TIC MAGAZINE EDITION N2

of 52/52
TICma zine g a Le magazine marocain des Technologies de l’Information et de la Communication TELECOMS Notre stratégie est d’atteindre un milliard de connectés mobiles p: 10 Mathia Nalappan General Manager Nokia North Africa Dataprotect Le petit poucet qui voit grand p: 14 Business Kaspersky Lab Des solutions de pointe pour mieux profiter de son SI p:16 Leaders GFI Maroc CARRIERE Les ressources humaines, véri- table moteur de croissance p: 44 Dossier Cartes de paiement PCI-DSS: une norme pas encore normalisée p: 20 N°2 Janvier - Mars 2012 Ce numéro ne peut être vendu La QoS Télécom est-elle tombée à l’eau? Ali El Azzouzi Saloua Karkri Belkziz p: 34 Profil pro
  • date post

    20-Oct-2014
  • Category

    Documents

  • view

    1.829
  • download

    1

Embed Size (px)

description

TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professionnels du secteur au MarocPlus d'infos sur http://www.ticmagazine.net

Transcript of TIC MAGAZINE EDITION N2

N2 Janvier - Mars 2012

TICma zinegaLe magazine marocain des Technologies de lInformation et de la Communication

TELECOMS

Notre stratgie est datteindre un milliard de connects mobiles p: 10

Mathia Nalappan General Manager Nokia North Africa

DataprotectLe petit poucet

qui voit grandp: 14

Business

Kaspersky Lab Des solutions de pointe pour mieux profiter de son SI

p:16

Leaders

GFI Maroc

CARRIERE

Les ressources humaines, vri-table moteur de croissance

p: 44

DossierCartes de paiementPCI-DSS: une norme pas encore normalise p: 20

N2

Janv

ier -

Mar

s 20

12

Ce n

umr

o ne

peu

t tre

vend

u

La QoS Tlcom est-elle tombe

leau?

Ali El Azzouzi

Saloua Karkri Belkziz

p: 34Profil pro

N2 Janvier - Mars 2012

kaspersky.fr/beready

Be Ready for Whats Next.

nouveaux miracles accomplir aujourdhui

employs accdant leurs donnes professionnelles via leurs smartphones30

20applications critiques accessibles depuis le cloud

nouveaux priphriques mobiles prendre en charge 250

Dcouvrez Kaspersky Endpoint Security Suite.Que ce soit pour prter assistance vos employs mobiles avec leurs smartphones personnels ou pour administrer des applications et des donnes critiques travers le cloud, vos activits voluent rapidement. Et ces changements apportent de nouveaux risques sans prcdents pour la scurit informatique.

Contrairement aux autres protections disponibles aujourdhui, Kaspersky Endpoint Security 8 et Kaspersky Security Center 9 ont t dvelopps pour rpondre vos besoins. Une solution dote de nombreuses innovations, assurant une protection intelligente et un contrle avanc de votre environnement informatique afin de rduire les risques lis vos activits en constante volution.

100

po_brfwn_program_fr_2n2ia.indd 1 07/11/11 10:56

N2 Janvier - Mars 2012

dieu 2011, vive 2012. La deuxime anne de la seconde dcennie du XXIe sicle dbarque dans un contexte socioconomique des plus difficiles, certes, mais qui laisse prvoir des horizons meilleurs, ne serait-ce quau niveau des

tendances qui sannoncent prometteuses pour le business du secteur informatique ainsi que pour son dveloppement. Si 2011 a t lanne du Cloud Computing et du Big Data, 2012 sannonce plus prolifique avec pas mal de tendances suivre tout au long de lanne. Cest du moins ce que prvoient les spcialistes du secteur linternational. Ainsi, le Bring Your Own device (BOYD) continuera denvahir les milieux professionnels. En effet, si, en 2009 dj, le cabinet Gartner montrait que 43% des cadres dans les grandes entreprises aux Etats-Unis avaient adopt cette pratique, en septembre 2011, lenqute mene par Netgear, dans le pays de lOncle Sam auprs dun chantillon de 500 cadres dentreprise, a dmontr que 87% des employs dans les PME usent de leur Smartphones et tablettes dans leur boulot. Cela signifie que le PC de lentreprise est de plus en plus dpass. Si 2011 a t lanne du Cloud, ecomme signal, lanne que nous accueillons sera celle de laugmentation de son chiffre daffaires. Le Cloud sera mme une source de revenu pour des entreprises oprant en dehors du secteur des technologies, avec ladoption des services de provisionnement du Cloud. Ces entreprises seront de plus en plus nombreuses utiliser leur Data Center comme source de revenu. Bien sr, elles devraient disposer dune architecture de Data Center approprie. Par ailleurs, 2012 verra la banalisation de linformatique se poursuivre. La virtualisation des serveurs faisant diminuer limportance du matriel, les entreprises se tourneront vers les environnements virtualiss, voire hbergs pour rduire le prix de revient total de lacquisition de matriel moins coteux. 2012 sera aussi lanne de la monte en puissance du Big Data. Le consommateur tant devenu gourmand en termes de consommation et de stockage de donnes (15Mo/j pour un Smartphone), les entreprises, pour rester comptitives devront chercher des solutions innovantes qui leur permettraient damliorer la stabilit et les performances du rseau tout en rduisant les cots. Enfin, en 2012 les architectures de type Fabric pour Data Center, allant de lenvironnement de stockage au rseau Ethernet, risquent dtre la grande tendance. Joyeuse anne vous et plein de russite dans votre business !

K. LahkimDirectrice de la PublicationED

ITO

TIC Magazine, le magazine marocain des Technologies de lInformation et de la Communication Edit par IT COMMUNITY SARL, 7, Rue BECKMANS, Rs. Valrose 4, Q. des Hpitaux, 20360, Casablanca

Tl.: 0 526 080 000 / 0 526 090 000 Fax.: 05 22 27 48 81 Mail: [email protected] Web: www.ticmagazine.net

Directeur de la Publication: Kaoutar Lahkim Lahlou Rdacteur en chef: Said Zinnid Journalistes: H. Essqalli, O. Lahlim Experts en NTIC: M. Malah, Ali Elouafiq

PAO & Infographie: Najat Nechchafa Maquette, Conception & Conseil Editorial: 4Brand Impression: Imprigema Dossier de Presse: 2010 c11 Dpt lgal: 2011PE0101

ISSN: 2028 - 6449 Tirage: 10.000 Exemplaires

A

03

2012, lanne de la confirmation des tendances rcentes

N2 Janvier - Mars 2012

ActusKaspersky Lab de nouvelles sorties en fanfares .........................p:5

APC poursuit son leadership .........................................................p:6

Disway et TomTom un accord stratgique pour le Maroc ........p:8

Nevo Technologies une reconnaissance internationale..............p:9

NETWORKING

Microsoft So.cl strictement estudiantin ................................ p: 40

COACHING

Le changement pourquoi on a du mal quitter sa zone de

confort? ........................................................................................p: 42

FORMATION

Contrats informatiques matrise et prvention des SLA

dans un contexte normalis..........................................................p: 43

CARRIERE

GFI Maroc les ressources humaines, vritable moteur

de croissance.................................................................................p: 44

ChroniqueTlcoms: la guerre des Trois ....................................................p:50

FOCUS

Transformation Business pour une meilleure optimisation.........p:18

ANALYSE

Technologie le nouvel ordre technologique mondial

est en marche ...............................................................................p:30

SECURITE

DuQu une ATP au coups doux mais ravageurs .......................p:32

BusinessDataProtectpetit mais grand

p: 14

Profil proMathia Nalappande la transparence avant toute chose

p:10

SOMMAIRE

EnquteTlphonie mobileQui de la qualit des appels?

p:34

Guide consoMobile une histoire et des perspectives

p:46

Les rseaux doivent tre prpars afin de faire face lexplo-sion du trafic

p:48

LeadersKaspersky Lab des solutions de pointe

p:16

04

Les donnes de porteurs de cartes sont extrmement sensibles et peuvent causer des consquences non ngligeables pour toutes les parties concernes. A ce niveau et dans un environnement SI o lchange est de plus en plus ouvert, la ncessite dinstaurer des normes de scurit fiables est une condition sine qua non. Cest pourquoi la norme PCI DSS a vu le jour. Toutefois, elle prend du temps tre adopte. p: 20 - 24

Dossier PCI DSS: la mise en conformit traine le pas

Youssef Chraibi

Tribune

N2 Janvier - Mars 2012

elite North Africa, acteur majeur des services et du conseil au Maroc a t lu unique partenaire Gold Ci-

trix au Maroc juste aprs sa nomina-tion en tant que meilleur partenaire Microsoft dans le royaume pour lanne 2011. De la communication instantane entre collaborateurs jusquaux environnements de travail complets des utilisateurs, la raison de cette conscration cest aussi le fruit de nombreuses ralisations, cl en main, dans les domaines de lin-frastructure, de la virtualisation et de la scurit; ces domaines tant en pleine mutation sous limpulsion du Cloud Computing et lvolution des modes de consommation de linfor-mation en entreprise. Par ailleurs, avec la mobilit accrue des utilisa-teurs et le besoin croissant dacc-der aux services et aux donnes

dentreprise, Nelite propose de nom-breuses solutions compatibles avec diffrentes plateformes mobiles. En effet, travers son activit dans le domaine de la virtualisation, Ne-lite met en place des solutions den-

treprise permettant doffrir aux utili-sateurs un environnement de travail complet (Windows 7 par exemple) accessible depuis nimporte o et partir de multiples terminaux comme lIPAD, Iphone ou autres tablettes. Ces solutions sont bases sur des technologies Microsoft/Citrix ou VM-Ware. La prolifration de ces nou-veaux terminaux mobiles met gale-ment au dfi les grandes entreprises en ce qui concerne la scurit des informations changes. A ce pro-pos, Nelite propose des solutions permettant de scuriser ces termi-naux en chiffrant les emails (Iphone, Windows Mobile, Android). Le domaine de linfrastructure nest pas en reste puisquil est maintenant possible de mettre en place des so-lutions de supervision des serveurs et services consultables directement sur tlphone mobile.

aspersky Lab vient de lan-cer en octobre dernier, ses toutes dernires suites de scurit de pointe per-

mettant aux entreprises de tirer le meilleur profit de leurs SI. KES8 pour Kaspersky Endpoint Security 8 pour Windows et sa console de gestion KSC pour Kaspersky Secu-rity Center associent une protection proactive un rseau de renseigne-ment en mode Cloud garantissant un niveau de scurit informatique efficace et une productivit leve. A ce propos, Petr Merkulov, Directeur produits de Kaspersky Lab, explique que face au risque accru dattaques cibles et lapparition de plus de 70 000 nouveaux programmes mal-veillants chaque jour, les entreprises

doivent repenser leur approche en matire de scurit et dfinir de nou-velles stratgies pour scuriser leurs postes de travail... Nous avons as-soci une protection cloud en temps rel des mthodes intelligentes et proactives de scurisation des postes de travail et cr un centre de

scurit qui aidera les entreprises de toutes tailles grer leurs systmes et lutter contre tous les types de menaces informatiques, amliorant ainsi leur productivit. Dans lob-jectif de promouvoir ses nouveaux produits, Kaspersky Lab a initi une campagne de communication intitu-le be ready for whats next articu-le autour des nouvelles fonctionna-lits postes et serveurs. Une soire de prsentation a t organise cet effet au profit de son rseau de par-tenaires et de distributeurs au Maroc. Dbut 2012, Kaspersky Lab enta-mera un roadshow pour le Maghreb et la France afin daccompagner ses partenaires et clients. Le dpart de ce roadshow se fera Tanger, le 19 janvier 2012.

N

K

ACTUALITES

05

unique partenaire Gold Citrix au Maroc

De nouvelles sorties en fanfares

Nelite Nord Africa

Kaspersky Lab

N2 Janvier - Mars 2012

loccasion de la dernire di-tion du Salon Med-IT de Casa-blanca, Horizon Press, diteur du quotidien conomique Les

chos quotidien, a lanc la version mobile de son journal online Lesechos.ma et a annonc en avant-premire, le dploiement des applications mobiles des chos quotidien affichant claire-ment sa nouvelle stratgie Les Echos Media Mobility base sur le mobile. Ce fut dailleurs, une belle occasion pour fter galement les 2 ans de ce support francophone. Destins Android (Les Echos.ma), iPhone, iPad et BlackBerry (disponibles ds Janvier 2012), les applications de Les chos quotidien offrent, selon le management du jour-

nal, un contenu premium forte valeur ajoute, mais surtout, un confort de lec-ture pour les usagers du web mobile.

Un nouvel lan sous le signe de la mobilit

Les chos quotidien

PC by Schneider Electric, leader mondial des services intgrs et critiques dalimen-tation et de refroidissement,

a introduit sur la march marocain de nouvelles rfrences donduleurs (BX650CI-AF et BX650CI) qui int-grent la protection contre les surten-sions pour les quipements lectro-niques et les ordinateurs. La gamme donduleurs Back-UPS 650 dAPC fournit une alimenta-tion suffisante avec sa batterie de secours permettant aux utilisateurs de poursuivre leur activit lors de microcoupures de courant tout en protgeant leurs quipements contre les surtensions et les pics de tension qui circulent travers les lignes de courant. Spcialement conu pour les zones ncessitant un condition-nement de puissance, le Back-UPS 650, avec ses fonctionnalits de Rgulation Automatique de Tension (AVR), ajuste instantanment hautes

et basses tensions des niveaux srs pour les quipements lectro-niques. Combin aux fonctionnalits standards du Back-UPS, le BR650 est intressant pour protger les donnes dentreprise de tous les risques de perte ou de corruption dues principalement aux problmes dalimentation.

poursuit son leadershipAPC

Face aux risques majeurs que constituent les catas-trophes naturelles, les vols, les dfaillances matrielles et la cybercriminalit, les solutions tout en un de Wooxo, entirement auto-matises, pntrent de plus en plus dentreprises. Conue pour tout type de rseau et compatible avec lensemble des plateformes (Windows, OSX, Linux, So-laris, Unix) et applications du march (MS Exchange, My SQL, MS SQL, Oracle), Wooxo sauvegarde les ser-veurs et postes du rseau de lentreprise sans inter-

vention hu-

maine grce un logiciel de sauvegarde intgr et au-tonome. Et pour plus de proximit aux entreprises maro-caines, Wooxo sest as-soci Feeder Informa-tique qui enrichit ainsi son offre rseau et scurit, dj compose de Wyse, Kaspersky, Network Ins-truments, Vidyo, Shore-tel et Vade Retro avec cette gamme gamme dAppliances de scurit Wooxo.

Wooxo Les solutions de scurit sinvitent chez FeederA

A

INTERNATIONAL

ACTUALITES

06

Noureddine Aouda

N2 Janvier - Mars 2012

ouvrant un march en forte croissance offrant de relles opportunits de dvelop-pement, la premire dition

du salon E-commerce Expo fut le rendez-vous des professionnels du E-Commerce et du E-marketing au Maroc pour lanne 2011. Cette dition de novembre a permis de runir en trois jours, des experts marocains et internationaux du do-maine. Le Salon a t destin aux dcideurs et chefs dentreprises, e-commerants, porteurs de projets, webmasters, responsables mar-keting, IT, logistique dans le but de runir des spcialistes locaux et trangers. Avec un programme de confrences organises en marge du salon et animes par les professionnels du secteur, ce salon fut une occasion propice pour exposer et tudier les

problmatiques de fonds lies aux proccupations des entreprises par rapport au e-commerce. Et pour accompagner laccrois-sement de ce march, le rendez-vous est dj donn en 2012 avec la deuxime dition du Salon, qui sera organise en octobre 2012 au Centre International de Conf-rences et dExpositions Casa-blanca.

a 3me dition du Med-IT Casablanca a offert un programme qui couvrait un large ventail de sujets dactualit

dont les grandes tendances des TIC, la mobilit, le Cloud, les rseaux sociaux, les applications mobiles, le green IT, la virtualisation, le management, la gouvernance ou encore la scurit des SI, le business continuity, la dmatrialisation, le stockage, etc. avec la participation de plus de 25 experts marocains et internationaux. Un tel succs nest gure le fruit du hasard. Les organisateurs ont en effet, introduit de nombreuses nouveauts mme de rendre la visite et les changes plus aiss et fructueux. A commencer par lapplication mobile gratuite Med-IT pour Smartphones Androd, BlackBerry, iPhone ... ou encore le ple conseil anim par Octo Technology et qui a gracieusement

servi des sances gratuites daccompagnement individualis plus de 84 DSI. Un village SECU, o exposants et visiteurs soumettaient leurs projets lavis dexperts de la scurit, a t galement install. Une autre nouveaut de calibre fut lordre du jour. Il sagit de lInternet Lab qui a permis aux visiteurs de voir, grce des outils de monitoring en temps rel, lorganisation de la connexion Internet du salon. Ct exposants, des nouveauts ont t galement prsentes en exclusivit lors du salon, notamment par Alcatel

Lucent ou encore Cisco Systems.Fait marquant de Med-IT 2011, lorganisation du concours des meilleures applications mobiles marocaines. Lanc en juillet 2011, le challenge a enregistr linscription de 84 applications, dont 41 ont t juges admissibles au regard des critres de la comptition, dveloppes sur Android (88%), sur Bada (7%) ou sur Java Mobile (5%). Le laurat du concours est M. Adil BONO, dveloppeur en Freelance, pour son application Ronda, le clbre jeu de cartes marocain.

C

L

Une premire dition russie?

devient incontournable au fil des ditions

E-Commerce Expo

Med-IT Casablanca

07

+ 3800 visiteurs ; + 94% des exposants ont mis un avis favorable par rapport ce salon; + 78% des exposants jugent le nombre des visiteurs satisfaisant; + 83% des exposants jugent les informations collectes par rapport au march satisfaisantes.

Source: enqute de satisfaction, Expert Events

E-COMMERCE EXPO 2011 EN CHIFFRES

+ 180 exposants dont 60% dentreprises marocaines (108), 40% trangres et plus de 60 nouveaux exposants.

+ 4.000 professionnels dont 46 % du secteur IT, plus de 65% de dcideurs (Managers, DG, etc.) et surtout, une grande majorit de SSII (33%).

LE MED-IT CASABLANCA 2011 EN CHIFFRES

Source: XCom

N2 Janvier - Mars 2012

Dans un souci de rpondre aux dfis auxquels font face les coles pour la prpara-tion des tudiants de demain, et malgr le contexte cono-mique difficile, HP dmontre davantage son attachement au Maroc en inaugurant offi-ciellement, sur une superficie de 310 m au sein de ses nou-veaux bureaux CasaNears-hore, son premier Centre pour lEducation en Afrique, HP Education Experience Center (EEC). Dans la perspective de faire de ce centre, un lieu dexposition permanent, desti-n simplifier aux hauts fonc-tionnaires des gouvernements africains, la slection des solu-

tions informatiques les plus adaptes leur contexte, HP inaugure donc son deuxime EEC Casablanca, aprs son 1er centre bas au Prou, le premier du genre dans la rgion EMEA, totalement vo-lutif de sorte accompagner le dveloppement des TI. De la slection de la bonne tech-nologie pour leurs besoins, au maintien de leur solution en tat de marche et la for-mation des enseignants, ce centre se veut galement tre un environnement de test pour tous les tudiants du primaire luniversit.

HPinvestit lducatif

ACTUALITES

oucieux dinitier ses tu-diants lintrt de la veille technologique, le Centre dex-cellence en Ingnierie et Ma-

nagement Industriel (CIGMA) de la Facult des Sciences et Techniques (FST) de Settat a organise une mati-ne technologique sur le thme : Les applications mobiles et lentreprise de demain: perspectives et opportu-nits. A louverture de la matine, les organisateurs ont indiqu que la FST, vigilante dapprocher le mar-ch de ses futurs laurats, restait lcoute des volutions environnantes Par ailleurs, dans un contexte de mobilit professionnelle accrue et avec des terminaux mobiles et des tablettes de plus en plus rpandus, les intervenants ont pass en revue les nouveaux usages des applica-tions mobiles pour les entreprises de services et dindustries, notamment,

les audits sur le terrain (Architectes, Logisticiens) ou encore, tous lappui et laisance que peuvent offrir ces terminaux mobiles aux commerciaux (vidos, dmonstrations interactives, prsentations diverses, suivi com-mercial, catalogues, etc.). Ils ont, ce propos, soulign limpor-tance pour les entreprises duvrer mettre ces nouvelles technologies au service de lefficacit et de la racti-vit de leurs quipes.

le futur des Apps dbattuFSTS

S

08

isway, N1 de la distribution de matriel informatique au Maroc, et TOMOM, leader mondial de la navigation,

viennent de confirmer leur accord de distribution affirmant ainsi leur volon-t de mieux rpondre aux attentes du march marocain en solutions de localisation et la navigation. Avec des produits TomTom dvelop-ps spcifiquement pour le Maroc, notamment, une cartographie d-taille et jour, couvrant 100% du rseau autoroutier avec plus de 78 000 km de routes et plus de 35 000 points dintrts (Restaurants, h-tels, etc.) et surtout, des instructions en Franais, Anglais ou mme en Arabe Darija. A propos de cet ac-cord, Hakim Belmaachi, Directeur

Gnral de Disway, a annonc que Disway se rjouit de nouer des re-lations commerciales avec TomTom qui bnficie dune place de leader et dune grande notorit. Grce ce partenariat, Disway va complter son offre produits et continuer sa strat-gie de diversification oriente vers les marques mondiales les plus recon-nues.. A noter que les produits in-troduits au Maroc bnficient des der-nires technologies dveloppes par TomTom comme le guidage avanc sur changement de voie, MapShare qui permet de bnficier des modi-fications de carte apportes par les utilisateurs, ou encore lannonce vo-cale des noms de rue qui permet lutilisateur de rester concentr sur la conduite.

D

un accord stratgique pour le Maroc

Disway et TomTom

Mohamed Taj

N2 Janvier - Mars 2012

elon son dernier classement des Worlds Best Multinatio-nal Work Places publi en Octobre, Great Place to

Work, cabinet de conseil amricain spcialis dans la gestion des res-sources humaines, reconnait Atento, multinationale spcialise dans les services de Business Process Out-sourcing (BPO) dans le secteur de Customer Relationship Management (CRM), comme une des 25 meilleures multinationales mondiales pour lenvi-

ronnement de lemploi et ce, suite plusieurs sondages dambiance au travail, effectus auprs des em-ploys des entreprises participantes. Au cours du processus daudit, lorga-nisation a tudi les politiques et les pratiques de gestion des personnes mises en uvre par des multina-tionales de diffrents secteurs, les-quelles mettent en valeur des facteurs tels que la crdibilit, le respect, le traitement quitable, la camaraderie et la fiert dappartenance.

uite labsorption de Com-pellent, le spcialiste mondial des solutions de stockage de donnes, et pour toffer davan-

tage son catalogue de solutions, Dell vient de mettre sur le march, de nouvelles solutions de stockage bases sur son architecture Fluid Data.Dell Compellent permettra donc de virtualiser le stockage dentreprise au niveau du disque, grce la cration dun pool dynamique de res-sources de stockage partages dispo-nibles pour tous les serveurs. Avec des oprations de lecture / criture rparties sur tous les disques, de multiples transac-tions peuvent tre traites en parallle,

augmentant les performances du sys-tme. La virtualisa tion de stockage Dell Compellent permet aux utilisateurs de crer des centaines de vo-lumes en quelques secondes pour sup-porter toute plate-forme serveur virtuel et optimiser le placement des ap-plications virtuelles. A ce propos, Adnane

Alaoui, Solutions Executive Manager pour Dell Afrique du Nord et de lOuest

dclare que Nous continuons trans-former notre activit de stockage par des acquisitions et en dveloppant notre propre technologie. Grce notre architecture Fluid Data, nous proposons nos clients des solutions qui les aident rduire la complexit et les cots lis la gestion de leurs donnes. Ces produits refltent la puissance de lintgration et de linno-vation de notre portefeuille de produits

et solutions et reprsentent une volution importante dans le cadre de notre strat-gie dans ce secteur.

S

Du nouveau dans les solutions de stockageArchitecture Dell Fluid Data

09

evo technologies vient de recevoir le prix dimportateur de produits innovants dans le cadre du commerce et de

linvestissement Maroco-amricain. Ce prix, qui vient rcompenser les efforts de Nevo technologies pour ses progrs et son succs dans ladhsion de pro-duits innovants au march local, a t dcern loccasion de la 5me di-tion du Prix AmCham-OCP, tenue par

la Chambre de Commerce Amricaine au Maroc (AmCham) en Dcembre dernier. Leader en distribution grande valeur ajoute, Nevo technologies a su se dvelopper rapidement sur le march marocain avec notamment lintroduction de plusieurs solutions de scurit, de stockage, de virtualisation et de connectivit des systmes dinfor-mation, telles que Drobo, Cyberoam, Barracuda, Patton

NUne reconnaissance internationaleNevo Technologies

S

un employeur au Top25 Atento

Abdelaziz Boumahdi

N2 Janvier - Mars 2012

algr ses 54 ans, Mathia Nalappan parait plus jeune. Il a regagn le Maroc dans lobjectif de

grer lactivit de Nokia au niveau de lAfrique du Nord un moment cl: la refonte de la stratgie de lentreprise pour garder sa position de leader dans un march extrmement concurrentiel. Je trouve que lAfrique du Nord regorge dopportunits pour russir ce nouveau dfi, commente-t-il. Mathia Nalappan sest trac un parcours professionnel vou lexcellence dans la mesure o, aprs une formation dingnieur en lectromcanique lUniversit Nationale de Singapour en 1982, il opta pour un diplme dtudes suprieures en analyse de systmes au sein de la mme universit puis un autre diplme en Marketing, dcroch lInstitut de Gestion de Singapour.Jeune et talentueux, Mathia Nalappan jouit dune formation pointue qui lui a permis de rouler sa bosse dans des entreprises varies et dans des postes de haut niveau: chez HP, au niveau de son dpartement commercial; chez Sendo Private Limited comme vice-prsident; chez SilkRoute Holdings en tant que PDG ou encore chez Motorala o il a t charg de grer son chiffre daffaires au niveau de toute lAsie.A la question quelle est votre feuille de route pour la russite?, il rpond dun simple mot la transparence, avant dinsister sur limportance de dispenser son savoir-faire et son exprience pour fonder un groupe de travail hautement qualifi.Avec la rvolution dInternet de lan 2000, il dcide de se mettre son compte et cre une socit de service. Son business tombe, malheureusement, leau et il fut affront la dcision la plus difficile

et la plus morose de sa vie quand il a d licencier plus de 100 collaborateurs qui taient surtout des amis avec qui il partageait une confiance mutuelle.2004 est lanne o il rejoint Nokia en quittant pour la premire fois Singapour afin de dvelopper les solutions dentreprises de lentit au niveau de lAfrique du Sud. Quand il arrive au Maroc, 3 ans plus tard, pour diriger la zone Afrique du Nord, cest un nouvel environnement quil

dcouvre avec une culture, une langue et des murs qui nont rien voir avec lAfrique du Sud. Un environnement quil voit en train de changer. Dans ce registre, Mathia Nalappan est trs impressionn par le dynamisme et la ractivit des rvolutionnaires du printemps arabe quil a pu constater de visu en Egypte. Il se dit aussi trs optimiste que le changement va vers le mieux et se sent trs enthousiaste pour y assister.

M

De la transparence avant toute chose

Mathia Nalappan

PROFIL PRO PORTRAIT

Avec une feuille de route claire et sappuyant sur une exprience forge grce un parcours russi au sein de multiples multinationales, Mathia Nalappan parait tre un manager rompu aux grands challenges. Chez Nokia Afrique du Nord, il pilote une nouvelle stratgie de dve-loppement. Un dfi quil semble dtermin russir.

Ralis par H. Essqalli

10

N2 Janvier - Mars 2012

N2 Janvier - Mars 2012

De quoi est compose lactivit de Nokia au Maroc et quel rap-port entre Nokia et Nokia Siemens Networks ?Il y a deux sphres, la socit mre, qui est Nokia, est spcialiste dans le business des solutions mobiles (fournisseur aux revendeurs et dis-tributeurs) alors que Nokia Siemens Network, ne suite lacquisition de Siemens, est responsable du business de linfrastructure rseau. Lactivit de Nokia qui est base au Maroc, il y a peu prs 12 ans, concerne toute lactivit de lAfrique du Nord.

Quelle stratgie de dveloppe-ment de Nokia en comparaison

Quelle est la stratgie de dvelop-pement de Nokia en comparaison avec ses concurrents en Afrique

en gnral et en Afrique du Nord et au Maroc en parti-

culier ?La nouvelle stratgie de

Nokia lchelle mon-diale, comme elle a

t publie en fvrier puis revue et discu-te au mois de juin Singapour, sap-puie sur 3 piliers. En premier lieu, garder la position de leader de No-kia principalement dans le rayon des smartphones; do le rapprochement

entre Nokia et Mi-crosoft. Le deuxime

pilier est lobjectif dat-teindre un milliard de

consommateurs qui se connectent depuis leur t-

lphone en dveloppant des terminaux moyenne et entre

de gamme accessibles toutes les tranches de consommateurs. Ce point peut concerner plus lAfrique car il cible surtout les marchs mer-gents. Finalement, un troisime pilier qui ne peut passer inaperu, cest linnovation dans la technologie tous les niveaux.La concrtisation de cette stratgie sappuie sur le fait que, actuellement, laccs Internet de par le monde natteint que 20% des habitants, ce qui constitue une grande opportunit quant au mar-ch reprsent par les 80% restants. Chez Nokia, on estime que laccs Internet dans les marchs mer-geants doit seffectuer, pour la majo-rit, via des tlphones mobiles. Ce qui correspond encore notre 2e pilier stratgique.Un autre lment de russite est le Nokia phone browser qui facilite la compression des donnes sur Inter-

net, puis leur tlchargement une vitesse prompte. Le rseau se trouve ainsi allg et le cot reste faible.

Pour le cas du Maroc, o on constate une orientation vers la 3G mobile et les smartphones, comment agit Nokia, en collabo-ration avec les 3 oprateurs tl-coms, pour favoriser laccs gra-tuit Internet ?Pour ce qui est de laccs Internet, nous avons prcit le Nokia Browser. Puis on cite le nombre dapplications mobiles qui seront disponibles sur les tlphones moyenne et entre de gamme dont le cot reste basique. Un autre lment, qui est pour autant trs intressant, est celui de la pla-teforme Java. Cette plateforme aide les utilisateurs dvelopper des ap-plications dune manire trs facile. Il faut dire quau Maroc, les abonns mobiles possdent un accs gratuit lInternet 3G lencontre des cartes prpayes. Notre effort est de pous-ser encore les oprateurs proposer la tarification la moins leve pos-sible et nous sommes prdisposs faire au mieux pour atteindre cet objectif.

Comment voyez-vous lvolution du march des Smartphones de par le monde ? Un premier regard sur le march linternational dvoile une concur-rence trs rude. Plus clairement, 3% des tlphones utiliss de par le monde sont des smartphones, ce qui montre une capacit de dveloppe-ment norme et une vitesse gran-dissante. Si on considre le cas de lAfrique, ce pourcentage est vide-ment moins lev mais, Nokia est en qute des opportunits de dvelop-pement dans la rgion.

Quelle est donc la position de No-kia dans ce march ?Limportant pour nous, cest de gar-der notre position de leader dans le

notre stratgie est datteindre un milliard de connects mobiles

INTERVIEW

Mathia Nalappan, General Manager North Africa

PROFIL PRO

12

N2 Janvier - Mars 2012

march des smartphones, comme cest le cas pour les tlphones mo-biles et les solutions. Nous avons en-trepris cet effet deux initiatives.La premire est le rapprochement avec Microsoft pour mettre sur le march le Nokia Windows phone 7. Cette al-liance est tellement puissante quelle nous rend confiants du grand suc-cs raliser et avec lequel nous pourrons dfier les meneurs dans la guerre des smartphones. En outre, Nokia contribue dans cet accord en sappuyant sur son expertise. Elle contribue aussi avec les maps, les electronic stores, les camras performantes, du contenu local, etc. alors que Microsoft contribue avec ses moteurs de recherche et ses mar-kets places. La deuxime initiative concerne le renouvellement de notre engagement pour le dveloppement de la plateforme Symbian. En effet, 200 millions dutilisateurs sont sur le Symbian et on prvoit 150 millions additionnels pour les 10 modles de

Nokia avec une version amliore de ce systme. Limportance de cette plateforme rside dans la facilit dusage et le cot bas pour le dve-loppement de milliers dapplication; ce qui a permis denregistrer plus de 5 millions de tlchargements dapplications. Ceci marque donc la continuit du Symbian en parallle avec le dveloppement de Windows phone 7. Finalement, il faut signaler que dans cette course, Nokia est le seul possder un portefeuille diver-sifi de terminaux touchant toutes les catgories de consommateurs avec les smartphones Windows et Sym-bian et avec les tlphones S40 pour atteindre un milliard de connects mobiles.

Gnralement, comment voyez vous le dveloppement des appli-cations mobiles ? Quelle est donc la stratgie de Nokia pour accom-pagner ce dveloppement ?Trois lments trs importants sont

voquer dans ce sujet savoir lutilisateur, le dveloppeur puis la publicit. Tout utilisateur a un besoin particulier quune application mobile peut couvrir (jeux, horaires de train, mto). Le dveloppeur doit pr-voir ce besoin et dvelopper les applications correspondantes. Cette activit gnre, dans plusieurs cas, des revenus normes. Finalement, nul ne doute de lavenir que consti-tue le mobile pour le dveloppe-ment du Marketing et le dveloppeur dapplications mobiles joue le rle de mdiateur entre les entreprises et les consommateurs. Pour Nokia, lenjeu est de rpondre au besoin de tout un chacun de par le monde. Cest pour cela quon tait les premiers rendre disponibles des applications spcia-lement ddies au mois de Rama-dan et lancer un concours dappli-cations mobiles arabes Bil Arabi alors que le march tait orient vers des applications en anglais ou en franais.

Interview recueillie par H. Essqalli

13

N2 Janvier - Mars 2012

es donnes dentreprise consti-tuent un capital fondamental qui garantit sa survie, mais qui exige une protection et

une vigilance accrue. Les managers ont bien pris conscience de limpact dune compromission du systme dinformation sur leurs entreprises, tant sur le plan financier, sur son image de marque que sur le plan lgal et rglementaire. Cependant, ils se retrouvent souvent confronts des ressources IT internes plus ou moins dpasses du fait de toutes leurs routines quotidiennes. Hor-mis celles qui disposent dun sens de veille assez pouss pour accompa-gner lvolution des TI, les entreprises ont forcment besoin de ressources externes capables dapporter du sang nouveau, mais, surtout, de lexpertise et de lexprience fiable et avre. Cest dans ce cadre que sinscrit Data-protect, le spcialiste marocain de la scurit de linformation. Fond en 2009 par des experts de scurit IT qui comptent leurs actifs plusieurs annes dexprience mais surtout, de nombreuses ralisations en matire de conseil et dintgration de solutions de scurit IT linternational, Datapro-tect a su se faire une place lchelle internationale dans divers domaines dexpriences.

Dataprotect, la Scurit Unifie pour un interlocuteur uniqueAvec une batterie dexperts pointus, capables dapporter une exper-tise diversifis, Dataprotect offre une vision unifie de la scurit de linformation. Cette offre sarticule donc autour de trois axes qui sont, dune part, le conseil et lassistance matrise douvrage dans la mise en uvre de solutions de scu-

rit; dautre part, lintgration de solu-tions scurises travers la matrise duvre complte et enfin lingnierie de solutions de scurit. Loffre Data-protect est toffe par un catalogue de formations assez tendu qui assure un transfert de comptences sur des thmes pointus de la scurit.

PCI-DSS, enfin un certificateur maro-cainDevant lobligation de se conformer aux exigences PCI-DSS (Payment Card In-dustry - Data Security Standard) exiges par le PCI Council (dit aussi PCI-SSC, form du consortium Visa, Mastercard, American Express, JCB et Discover), les entreprises assujetties cette norme doivent faire appel un cabinet dabord qualifi mais aussi, certifi PCI-QSA (Qualified Security Assessors). Et dans la perspective de rester linterlocu-teur unique de ses clients soumis ce

standard, tant donn que Dataprotect assurait depuis

toujours des missions daccompagnement la certification PCI-DSS travers ses consultants certifis galement, il

tait donc opportun de saffranchir de la certifica-

tion PCI-QSA.

[email protected], label de confiance du e-com-merce au MarocAu mme titre que la norme PCI-DSS, en tant quexpert de rfrence dans le do-maine de laudit et de laccompagnement la conformit normative, Dataprotect a t accrdite par la CGEM en tant que tiers-expert charg de lvaluation de la confor-mit des entreprises postulant au Label [email protected] pour le commerce lectronique. Constitu partir des meilleures pratiques lies la transparence, la qualit, la s-curit et la conformit aux lois en vigueur, ce label vise instaurer la confiance des consommateurs et des entreprises dans le commerce lectronique.

Gare aux cybercriminelsLanonymat que procure Internet ainsi que la vulgarisation des techniques dattaques

L

Un petit poucet aux grandes ambitionsDataprotect

BUSINESS

Avec des Systmes dInformation de plus en plus ouverts et un contexte conomique fort tendu, la ncessit de scuriser son business devient cruciale. Plus encore, le besoin dex-perts en la matire est un facteur dterminant pour laboutissement de ses projets, les plus dfiants, voire mme pour la survie de lentreprise. Or, la question qui se pose est: quel expert faut-il faire appel?

14

Le premier et lunique cabi-net certifi QSA habilit certifier les entreprises sur la norme PCI DSS lchelle nationale (Cf.: https://www.pci-securitystandards.org/appro-ved_companies_providers/qsa_companies.php).

Dataprotect

N2 Janvier - Mars 2012

ont acclr ladoption de comportements dviants sur le cyberespace. Que ce soit travers des failles du SI, des vulnrabilits applicatives ou encore lusurpation diden-tit sur les rseaux sociaux, les attaques cybercriminelles sont potentiellement illi-mites. En effet, les entreprises subissent de plus en plus dattaques de Phishing, dattaques virales, de dnis de service et despionnage concurrentiel visant le vol de donnes sensibles ou le dfaement des sites Web. Pour faire face cela, Datapro-tect dispose dune offre cl en main, faisant de lui lunique interlocuteur de lentreprise tout en lui apportant lexpertise et le savoir-faire ncessaires. Cette offre sarticule autour de missions daudits de scurit (architectures, configurations, Forensic) sinspirant de meilleures pratiques dans le domaine et qui permettent de garder le SI labri des vnements indsirables, des missions dEthical hacking visant garantir la prennit du SI afin de mieux apprhen-der les menaces persistantes ainsi que des tests dintrusion permettant de maintenir un niveau de scurit acceptable du SI et de ragir rapidement aux menaces externes.

La PSSI, vecteur directeur de la scurit en entreprisePartant du principe que la scurit est un processus business dabord, plus transver-sal et organisationnel que technique, toute entreprise doit adopter une politique de scurit prenant en considration tous les risques qui psent sur son SI afin dassurer protection de la vie prive (Informations caractres personnel), Imputabilit (traa-bilit), disponibilit, intgrit et confidenti-alit des informations, les plus critiques et particulirement sensibles. Dans ce cadre, Dataprotect offre des prestations dassis-tance la conception, la refonte et lappli-cation de la politique de scurit, voire mme la mise en place dun Systme de Management de la Scurit de lInforma-tion (SMSI). Et pour ce faire, des normes reconnues sont lappui avec notamment de bonnes pratiques pour installer, utiliser et grer une PSSI, particulirement la fa-mille des normes de rfrence, ISO 2700x. Bref, Dataprotect est un spcialiste de la scurit de linformation qui dispose de toute lartillerie technique et organisation-nelle qui permet de renforcer les dispositifs de scurit face aux risques qui psent sur le SI. Il son compte plusieurs rfrences, et grce sa solidit financire et sa stra-tgie de dveloppement plus axes sur des niches porteurs et sur linternationale, lavenir sannonce meilleur.

15

Par M. Malah

Lanne 2011 a t particulire-ment marque par le dvelop-pement des TIC sur le march marocain mais aussi par une conjoncture internationale dif-ficile. Comment Dataprotect a-t-elle accompagn cette conjonc-ture? 2011 a t pour nous une anne pleine de bonnes nouvelles. Dabord, nous avons t accrdits par le consortium PCI SSC compos no-tamment de VISA, MASTERCARD, et AMERICAIN EXRESS pour mener des missions daudit de certification PCI DSS. Je rappelle que DATAPROTECT est la seule entreprise certifie PCI QSA au Maroc et la troisime en Afrique. Nous faisons partie dune liste de 260 entreprises certifies dans le monde. Cette certification nous a donn accs un march trs ten-du puisque nous sommes autoriss dlivrer nos prestations dans la rgion de CEMEA (Centrale Europe, Middle East and Africa). Toujours dans le cadre des accrditations, nous avons eu laval de la CGEM en tant que tiers expert pour mener des missions daudit de conformit au label [email protected] Ce qui nous a per-mis de consolider notre position dans le domaine daccompagnement la mise en conformit aux normes, r-glementations et lois ayant une inci-dence sur la scurit de linformation. 2011 a t aussi pour nous, une an-ne de rayonnement linternational. Plusieurs grands comptes au Sn-gal, Togo et en Arabie-Saudite nous ont confi des projets denvergure de scurit. Nous avons dailleurs ralis plus de 45% de notre chiffre daffaires lexport pour la deuxime anne conscutive.

Vous avez une orientation strat-gique vers laudit et laccompa-gnement la conformit norma-tive ? Quen est-il au juste de cette stratgie ?Nous fournissons certes des presta-tions daudit et daccompagnement la mise en conformit aux normes et

rglementations lies la scurit, mais nous disposons aussi dun ple dintgration travers lequel, nous proposons des solutions de scurit permettant justement dacclrer le processus de mise en conformit. Que cela soit pour PCI DSS, ISO 27001 ou la loi n09-08, nous avons dvelopp une offre complte en la matire.

Quelles sont vos ambitions / Stra-tgie de dveloppement qui vous permettra de rester dynamique sur le march marocain, et surtout africain, en plein essor ?Limportant, ce nest pas de faire ce que nos comptiteurs font dj et de la faire un peu plus bien ou un peu plus mal. Mais cest de faire ce que personne dautres ne fait pour le moment. Nous avons ds la cra-tion de la socit dcid demprun-ter cette piste qui sest avre par la suite payante. Nous sommes sur des crneaux lis la scurit des SI o rares sont les entreprises qui peuvent sy lancer en raison notam-ment de labsence des comptences de haut niveau dans le domaine. Nous allons continuer sur cette lan-ce et nous essayerons de dvelop-per consolider notre position en tant quacteur de scurit au Maroc et dans la rgion.

Ali El Azzouzi

Directeur Gnral DataProtect

N2 Janvier - Mars 2012

LEADERS

ans le contexte conomique actuel, les entreprises de toutes tailles et de tout pays cherchent gagner en effi-

cacit, en productivit, en comptiti-vit et en rentabilit. Nombre dentre elles se tournent vers les nouvelles technologies, telles que la mobilit, la

virtualisation et le Cloud, pour tenter datteindre ces objectifs. Cependant, ces technologies vont de pair avec de nouvelles menaces et vulnrabilits, qui augmentent souvent et considra-blement les risques dinfection par des malwares.

Etat des lieuxParmi les technologies susceptibles damliorer les performances dune entreprise figurent notamment le stoc-kage des donnes dans le Cloud, la virtualisation des postes de travail, la mobilit accrue des collaborateurs ou encore lintgration des terminaux mobiles personnels au rseau infor-matique. Toutefois, lintroduction de ces technologies expose les postes de travail (ordinateurs de bureau ou por-

tables, terminaux mobiles, tablettes) de nombreux risques dattaques tant en interne de que lextrieur.Par ailleurs, une rcente tude de Kaspersky Lab (voir: Corporate IT Se-curity Risks: Attitudes and Approaches to IT Security, 2011, Kaspersky Lab et B2B International sur: http://www.kaspersky.co.uk/downloads/pdf/it-risk-report-fr.pdf) indique que de nom-breuses entreprises sestiment mal prpares pour faire face ce type de menaces pour leur scurit informa-tique. Cette enqute ralise auprs de 1300 professionnels chevronns de linformatique des petites aux grandes entreprises, dans 11 pays (marchs dvelopps dont le Royaume-Uni, les tats-Unis et le Japon, et dans les mar-chs en dveloppement dont le Brsil, la Chine et lInde) rvle que jusqu deux tiers dentre elles ne se sentent pas suffisamment armes pour prve-nir et combattre efficacement les me-naces. Leurs proccupations ont trait une pnurie de personnel, de com-ptences, de budget ou de systmes informatiques.Eugene Kaspersky, CEO et cofonda-teur de Kaspersky Lab appuie cette enqute et avance que les malwares touchent chaque entreprise et les me-naces vont croissant, notre enqute rvle quenviron 60% des entreprises interroges ont fait lobjet de telles attaques au cours des 12 derniers mois et prs dun tiers dentre elles y ont perdu des donnes. Les dirigeants dentreprise et leurs services informa-tiques souhaitent protger et contr-

ler pleinement leurs environnements informatiques afin de gagner en sou-plesse et en productivit globale tout en rduisant les risques au minimum. Ils ont donc besoin dune solution de scurit intelligente aussi agile et rac-tive que les activits dont elle assure la protection.

D

Des solutions de pointe pour mieux profiter de son SI

Kaspersky Lab

Une situation conomique rude, une concurrence acharne, des investissements de plus en plus coteux et des technologies davantage avances, mais surtout contraignantes pour les entreprises. Tel est le contexte dans lequel voluent les entreprises contemporaines. Et pour y faire face, il faudrait sarmer de technologies sres gage, entre autres, de la scurit du Systme dInformation de lentreprise. A ce titre, Kaspersky Lab, leader mondial des solutions de scurit informatique, a sorti deux nouvelles solutions de pointe qui permettent aux entreprises de tirer le meilleur parti des nouvelles technologies informatiques. Dtour.

91 % des entreprises ont t affectes par des attaques en 2010, 45 % ne sont pas suffisamment prpares aux cyberattaques ddies 17 % ont perdu des donnes critiques la suite dattaques 57 % ont interdit laccs aux rseaux sociaux en raison des risques de scurit potentiels 30 % nont pas encore pleinement mis en place de logiciels anti-malwares

Conclusions de lenqute:

16

N2 Janvier - Mars 2012

Kaspersky Lab rpond aux attentesPour combler ce manque, Kaspersky Lab a sorti en Octobre dernier de nou-velles solutions de scurit pour les entreprises, particulirement, au Ma-roc. Il sagit des solutions Kaspersky Endpoint Security 8 (KES 8) pour Win-dows et Kaspersky Security Center, conues pour protger les entreprises qui intgrent les plus rcentes techno-logies dans leurs Systmes dInforma-tion.KES 8 pour Windows aide les entre-prises rgler leurs problmes de scurit informatique avec aisance, mais surtout avec efficacit tout en leur offrant les armes ncessaires pour se prmunir contre les risques et menaces qui cibleraient leurs mtiers et activits. Ces nouvelles solutions sappuient sur des mthodes intelligentes pour assurer une protection volue, souple et rac-tive permettant ainsi aux entreprises de se concentrer sur leurs activits.

Quid de la concurrence?KES 8 pour Windows est caractris principalement par un moteur antivirus puissant qui incorpore une technologie optimise de signature base de motifs qui assure une dtection efficace des malwares avec des mises jour de moindre ampleur. Une nouvelle fonc-tionnalit de surveillance du systme (System Watcher) a t intgre et

qui offre la capacit dannuler les dom-mages causs par des programmes malveillants. Par ailleurs, le nouveau KES 8 offre une intgration parfaite avec le Cloud grce son intgration avec Kaspersky Security Network et lexploitation dune base de donnes sur les menaces en mode cloud qui col-lecte et change, en quasi-temps rel, des informations sur la rputation des fichiers et URL ainsi que sur les codes malveillants. En termes de dfense contre les attaques cibles, KES 8 in-tgre de base un contrle avanc des applications, le contrle des priph-riques, le filtrage Web ainsi quun sys-tme intelligent de firewall et de dtec-tion dintrusion, permettant de respect et de garantir la conformit quant aux politiques et standards de scurit en vigueur dans lentreprise. Toutes ces fonctionnalits antimalware hors pair saccompagnent dune aisance totale dadministration. En effet, Kaspersky Security Center est une console dad-ministration centralise qui permet de dployer et de grer facilement la scu-rit des systmes et des postes de tra-vail connects au rseau dentreprise. En termes de conformit aux standards et aux politiques en vigueur, la console permet entre autres de produire des rapports exploitables sur tous les as-pects de la scurit informatique. Cette nouvelle console de gestion est pleine-ment volutive et prend en charge les technologies de virtualisation au sein de la structure dadministration Security Center.

Que disent les tests ?AV-Test.org, un centre de recherche allemand indpendant a ralis en Sep-tembre et Octobre dernier, un certain nombre de tests dvaluation de 7 solu-

tions de scurit, dite End-Point pro-tection (voir tableau ci-dessous) dont particulirement, Kaspersky Endpoint Security 8 pour Windows en se basant sur des scnarii rels de tests pour confronter les solutions testes des risques et menaces similaires la ralit. Ainsi, test aux cts des six autres pro-duits, KES 8 sest largement distingu. En effet, KES 8 pour Windows a dtect avec succs 100% des chantillons de malwares courants, des attaques Web et email ainsi que toutes les attaques zro-day et affich les meilleurs rsul-tats dans la dtection et llimination des programmes malveillants actifs sur une machine infecte. Tout compte fait, les solutions KES 8 pour Windows et Kaspersky Security Center ont de beaux jours devant elles et comme dit bien Eugene Kaspersky, ces solutions viennent complter loffre de solutions de scurit Kaspersky travers lajout dune brique vitale qui aidera in-vitablement les entreprises se prmu-nir contre les risques qui menacent leurs systmes informatiques. Il rajoute que cest une grande joie pour nous que de pouvoir proposer une combinaison asso-ciant une protection antimalware efficace et un jeu largi de fonctionnalits qui, avec lappui de solides rgles informa-tiques, contribueront la mise en place dune stratgie de scurit informatique pratiquement infaillible pour contrer les diffrentes attaques. Nos nouvelles solutions offrent une protection en qua-si-temps rel en mlant des technolo-gies de dtection base de signatures, proactives et en mode Cloud.

Julien Pulvirenti

Territory Sales Manager,Maghreb Kaspersky Lab

17

sour

ce: w

ww.

av-te

st.o

rg

N2 Janvier - Mars 2012

FOCUSTECHNOS

pour une meilleure optimisationTransformation Business

Les acteurs de lindustrie des TIC adoptent massivement la solution Transformation Bu-siness (TB) pour maintenir leur avantage comptitif. La question qui se pose alors, cest comment acclrer et bien amorcer cette transformation pour avoir un meilleur retour sur investissement (ROI) et une nette optimisation de sa valeur (VOI)?

ans la dynamique de lindus-trie des TIC, il existe plusieurs types dacteurs savoir, dans une perspective non exhaus-

tive, les fournisseurs de contenu, les fournisseurs dquipements et de termi-naux, les intgrateurs, les fournisseurs des rseaux sociaux, les oprateurs Tlcoms, les rseaux de distribution des produits TIC et tout fournisseur ou consommateur de la technologie. Ces types dacteurs, ensemble, forment la chane de valeur de lindustrie TIC. Cette industrie est aujourdhui sous la pression dun contexte daffaires trs changeant et prsentant plusieurs d-fis (Ex.: changements de plus en plus rapides avec les fusions et acquisitions, nouveaux entrants imprvus, nou-velles technologies, compression des marges, optimisation des cots) qui peuvent menacer la comptitivit voire mme la survie dun acteur. La TB, solution de facto prouveFace une telle dynamique, les acteurs de lindustrie TIC adoptent de plus en plus la solution Transformation Bu-siness pour surmonter les dfis dun tel contexte. Cette adoption de plus en plus croissante se justifie par sa perti-

nence pratique et le retour trs positif du march avec plusieurs cas vcus. En effet, les multiples entreprises qui ont adopt et implment cette solution ont vu un Retour (ROI) et valeur (VOI) sur Investissement. Dans une section

subsquente, on prsentera une his-toire de succs Success Story avec le ROI et VOI obtenus. Les lments cls transformer, comme lillustre la figure 1, sont le Modle dAffaires et le portefeuille de produits, lexprience client, la Culture des employs et du business, les processus daffaires, lIT/Systmes et lInfrastructure.

Comment acclrer la TB?Dans un monde caractris par la rac-tivit et la rapidit, il est trs naturel de se poser la question comment accl-rer la Transformation Business? Lin-dustrie des TIC adopte massivement Frameworx de tmforum comme un acclrateur pour cette transformation. Aujourdhui 8 sur les TOP 10 des Op-rateurs Tlcoms au niveau mondial utilisent Frameworx. Cette adoption est justifie, comme expliqu prc-demment, par un ROI et le VOI avec le Slogan Do not Start your transforma-tion initiative from scratch, use tmforum frameworx as an efficient and reliable Accelerator. Le Framworx de tmforum rpond quatre proccupations cls de la Transformation Business. Dabord, le Business Process Fra-mework (eTOM) qui rpond la pr-occupation Comment amliorer/struc-turer/dfinir les processus supportant mon Business? ; Ensuite, le Infor-mation Framework (SID) qui rpond la proccupation Comment amliorer/structurer/dfinir linformation manipu-le par mes processus?. Puis, le Intgration Framework (TNA) qui rpond la proccupation Com-ment amliorer/structurer/dfinir linte-raction entre mes processus et linfor-mation quils manipulent, et supporter le dveloppement des applications?. Enfin, le Application Framework (TAM) qui rpond la proccupation: Comment amliorer/structurer/dfinir les applications supportant mes pro-cessus?

Etude de Cas : China UnicomChina Unicom est le deuxime opra-teur le plus large en Chine avec plus que 160 Millions dabonns (Statis-tiques, Aot 2010) avec 31 filiales pro-vinciales.

Quels dfis ?Le processus de recharge varie dune filiale une autre. Les oprations dans chaque rgion taient uniques et non uniformises (Silos) pour chaque type dutilisateur et pour chaque type de services (Wi-reless, Wireline, B r o a d b a n d ) . Ceci causait normment de problmes tels que la non possi-bilit de recharger tous les services dune offre avec le mme Voucher Num-ro de recharge.

BPR: Business Process ReengineeringCRM: Customer Relationships ManagementeTOM: enhanced Telecom Operation mapROI: Return On InvestmentSID: Shared Information and Data ModelTAM: Telecom Applications MapTNA: Technology Neutral ArchitectureVOI: Value On InvestmentTB: Transformation Business

GLOSSAIRE

Fig. 1: Les lments de la Transformation

Fig. 2: Frameworx

18

D

N2 Janvier - Mars 2012

Solution Transformation Bu-sinessLa solution entreprise est la Trans-formation Business utilisant les Standards/Frameworks de tmforum, savoir eTOM pour la dfinition des processus de recharge unifis, SID comme une base de conception ar-chitecturale de linformation et pour rsoudre les inconsistances lies au modle de donnes systme, TAM comme rfrence pour identifier et dfinir le Scope de larchitecture tech-nique, et TNA pour spcifier linterac-tion entre les processus et linformation via les Business Service (s) dans une perspective orient service (SOA).

BnficesSuite la Transformation Business

entreprise par China Unicom, lop-rateur a russi amliorer ses

services avec un taux de disponibilit de 99,9%,

ce qui est un vrai levier pour amlio-rer lexprience client. Par ail-leurs, lopra-teur aurait g-nr un gain de prs dun Mil-liards de dollars provenant dune

grande optimisa-tion de cots op-

rationnels (OpeX) ainsi quune aug-

mentation de revenue.

Comment bien amorcer la TB ?

Lamorcement de la Transforma-tion Business se base sur 2 rgles dOr. Dabord, Quand on automa-tise des oprations inefficaces, on amplifie linefficacit Bill Gates, puis Quand on automatise des opra-tions efficaces, on amplifie lefficacit Bill Gates. Partant de ces rgles dor, et comme lillustre bien la figure 1, le point de dpart pour bien amorcer la Transformation Business est la ring-nierie des processus daffaires (BPR, Business Process Reengineering).

Le BPR et la dcomposition des pro-cessusDans le monde de lingnierie, llabo-ration de larchitecture du travail faire est primordiale I Plan my work first

et reprsente un principe fondamental. Comme le BPR fait partie de ce monde et par rapport de syllogisme, elle suit donc le mme principe. Par consquent, il faut laborer une bonne architecture de processus. Cette architecture dcompose les activits en plusieurs niveaux (0, 1, 2, .). Pour supporter llaboration dune telle architecture/dcomposi-tion, beaucoup dacteurs cls de lin-dustrie des TIC ont choisi lutilisation du Framework eTOM. En effet, eTOM fournit une architec-ture/dcomposition, terminologie et schma de classification standard pour la dfinition des processus daffaires des acteurs de lindustrie des TIC. eTOM couvre toutes les activits de lentreprise avec des aspects plus ap-profondis que dautres pour rpondre aux attentes et intrts des membres de tmforum et celles de lindustrie. Larchitecture de processus propose par eTOM comporte trois catgories de groupement ou Process Areas Ni-veau0. Dabord, le Process Area Stra-tegy, Infrastructure & Product, qui est responsable du dveloppement de la stratgie, dengagement vis--vis de lentreprise, la construction de linfras-tructure, le dveloppement et gestion des produits et de la chane logistique. Vient ensuite le Process Area Ope-rations qui comporte les processus oprationnels (Ex.: CRM, ), etc. Enfin le Process Area Enterprise Management concerne les fonctions supports et la dfinition de la stratgie corporative. Ces processus Area sont ensuite dcomposs en niveaux plus bas personnalisables. eTOM est donc un Framework Open.

Grce cela, il permet de reflter les aspects spcifiques dune entreprise donne.

Le BPR et les flux des processusComme pralablement expliqu, le BPR commence par llaboration dune architecture / dcomposition de processus. Pour chaque compo-sant/lment de processus de cette dcomposition, on labore une fiche descriptive. Celle-ci est simplement nomme Use Case dont les l-ments cls sont: le nom, le but, les acteurs, les dclencheurs, une des-cription dtaille avec les tapes, lin-formation manipule, les conditions de fin, et les rgles mtiers. Aprs avoir dfini tous ces Use Case (s), on aura un rfrentiel. Et pour laborer le flux de processus, on choisit les Use Case (s) appro-pris au scnario business mo-dliser partir de ce rfrentiel. Et pour effectuer le flux de processus, on trace le diagramme de dpen-dance des Use Case (s) choisis. Par consquent, le flux de proces-sus sera une orchestration des Use Case (s) qui dictera la squence leur faire suivre pour contrler le flux business et sa performance.

19

Mounire Benhima, POWERACT ConsultingRevu par :

- Camille Ameyao, Senior Manager, Service Delivery, MTN Cte dIvoire

- Serge Garcia, Senior Expert, Services/tmforum Consulting, Edelweiss Suisse

- Abderrahim Ajaoui, Senior Manager, DSI, Maroc Tlcom Maroc

- Abdessattar Salhi, D. Qualit, Tunisie Tlcom- Mohamed-Hdi Jallouli, D. Ingnierie Rseaux,

Tunisie Tlcom

Fig. 3: eTOM

N2 Janvier - Mars 2012

DOSSIER

a norme PCI DSS (Payment Card Industry Data Secu-rity Standard) a t cre par le Conseil des normes

de scurit, organisation fonde en 2006 par American Express, Discover Financial Services, JCB International, MasterCard World-wide et Visa. Dans sa version 2 (V2), qui a vu le jour en 2010, la norme PCI DSS est une norme globale visant crer un standard commun pour la

s -

curit de paiement relative aux cartes bancaires. Cela signifie que tout organisme qui met, conserve ou traite des donnes de carte de paiement est concern par ladite norme: banques, personnalisa-teurs, diteurs de logiciels mon-tiques, call-centers, sites e-com-merce, hbergeurs de sites, etc. Selon la norme, tout organisme qui stocke, traite ou transmet les donnes de porteurs de cartes se voit dans lobligation de se confor-mer aux exigences de la norme PCI DSS. Au Maroc, ce sont principalement les banques, le Centre Montique Inter-bancaire, les acteurs mon-tiques et quelques centres dappel qui sont concer-ns, nous confirme Ali El EL Azzouzi, DG de Da-

taProtect, tout en prcisant que celle-ci est la seule entre-

prise au Maroc qui est accrdite par le Consortium pour mener des

missions daudit de certification la norme PCI DSS. Lapparition de cette norme est due aux millions de cas dusurpa-tions didentit qui ont t portes lattention des oprateurs de lin-dustrie des cartes de paiement. Un agenda de mise en conformit a t, par la suite, trac pour toute la rgion CEMEA (Europe Centra-le, Europe de lEst et lAfrique) par les diffrents oprateurs de cartes de paiement qui forment le Conseil des normes de scurit. Une mise en conformit qui traine toujours le pas quant au Maroc, tellement la dmarche est complexe. En quoi consiste-t-elle?La norme PCI DSS porte, comme signal plus haut, sur les don-nes des porteurs de cartes. Ces donnes sont sensibles dans la mesure o elles sont fournies, ou rcupres, lors dune transaction de paiement. Elles sont consti-

L

Pourquoi la mise en conformit traine le pas?

PCI-DSS

Les donnes de porteurs de cartes sont extrmement sen-sibles et peuvent causer des incidents aux consquences non ngligeables pour toutes les parties concernes. A ce ni-veau et dans un environnement SI o lchange est de plus en plus ouvert, la ncessite dins-taurer des normes de scuri-ts fiables est une condition

sine qua non. Cest pourquoi la norme PCI DSS a vu le jour. Or, au niveau du march marocain, elle nest pas encore adopte en masse. Pourquoi?

Cartes de paiementRalis par S. Zinnid

20

N2 Janvier - Mars 2012

tues du numro de compte; du nom de titulaire de la carte; du code de service; de la date dex-piration; des donnes de bandes magntiques compltes, ou leur quivalent, stock sur la puce; du code CAV2/CV2/CVV2/CID, ou ce quon appelle le cryptogramme visuel (le code trois chiffres au dos de la carte utilise pour les transactions distance), et enfin, du bloc PIN (une version chiffre du code PIN).Ces donnes sont dune extrme vulnrabilit dans la mesure o elles permettent celui qui les possde de procder des actes malveillants comme, par exemple, passer des transactions de paie-

ment entrainant des fraudes ma-trialises par la reproduction de carte en exploitant le numro de celle-ci; le nom de son titulaire, sa date de validit, le CVV2 et le PIN. Le fraudeur peut aussi exploi-ter uniquement le PAN (numro de compte primaire) et le CVV2 pour effectuer des transactions sur Internet sans possder relle-ment la carte. Avec ces donnes, il peut identifier lusager de la carte, essentiellement les informations nominatives.Pour protger ces donnes vuln-rables, la norme PCI DSS met lac-cent sur deux rgles primordiales respecter. Dabord, la protection des donnes de porteurs de carte l o elles sont stockes (cryp-tage, masquage, etc.). Ensuite, bannir le stockage des donnes dauthentification sensibles aprs lautorisation de la transaction. La premire rgle est ddie aux donnes relatives au numro de compte primaire (PAN); au nom du titulaire de la carte; au code de service et la date dexpiration. Le bannissement du stockage de donnes dauthentification, quant lui, concerne les donnes de bandes magntiques compltes ou leur quivalent stock sur la puce; le code CAV2/CVC2/CVV2/CID ainsi que le bloc PIN.Pour que ces rgles soient res-pectes, la norme met laccent sur une batterie de mesures de

CMI est membre des organi-sations internationales Visa, Mastercard, JCB (Japan Card Bank), Diners et plus rcem-ment Discover et CUP (China Union Pay). CMI est dtient une licence dacquisition de la part de c h a c u n e de ces ins-t i t u t i o n s internatio-nales pour lacquisition des transac-tions par car-tes bancaires mises par les metteurs (banques, so-cits de finan-cement, toute socit autorise mettre des cartes bancaires) membres de ces mmes insti-tutions. A ce titre, CMI comme tous les membres, acqureurs, metteurs ou remplissant les deux rles la fois, est tenu de respecter scrupuleusement les normes de scurit exi-ges par ces institutions. Ces normes voluent, pour rester efficaces et accompagner le dveloppement rapide de la technologie, et les membres doivent suivre et implmenter les nouveauts en mettant jours toutes les composantes de leurs systmes dinforma-tions (serveurs, applications, rseau, tlcom, ). Un dlai est accord aux membres pour adapter leurs environnements aux normes nouvellement exi-gs, des audits sont ensuite effectus par les institutions in-ternationales pour sassurer de la conformit des membres. En cas de dfaillance de conformi-t, des pnalits peuvent tre prononces voire mme des retraits de licences.

Ismal Bellali, DG Adjoint du CMI

Pourquoi le CMI est-il concern par cette norme ?

Mise en place et maintenance dun rseau scuris

Contrle physique du rseau informatique : Architecture hautement scurise ;

Renforcement de la scurit des diffrents composants de larchitecture du SI ;

Protection des donnes de titulaire de cartes

Protection des donnes des porteurs de cartes, l o elles se trouvent ;

Chiffrement des changes de donnes des porteurs sur les rseaux publics ;

Maintenance dun programme de gestion des vulnrabilits

Usage dune protection antivirale, maintenue jour ;

Scurisation des dveloppements et de l'exploitation du SI ;

Mise en uvre de mesures de contrle daccs strictes

Restriction des accs aux donnes des porteurs de cartes (stricts besoins) ;

Attribution didentifiants uniques chaque utilisateur du SI ;

Restriction des accs physiques aux donnes de porteurs ;

Surveillance et test rguliers des rseaux

Traabilit des oprations et des accs aux donnes des porteurs dans le SI ;

Audit rgulier du SI et de ses processus ;

Gestion dune politique de scurit des informations

Mise en uvre et mise jour rgulire dune politique de scurit du SI ;

21

N2 Janvier - Mars 2012

contrle bien prcises. Au nombre de 250, ces contrles sont rpartis en douze exigences dont lobjectif est de scuriser les systmes din-formation dans lesquels les don-nes des porteurs de carte sont stockes ou manipules. Cette batterie de mesures scuritaires embrasse trois axes principaux, savoir : la technologie, lorgani-sation et les ressources humaines (Cf. tableau).La certification, une galre?Somme toute, norme ou pas, il sagit dune excellente liste de vrification qui aurait d tre sui-vie par tous les intervenants dans le paiement par carte bancaire depuis longtemps. Dans ltat actuel des choses, la norme exige que les critres soient respects et les compagnies de cartes de crdit ont pris soin de prciser des mcanismes de certification. Une certification qui est octroye par des organismes accrdits. Or, dans toute lAfrique, il nen existe que trois. Lune delles est base au Maroc: DataProtect.En Afrique, nous sommes trois entreprises certifies. En outre, le fait que nous avons dj ralis plusieurs projets daccompagne-ment la certification la norme PCI DSS au Maroc et ltranger, cela nous a beaucoup aids. En effet, tant moi-mme certifi PCI QSA depuis trois ans, cela nous

a permis des tudes de cas rus-sies que nous avons prsents au Consortium SSC, dclare Ali EL Azzouzi, DG de DataProtect TIC Magazine. Certes, tous les intervenants dans la manipulation des donnes de porteurs de cartes sont concerns par cette n o r m e , mais, le p r o c e s -sus de certifica-tion nest o b l i g a -toire que p o u r les enti-ts dont le nombre des transactions dpasse annuellement 2000 tran-sactions. En effet, pour les marchands et fournis-seurs qui ne dpassent pas ce seuil, il suffit de remplir un questionnaire dautovaluation an-nuelle pour montrer quils respectent la norme. On se fie, certes, leur bonne foi, mais cela nempche quils sont tenus dtre conformes la norme PCI DSS. Pour les opra-teurs dpassant ce seuil, une certification relative la norme PCI DSS est obligatoire.

A cet effet, des tests

de vulnrabilit doivent tre effec-tus soit par le fournisseur, soit par un tiers accrdit. Si le nombre de transactions est amplement im-portant, comme dans le

cas des

b a n q u e s , lobtention dune cer-tification auprs dun oprateur accrdit est obligatoire.Au Maroc, seul le Centre Montique Interbancaire est certifie PCI DSS. Actuellement, si on excepte le Centre Montique Interban-caire qui est certifi depuis 2011, au-cune organisation nest certifie. Les plupart des banques ont dmarr le projet

depuis plus de deux et elles sont en cours de mise en conformit par rapport la norme PCI DSS , nous avoue Ali EL Azzouzi. La plus part en ques-tion, est au nombre de quatre : la Groupe Banque Populaire, Atti-jariwafa, BMCE Bank et Al Barid Bank. Pour ce qui est des autres banques, leurs transactions tra-vers les infrastructures du CMI, qui lui, est dj certifi. Trois des quatre banques cites plus haut ont dj dmarr leur processus pour tre conformes au standard PCI DSS. Le processus de certification nest pas une mince affaire. Plusieurs problmes peuvent se dresser de-vant sa mise en place. Selon Ali EL Azzouzi, ces handicaps sont aussi complexes que le processus de certification lui-mme : la certifi-cation PCI DSS est un projet com-plexe. Le standard exige la mise

22

Selon les termes de la norme PCI-DSS, toute entreprise amene manipuler

des donnes relatives aux porteurs de cartes, doit rpondre un ensemble strict dexigences. Le cas chant, et en cas de non- conformit, de lourdes amendes

et pnalits sont prvues, voire mme, une interdiction de raliser des paiements par cartes. Ces exigences sont les suivantes :

Ne jamais stocker le PAN en clair dans un fichier ou un document physique;

Ne jamais envoyer par email linternet ou lexterne le PAN en clair;

Ne jamais stocker, mme chiffres, des donnes dauthentification sensibles;

Sassurer que lantivirus est jour et que les derniers patchs sont installs;

Assurer une gestion optimale des mots de passe

Assurer une gestion optimale des sessions de poste de travail (veille 15

minutes) Bien protger les documents physiques qui contiennent les donnes de

porteurs; Appliquer les rgles dclines dans la politique de scurit et la charte

utilisateur.

Quelles exigences?

Cartes de paiement

N2 Janvier - Mars 2012

N2 Janvier - Mars 2012

Cartes de paiement

en place des contrles de scu-rit tous les niveaux. Sur le plan organisationnel, il faut prvoir de nombreux documents (politiques, processus, procdures, stan-dards, etc.). Sur le plan technique, de nombreuses solutions sont aussi prvoir (cryptage, contrle dintgrit, gestion des logs, etc.). Sur celui humain une campagne de formation et de sensibilisation aux enjeux de scurisation des donnes de porteurs de cartes est invitable. La nature multidiscipli-naire de la norme exige un travail transverse de fond. Ce qui nest pas vident dans la plupart des cas. Ceci tant, tout dpendra du primtre de certification retenu. En effet, la norme sapplique aux

donnes de porteurs de cartes. Il est vident que la mise en place dune stratgie de cloisonnement approprie permettra de rduire le primtre de certification et, par consquent, leffort dployer. Cest ce que la norme recom-mande dailleurs. Pour le Centre Montique Interbancaire, laspect humain reste le principal frein de-vant une certification PCI DSS. En effet, selon Ismal Bellali, Directeur Gnral Adjoint du Centre Mon-tique Interbancaire les difficults rencontres rsident essentiel-lement dans la gestion du chan-gement, et plus particulirement, le changement des comportements des utilisateurs lgard des donnes sen-sibles, car cette norme nous oblige

faire une refonte de tous nos proces-sus opration-

nels.Mises part,

l e s

banques?La norme PCI DSS, comme dit plus haut, concerne tout oprateur ma-nipulant ou stockant les donnes des porteurs de cartes bancaires. De fait, les sites e-commerce qui commencent devenir lgion sur la toile marocaine, ainsi que ceux trangers, sont eux aussi concer-ns par le PCI DSS. Lavantage de cette norme tant daugmenter la confiance des porteurs de cartes et bnficier des facilits quelle peut engendrer, le e-commerce au Maroc est plus que jamais concer-n par la certification en question, puisque dans les principales en-qutes, relatives au handicaps de lachat en ligne, ayant t effec-tues, laspect scuritaire des don-nes ressort en premier. Ladoption dune telle norme ne peut donc tre que bnfique pour braver cet handicap psychologique et donner un vritable coup de fouet au e-commerce marocain. Le e-com-merce, et plus particulirement, le paiement en ligne, est un canal de paiement qui fait appel aux coor-donnes bancaires du client inter-naute. A ce titre, cette activit est totalement concerne et son cas est trait dans le cadre du projet global PCI DSS qui sapplique un centre acqureur montique, explique Ismail Bellali, du CMI.La norme PCI DSS est-elle une bonne chose? Vu sous langle du porteur de carte, elle lest puisque lobjectif final est de protger les donnes que comporte sa carte. A ce niveau on ne peut que se fliciter du travail accompli par les compagnies de carte de crdit en stant mises daccord sur une seule et unique norme qui faci-lite normment le travail de ceux qui sont appels sy conformer. Toutefois, comme dans nimporte quelle pice de monnaie, les incon-vnients ne manquent pas. A ce titre, on signale que la norme PCI DSS, surtout pour le paiement en ligne, dplace le fardeau des fraudes sur les paules des mar-chands et fournisseurs. On se de-mande jusqu quel point on peut lgalement responsabiliser un four-nisseur alors que ce nest pas lui qui signe le contrat relatif la carte bancaire.

24

N2 Janvier - Mars 2012

www.inwi.ma/entreprises

Fort du succs de la 1re dition du Forum NTIC en juin dernier, inwi poursuit son cycle de confrences destination des Directeurs des Systmes dInformation et des Tlcom Managers.Le forum vise offrir aux entreprises des pistes de rflexion leur permettant danticiper les problmatiques et enjeux auxquels elles font face. Dans cette nouvelle dition, inwi a choisi de dvelopper le thme du Plan de Continuit dActivit.

Succs du Forum NTIC confirm. A Casablanca, le 15 dcembre dernier, la seconde dition du Forum NTIC organis par inwi a runi dans le cadre prestigieux du Hyatt Regency Hotel les principaux acteurs du monde des NTIC et des SI.

Ils ont pu dbattre de manire constructive avec les quipes de inwi, Devoteam Consulting, HP, IBM et les clients de inwi, autour de lenjeu crucial du Plan de Continuit dActivit pour les entreprises. inwi a prvu une autre confrence, le 20 dcembre prochain au Golden Tulip de Rabat.

decryptage Les entreprises marocaines en danger ?Exposes aux risques dinterruption de leur activit (incendies, inondations, grves, pannes), les entreprises risquent gros laisser aujourdhui lala menacer leur prennit. Au del du Plan de Secours Informatique, le Plan de Reprise dActivit organise toute la dmarche permettant de prserver la chane de dcision et daction. Il suppose limplication de la Direction Gnrale et ladhsion de toute lorganisation. Deux experts du cabinet Devoteam rpondent nos questions. page 2

tMOIgNages cLIeNts Houssam eL aLaMI, Directeur Support Oprationel, MedZ.stphane BOULaNger, Directeur Support Technique Groupe, WebHelp. tajjeeddine racHIdI, Associate Vice President for IT and Research Al Akhawayn University. page 4

expertIse Loprateur de tlcommunications est une pice matresse de la continuit dactivit. inwi est aujourdhui le seul oprateur marocain avoir industrialis ses solutions pour les plans de continuit dactivit. Tour dhorizon sur laccompagnement de inwi dans les projets stratgiques de ses clients. page 3

15 dceMBre 2011

2eFOrUM NtIc

retour sur les temps forts de la journe

N2 Janvier - Mars 2012www.inwi.ma/entreprises

Ouafa ettIrMIdI

expert continuit dactivit, Ouafa Ettirmidi est responsable de loffre PCA. Elle a accompagn plusieurs tablissements tels le GCAM, la CNSS et le MEF laborer leurs plans de continuit dactivit, de services ou de secours informatique.

christian rOLLaNd

senior principal devoteam consulting France, Christian Rolland a cumul 20 ans dexprience dans le domaine de la scurit et continuit dactivit. C.Rolland a par ailleurs conseill plus dune vingtaine de socits (comme SFR, Bouygues Tlcom, La Poste, DEXIA, La Socit Gnrale, la CNSS, HSBC, LCL, etc, ) implmenter leur PCA/PSI.

Comment dfinissez-vous un pca ? christian rolland : un Plan de Continuit dActivit est un ensemble de moyens organisationnels, techniques, humains et contractuels indispensable au fonctionnement des activits de lentreprise en cas de sinistre.Un PCA comporte gnralement 2 volets, savoir un PCM ou Plan de Continuit Mtiers qui a plus une dimension mtier, et un PCI/PSI ou Plan de Continuit Informatique ou Secours Informatique qui complte le PCM avec les processus et moyens de continuit des SI supportant les activits mtiers.

Quelle rponse doit apporter un pca et pourquoi faire ? Ouafa ettirmidi : le PCA a pour principals objectifs de : - respecter ses engagements clients internes et externes,- faire face un sinistre : cest anticiper en prvoyant des ripostes pour faire face une situation exceptionnelle, catastrophe naturelle, incendie, panne informatique, etc, ...- rduire les risques : cest assurer le contrle des risques et le degr dexposition ces risques. Cest aussi dfinir et mettre en uvre des mesures prventives,- diminuer limpact darrt : en protgeant le personnel, les actifs et les activits considres critiques, tout en poursuivant les prestations de services essentielles, - rpondre aux exigences rglementaires, notamment les rglementations imposant aux tablissements financiers de se doter dun PCA (ex: Ble

II, Directive BAM).

Quelles sont les phases drouler pour mettre en uvre un pca ?c.r: la construction dun PCA cest dabord la sensibilisation des ressources humaines sur les enjeux de ce projet, sa planification et sa gouvernance. Ensuite, le cadrage des objectifs du PCA comprenant notamment lanalyse de la criticit des processus mtiers et leur chronologie de reprise donnant lieu au choix dune stratgie de continuit. Vient la mise en place des diffrentes solutions de secours et la formalisation de lensemble des plans constituant le PCA. Enfin, la validation du PCA pour confirmer le caractre oprationnel du PCA et en droulant les premiers exercices PCA. Cette p h a s e e n g l o b e galement llaboration de la charte de management du PCA et le maintien en condition oprationnelle qui en assure la prennit.

Pouvez-vous nous dcrire davantage la construction dun Business impact analysis (BIa) ?Le BIA est une phase o il est question didentifier et lister les activits indispensables la survie de lentreprise. Ce travail se fait habituellement au travers dentretiens avec les responsables

mtiers et pour galement recueillir leurs besoins en continuit dactivit, notamment en dlai maximal dindisponibilit admissible (DMIA), de Perte de Donnes Tolrable (PDT), de positions de travail sur le site de repli, de monte en charge, etc, ).A titre dexemple, un processus qui supporte les oprations de crdit peut avoir un DMIA de quelques jours alors quun processus de gestion montique doit avoir un DMIA de quelques heures tant donn que les pertes financires peuvent rapidement grimper des dizaines de millions de dirhams en peu de jours.

I l est donc ncessaire deffectuer un travail de qualification des exigences de reprise pour chaque activit mtier, tout en plaant la vision de la continuit au niveau de lentreprise.L e B I A , cest aussi

c a r t o g r a p h i e r l e s interdpendances internes et externes entre lensemble des activits mtiers.Le BIA se complte finalement par le recensement des scnarii de sinistres, leurs causes et leurs consquences et la stratgie de continuit dactivit qui en dcoule.Cest par consquent le BIA qui permet de dessiner les solutions de repli et de secours en phase avec les exigences mtiers et couvrant les scnarii de sinistre retenus.

Le psI est une composante intgrante du pca. Quand il est mis en uvre en premier, peut-on dire que cest un projet purement technique qui ne concerne que la dsI ?c.r: absolument pas. Les mtiers doivent tre associs au projet PSI afin de recueillir leur besoin en continuit dactivit et leurs contraintes prendre en compte dans la conception du PSI. Cest clairement un facteur cl de succs.

Quelle est votre perception du pca au niveau de lentreprise marocaine ?O.e: on peut dire que nous nous dirigeons vers une vraie prise de conscience du sujet, et ce pour 3 raisons :1- Nous observons un engagement de lEtat auprs des investisseurs pour garantir les infrastructures dutilit publique (Energie, Tlcommunications, Transport, etc, )2- les entreprises sont pousses par les exigences rglementaires, comme par exemple ladoption des recommandations Ble II en matire de mise en place de plans de continuit dactivit pour les tablissements bancaires y compris en cas de sinistre de type chocs extrmes ,3- on observe galement une dmarche proactive des entreprises travaillant dans le Nearshore/Offshore vis--vis de leurs clients internationaux exigeants en matire de continuit dactivit : Infogrance, BPO, Call Centers, etc,

decryptage

LE PLAN DE CONTINUIT DACTIVIT : LE POINT AVEC NOS EXPERTS

Nos experts

{ un PCA permet de

diminuer limpact

darrt suite un sinistre}

N2 Janvier - Mars 2012www.inwi.ma/entreprises

Ouafa ettIrMIdI

expert continuit dactivit, Ouafa Ettirmidi est responsable de loffre PCA. Elle a accompagn plusieurs tablissements tels le GCAM, la CNSS et le MEF laborer leurs plans de continuit dactivit, de services ou de secours informatique.

christian rOLLaNd

senior principal devoteam consulting France, Christian Rolland a cumul 20 ans dexprience dans le domaine de la scurit et continuit dactivit. C.Rolland a par ailleurs conseill plus dune vingtaine de socits (comme SFR, Bouygues Tlcom, La Poste, DEXIA, La Socit Gnrale, la CNSS, HSBC, LCL, etc, ) implmenter leur PCA/PSI.

Comment dfinissez-vous un pca ? christian rolland : un Plan de Continuit dActivit est un ensemble de moyens organisationnels, techniques, humains et contractuels indispensable au fonctionnement des activits de lentreprise en cas de sinistre.Un PCA comporte gnralement 2 volets, savoir un PCM ou Plan de Continuit Mtiers qui a plus une dimension mtier, et un PCI/PSI ou Plan de Continuit Informatique ou Secours Informatique qui complte le PCM avec les processus et moyens de continuit des SI supportant les activits mtiers.

Quelle rponse doit apporter un pca et pourquoi faire ? Ouafa ettirmidi : le PCA a pour principals objectifs de : - respecter ses engagements clients internes et externes,- faire face un sinistre : cest anticiper en prvoyant des ripostes pour faire face une situation exceptionnelle, catastrophe naturelle, incendie, panne informatique, etc, ...- rduire les risques : cest assurer le contrle des risques et le degr dexposition ces risques. Cest aussi dfinir et mettre en uvre des mesures prventives,- diminuer limpact darrt : en protgeant le personnel, les actifs et les activits considres critiques, tout en poursuivant les prestations de services essentielles, - rpondre aux exigences rglementaires, notamment les rglementations imposant aux tablissements financiers de se doter dun PCA (ex: Ble

II, Directive BAM).

Quelles sont les phases drouler pour mettre en uvre un pca ?c.r: la construction dun PCA cest dabord la sensibilisation des ressources humaines sur les enjeux de ce projet, sa planification et sa gouvernance. Ensuite, le cadrage des objectifs du PCA comprenant notamment lanalyse de la criticit des processus mtiers et leur chronologie de reprise donnant lieu au choix dune stratgie de continuit. Vient la mise en place des diffrentes solutions de secours et la formalisation de lensemble des plans constituant le PCA. Enfin, la validation du PCA pour confirmer le caractre oprationnel du PCA et en droulant les premiers exercices PCA. Cette p h a s e e n g l o b e galement llaboration de la charte de management du PCA et le maintien en condition oprationnelle qui en assure la prennit.

Pouvez-vous nous dcrire davantage la construction dun Business impact analysis (BIa) ?Le BIA est une phase o il est question didentifier et lister les activits indispensables la survie de lentreprise. Ce travail se fait habituellement au travers dentretiens avec les responsables

mtiers et pour galement recueillir leurs besoins en continuit dactivit, notamment en dlai maximal dindisponibilit admissible (DMIA), de Perte de Donnes Tolrable (PDT), de positions de travail sur le site de repli, de monte en charge, etc, ).A titre dexemple, un processus qui supporte les oprations de crdit peut avoir un DMIA de quelques jours alors quun processus de gestion montique doit avoir un DMIA de quelques heures tant donn que les pertes financires peuvent rapidement grimper des dizaines de millions de dirhams en peu de jours.

I l est donc ncessaire deffectuer un travail de qualification des exigences de reprise pour chaque activit mtier, tout en plaant la vision de la continuit au niveau de lentreprise.L e B I A , cest aussi

c a r t o g r a p h i e r l e s interdpendances internes et externes entre lensemble des activits mtiers.Le BIA se complte finalement par le recensement des scnarii de sinistres, leurs causes et leurs consquences et la stratgie de continuit dactivit qui en dcoule.Cest par consquent le BIA qui permet de dessiner les solutions de repli et de secours en phase avec les exigences mtiers et couvrant les scnarii de sinistre retenus.

Le psI est une composante intgrante du pca. Quand il est mis en uvre en premier, peut-on dire que cest un projet purement technique qui ne concerne que la dsI ?c.r: absolument pas. Les mtiers doivent tre associs au projet PSI afin de recueillir leur besoin en continuit dactivit et leurs contraintes prendre en compte dans la conception du PSI. Cest clairement un facteur cl de succs.

Quelle est votre perception du pca au niveau de lentreprise marocaine ?O.e: on peut dire que nous nous dirigeons vers une vraie prise de conscience du sujet, et ce pour 3 raisons :1- Nous observons un engagement de lEtat auprs des investisseurs pour garantir les infrastructures dutilit publique (Energie, Tlcommunications, Transport, etc, )2- les entreprises sont pousses par les exigences rglementaires, comme par exemple ladoption des recommandations Ble II en matire de mise en place de plans de continuit dactivit pour les tablissements bancaires y compris en cas de sinistre de type chocs extrmes ,3- on observe galement une dmarche proactive des entreprises travaillant dans le Nearshore/Offshore vis--vis de leurs clients internationaux exigeants en matire de continuit dactivit : Infogrance, BPO, Call Centers, etc,

decryptage

LE PLAN DE CONTINUIT DACTIVIT : LE POINT AVEC NOS EXPERTS

Nos experts

{ un PCA permet de

diminuer limpact

darrt suite un sinistre}

www.inwi.ma/entreprises

inwi : EXPERT EN SOLUTIONS TELECOMUNICATIONS POUR LES PCA

Lactivit des entreprises repose sur la continuit de son systme dactivit et la permanence de ses tlcommunications.Le royaume du Maroc sest plac dans la course la numrisation et ce, avec tant