 avec intégration par l‘ANRT des données du Maroc

Ceci montre clairement que le marché des télécommunications au Maroc comparé à celui de l’Europe, est fortement concurrentiel, permettant aux consommateurs de bénéfi cier de plusieurs avantages : une multitude d’off res et des tarifs en baisse continue.

Page 29: TENDANCES CLÉS DES TIC EN 2014
Page 30: TENDANCES CLÉS DES TIC EN 2014

30 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

ASTUCES

COMMENT PIÉGER LES LOGICIELS MALVEILLANTS AVEC UN BAC À SABLE

« Connaître son ennemi aussi bien que soi-même » est une maxime souvent citée dans le milieu de la sécurité informatique. Mais avec le nombre et la complexité des cyberattaques, apprendre à connaître son ennemi est une tâche énorme. Les agresseurs se bousculent chaque jour aux portes des entreprises. Ils déploient un nombre impressionnant de logiciels malveillants pour tenter de perturber l'activité des entreprises et siphonner furtivement des données confi dentielles. Les entreprises continuent d'être vulnérables aux attaques « zero-day », si l'on en veut pour preuve le volume de nouveaux logiciels malveillants capables de se cacher dans des fi chiers inoff ensifs. Bien que nous ne puissions pas tout savoir de nos ennemis, les nouvelles technologies de sécurité peuvent fournir des renseignements vitaux pour identifi er et neutraliser les nouveaux risques qui voient le jour quotidiennement.La cybercriminalité est devenue une grande entreprise, et comme dans n'importe quel autre secteur d'activité, les criminels cherchent à augmenter leurs revenus et accroître leurs parts de marché. Ils ciblent des cen-taines voire des milliers d'entreprises, pour augmenter leurs chances de succès. Rien qu'en 2012, de 70 000 à 100 000 nouveaux échantillons de logiciels malveil-lants ont été créés et diff usés chaque jour, soit plus de 10 fois plus par jour qu'en 2011 et plus de 100 fois plus qu'en 2006. Le Rapport Sécurité 2013 de Check Point a constaté que 63% des entreprise sont infectées par des bots, et plus de la moitié sont infectées par de nou-veaux logiciels malveillants au moins une fois par jour. Il s'avère impossible pour les approches antimalwares traditionnelles de suivre le rythme de cette croissance eff rénée.

Cachés aux yeux de tousLes logiciels malveillants furtifs sont la technique d'attaque la plus couramment utilisée. Ils sont conçus pour être diffi ciles à détecter par les équipes informa-tiques. Le code de la majorité de ces nouveaux logi-ciels malveillants est caché dans des types de fi chiers courants que nous utilisons tous pour nos activités : emails et leurs pièces jointes, documents Word, PDF, Excel et ainsi de suite. Des boîtes à outils de piratage permettent d'obscurcir ces scripts exécutables pour dissimuler leurs actions malveillantes, par exemple la modifi cation de la base de registre sur l'ordinateur d'un utilisateur, ou le téléchargement d'un fi chier exécu-table capable d'infecter un réseau.Et même si les défenses multicouches de détection et de prévention des intrusions peuvent aider à bloquer certaines actions des logiciels malveillants, elles ne peuvent pas toujours stopper les infections atteignant le réseau et s'y propageant. Ces menaces exploitent de nouvelles failles ou encore des variantes de failles connues pour lesquelles il n'existe pas de signatures et donc de défenses conventionnelles pour les détec-ter. Tandis que les antivirus, les antispywares et autres solutions de protection similaires sont utiles pour « nettoyer » après une attaque, ils sont ineffi caces comme moyen de défense contre ces nouveaux types d'attaques.Tout comme les contrôles frontaliers d'un pays font appel à diff érentes techniques pour observer les indi-vidus qui entrent et identifi er ceux qui représentent une menace, de nouvelles techniques de sécurité per-mettent de scruter les emails, les fi chiers et les données qui entrent dans un réseau en temps réel. Les fi chiers

malveillants peuvent être isolés sur la passerelle à la périphérie du réseau ou dans le Cloud, selon le choix de l'entreprise, de manière à empêcher les infections. Cette couche externe protège contre les attaques sans impacter l'activité de l'entreprise.

À la recherche des logiciels malveillantsCe processus d'isolation et d'évaluation est eff ectué à l'aide d'une technique appelée « émulation des menaces ». À la manière des scanners à rayons X instal-lés aux frontières, cette technique permet de regarder à l'intérieur des fi chiers suspects qui arrivent dans la passerelle, qu'il s'agisse de pièces jointes d'emails ou de fi chiers téléchargés depuis le web, et d'inspecter leur contenu dans une zone de quarantaine virtualisée appelée « bac à sable ». Cette version virtualisée et iso-lée d'un environnement informatique agit comme une zone de sécurité permettant l'exécution des diff érentes applications à risque ou destructives.Les fi chiers y sont ouverts et surveillés pour détecter tout comportement inhabituel en temps réel, tel que les tentatives de changements anormaux de la base de registre ou les connexions réseau non autorisées. Lorsqu'un comportement est jugé suspect ou malveil-lant, le fi chier est bloqué et mis en quarantaine, em-pêchant ainsi toute infection d'atteindre le réseau et entraîner des dommages. À ce stade, d'autres actions peuvent être eff ectuées pour identifi er et classifi er la nouvelle menace afi n de faciliter toute identifi cation ultérieure.Regardons maintenant de plus près comment l'ému-lation des menaces identifi e de nouveaux types d'attaques et de logiciels malveillants pour lesquels il

Page 31: TENDANCES CLÉS DES TIC EN 2014

Janvier 2014 www.TechnoMag.ma 31 NUMÉRO 32

ASTUCES

n'existe pas de signatures, et comment elle met fi n à ces nouvelles attaques furtives.

Construction du bac à sableLe moteur d'émulation des menaces et le bac à sable sont gérés par un hyperviseur, qui exécute simultané-ment plusieurs environnements : Windows XP, 7 et 8 ; Offi ce 2003, 2007 et 2010 ; et Adobe 9, ainsi que des instances virtualisées des applications de bureautique les plus couramment utilisées, telles que Word, Excel, PowerPoint et autres. Comme l'écrasante majorité des logiciels malveillants modernes utilise des méthodes d'ingénierie sociale pour inciter les utilisateurs à cli-quer sur des pièces jointes ou télécharger des fi chiers semblant légitimes, l'inspection des fi chiers utilisant ces environnements et applications courantes est le meilleur moyen d'empêcher les infections.La sélection des fi chiers jugés suspects et devant être inspectés – à savoir, le cheminement vers le bac à sable – se déroule soit au niveau des passerelles de sécurité de l'entreprise soit dans le Cloud, à l'aide d'un agent fonctionnant en parallèle du serveur de messagerie de l'entreprise. Cette sélection peut même se faire dans le trafi c chiff ré des tunnels SSL et TLS qui contournent habituellement de nombreuses implémentations de sécurité.Le processus de sélection se fait à l'aide d'une combi-naison de méthodes heuristiques et d'autres méthodes d'analyse. Par exemple, lorsque plusieurs instances d'un même fi chier ont déjà été mises en cache dans la passerelle ou par l'agent de messagerie, le système peut considérer que le fi chier fait partie d'une tentative de phishing visant plusieurs employés. Cette approche optimise et accélère l'analyse en ne choisissant que les fi chiers suspects pour une inspection plus approfondie. Lorsque des fi chiers sont sélectionnés, ils sont ensuite envoyés au bac à sable contenant le moteur d'émula-tion, qui fonctionne soit sur la passerelle de sécurité soit dans le Cloud.

Détection des menacesLes fi chiers envoyés au moteur d'émulation des me-naces sont copiés et lancés dans plusieurs systèmes d'exploitation et environnements applicatifs virtuels. Ils sont ensuite soumis à un processus d'inspection en cinq étapes :1. Tout � chier entraînant le malfonctionnement de l'instance virtualisée du programme, ou tentant de décompresser et substituer un autre document, est si-gnalé comme étant malveillant. De plus, toute tentative d'appel d'un � chier .dll ou .exe signale un comportement potentiellement anormal et malveillant.2. La base de registre virtuelle est analysée pour détecter toute tentative de modi� cation, qui est une caractéris-tique des logiciels malveillants et une action qu'un docu-ment courant ne devrait jamais tenter.

3. Le système de � chiers et les processus sont également analysés à la recherche de toute tentative de modi� ca-tion apportée. Comme indiqué ci-dessus, un document ordinaire ne devrait pas tenter de faire des changements.4. Le moteur véri� e toute tentative de communication avec le web, par exemple, pour communiquer avec un centre de commande et de contrôle ou télécharger du code malveillant.5. En� n, le moteur consigne et génère un rapport de toutes les activités e� ectuées par le � chier, avec des cap-tures d'écran des environnements virtuels, et crée une « empreinte numérique » du � chier qui peut être rapide-ment utilisée lors de détections ultérieures.Les fi chiers malveillants détectés par le moteur sont placés en quarantaine afi n qu'ils n'atteignent pas l'utilisateur fi nal et n'infectent pas le réseau. Même le code malveillant prévu pour détecter son exécution dans un environnement virtualisé n'est pas à l'abri du bac à sable. Ce type de code malveillant tente de camoufl er ses actions ou d'agir de manière inoff ensive dans l'environnement afi n de contourner la détection. Toutefois, cette activité de camoufl age contribue eff ec-tivement à identifi er une intention malveillante. Cette tentative de déguisement est reconnue par le moteur d'émulation et consignée en tant qu'activité suspecte.La totalité de ce processus se déroule de manière trans-parente pour la majorité des fi chiers, ce qui signifi e que, même dans les rares cas où un fi chier est inspecté et marqué comme étant « sain », le destinataire du fi chier ne remarque aucun impact dans son service de messagerie. Les informations relatives aux activités des fi chiers sont mises à disposition de l'équipe informa-tique dans un rapport détaillé des menaces.

Partage d'informations sur les menaces au niveau mondialEt si après la détection et le blocage d'un fi chier par ce

moyen, les entreprises étaient en mesure de partager les informations sur cette nouvelle menace pour aider d'autres entreprises à stopper également l'infection ? Après tout, la nouvelle menace a été identifi ée et son empreinte numérique a été créée, ce qui signifi e que les infections résultantes peuvent être évitées.Des services permettent de diff user les connaissances acquises au sujet d'un nouvel ennemi. De la même façon que les organismes de santé collaborent à l'échelle mondiale pour lutter contre les infections émergentes, développer des vaccins et autres trai-tements, l'approche collaborative réduit les délais entre la découverte d'une nouvelle attaque et la pos-sibilité de s'en protéger. Dès qu'une nouvelle menace est identifi ée, les détails la concernant (y compris les descripteurs clés tels que son adresse IP, son URL ou son DNS) sont communiqués et automatiquement par-tagés avec les abonnés du service à travers le monde. Lorsqu'une nouvelle menace est par exemple utilisée comme attaque ciblée sur une banque à Hong Kong et est identifi ée par l'émulation des menaces, la nouvelle signature peut être appliquée en quelques minutes à des passerelles disséminées dans le monde entier. En vaccinant les entreprises contre les attaques avant que les infections ne se propagent, l'émulation des menaces empêche ces infections de se transformer en épidémies et améliore la sécurité pour tous.Donc même si les cybercriminels ciblent des centaines ou des milliers d'entreprises, l'émulation des menaces peut jouer un rôle clé dans la protection des entreprises contre de nouvelles souches de logiciels malveillants et d'attaques « zero-day ». L'utilisation de l'émulation des menaces pour « connaître son ennemi » pourrait deve-nir l'une des méthodes les plus robustes pour sécuriser les réseaux des entreprises, en créant une nouvelle pre-mière ligne de défense contre les logiciels malveillants.

Page 32: TENDANCES CLÉS DES TIC EN 2014

32 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

WEB

LES CINQ « PLUS » INCONTOURNABLES POUR LES PROFESSIONNELS DU MARKETING DIGITAL EN 2014

Suite à l'accélération du rythme des inno-vations et des bouleversements que connaissent les entreprises, on assiste à une

transformation du comportement des consom-mateurs, qu’il n’est pas toujours aisé de suivre pour les professionnels du marketing. Voici cinq conseils que les spécialistes du marketing digital devraient suivre en défi nissant leurs stratégies et leurs budgets pour répondre aux attentes des consommateurs en 2014 :

1. Plus de créativité et plus de nouveaux concepts… mais pas aveuglément !Votre plan marketing évoluant constamment, il en va de même pour votre stratégie de marketing numérique- La réponse à proposer aux spécialistes marke-ting : l’élaboration d’un solide programme d'ana-lyse, de gestion des tags marketing et de repor-ting leur permettant d'extraire et de partager des données pertinentes qui, à leur tour, orienteront ajustements et expérimentations.

2. Plus d’optimisation dans l’approche des réseaux sociauxGardons à l’esprit que les frontières entre réseaux

sociaux et moteurs de recherche sont de plus en plus fl oues- Evitez la guerre des territoires ! Les spécialistes marketing doivent éviter la guerre de territoire que se livrent les réseaux sociaux et les moteurs de recherche. Le conseil à suivre ? Créez une équipe transversale réunissant des experts des deux disciplines !- Grâce à des outils d'analyse et de gestion des enchères en ligne, donnez à cette nouvelle équipe les moyens de réussir. Pourquoi ne pas investir dans le référencement payant en 2014 ? Pourquoi ne pas les encourager à agir sur tout le portefeuille de moteurs de recherche et de réseaux sociaux, et pas uniquement sur un canal ou une campagne ? Vous aurez ainsi la certitude qu'elle investira dans le canal produisant les meilleurs résultats.

3. Plus d’algorithmes pour gérer la complexité et les Big DataDes algorithmes pour du Big Data, dans quel but ?- Plus de données à traiter pour les entreprises, c’est plus de diffi culté pour conserver une ap-proche individuelle des activités. C’est là que les algorithmes interviennent : des enchères auto-matiques peuvent par exemple gérer la complexi-

té des programmes de référencement classiques (avec des portefeuilles de mots-clés de plus en plus volumineux) ainsi que celle des nouveaux moteurs de recherche sociale.

- Les algorithmes traitent également les Big Data afi n notamment de détecter les anomalies majeures. Autant d'opportunités à saisir ou de problèmes à régler rapidement.

4. Plus de stratégie cross-canal autour de la gestion des terminaux mobilesEn interagissant avec les marques sur les termi-naux mobiles, les consommateurs veulent vivre une expérience qui soit la plus agréable possible- Pour répondre à cette attente, les marques doivent considérer les appareils mobiles (smart-phones, tablettes et ordinateurs portables) comme une composante intrinsèque de leur mar-keting « mix » (réseaux sociaux, e-mail, référen-cement, etc.).

- Les entreprises doivent ainsi se poser trois ques-tions :1. Comment mes clients et prospects utilisent-ils les terminaux mobiles ?2. Comment intégrer l’importance croissante de la mobilité dans ma stratégie commerciale ?3. Disposons-nous des infrastructures néces-saires au déploiement d'une stratégie mobile ?

5. Plus de suite dans les idées !Aujourd’hui, les spécialistes du marketing n'ont ni le temps, ni les ressources nécessaires pour conce-voir des solutions ponctuelles- Les consommateurs veulent vivre des expé-riences cohérentes et personnalisées, quels que soient les modes, heures et lieux d'interaction avec une marque. Un défi de plus en plus diffi cile à relever et qui exige une suite performante de solutions intégrées !- D’où l’intérêt de choisir un éditeur de solution de marketing digital qui puisse suivre l'évolution de leur activité ou de leurs besoins tout en off rant une assistance et des services professionnels.

Page 33: TENDANCES CLÉS DES TIC EN 2014

ICMCS’14

4th International Conference on Multimedia Computing and Systems

April 14-16, 2014Marrakech - MOROCCO

Morocco ChapterMSTIMediterranean Space of Technology and Innovation

April 14-16, 2014 - Marrakech - MOROCCO

Conference

Submission deadline : November 15, 2013Noti�cation to authors : December 15, 2013Final version due : January 15, 2014ICMCS'14 Conference : April 14-16, 2014

IMPORTANT DATES

Youssef ZazPhone : +212-(0)-662 102 167E-mail : [email protected]

CONTACT INFORMATION

Multimedia session • Network and operating system support for multimedia • Multimedia file systems and databases • Pattern recognition, Computer Vision, and medical applications • Multimedia processor architecture • Animation, virtual reality, and 3D imaging • Audio, image, and video analysis, modeling, processing and transformationTelecommunication session • Mobile software architectures, systems, applications, and platforms • Antenna and propagationComputer and network session • Web servers and services • E-learning, e-gov, and e-commerce • Intelligent network applications • Systems and Networks security • Internet and Web-Based Systems • Wireless network algorithms and protocols • Cloud computing • Localization and tracking • Performance evaluation and modeling • Multi-agent systems • Quality-of-service control and scheduling algorithms

Topics

All papers that meet IEEE requirements, will be included in the IEEE Digital Library

www.med-space.org/icmcs

Media Partner

Page 34: TENDANCES CLÉS DES TIC EN 2014

34 www.TechnoMag.ma - Janvier 2014 NUMÉRO 32

WEB

E-COMMERCE & M-COMMERCE : DES CANAUX ESSENTIELS POUR L'AVENIR DES ENTREPRISES B2B

Forrester Consulting vient de réaliser une enquête portant sur le commerce B2B. Présentée lors de Game Plan, le premier

forum dédié à l’e-commerce B2B, par hybris, une entreprise du groupe SAP, celle-ci confi rme le fait que l'e-commerce et le m-commerce off rent, aussi, des opportunités signifi catives à cette frange du marché. « Les entreprises B2B doivent rapidement mettre en place une stratégie d’e-commerce effi cace, au risque de perdre leurs clients au pro-fi t des concurrents qui ont déjà franchi le pas », résume Brian Walker, Senior Vice President, Stra-tegy, d’hybris. « En reconnaissant le potentiel et la valeur du commerce en ligne, les entreprises B2B ne tarderont pas à découvrir que c’est une mine d’or pour fi déliser les clients. »Plusieurs enseignements importants sont à tirer de l'étude réalisée par Forrester Consulting. 1. le mode d'acquisition et de fi délisation des clients est en train de changer, et les stratégies de ventes croisées, des ventes additionnelles et de fi délisation des clients sont beaucoup plus

effi caces en ligne qu'hors ligne,2. le chiff re d'aff aires annuel de l'e-commerce B2B rien qu'aux Etats-Unis (559 milliards de dollars) est plus de deux fois supérieur à celui du B2C, 3. les entreprises qui négligent ces deux canaux risquent à court et moyen termes de perdre des parts de marché et de se priver d'un sérieux avantage concurrentiel,4. parce qu'ils achètent aussi en ligne pour leurs besoins personnels, les clients B2B achètent aussi plus volontiers en ligne pour leurs besoins professionnels,5. plus de la moitié des clients des commer-çants B2B utilisent un smartphone ou une tablette pour rechercher et commander des produits,Preuve de cet engouement pour le commerce dématérialisé, 69% des entreprises B2B vendant directement en ligne prévoient de stopper la fabrication de leurs catalogues papier au cours des 5 prochaines années. Mais attention, les clients B2B sont des clients

particulièrement exigents qui veulent de la fl exibilité, de la simplicité, les meilleurs prix et la possibilité d'accéder en permanence à un ser-vice client en ligne ou en mobilité. L’e-commerce B2B permettant aux clients de contrôler totalement leur expérience d’achat, ces derniers veulent disposer des outils appro-priés pour rechercher des produits, les acheter et suivre leur commande quand et comme ils le souhaitent."Les entreprises B2B doivent off rir une excel-lente expérience d’achat, équivalente à celle off erte aux consommateurs B2C, explique Brian Walker. C’est la condition pour garder une lon-gueur d’avance sur la concurrence en termes de chiff re d’aff aires et de fi délisation".Pour cela, les entreprises concernées doivent donc investir dans des technologies et des solu-tions e-commerce adaptées à ces réalités. Car, c'est aujourd'hui une certitude, le e-commerce et le m-commerce sont des canaux essentiels pour leur avenir.

Page 35: TENDANCES CLÉS DES TIC EN 2014

Communications d’entreprise : Une solution optimale pour chaque profil d‘utilisateur

DW Phone

Presence UC

SC 660

Pour répondre aux multiples exigences de vos communications d’entreprise, Sennheiser propose une gamme complète, trois produits qui sont adaptés à tous vos besoins de communication.

• Micro-casque filaire Pro SC 660• Oreillette Bluetooth Présence UC• Micro-casque sans fil DW Phone

Spécialiste mondialement reconnu des micros et des casques, Sennheiser s’affirme désormais comme le partenaire privilégié de vos communications d’entreprise.

Pour tout renseignement sur les solutions Sennheiser, contactez Abdelkader Koulali +212 673 28 71 75

Page 36: TENDANCES CLÉS DES TIC EN 2014

TM & © 2013 Nokia. All rights reserved. © 2013 Microsoft Corporation. All rights reserved.

NOKIA LUMIA 925

NOKIA LUMIA 625

CAPTUREZ PLUS D’ACTIONS

NOUVEAUX NOKIA LUMIA 625 ET 925AVEC NOKIA SMART CAMERA