TIC Magazine N1

52
N°1 Octobre - Décembre 2011 TICma zine g a Le magazine marocain des Technologies de l’Information et de la Communication Un manager Hautement Pro ENQUETE: Management de la Sécurité IT des menaces plus vraies que jamais La sécurité est, plus que jamais, à l’ordre du jour en raison des évolutions des organisations, et par conséquent, de leurs Systèmes d’Information. Comment les entreprises marocaines voient la Sécurité de leur SI? Éclairage. p: 18 N°1 Octobre - Décembre 2011 - Ce numéro ne peut être vendu Mohamed Taj, DG HP Maroc p:10 - 13 Business Poste Maroc lance barideSign.ma p: 14 Leaders MDS Une approche innovatrice p: 16 Carrière Dell Prend soin de son vivier RH p: 38

description

TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professionnels du secteur au Maroc.

Transcript of TIC Magazine N1

Page 1: TIC Magazine N1

N°1 Octobre - Décembre 2011

TICma zinegaLe magazine marocain des Technologies de l’Information et de la Communication

Un manager Hautement Pro

ENQUETE: Management de la Sécurité ITdes menaces plus vraies que jamaisLa sécurité est, plus que jamais, à l’ordre du jour en raison des évolutions des organisations, et par conséquent, de leurs Systèmes d’Information. Comment les entreprises marocaines voient la Sécurité de leur SI? Éclairage. p: 18

Un manager Un manager Hautement ProHautement Pro

N°1

Oct

obre

- Dé

cem

bre

2011

- C

e nu

mér

o ne

peu

t être

ven

du

ENQUETE:ENQUETE:Management de la Sécurité ITdes menaces plus vraies que jamaisLa sécurité est, plus que jamais, à l’ordre du jour en raison des évolutions des organisations, et par conséquent, de leurs Systèmes d’Information. Comment les entreprises marocaines voient la Sécurité de leur SI? Éclairage. p: 18

Mohamed Taj, DG HP Maroc

p:10 - 13

BusinessPoste Maroc

lance barideSign.ma p: 14

LeadersMDS

Une approche innovatrice p:16

CarrièreDell

Prend soin de son vivier RHp: 38

Page 2: TIC Magazine N1

N°1 Octobre - Décembre 2011

Page 3: TIC Magazine N1

N°1 Octobre - Décembre 2011

Des perspectives encourageantes et des niches alléchantes

’humoriste français Francis Blanche avait dit: «face au monde qui change, mieux vaut penser le changement que changer le pansement». C’est dans cet esprit que le présent numéro intervient. NTIC Journal ayant bouclé sa première année d’existence, il était

incontournable de procéder à une évaluation a�n de pouvoir répondre aux di�érentes attentes du secteur des TIC et les professionnels qui l’animent. De fait, le changement tant au niveau du contenu que de la forme s’imposait, pour faire écho à tous ceux qui nous ont accompagnés depuis la naissance de ce support. Tout , donc, a été revu pour un meilleur support capable d’accompagner l’actualité des TIC au Maroc. Un secteur dont le développement n’est plus à renier, malgré les problèmes qui le plombent encore.En e�et, malgré une année 2010 mitigée au niveau international, le Maroc tire bien son épingle du jeu puisqu’il a�che un indice en constante évolution. Pour preuve, en dix ans, le chi�re d’a�aire du secteur, hors opérateurs télécoms, est passé de 4,5 milliards de dirhams en 2001 à plus de 7 milliards de dirhams �n 2010, réalisant ainsi une croissance annuelle de 36%. Cette croissance est due en bonne partie à la pénétration du mobile et largeur de bande internationale qui a atteint en 2010 un taux de croissance de 101,49%, contre 21,23 en 2004.Les perspectives s’annoncent généralement encourageantes malgré la crise, voire alléchantes dans certaines niches. Il en est ainsi pour les applications mobiles auxquelles on a réservé le dossier de ce numéro. Bien que le Maroc pénètre timidement ce marché, et au regard de l’actualité du secteur, la machine �nira par passer à la vitesse supérieure, suivant ainsi la tendance internationale. En e�et, avec un marché de plus de 5 milliards d’abonnés (dont près de 20% abonnés à la 3G) et la percée des smartphones et des services sociaux associés, le mobile s’avère être la niche du présent... à venir. Sinon, comment expliquer la guerre que se livrent les di�érentes marques au niveau des App Stores, des Os pour mobile ainsi que les chi�res faramineux qu’engendrent ces activités? Le mobile, en l’espace de 20 ans, est passé d’un état «primitif» à un état de connectivité totale. Dans quelques années, le temps que les smartphones seront assez communs et que les opérateurs télécoms en vulgarisent l’accès, le consommateur ne verra plus son portable comme étant un simple moyen de communication, mais un vrai assistant qui lui facilitera la vie. Le changement est en cours et l’avenir des TIC se joue aujourd’hui. Pour en avoir une idée nette, rendez-vous au Med-IT qui dans leur édition 2011 en novembre prochain feront la part belle aux applications mobiles. En attendant, ce numéro ne manquera pas de vous en donner un aperçu. Bonne lecture.

K. LahkimDirectrice de la PublicationEDITO

EDITO

TIC Magazine, le magazine marocain des Technologies de l’Information et de la Communication • Une édition de IT COMMUNITY SARL, 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca •

Tél.: 0 526 080 000 / 0 526 090 000 • Fax.: 05 22 27 48 81 • Mail: [email protected] • Web: www.ticmagazine.net •

Directeur de la Publication: Kaoutar Lahkim Lahlou • Rédacteur en chef: Said Zinnid • Journalistes: H. Essqalli, N. Mounouar, O. Lahlim • Experts en NTIC: M. Malah, S. Aitbrahim •

PAO & Infographie: N. Nechchafa • Maquette, Conception & Conseil Editorial: 4Brand • Impression: Imprigema • Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 •

ISSN: En cours • Tirage: 10.000 Exemplaires

’humoriste français Francis Blanche avait dit: «face au monde qui change, mieux vaut penser le changement que changer le pansement». C’est dans cet esprit que le présent numéro intervient. NTIC Journal ayant bouclé sa première année d’existence, il était

incontournable de procéder à une évaluation a�n de pouvoir répondre aux di�érentes attentes du secteur des TIC et les professionnels qui

L

03

Page 4: TIC Magazine N1

N°1 Octobre - Décembre 2011 N°1 Octobre - Décembre 2011

ActusM2Msoft : présente sa nouvelle gamme ....................................p:5

CBI: meilleur partenaire Cisco 2011 ...........................................p:6

ECS Informatique lance ses séminaires ..................................p:8

Maroc Numeric 2013: les clusters en profitent ........................p:9

NETWORKING

Gsm: le mobile a 20 ans .......................................................... p: 36

COACHING

estime de soi: vive l’égo !.......................................................p: 38

CARRIERE

Dell: prend soin de son vivier RH............................................p: 38

FORMATION

Management des SI: un Master ou rien...............................p: 38

SolutionGestion des évènements : quelles solutions open-source pour

la gestion des logs....................................................................... p:44

ChroniqueMobile: ces applications mythiques ........................................p:50

FOCUS:

ATRI: tout ce qu’il faut savoir....................................................p:24

ANALYSE

Systèmes virtuels: quelle gestion de cycle de vie? ................p:26

SECURITE

Gestion des incidents de sécurité: Quelle organisation du

processus au Maroc?...................................................................p:28

BusinessPoste Maroclance barideSign.map: 14

Profil proMohamed TajL’homme qui porte la couronne de HP Maroc p:10

SOMMAIRE

EnqueteSécurité IT De la fiction à la réalité p:18

Guide consoApps mobilesLes dessous d’une concurrence acharnée p:46

TribuneCybercriminalitéEt si la loi s’adap-tait? p:48

LeadersMDS Une approche inno-vatrice p:16

04

Pour la fin 2011, les téléchargements d’applications mobi-les atteindront, selon le cabinet Gartner, les 17 milliards; soit un accroissement de 117% par rapport à l’année 2010. Une expansion certes, fulgurante et inattendue mais qui prépare l’installation d’un nouveau marché concurrentiel. Eclairages. p: 30 - 34

Dossier la guerre des Apps

Page 5: TIC Magazine N1

N°1 Octobre - Décembre 2011

2Msoft, entreprise fran-çaise qui conçoit et édite des solutions de commu-nication sur IP (au Maroc

via son partenaire B2BTelecom), présentera ses nouvelles gammes de produits notamment, les gammes Call Center et Entreprise, lors du MED-IT de Casablanca en novem-bre prochain.M2Msoft développe une offre de so-lutions de communication sur IP, en versions logicielles ou embarquées, qui répond aux différents secteurs de marché: Softswitch opérateur, IPBX Entreprise, Call Center, etc. Cette nouvelle gamme IP Call Center am-bitionne d’apporter une réponse ex-haustive aux problématiques des centres de contacts de petites ca-pacités, aux grands plateaux de té-léconseillers... Ce système dispose aussi de fonctions avancées per-

mettant de réaliser des campagnes d’appels sortants. L’application se base sur des algorithmes de routage qui utilisent des critères tels que la provenance de l’appel, la langue, le code client, le temps de disponibilité des agents, les compétences, etc. Pour les opérateurs de standard d’entreprise, M2Msoft propose une

nouvelle console graphique, l’Agent Panel, qui permet la gestion de mises en relation de tout type d’appels en-trants et sortants. Les opérateurs vi-sualisent en simultané les appels en files d’attente avec les informations de l’appelant (nom, numéro, Entre-prise qu’il désire joindre en fonction du SDA, …).

e Jeudi 03 Novembre 2011 verra la tenue de la première édition du salon e-commerce expo (Cf., www.ecommerce-

expo2011.ma) au palais des Am-bassadeurs de Casablanca. Cet évènement qui s’adresse aux chefs d’entreprises, e-commerçants, por-teurs de projets, webmasters, res-ponsables marketing, responsables IT..., ambitionne de devenir un des grands salons du e-business au Maroc et se veut une réelle oppor-tunité pour rencontrer les meilleurs spécialistes régionaux en matière de e-commerce afin de répondre au mieux aux attentes des visiteurs qui recherchent en priorité des parte-naires de proximité.Sur plus de 3000m² d’exposition et de démonstrations, un programme alléchant s’offre aux visiteurs avec la participation de plus de 60 ex-perts pour découvrir toutes les inno-

vations en matière de e-commerce, de gestion de contenu, de e-marke-ting, de business intelligence, etc. Avec à l’honneur des solutions Open Source et des thématiques de poin-te telles le e-commerce, ERP, CRM,

BI, etc., Ce Salon peut s’avérer la première plateforme au Maroc qui offre une vision globale du marché Open Source avec en exclusivité et pour la première fois, la présence d’éditeurs internationaux de renom pour présenter leurs nouveautés et

plateformes: Magento, Prestashop, Ez Ppublish, Typo 3, Open ERP, etc. Des conférences thématiques seront organisées pour profiter des témoignages réels de spécialistes métiers avec notamment la confé-rence de clôture qui sera animée par Moustafa Belkhayate, référen-ce de la bourse du futur, sur busi-ness intelligence et le e-commerce. Cette édition verra la mise en place d’une zone démo avec des experts en référencement, «eye tracking» et en ergonomie e-commerce qui analyseront gratuitement les sites des visiteurs en direct. Par la même occasion, l’e-commerce expo 2011 verra l’organisation du e-Commerce Awards destiné à récompenser les meilleures réalisations et innova-tions Web marchandes avec à l’is-sue, 4 prix qui seront remis lors de la soirée de Gala du salon, le 06 Novembre prochain.

2Msoft, entreprise fran-çaise qui conçoit et édite des solutions de commu-nication sur IP (au Maroc

via son partenaire B2BTelecom), présentera ses nouvelles gammes

M

e Jeudi 03 Novembre 2011 verra la tenue de la première édition du salon e-commerce expo (Cf., www.ecommerce-

expo2011.ma) au palais des Am-bassadeurs de Casablanca. Cet

L

ACTUALITES

05

présente sa nouvelle gamme de produits

Enfin un Salon dédié

M2Msoft

E-Commerce

Page 6: TIC Magazine N1

N°1 Octobre - Décembre 2011

près sa Certification Cisco Silver, CBI a été élu meilleur Partenaire Cisco de l’année 2011 sur toute la région Afri-que du Nord & Levant et de-

vient ainsi, la première entreprise ma-rocaine à être gratifiée de ce titre.Cette distinction vient reconnaître le savoir-faire, la qualité des proces-sus et prestations, le leadership ainsi que la grande expertise de CBI dans le domaine IT, à l’échelle régionale, couronnant aussi toute la stratégie de formation et de valorisation des com-pétences mise en œuvre par le mana-gement CBI.

Meilleur partenaire Cisco 2011

CBI

uite au lancement d’un nou-veau portefeuille de produits et solutions d’entreprise, no-tamment, de Datacenter, de

Cloud, de télé-présence, etc. et après avoir pénétré le marché des entrepri-ses au Maroc, Huawei vise à élargir son champ de collaboration et à déve-lopper de nouveaux partenariats chez nous. Pour rappel, Huawei, un des lea-ders mondiaux des solutions de com-

munication, réalise un CA de plus de 28 MM US$ dont 7% issus des offres entreprises. Invité lors d’une conféren-ce, organisée par Huawei, IDC Afrique du Nord a présenté les macro tendan-ces du marché marocain qui montrent que plus de 45 % des DSI voient que la sécurité des TI est une priorité majeure alors que 35 % accordent une priorité d’investissement à la consolidation et au «Disaster Recovery».

consolide sa présence au Maroc

Huawei

HP a annoncé la création d’ESP (Enterprise Security Products); une BU dédiée à la sécurité regroupant les ré-centes acquisitions ArcSight, TippingPoint et Fortify. L’objectif annoncé n’étant nullement de concurrencer frontalement les spécialistes de la sécurité tels que Sy-mantec ou McAfee. Et pour-tant, il est bien question de se positionner sur des offres de solutions de sécurité et

de services associés, et tou-chant à l’infrastructure IT. La nouvelle BU qui sera dé-ployée à l’international dès le 1er novembre prochain de-vra apporter une plate-forme fédérative permettant d’orga-niser et de rendre efficace le management de la sécurité pour les moyennes et gran-des entreprises, notamment à travers les solutions ArcSight de management des évène-ments et des informations de sécurité (SIEM), les solutions TippingPoint de prévention des intrusions et les solutions Fortify dédiées à la validation des applications; le tout pré-senté dans le cadre général d’un framework unique bap-tisé HP Enterprise Security Solutions Framework.

Hewlett Packard se consacre à la sécurité IT

uite au lancement d’un nou-veau portefeuille de produits et solutions d’entreprise, no-tamment, de Datacenter, de

Cloud, de télé-présence, etc. et après avoir pénétré le marché des entrepri-

S

près sa Certification Cisco Silver, CBI a été élu meilleur Partenaire Cisco de l’année 2011 sur toute la région Afri-que du Nord & Levant et de-

vient ainsi, la première entreprise ma-

A

INTERNATIONALINTERNATIONAL

ACTUALITES

06

de services associés, et tou-

Kamil Benjelloun, President CBI

Page 7: TIC Magazine N1

N°1 Octobre - Décembre 2011 N°1 Octobre - Décembre 2011

Page 8: TIC Magazine N1

N°1 Octobre - Décembre 2011

Il s’agit de Santiago Urío, nouveau Directeur Géné-ral de la région EMEAA qui sera en charge des opéra-tions d’Atento au Maroc, en Espagne, en France et en République tchèque. Avec une expérience de plus de 25 ans dans les secteurs IT et télécommu-nications, Urío a occupé de hauts postes de res-ponsabilités dans d’im-portantes multinationales notamment, AT&T où il a été le Président exécutif pour l’Italie et l’Espagne, IBM, BT Global Services, et EDS (Electronic Data Systems) où il occupait la fonction de Président Exé-cutif pour l’Espagne et le Portugal.

CS Informatique, un des principaux intégrateurs des solutions informatiques à l’échelle nationale, parie sur

la qualité de son service à travers des partenariats solides avec les plus grands constructeurs (IBM, HP, Dell, Cisco, Apple, …) et éditeurs de logi-ciels, (Microsoft, WMware, Symantec, Kaspersky, ...). Cette opération s’ins-crit dans un programme de partenariat privilégié avec IBM et bénéficie également de la certification Gold Par-tner de Microsoft. Afin de répondre au mieux aux besoins et aux exigences de ses clients et partenaires, ECS Infor-matique organise courant le prochain

trimestre, des sessions de présenta-tions techniques et de démonstrations de produits qui permettront aux parti-cipants de mieux appréhender diffé-rents produits et solutions avec l’aide des experts de ECS Informatique et ses partenaires.

ECS Informatique lance ses séminaires

Dans une perspective de ren-dre Sage HR Management en-core plus performant et mieux adapté aux exigences locales et africaines, GFI Maroc a si-gné un accord de localisation avec son partenaire historique Sage. Dès lors, le leader ma-rocain des solutions de gestion des ressources humaines a constitué une équipe pluridis-ciplinaire pour développer et intégrer les adaptations néces-saires. Fort de son expertise africaine, GFI Maroc déploiera également cette solution sur le continent. Baptisé Sage HR Management version Export, le nouveau système complété intègre, en standard, des com-pléments applicatifs pour la gestion des salariés payés en espèce, la gestion des Prêts au personnel et un Pack de gestion du social.

GFI Maroc et Sagedraguent lagénération Y

AtentoUn nouveau DG prend les rênes

CS Informatique, un des principaux intégrateurs des solutions informatiques à l’échelle nationale, parie sur

la qualité de son service à travers des partenariats solides avec les plus

E

ACTUALITES

ean-Christophe Boyer, Direc-teur Général de Nelite North Africa, s’est vu remettre des mains de Steve Ballmer, actuel

Président Directeur Général de Micro-soft, le prix de «Partenaire de l’Année 2011» au Maroc pour l’excellence et la qualité d’expertise sur les solutions de Microsoft. Cette consécration qui a eu lieu à Los Angeles lors de la confé-rence annuelle qu’organise Microsoft. «Worldwide Partner Conference» vient juste d’avoir après un peu plus d’un an d’activité au Maroc.

primée par MicrosoftNelite North Africa

ean-Christophe Boyer, Direc-teur Général de Nelite North Africa, s’est vu remettre des mains de Steve Ballmer, actuel

Président Directeur Général de Micro-soft, le prix de «Partenaire de l’Année

J

- 20 Octobre à Rabat: Séminaire ECS avec IBM autour de la Virtualisation VMware, Microsoft Hyper-v avec la présentation d’IBM Blade Center.- 01 Novembre à Casablanca /24 Novembre à Rabat: Séminaire ECS avec IBM autour des problématiques de stockage et de Virtualisation avec des présentations des Serveurs Blade et d’IBM Tivoli Monitoring solutions - 29 Novembre à Rabat: Séminaire ECS avec Microsoft autour des nouveautés de Microsoft office 2010- 06 Décembre à Rabat: Séminaire ECS autour de la solution «Entreprise Project Management, EPM2010» pour la gestion des projets de l’entreprise

Programme

08

Page 9: TIC Magazine N1

N°1 Octobre - Décembre 2011

l s’agit de 4 contrats-programmes qui ont été signés par Ahmed Réda Chami et les présidents de 4 clusters nationaux sélectionnés

et labellisés suite à l’appel à projets lan-cé en février dernier. Les 4 clusters en question sont: «Maroc Numeric Clus-ter » dans le pôle des TIC, du CE3M dans l’électronique, la mécatronique et la mécanique, de «Morocco Microelec-tronics Cluster» et de l’Océanpôle Tan Tan spécialisé dans la valorisation des produits de la mer. Ces contrats défi-nissent les obligations de l’Etat envers ces clusters en leur allouant un appui financier étalé sur une durée de 3 ans sous forme de subventions annuelles destinées à leur mise en place et leur fonctionnement ainsi qu’un accompa-gnement concernant leur promotion au niveau national et international. Avec une enveloppe budgétaire affectée de 17 millions de DH, les 4 clusters s’enga-gent à jouer un rôle animateur fédérant le triptyque «entreprise», «recherche»

et «formation» à travers le recrutement des profils adéquats en vue d’atteindre des objectifs fixés dans le cahier des charges. Il sera question du nombre des projets de R&D collaboratifs, des entreprises évoluant au sein de cha-

que cluster ainsi que la production des services à valeur ajoutée. Ces clusters s’engagent aussi à produire 81 projets de R&D et 28 brevets. A cela s’ajou-tent, la création de 24 start-up et 266 emplois en R&D.

utoroutes du Maroc (ADM) a annoncé la mise en place d’une solution de gestion des services liés au règlement

qui permet de nouveaux moyens de règlement du péage sur les autorou-tes marocaines. Ainsi, le paiement est désormais possible via les TAG de télépéage, les cartes d’abonnement multifonctions post ou prés-payées, les cartes bancaires nationales et in-ternationales, les canaux de vente à travers internet, les GAB, les bornes de paiement déployées sur les aires de services ainsi que les points de vente partenaires. Pour les usagers, outre la gestion de la relation client, le suivi de la consommation de leurs soldes par internet, la gestion de la flotte et la traçabilité des itinéraires, d’autres services à valeur ajoutée

sont dorénavant offerts. Sur un autre flanc, la Compagnie Générale des Parkings (CG Park), ayant pour voca-tion la construction, le financement et l’exploitation de parkings sur voirie et

en sous-sol, entend proposer aux col-lectivités qui le souhaitent d’assurer la gestion globale de leurs problèmes de stationnement, en intégrant l’ensemble des données relatives à la voirie mais aussi la conception, le financement et l’exploitation des ouvrages ou équipe-ments nécessaires hors voirie. Dans ce cadre, et suite à un appel d’offres, elle a confié à HPS, un des leaders na-tionaux dans le domaine de la monéti-que, la conception d’un nouveau sys-tème d’automatisation des processus du métier de stationnement. La solu-tion cible devra permettre le traitement des moyens de paiement ainsi que le traitement de l’émission et de l’acqui-sition des cartes CG Park prépayées et post-payées, à travers les multiples canaux électroniques (horodateurs, TPE, GAB, Web, Mobile...).

l s’agit de 4 contrats-programmes qui ont été signés par Ahmed Réda Chami et les présidents de 4 clusters nationaux sélectionnés

et labellisés suite à l’appel à projets lan-cé en février dernier. Les 4 clusters en

I

utoroutes du Maroc (ADM) a annoncé la mise en place d’une solution de gestion des services liés au règlement

qui permet de nouveaux moyens de A

les clusters épaulés par l’Etat

La monétique se vulgarise en douceur

Maroc Numeric 2013

Modes de paiement

09

Page 10: TIC Magazine N1

N°1 Octobre - Décembre 2011

l a 40 ans, mais a déjà l’expé-rience d’un grand manager. Mo-hamed Taj présente parfaitement le profil d’un leader. Pour HP, il

était le seul à construire son projet de croissance au Maroc et il a répondu présent. «Ils ont beaucoup insisté et j’ai dit oui», déclare-t-il.Depuis son jeune âge, il a toujours été premier de sa classe. Il décroche une bourse pour des études en France après une mention d’excellence en baccalauréat sciences mathémati-ques. A l’INSA de Lyon, il obtient son diplôme d’ingénieur en informatique et enchaine avec des études en MBA à l’Institut de l’administration des en-treprises d’Aix-en-Provence. C’est là où il apprend à gérer des hommes et des entreprises.Comme première expérience, il débu-te chez ST-Microelectronics France. Cette expérience dure un an et demi avant que Mohamed Taj ne rejoigne le Maroc pour occuper un poste au sein de la direction marketing de Xe-rox. Au bout d’un an seulement, il est nommé directeur marketing Afrique du Nord. Trois ans plus tard, il réus-sit, entre 200 candidats, à prendre la responsabilité de gérer les marchés émergents de Motorola à Chicago. Il s’envole pour Dubaï, un an plus tard, pour être responsable du réseau de distribution en Afrique du Nord puis à Madrid où il est chargé de superviser un programme de qualité sur la région EMEA. En janvier 2000, Motorola crée sa fi-liale marocaine et Mohamed Taj est le mieux placé pour la diriger. Ses res-ponsabilités ont été élargies aussitôt à toute l’Afrique francophone, l’Egyp-te, et l’Afrique de l’Est. Mais, il décide plus tard de se mettre à son compte et rachete la franchise

de RadioShak en 2008. Il crée aussi un bureau d’études spécialisé en marketing direct et fidélisation: J&L Africa. En juillet 2010, Mohamed Taj prend les rênes de HP Maroc. Ce fut un retour en force au monde des mul-tinationales. Au niveau personnel, on se demanderait sans doute comment un homme si brillant et overbooké

mène sa vie? «Je mène une vie sim-ple. Ma petite famille, mon petit en-fant de 3 ans et mes frères sont mes principales préoccupations. J’accorde beaucoup d’attention au sport et j’or-ganise mon temps pour être toujours disponible, c’est primordial pour gérer les priorités», nous confie-t-il avec al-légresse.

l a 40 ans, mais a déjà l’expé-rience d’un grand manager. Mo-hamed Taj présente parfaitement le profil d’un leader. Pour HP, il

était le seul à construire son projet de I

L’homme qui porte la couronne de HP Maroc

Mohamed Taj

PROFIL PRO PORTRAIT

Le poste de DG lui réussit bien. Il a été manager pour la première fois dès l’âge de 28 ans, six ans après sa première expérience. Mohamed Taj, a toujours visé l’excellence et choisi d’évoluer dans une entreprise «vraiment d’envergure». Aujourd’hui, il porte sur ses épaules la filiale d’un mastodonte international qui n’est plus à présenter: Hewlett Packard.

Réalisé par H. Essqalli

10

Page 11: TIC Magazine N1

N°1 Octobre - Décembre 2011

Page 12: TIC Magazine N1

N°1 Octobre - Décembre 2011

En premier lieu, comment se posi-tionne HP sur le marché de l’IT et comment restez vous dynamique face à la concurrence?HP est une entreprise organisée sur toute la chaine de valeur de l’IT que ce soit dans le domaine du hardware, des services ou des solutions. Il n’y a pas une 2e entreprise dans le monde dans ce domaine qui a ce positionne-ment. Nous sommes une entreprise globale, de par notre présence géo-graphique et aussi par la nature des fonctions des domaines où nous opé-rons, surtout avec les dernières ac-quisitions (EDS, Palm, 3PAR, etc.).La vision de HP tourne autour de ce que l’on appelle «Instant On Entrepri-

se» ou entreprise instantanée. HP est capable aujourd’hui d’avoir un langa-

ge cohérent grâce à la multiplicité de ses départements et de ses

acquisitions au lieu d’avoir beaucoup d’alliances et

de partenaires; une op-tion assez compliquée.

Nous sommes donc loin de l’entreprise qui ne produit que du consommable.

Vous avez parlé de beaucoup d’acquisitions à l’ international, mais pour le cas du Maroc, quelle serait votre po-

sitionnement par rapport à HP CDG?

HP CDG représente le site offshore où HP pos-

sède 51%. Ce site sert essentiellement des clients

français (grands comptes, de grandes banques, de gran-

des structures comme Carrefour, comme le groupe Accor qui sont des clients de HP CDG au niveau du site Technopolis avec ses 800 employés) mais qui sert aussi des clients ma-rocains. Cependant, l’écosystème marocain ignore cette donne. Il y a beaucoup de synergie entre les deux structures. On travaille ensemble.

Quels sont les résultats enregis-trés pour cette année?HP jouit d’une notoriété très positive. Les chiffres ont suivi. Nous sommes N°1 et de loin dans tout ce qui est PSG (laptop et desktop). Le problème qui se pose, par contre, surtout qu’on est une entreprise globale, est que, dans le cadre du printemps arabe, les donneurs d’ordre ont ralenti l’in-vestissement dans un environnement aussi instable. Effectivement, ce der-

nier trimestre nous avons senti une baisse d’activité dans nos chiffres mais ceci reste conjoncturel et est loin d’être structurel. Nous sommes très confiants dans ce que nous faisons et dans ce que nous voulons faire sur-tout et nous possédons les éléments plus que nécessaires pour réussir. A ce titre, HP envisage de s’installer pour cette année 2011 dans douze autres pays africains.

Quels sont les mesures prises par HP dans le cadre du Maroc Nume-ric 2013? Nous sommes sollicités à tous les ni-veaux et nous contribuons vivement à faciliter l’accès aux «smart devi-ces» dans le cadre des programmes tels GENIE ou autres. En plus, nous avons des instances avec le ministère de tutelle, l’AMDI…

Vous avez lancé dernièrement une solution gratuite pour véri-fier l’authenticité des produits et consommables HP. Parlez-nous de cette solution et de votre stratégie de lutte contre la contrefaçon?On lie beaucoup ce phénomène à la pollution car il génère beaucoup de problèmes à l’environnement. En effet, au niveau de la production de l’encre, où on est le plus attaqué, l’industrie est très pointue et ce n’est qu’une entrepri-se très high tech qui peut produire une telle cartouche. Notre stratégie est de continuer à produire des consomma-bles respectueux de l’environnement; établir des programmes de collecte et de recyclage de ces consommables et puis sensibiliser les partenaires et les clients aux impacts qu’auront les pro-duits contrefaits HP sur leur machine en premier lieu et sur l’environnement; d’où cette solution récente.

Comment se distinguent les Da-tacenters HP écologiques récem-ment introduits au Maroc?

«Les donneurs d’ordre ont ralenti l’investissement dans un environnement

aussi instable»

INTERVIEW

Mohamed Taj, DG de HP Maroc

PROFIL PRO

12

Page 13: TIC Magazine N1

N°1 Octobre - Décembre 2011

D’abord comme constat, les Data-centers sont de grands consom-mateurs d’énergie. Pour les Data-centers HP, l’effort est déployé à deux niveaux. En premier, au niveau de la concep-tion des matériaux. Puis, à travers son fonctionnement. En effet, les Datacenters HP, au contraire des autres Datacenters qui font des re-froidissements globaux en partant de l’hypothèse que tous les ser-veurs fonctionnent en même temps, repèrent les endroits qui chauffent et effectuent un refroidissement lo-calisé et adapté à travers des cap-teurs softwares; ce qui permet une économie de l’énergie. A ce titre, le développement de ces Datacenters rentre en effet dans notre stratégie de promotion du green IT.

Quelles opportunités de dévelop-pement du Cloud trouvez-vous sérieusement sur le marché ma-rocain surtout après l’acquisition de 3PAR?Les clients marocains ont aussi des besoins en termes du Cloud car ils ont les mêmes contraintes que tous les autres DSI du monde: des applications plutôt vieillissantes, une architecture solide et donc non flexible avec le matériel et enfin la multiplication d’information qui font que si le DSI n’a pas de solution flexible selon la demande, il pour-rait être bloqué. Notre vision est donc d’optimiser les informations, de les sécuriser et de voir comment les rendre disponibles au client in-terne et externe. Le Cloud se présente très bien à ce niveau; d’où l’acquisition de 3PAR qui est un spécialiste du stockage virtualisé.

HP, avec l’acquisition de Palm, est devenu l’un des pionniers dans le domaine des terminaux mobiles intelligents. Quels sont les produits disponibles sur le marché marocain?Des produits ont été lancés en Eu-rope et seront pour bientôt lancés sur le marché marocain. Nous sommes en effet revenus dans le monde de la téléphonie à

travers les produits Palm HP dont la tablette TouchPad. Cependant, ce n’est pas la principale raison de cette acquisition. En effet, nous nous sommes focalisés sur le déve-loppement d’un système d’exploita-tion qui s’appelle HP WebOS. Nous sommes convaincus que c’est un OS qui a été fait dès le dé-part pour le web alors que tous les autres OS ont été adaptés pour le web. Tous les devices (impriman-tes, laptops, etc.) seront intercon-nectés. C’est la révolution que HP est en train de mener car toute la connec-tique est orientée web.

Indépendamment de HP WebOS, comment voyez-vous le développement des smartphones dans le monde avec la guerre des OS…?Tout sera smart. On arrivera sur des téléphones qui seront moins chers et «smart enough» pour faire du web et les entreprises qui ont réussi sont celles qui ont ramené des smartphones.

Est-ce que HP est dans la cour-se des applications mobiles. En avez-vous développé?Franchement pas à ma connaissance. HP est tellement énorme (rires)!

Interview recueillie par H. Essqalli

13

Page 14: TIC Magazine N1

N°1 Octobre - Décembre 2011

a normalisation et la dématé-rialisation des échanges com-merciaux et financiers consti-tuent une des préoccupations

majeures des entreprises et des ad-ministrations marocaines. En effet, la démystification des procédures, la disponibilité rapide des informations et des flux financiers pour les besoins de gestion interne, la gestion optimale des flux importants de dossiers ainsi que la réduction des coûts de fonc-tionnement, tels sont les défis majeurs auxquels font face les acteurs écono-miques à l’échelle mondiale généra-lement, et au Maroc particulièrement. Cependant, le développement de ces échanges numériques passe inévita-blement par l’instauration d’un cadre de confiance numérique qui constitue un préalable au développement des échanges e-commerce et e-gov, parti-culièrement, ceux qui nécessitant une authentification forte des intervenants et des informations échangées.

Quelles opportunités pour eSign?Les offres de services en ligne dis-ponibles dans le marché marocain évoluent à un rythme accéléré et intè-grent progressivement le recours à la dématérialisation des échanges. Les tendances internationales montrent aussi des perspectives prometteuses pour le développement des échanges numériques entre le Maroc et le reste

du Monde. Tous ces indicateurs mon-trent l’opportunité des services eSign pour le développement économique et social du Maroc.

Vous avez dit poste numériqueDans une perspective de préserver son statut de tiers de confiance à l’ère numérique, le Groupe Barid Al-Ma-ghrib garantit à sa clientèle le service postal avec un accès facile et fluide au réseau, appuyé par une panoplie de services à prix abordables, gou-vernée par des KPI de rigueur (sa-tisfaction, accès au service, fiabilité, sécurité, etc.). En effet, le Groupe Barid Al-Maghrib se positionne en tant que tiers de confiance de référence entre tous les usagers, qu’ils soient particuliers, ad-ministrations ou opérateurs autant au niveau du réseau physique que sur le Net. D’ailleurs, les services Barid eSign viennent appuyer la transition du groupe au statut d’opérateur de ré-férence de tiers confiance dans l’es-

pace numérique.

Pourquoi eSign?Agréés par l’ANRT et prochainement référencés par les navigateurs inter-net du marché, les services Barid eSign se caractérisent d’abord par la qualité de service de support fournit en ligne 24h/24 et 7j/7 au profit des porteurs de certificats et des opéra-teurs de systèmes de numérisation sécurisée. Et vus les enjeux stratégi-ques liés aux domaines d’application des services eSign, des technologies éprouvées sont utilisées pour garantir une infrastructure hautement sécu-risée conformément aux exigences, standards et normes nationales et in-ternationales en vigueur. Par ailleurs, Barid eSign est doté d’un système de backup en mode réplication en ligne sur deux sites distants de type «bun-ker» répondant à des exigences très fortes de sécurité physiques et logi-ques (machines redondées, services secourus, contrôles d’accès biomé-

a normalisation et la dématé-rialisation des échanges com-merciaux et financiers consti-tuent une des préoccupations

majeures des entreprises et des ad-ministrations marocaines. En effet,

L

lance barideSign.ma Poste Maroc

BUSINESS

Lancé dans le cadre de la stratégie Maroc Numeric 2013, Barid eSign est l’Autorité de cer-tification de référence escompté pour la dématérialisation des procédures publiques et la numérisation intégrale de l’accès aux services du gouvernement qui se mettent progressi-vement en place dans l’administration marocaine. En quoi consiste l’offre?

E-sign permet d’opérer l’activité de certification numérique afin de donner une dimension élec-tronique au «cachet postal fai-sant foi».

14

Page 15: TIC Magazine N1

N°1 Octobre - Décembre 2011

triques, …). Ajoutés à cela, tous les processus fonctionnels, opérationnels et organisationnels déployés pour ga-rantir un taux de disponibilité quasi parfait.

Spécificités du service Barid eSignLa plateforme Barid eSign a pour vo-cation de proposer aux administra-tions, entreprises et particuliers une offre de services de certification de l’identité numérique, qui permet la signature électronique sécurisée et concourt ainsi à la sécurité des échan-ges électroniques des données selon le dispositif réglementaire en vigueur au Maroc. Ainsi, les certificats électro-

niques fournis par Poste Maroc ap-portent aux échanges électroniques le niveau de sécurité nécessaire et permettent de garantir l’identification de l’émetteur, la non répudiation, l’in-tégrité du contenu, et la confidentialité des échanges contribuant à générer la confiance dans les échanges sur internet.De ce fait, les services Barid eSign renforcent les mécanismes de sécu-rité numérique requis par les diffé-rents services en ligne, qu’ils soient des Télé-procédures (Déclaration des impôts, Demandes ou délivrance de documents administratifs, etc.), des services bancaires (Transfert d’argent, ordres de bourses, etc.) ou des transactions commerciales né-cessitant une authentification forte

des acheteurs et des vendeurs ou la signature des contrats (assurances, immobilier, etc.).

Quelles offres pour le marché marocain?L’offre de Poste Maroc s’articule autour de 2 axes principaux: l’authen-tification forte des usagers et des ap-plications d’une part et, la signature et l’horodatage des échanges numéri-ques, d’autre part. En effet, l’offre est composée de plu-sieurs natures de certificats. D’abord, une première classe de certificat sim-ple sous format logiciel qui peut être automatiquement téléchargés à par-tir du site www.barideSign.ma pour

des utilisations dans les domaines qui ne requièrent pas un besoin de preuve probante. La seconde classe est celle des certificats qualifiés sur des médias physiques (carte à puce, clé USB,..), avec un niveau de sécu-rité supérieur qui peuvent être utili-sés au sein des entreprises ou dans

des écosystèmes où la confiance est préétablie. La troisième classe concerne les certificats dont la valeur est probante (reconnue par la juridic-tion Marocaine) intégrée dans des clés cryptographiques et produite se-lon la politique de certification arrêtée par l’ANRT. L’utilisation de ces certi-ficats garantit aux parties prenantes la preuve probante et non réfutable de toutes transactions électroniques. Poste Maroc commercialise égale-ment les jetons de date qui jouent le rôle de la signature légalisée selon la loi 53-05 ainsi que des certificats SSL dédiés aux serveurs, routeurs ou applications critiques.

Comment se provisionner?Dans ses démarches de vente, l’ac-tivité Barid eSign repose surtout sur le réseau commercial de Barid Al Maghrib pour faciliter l’accès à l’en-semble des utilisateurs aux offres de certificats. Aussi, au niveau du site www.bari-deSign.ma, un guichet virtuel sera prochainement mis en service pour les demandes à travers le net. Côté princing (affiché sur le même site), les frais de fourniture ou de renou-vellement des certificats sécurisés sont de 690 Dhs HT/an alors que les frais de déblocage d’un certificat se chiffrent à 50 DHs HT par certificat. Les supports hébergeant le certifi-cat sont commercialisés à 225 Dhs HT et les jetons d’horodatage sont à 1DH/HT par jetons.Plusieurs projets d’intégration des services eSign ont été amorcés avec un grand nombre d’administrations et d’opérateurs. Certains de ces projets ont atteint des phases assez avancées où des certificats ont été produits ou bien ils sont en cours de production tel que les cas du Ministère du Transport et Equipement et du Ministère de la Justice. Que la suite défile …

15

des écosystèmes où la confiance

A noter que Poste Maroc est ga-rante de l’ensemble du proces-sus de certification concernant l’émission, l’obtention et la ré-vocation des certificats électro-niques qu’elle émet.

!

lon la politique de certification arrêtée par l’ANRT. L’utilisation de ces certi-ficats garantit aux parties prenantes la preuve probante et non réfutable de toutes transactions électroniques. Poste Maroc commercialise égale-ment les jetons de date qui jouent le rôle de la signature légalisée selon la loi 53-05 ainsi que des certificats SSL dédiés aux serveurs, routeurs ou applications critiques.

Comment se provisionner?Dans ses démarches de vente, l’ac-tivité Barid eSign repose surtout sur le réseau commercial de Barid Al Maghrib pour faciliter l’accès à l’en-semble des utilisateurs aux offres de certificats. Aussi, au niveau du site www.bari-deSign.ma, un guichet virtuel sera prochainement mis en service pour les demandes à travers le net. Côté princing (affiché sur le même site),

Par O. Lahlim

Page 16: TIC Magazine N1

N°1 Octobre - Décembre 2011

LEADERS

’impact des coûts opéra-tionnels sur la marge glo-bale, le manque de sta-tistiques concernant les

différentes solutions d’impression multifonctions déployées ou encore le contrôle difficile des contrats et des engagements,… telles sont les principales difficultés dont souffrent les entreprises aussi bien au niveau national qu’international. Conjugués au contexte économique mondial assez tendu, ces entraves empêchent inévitablement les en-treprises d’avoir le focus nécessaire sur leurs propres métiers, leur im-posant à chercher à faire plus avec moins de ressources. Dans ce contexte, la disponibi-lité des données sur les différents moyens d’impression multifonctions constitue un capital précieux pour plus de flexibilité et une meilleure productivité, gage essentiel pour la compétitivité de l’entreprise dans un milieu extrêmement concurrentiel et globalisé.

MDS, quelle valeur ajoutée?CBI, intégrateur global dans le do-maine des Technologies de l’Infor-mation et de la Communication,

et Toshiba, acteur mondial dans l’Innovation Technologique, offrent dans le cadre de leur partenariat remontant à plus de 40 ans, une approche innovatrice baptisée MDS pour Managed Document Services, afin d’accompagner les entreprises dans leurs efforts pour la maitrise et l’optimisation des solutions d’im-pression multifonctions. Cette approche vise essentielle-ment à permettre aux entreprises de mieux contrôler leurs infras-tructures, ressortir la valeur ajoutée par les solutions dé-ployées tout en améliorant le retour sur investissement, et surtout obtenir la satis-faction des utilisateurs par un niveau de service, SLA, à même de leur permettre d’avoir le document voulu au moment propice.

MDS, quelle logique?Le cycle Toshiba MDS s’arti-cule autour de 5 piliers qui sont d’abord l’audit de l’existant, suivi de l’analyse approfondie des infor-mations recueillies pour aboutir à la proposition des scenarii répondant au mieux aux besoins des entrepri-ses. Vient ensuite la phase d’opti-misation en vue de l’implémentation du meilleur scénario retenu. Il est essentiel ensuite de mettre en place le support nécessaire et des procédures de gestion, d’évaluation et de «fine-tuning» tout au long de l’exploitation des solutions d’im-pression multifonction déployées pour garantir leur contribution à

une meilleure productivité des en-treprises. Avec l’accroissement des exigences d’un environnement d’impression de bureau adéquat, et vue l’importance de tels environ-nements, outre les solutions tech-niques, une approches innovante et surtout

globale s’impose. Les so-lutions MDS, leaders du marché, améliorent ainsi les performances de l’entreprise en améliorant le contrôle sur les coûts et en limi-tant les divers problèmes d’impres-sion tout en favorisant des avan-tages environnementaux évidents optimisant ainsi la compétitivité de l’entreprise.

’impact des coûts opéra-tionnels sur la marge glo-bale, le manque de sta-tistiques concernant les

différentes solutions d’impression L

Une approche innovatrice pour des Solutions d’impression multifonctions optimisées

Managed Document Services

Il existe de nos jours, moult technologies qui permettent aux entreprises d’optimiser leurs parcs d’impression grâce notamment à l’optimisation des coûts, l’amélioration de la qualité ou encore la satisfaction des consommateurs. Cependant, d’autres défis plus critiques persistent encore et nécessitent une solution de management globale couvrant tout le cycle de gestion des dispositifs d’impression de l’entreprise. Focus.

Par S. B.

16

Page 17: TIC Magazine N1

N°1 Octobre - Décembre 2011

INTERVIEW

A quel type d’entreprise, l’approche MDS correspond-elle le mieux?Pratiquement toutes ! Aussi bien de grandes entreprises que des professions libérales optent pour cette approche pour se consacrer entièrement à leur métier. Il est vrai qu’il est bien plus simple de mettre en œuvre l’approche MDS pour des organisations d’une certaine taille ayant un besoin d’impression multifonctions assez important. Toujours est-il que par exemple des cabinets spécialisés dans des secteurs spécifiques et à effectif réduit verront aussi dans MDS une opportunité de mieux satisfaire leurs clients en leur offrant le meilleur support document sans se soucier de la disponibilité opérationnelle de l’équipement. Pour vous dire, plusieurs entreprises, tant à l’échelle nationale que dans les pays africains où CBI opère, ont déjà opté pour cette

solution et les évaluations que nous faisons régulièrement de ces déploiements confirment que MDS a été effectivement une réponse appropriée pour des solutions adaptées à leurs besoins.

Quelles sont d’après vous les vraies raisons pour lesquelles une entreprise opterait pour MDS?Avant de citer les principaux avantages de MDS, gardons surtout en tête les multiples difficultés auxquelles font face les entreprises à travers l’exploitation de leurs solutions d’impression multifonctions. Toshiba MDS est une

approche dédiée qui s’étend à long terme et qui permet la rationalisation du processus de document dans son intégralité. Cela inclut les données de capture, l’archivage de documents, le Workflow de documents, la sécurité des données et la gestion environnementale. MDS permet donc d’optimiser la gestion des imprimantes multifonctions tout en améliorant la qualité des impressions et de gestion des documents. Cela aide donc l’entreprise à atteindre une rentabilité et une efficacité optimales à long terme, sans négliger les économies de coûts et la viabilité environnementale. D’autres points tout à fait importants, voire même vitaux, résident dans la réduction des risques d’arrêt et des coûts d’impression optimisant ainsi la productivité et l’efficacité de l’entreprise. De plus, les mesures de sécurité sont plus renforcées et seules les fonctionnalités autorisées peuvent être utilisées.

Parlez-nous de votre partenariat avec Toshiba ?A vrai-dire le partenariat CBI-Toshiba est au fort de plus de 36 ans d’existence. Ces 36 ans ont vu CBI acquérir, via un transfert technologique continu, un savoir-faire à même de garantir des niveaux

de service des plus exigeants. Toshiba, en reconnaissance de cette maitrise, a confié dernièrement à CBI l’intégration d’une nouvelle gamme de produits qui sont les TPV et les imprimantes codes-barres.

Qu’en est-il de votre positionnement sur le marché ?Il est de coutume de dire que nous sommes leader en prestations intégrées d’impression multifonctions. En effet, nous sommes fiers de compter parmi nos clients la plupart des grandes entreprises de la place tout en couvrant aussi les besoins de PME/PMI et des professions libérales. Atravers un processus d’évaluation continue, nous tenons à fidéliser notre base installée et convaincre de nouvelles entreprises à opter pour cette approche qui s’avère un levier considérable pour la compétitivité nécessaire dans un contexte concurrentiel !

«Les évaluations confirment que MDS a été effectivement une réponse appropriée»

Said Bensbih Directeur du Pôle Editique de CBI

17

Page 18: TIC Magazine N1

N°1 Octobre - Décembre 2011

SECURITE IT AU MAROCENQUETE

ul ne doute que l’information est devenue une ressource précieuse dont la protection contribue inévitablement au

bon fonctionnement des entreprises. Toute fuite ou manipulation malinten-tionnée de cette information peut avoir des conséquences désastreuses sur l’organisation à plusieurs niveaux: son image de marque, ses dispositifs orga-nisationnels, des pertes financières ou encore des contraintes légales inhé-rentes, etc. Il est donc question de protéger ce ca-pital fondamental ainsi que les outils qui permettent de le stocker et de le traiter contre les risques connus, dans la mesure du possible. Toutefois, il faut prendre conscience que les failles ne sont pas toujours d’ordre technologue; le comportement humain est souvent la faille la plus simple et la plus rapide à exploiter.

La politique sécuritaire, pierre angulaireLe système d’information (SI) est le canal de toutes les transactions, dé-cisions stratégiques, stratégies opé-rationnelles, etc. de l’entreprise. Il est donc question de se prémunir contre toute manipulation non-intentionnelle voire malveillante du SI à travers une organisation bien fondée tout en gar-dant en tête que la sécurité est un pro-cessus business plus transversal et organisationnel que technique. A cet effet, toute entreprise doit adop-ter une politique de sécurité prenant en considération tous les risques qui pèsent sur son SI afin d’assurer Pro-tection de la Vie privée (Informations à caractères personnel), Imputabilité (traçabilité), Disponibilité, Intégrité et Confidentialité des informations, les plus critiques et sensibles particulière-

ment. Il s’agit d’un ensemble formalisé des éléments stratégiques, des direc-tives, procédures, codes de conduite, règles organisationnelles et techniques identifiant clairement les enjeux pro-pres à l’entreprise (apports, risques, entités concernées…) ainsi que les contraintes légales et réglementaires devant être respectées.Des normes reconnues proposent de bonnes pratiques pour installer, utiliser et gérer une PSSI, particulièrement la famille des normes ISO 2700x; ce que nous confirme Siham Khazzani «ISO 27001 est la norme de référence pour la mise en place d’un SMSI. La démar-che standard débute par une analyse

de risques et des vulnérabilités du SI. Il s’agit ensuite de définir la politique de sécurité de l’entreprise et les procédu-res afférentes».

Quel leader pour la PSSI?Initialement, avec des mécanismes de sécurité plus d’ordre technique, les entreprises faisaient plus appel à des administrateurs de sécurité dont la fonction était plus technique. De nos jours, et avec la complexification ac-crue des SI ainsi que l’ouverture des réseaux, la nature des risques a fonda-mentalement changé. Les entreprise font appel de plus en plus à des pro-fils justifiant de compétences organi-

ul ne doute que l’information est devenue une ressource précieuse dont la protection contribue inévitablement au

bon fonctionnement des entreprises. N

des menaces plus vraies que jamaisManagement de la Sécurité IT au Maroc

Réalisé par M. Malah

Agatha, est le fameux système d’espionnage mis au point par un certain Reda Cherqaoui; un jeune marocain de 22 ans qui a exploité des failles de sécurité de Facebook et s’est emparé des données privées de plus de 100.000 utilisateurs… Ce type de mise à mal de systèmes d’information n’arrive pas qu’aux autres. L’affaire Kerviel ayant compromis le SI de la Société Générale en est bien la preuve. La sécurité est, plus que jamais, à l’ordre du jour en raison des évolutions des organisations, et par conséquent, de leurs Systèmes d’Information. Comment les entreprises marocaines voient la Sécurité de leur SI? Éclairage.

18

Page 19: TIC Magazine N1

N°1 Octobre - Décembre 2011

sationnelles et d’architecture des SI, des connaissances des métiers et de conduite du changement sans pour

autant dire qu’ils ne jouent pas de rôle de technicien. Il s’agit du Responsable de Sécurité du Système d’Information, connu sous le nom de RSSI.

Le RSSI, gardien du templeAvec tous les bouleversements que connaissent les SI, le RSSI se retrou-ve gestionnaire des risques organisa-tionnels, réglementaires, stratégiques et opérationnels. Son rôle est d’être le garant de la politique de la sécurité des systèmes d’information (PSSI) tout en étant confiné dans la gestion technologique et administrative des mesures de sécurité mises en œuvre ou à mettre en œuvre. Pour Karim El Hamdaoui, le RSSI «a un rôle de pilo-tage et de coordination pour la mise en

œuvre, l’application et l’évolution de la Politique liée à tout type d’information (Papier, électronique, verbale,…). Au-delà de l’élaboration et la mise à jour des procédures, normes et standards de sécurité tenant compte de l’exposi-tion du SI aux risques informatiques, le RSSI suit directement tous les projets d’intégration et de mise en œuvre du dispositif technique de sécurité le plus approprié (firewall, programmes bac-kup, cryptographie, authentification...) qu’il recommande au préalable, à l’is-sue des audits et des contrôles perma-nents qu’il mèn».Par ailleurs, le RSSI assure une veille réglementaire pour garantir la confor-mité du SI aux contraintes légales et ré-glementaires. Il assure aussi une veille en termes de vulnérabilités permettant d’identifier les nouveaux risques pe-sant sur le SI. Lorsqu’il y a atteinte à la sécurité du SI, le RSSI s’occupe des investigations nécessaires pour en en analyser les causes et les conséquen-ces... Au Maroc, la standardisation de la fonction du RSSI reste encore à son début et les management prennent encore conscience de sa nécessité mais tardent à l’adopter. D’après Si-ham Khazzani «Cette fonction est très récente dans les DSI marocaines. Elle est identifiée comme nécessaire mais reste en cours de structuration. Plus que la fonction, c’est surtout son rôle au sein de l’organisation, entre les di-

! 1919

La roue de Demming (PDCA pour Plan Do Check Act) est le schéma de base du fonc-tionnement d’un système de management de Sécurité. Il représente les principa-les étapes d’un processus d’amélioration continue étalé sur quatre phases. D‘abord, la phase Plan (planifier) qui permet principalement de définir la politique, les objec-tifs, les moyens, les rôles, les responsabilités, etc. Elle per-met, surtout, d’assurer l’en-gagement de la direction gé-nérale via à vis du système de mana-g e m e n t . E n s u i t e , vient la phase Do (déployer) qui consis-te en la mise en œuvre des p o l i t i q u e s définies… Il s’agit notam-ment de mettre en œuvre les procédures de gestion des incidents liés à la sécurité de l’information … Puis, vient l’étape Check (contrôler) qui se résume au contrôle du système de management à travers des audits internes et externes ainsi que le suivi des KPI. La quatrième et dernière phase de la roue de Dem-ming (avant de boucler) qui est Act (agir) consiste à ap-pliquer les actions entrepri-ses pour agir après contrôle et qui peuvent être variées, allant d’une action ponc-tuelle curative et immédiate, à une action de réorganisa-tion impliquant de nombreux acteurs et s’étalant sur plu-sieurs mois …

Hassan HartiDirecteur GénéralIT Group Morocco

mise en œuvre des p o l i t i q u e s définies… Il s’agit notam-ment de mettre en œuvre les

Page 20: TIC Magazine N1

N°1 Octobre - Décembre 2011 20

rections de contrôle et d’audit et la DSI, qu’il reste à définir proprement». Has-san Harti, directeur génerale d’IT Group pense que «la plupart des grands comptes au Maroc sont dépourvus du poste RSSI. Rares sont les PME et les entreprises qui attribuent cette fonction et nomment un responsable sécurité du SI. Souvent, c’est la DSI qui assure ce rôle sur un plan uniquement tech-nique (mise en œuvre de pare-feu et Antivirus, …)».

Quel rattachement du RSSI?Il existe des rattachements différents de la fonction de RSSI (à la DSI, à la DG, …), compte tenu de l’évolution des missions du RSSI. «Aujourd’hui le RSSI converge de plus en plus vers la fonction RSI (Responsable sécurité de l’information) qui assure la responsabi-

lité au niveau du pilotage et de la coor-dination globale des actions de sécuri-té (dont en premier lieu l’élaboration de la politique de sécurité de l’information. C’est le conseiller de la DG dans le do-maine de la sécurité de l’information et non pas que l’IT)», nous affirme Karim El Hamdaoui. Une chose est sûre, le rattachement du RSSI est un signe fort de l’importance de sa mission dans l’or-ganisation et ce rattachement est donc étroitement lié à la maturité de l’organi-sation à la sécurité de l’information; ce que confirme d’ailleurs, Hassan Harti «Pour les entreprises ayant une ma-turité à la sécurité de l’information, et comme le RSSI intervient de manière transversale sur l’ensemble du systè-me d’information de l’entreprise, d’un point de vue organisationnel et tech-nique, en synergie avec les différentes directions, il doit être rattaché à un ni-veau hiérarchique élevé pour des rai-sons d’indépendances et d’efficacité», nous déclare-t-il.Parmi les responsabilités du RSSI et qui nécessitent une vision et surtout un champ d’actions transverses, le suivi de l’évolution des actifs (informations, ressources matérielles et logicielles, personnel, image de marque, etc.) ain-si que des risques qui pèsent sur ces actifs, à l’échelle de l’organisation dans sa globalité. De ce fait, il est responsa-ble de l’élaboration et de la déclinaison

du plan d’actions correctives suscepti-bles de réduire le niveau de risque à travers l’implémentation du processus de gestion des risques. Késako?

Qui ne risque rien n’a rienLa gestion des risques IT est un pro-cessus qui permet d’identifier toutes les menaces qui pèsent sur le SI de l’entreprise. Partant de l’établissement du contexte, ce processus consiste en l’identification, l’évaluation ainsi que l’établissement des mesures de trai-tement des risques identifiés. A l’issue de ce processus, l’entreprise a le choix de dresser directement des risques à

travers un plan d’actions correctives pour réduire l’impact, d’en accepter certains ou de sous-traiter d’autres à des tiers ou aux assurances. Pour Si-ham Khazzani «un schéma directeur sécurité est élaboré afin de passer de la situation constatée par l’analyse des risques (Situation As-Is) à une situation cible (Situation To-Be) dictée par la po-litique de sécurité». Le processus de gestion des risques implique fortement le management et doit inévitablement être orientés stratégie et objectifs fon-damentaux de l’entreprise pour bénéfi-cier de l’engagement du top manage-ment; Cependant, et pour garantir une réussite parfaite de ce processus, il est nécessaire de définir au préalable son domaine d’application ainsi que ses limites s’appliquant à tout ou par-tie (Unité organisationnelle, processus d’affaires, localisation, actifs, etc.) de l’organisation. En effet, «en définissant un domaine d’application qui s’inscrit dans le prolongement de la mission de l’organisme, il est plus facile d’obtenir l’appui de la direction et la mobilisation des parties prenantes au projet ainsi que de justifier une plus-value aux par-ties intéressées. Il convient d’éviter les domaines d’application qui n’apportent aucune valeur à leurs parties intéres-sées et/ou ne correspondent pas à leurs attentes», nous assure Karim El Hamdaoui.

SECURITE IT AU MAROC

Les premières illustrations sur le ROI en sécurité : • Amélioration de la disponibilité du SI ;• Assurance de l’intégrité et de la confidentialité de l’information ;• Réduction du nombre d’incidents de sécurité. Hassan Harti

Page 21: TIC Magazine N1

N°1 Octobre - Décembre 2011

Page 22: TIC Magazine N1

N°1 Octobre - Décembre 2011

SECURITE IT AU MAROC

22

Quelles méthodes régissent la ges-tion des risques?La notion de risque reste un concept difficile à appréhender. La complexité des organisations associée aux en-jeux business nécessitent l’adoption de méthodes formelles éprouvées dont il appartient à l’entreprise d’en choisir

une qui corresponde à son appro-che globale

de gestion des risques (domaine d’ap-plication, contexte de la gestion du risque, secteur d’activité, Actifs, etc.). A ce propos, Karim Hamdaoui nous confie: «toute méthodologie de mana-gement et d’appréciation du risque qui respecte les critères minimaux de ISO/CEI 27001:2005 est acceptable, même une méthode développée en interne … à condition de pouvoir démontrer qu’el-le peut fournir des résultats compara-bles et reproductibles». Relativement au contexte national, et en absence de statistiques officielles et à jour, Hassan Harti nous annonce que «selon notre expérience, nous constatons que les méthodes les plus utilisées sont EBIOS et MEHARI».

Peut-on réduire le risque à néant?Malheureusement non ! Le risque nul n’existe pas et aucune entreprise ne peut prétendre à le réduite à néant, sinon, ce sera cher à payer; ce que confirme Hassan Harti, directeur gé-nerale d’IT Group: «certes en théorie,

c’est possible, mais en pratique, c’est bien trop coûteux. La règle de Pareto fait alors loi ; 80% des risques informa-tiques peuvent être couverts par 20% des investissements nécessaires».

Les incidents de sécurité, le nerf de la guerreLa qualité de service et la performance des organisations exigent la mise en place d’une gestion efficace des inci-dents. A cet effet, et dans le cadre de la déclinaison de sa politique de sécurité, le RSSI doit élaborer une politique de gestion des incidents de sécurité dont les objectifs majeurs sont d’une part de garantir la mise en place d’une appro-che cohérente et efficace pour détec-ter et traiter tous les incidents liés à la sécurité de l’information (à priori et à posteriori) et d’autre part, de garantir que le mode de notification des évé-nements et des failles liées à la sécu-rité de l’information permet la mise en œuvre d’actions complémentaires ou correctives dans les meilleurs délais. Ceci passe généralement par l’implé-mentation d’un processus bien forma-lisé de gestion des incidents incluant la détection de l’incident, les analyses et diagnostics, la résolution de l’incident et/ou le rétablissement du service im-pacté, le suivi (reporting) et la capitali-sation (bilan).

Quel Retour sur Investissements?Le retour sur investissement (ROI) en sécurité constitue le gain financier net d’un projet de sécurité au regard de son coût total (investissement et fonc-tionnement). L’objectif est de détermi-ner à priori les solutions optimales de sécurité à mettre en œuvre pour une protection efficace. Hors, la sécurité se décline sur 2 plans où il faudra inévitablement justifier le ROI, particulièrement dans un contex-te de crise accentuant la pression sur les budgets. D’une part, le volet techni-que nécessitant des déploiements de solutions techniques, qu’ils soient des produits ou des services. Ajoutés à cela, toutes les charges affé-rentes dont les coûts des RH, les formations, les campagnes de sensibili-sation, les ac-compagnements dans la structuration de la fonction Sécurité, les

audits, etc. D’autre part, le volet fonc-tionnel de la sécurité qui se résume en un processus métier transverse qui doit soutenir les activités stratégiques de l’entreprise. Cependant, évaluer le retour sur investissements dans le se-cond scénario n’est pas chose aisée, tant il est difficile d’apporter la preu-ve quantifiée des gains réalisés par l’entreprise. Hors, ces charges sont considérées post-outillage et sont de plus en plus conséquentes. Au Maroc, c’est le même son de cloche. Mais, d’après Siham Khazzani, «vu la structuration de la fonction et la mise en œuvre de SMSI et des procédures consolidées de sécurité opérationnel-le, il est à prévoir une tendance cer-taine vers l’augmentation du budget alloué à la sécurité informatique dans une fourchette de 3 à 10%». Les entreprises évoluent de plus en plus et les environnements dans les-quels se déclinent les systèmes de management de la sécurité de l’infor-mation se complexifient aussi. Ils doi-vent en effet prendre en considération plusieurs paramètres, notamment, l’hétérogénéité des composants de l’entreprise, particulièrement son SI, la pertinence des informations ainsi que les processus de l’entreprise. Cependant, d’autres paramètres d’ac-tualités s’ajoutent à l’équation comme par exemple, l’usage de la virtualisa-tion, le Green IT ou encore le Cloud. La question qui se pose alors, quelle potion magique pour sécuriser son bu-siness ?

Les principaux facteurs de succès d’une démarche d’analyse des risques sont : • Toujours envisager l’ensemble des risques potentiels et ne pas attendre d’être confronté à ce risque avant de l’évoquer• Notifier de manière plus ou moins détaillée ces risques• Faire un suivi régulier des risques, les réévaluer, ne pas attendre les contrôles trimestriels pour mettre à jour la base des risques. • Communiquer régulièrement et de manière mesurée sur ces risques tout en veillant à ne pas alarmer sur des risques mineurs.

Siham Khazzani

une qui corresponde

Page 23: TIC Magazine N1

N°1 Octobre - Décembre 2011

Page 24: TIC Magazine N1

N°1 Octobre - Décembre 2011

TECHNOS

Tout ce qu’il faut savoirAssurance Tous Risques Informatiques

e matériel informatique com-me tout autre bien de l’entre-prise peut subir des gestes plus ou moins anodins, pou-

vant être à l’origine d’erreurs humai-nes ou de tiers malveillants. Cela peut s’avérer lourd de conséquence pour la survie de toute l’entreprise. Certes, tous ces risques peuvent être identi-fiés au préalable, mais il est évident que l’entreprise ne peut les prendre tous à sa charge. Cependant, elle dis-pose de quatre différentes manières de les appréhender. La première ma-nière consiste à accepter les risques identifiés dans une perspective de dé-ployer les moyens nécessaires pour les réduire à néant. Une seconde technique consiste à les prévenir dans une perspective de limiter la probabi-lité de leur survenance. Un troisième moyen consiste à les réduire à travers la veille et l’identification par l’audit et l’analyse des facteurs de leur surve-nance. Une dernière technique, objet de cet article, serait de les transférer vers des tiers comme l’assurance par exemple, visant à définir des clauses d’exonération ou de limitation de responsabilité. Ainsi, les entreprise ont recours aux assurances complètes, avec des solutions adaptées à tous les types de risques, tant en matière de hardware que de software ou de frais complémentaires dites, une Po-lice d’assurance Tous Risques Infor-matiques (TRI). Cependant, les garan-ties couvertes restent plus ou moins

claires quant aux ris-ques qui pèsent sur

le SI.

Quelles solutions propose l’assu-rance?Le contrat de maintenance et l’as-surance sont complémentaires et ne doivent en aucun cas être regardés comme des solutions alternatives. A ce propos, il existe deux types de contrat, à savoir, des contrats d’en-tretien total ou des contrats de main-tenance complète qui comporte le contrôle de sécurité, l’entretien préventif et la réparation des dommages dus aussi bien au fonctionnement normal qu’à l’usure.

Quels sont les principaux ris-ques couverts par l’ATRI?L’assurance Tous Risques In-formatiques a pour objet de prendre en charge toutes pertes ou dommages (tout bris ou des-truction accidentelle soudaine) im-prévus, subis par le matériel assuré et dus à un fait ou événement non exclus dont l’incendie, les foudres, les explosions, les feux couvrants, la suie, le roussissement, les courts-circuits, les surtensions électricités statiques, les vols avec effraction, la malveillan-ce, le sabotage, les dégâts des eaux, les crues, les inondations, les fausse manœuvres, les négligences, les inat-tentions, les inexpériences, etc.Sont concernés par cette assurance, le matériel (Ordinateurs, Appareils d’entrée et de sortie ainsi que les installations auxiliaires (climatisation-onduleur-groupe d’alimentation de secours…) destinés au traitement de l’information, pendant qu’il est en ac-tivité ou au repos, pendant les opéra-tions de démontage, de déplacement sur les lieux assurés ou de remontage nécessitées par son entretien ou sa révision. Sont exclus d’une manière générale de l’assurance, les guerres, les invasions, les réactions nucléai-res, les négligences intentionnelle-

ment commises, etc. Aussi, ils sont exclus par convention expresses et spéciales tous les évènements relatifs aux tremblements de terre, éruptions volcaniques, ouragans, vols, défauts existants connus, carence/interruption

fourniture gaz, d’eau ou d’élec-

tricité, effets continuels d’exploitation, pertes indi-rectes, défauts d’ordre esthétique, ex-clusions, usure, guerre, mouvements populaires, actes de négligence com-mis intentionnellement par l’assuré ou ses représentants, pertes ou domma-ges pour lesquels un tiers est respon-sable, interruption de la fourniture de gaz, eau ou électricité, dépenses de maintenance et d’entretien, défauts esthétiques, rayures, pertes indirec-tes et responsabilités de toute nature. Cependant, les causes internes des principaux risques assurés se résu-ment d’abord aux vices de fabrication ou de montage y compris les domma-ges subis par la pièce défectueuse, le risque étant sensiblement modéré par la présence d’un contrat de mainte-nance intégrale. Les causes externes concernent

e matériel informatique com-me tout autre bien de l’entre-prise peut subir des gestes plus ou moins anodins, pou-

vant être à l’origine d’erreurs humai-L

Le système d’information contient des données stratégiques pour l’entreprise. Cependant, il devient rapidement obsolète du fait de la faiblesse de certains composants et peut en consé-quence être endommagé suite à un sinistre quelconque. Dès lors, une question se pose: comment gérer ses risques informatiques?

FOCUS

Les tarifs de la TRI sont adaptés aux valeurs dé-clarées par l’assuré sur la base des factures four-nisseurs.

ques qui pèsent sur le SI.

Les tarifs de la TRI sont

24

Page 25: TIC Magazine N1

N°1 Octobre - Décembre 2011

l’introduction, la chute ou le heurt de corps étranger, l’effondrement de bâtiment, le contact accidentel avec des liquides de toute nature. Le déclenchement intempestif des appareils automatiques de protection contre l’incendie, la défaillance des appareils de climatisation, la mala-dresse, la négligence, la malveillan-ce du personnel ou des tiers, actes de sabotage, ne devant pas être confondu avec l’exclusion générale, le vol ou la tentative de vol, l’incen-die, l’explosion, la foudre, le roussis-sement, la fumée, la carbonisation, les effets du courant électrique dont l’échauffement, les courts-circuits, les surtensions, l’influence de toutes sortes d’humidité, corrosion, la tem-pête, la grêle, les pluies torrentielles ainsi que les inondations.

Quid des principales exclusions?Plusieurs dommages sont exclus dont les dommages résultants de défauts dont l’assuré avait connais-sance, les dommages survenant après un sinistre causés par la pour-suite de l’exploitation, les domma-ges dont la responsabilité incombe au vendeur, au loueur ou à la mai-son d’entretien, les dommages aux pièces d’usure ou de fatigue (valves, tubes, joints courroies, etc...) ou en-

core les dommages d’ordre esthé-tique (rayures...). D’autres risques sont également exclus notamment, les vols commis par la famille de l’assuré, les frais d’entretien y com-pris les pièces sauf après sinistre, la corrosion ou aussi la dégradation normale.

Et de la reconstitution des données?Le contrat garantie les supports de données (disques, bandes DAT, DLT, LTO, disquettes, CD/DVD) ain-si que les frais de reconstitution des données sur supports de rempla-cement. En guise d’extension, les supports sont couverts qu’ils soient dans l’ordinateur, dans les lieux où ils sont déposés ou en cours d’ache-minement entre les deux endroits. Les périls assurés sont les mêmes périls que peut subir le matériel. Ce-pendant, la couverture ne se justifie que s’il existe des copies protégées en un endroit sûr et la reconstitu-tion des données est à exclure si les copies ne sont pas proté-gées. La reprogrammation du logiciel d’application est aussi couverte en cas de rempla-cement de l’ordinateur assuré par un ordinateur incompatible ainsi que le transport des copies

hors enceinte des bâtiments assu-rés moyennant une surprime.D’autres exclusions s’ajoutent dans ce cas comme l’usure normale des supports de données (Déchirure, perte de qualité…), la programma-tion incorrecte où seuls les dom-mages matériels sont couverts, les pertes de données sans lien avec un dommage matériel assuré, les dommages matériels entraînant la perte des données originales et des copies sauf si les trois conditions suivantes sont remplies, les don-nées entreposées dans un bâtiment séparé, les locaux séparés proté-gés contre l’incendie ou armoire à l’épreuve du feu. La police d’assurance Tous Risques Informatiques permet à l’entreprise de bénéficier d’une couverture im-portante du système d’information contre grand nombre de sinistres assurés. Cependant, les clauses,

les garanties ainsi que les exclusions nécessitent

un regard méticuleux pour que les risques transférés soit effecti-vement couverts.

Mohamed BENNANI Agent Général

Wafaassurance www.assurancebennani.ma

25

Page 26: TIC Magazine N1

N°1 Octobre - Décembre 2011

TECHNOS

Quelle gestion de cycle de vie?Systèmes virtuels

u’il s’agisse de matériel, de logiciel ou de systèmes d’ex-ploitation, les raisons d’adop-tion d’un environnement vir-

tuel sont nombreuses. Outre la facilité de mise en œuvre qui permet aux ad-ministrateurs de créer aisément des instances virtuelles et de mener des tests en temps réel, il combine en ef-

fet l’optimisation des processus à une informatique plus écologique et plus économe d’énergie permettant une meilleure gestion de l’espace dans la salle des serveurs ; et c’est l’une des raisons pour lesquelles les grands constructeurs et éditeurs informati-ques, notamment, Citrix, Microsoft, VMWare ou Sun y ont investi leur temps ainsi que leurs budgets R&D. De nos jours, les entreprises se lan-cent de plus en plus dans une course effrénée au déploiement d’environ-nements virtuels, dans un objectif de réduire leurs coûts et d’amélio-rer leurs performances. Cependant, l’expansion rapide de ces environ-

nements virtuels a vite rendu le suivi et le contrôle de leurs performances complexes. Et face au manque de vi-sibilité en matière de virtualisation et d’infrastructures de plus en plus éten-dues et complexes, la gestion du cy-cle de vie des systèmes reste encore sous-estimée, voire même négligée. En conséquence, peu d’entreprises

parviennent à gérer et à coordonner l’ensemble des environnements afin d’optimiser la performance et l’effica-cité des systèmes de production; ce qui ne leur permet pas d’optimiser ef-fectivement leurs coûts et profiter ain-si des performances avantageuses de la virtualisation à long terme.

La virutalisation, une mince affaire?Généralement, la gestion de tout ou partie de l’infrastructure IT nécessite des compétences de haut niveau dans de nombreux domaines (Ondulation, Climatisation, Réseaux, stockage, Sécurité, ...) ainsi que la maîtrise de

plusieurs processus (approvisionne-ment, mises à jour, gestion de confi-guration, ...) qui sont souvent liés les uns aux autres.Particulièrement dans un environne-ment virtualisé, les administrateurs doivent gérer les tâches régulières et récurrentes d’administration, standar-diser et automatiser des processus tels que les installations, la gestion des licences et le support. Il appar-tient aussi aux administrateurs de déployer de manière automatisée les configurations spécifiques au maté-riel, au système d’exploitation et aux applications. Cependant, certains éditeurs donnent l’impression que tous les problèmes d’administration s’évaporent avec la virtualisation ; il est évident que cela n’est pas le cas et la désillusion vient parfois après l’implémentation de technologies de virtualisation.Concrètement, tant que les mana-gers IT (DSI, RSI, etc.) conservent les mêmes environnements hardwares classiques, l’usage d’images virtua-lisées devient une chose aisée. La situation devient autre lorsque l’envi-ronnement est modifié, qu’il faut gé-rer de nouveaux pilotes et installer régulièrement des patchs. C’est là où la vraie valeur ajoutée des outils de gestion de cycle de vie apparait.

u’il s’agisse de matériel, de logiciel ou de systèmes d’ex-ploitation, les raisons d’adop-tion d’un environnement vir-

tuel sont nombreuses. Outre la facilité Q

Gestion simplifiée, processus métiers plus flexibles, réduction des coûts de fonctionnement et de maintenance...; autant d’avantages qu’apportent les environnements virtualités. Mais, la question de la gestion des cycles de vie des systèmes virtuels se pose, tout comme avec les systèmes physiques.

ANALYSE

26

Page 27: TIC Magazine N1

N°1 Octobre - Décembre 2011

La plupart des entreprises possèdent des systèmes dédiés adaptés aux dif-férents besoins. Ainsi, l’administration des serveurs SQL, Exchange ou Web est en principe séparée. Les choses ne sont pas différentes dans un en-vironnement virtualisé. En effet, peu importe que le client soit virtuel ou physique, qu’il s’agisse d’un serveur Citrix, VM ESX ou Microsoft «Hyper V», la gestion de cycle de vie des sys-tèmes est toujours intéressante, dès lors que l’on peut automatiser des tâ-ches récurrentes.

Tant qu’il y a des problèmes, il y a des solutions Les outils de gestion du cycle de vie peuvent être utilisés de la même ma-nière dans un environnement virtuel que dans le schéma client-serveur classique. Les solutions de dernière génération emploient une administra-tion basée sur des rôles (policy based) et permettent aux administrateurs de définir une fois pour toute, la situation cible ainsi que le contenu et le para-métrage des images. Les outils de gestion prennent en-suite en charge l’implémentation et le contrôle régulier de l’état défini par l’administrateur. Le bénéfice des outils basés sur des rôles est double. Ils permettent tout d’abord de mettre à jour les systèmes grâce à la définition de règles et à l’automatisation des implémentations. Cela inclut les mécanismes de dé-ploiement ainsi que la définition des applications auxquelles un utilisateur donné pourra accéder suite à son

authentification. La fonction de repor-ting d’un tel type d’administration est très importante car elle permet de do-cumenter et d’analyser toutes les ins-tallations ainsi que les paramétrages des images effectués.Les outils de gestion de cycle de vie des systèmes permettent aussi de conserver une vi-sibilité sur tous les systèmes virtuels en production. Le monde virtuel n’est pas différent de celui des machines physiques où il existe une tendance à la créa-tion «abondante» d’environnements. Ainsi, une répartition des tâches pour chaque serveur doit être définie. Un modèle de droits d’accès au sein de l’outil de gestion permet aux respon-sables du système d’information de garder le contrôle sur le paramétrage et la fonction des serveurs virtuels. Ces responsables définissent qui a le droit de créer quel type de serveur virtuel ainsi que sur quelle plateforme physique cela sera réalisé.

Et le cadre méthodologique?Pour des organisations bien structu-rées, la problématique de la gestion du cycle de vie des machines virtuel-les se pose différemment et est ca-drée par des normes et de bonnes pratiques. A cet effet, un process de management de ce cycle de vie bien dressé et assisté éventuelle-ment par un Workflow de gestion des habilitations, voire même une déclinaison du cadre Itil, doit être établi par toute entreprise désireuse de se tourner vers des modes de fonctionnement plus

pointus.L’adoption rapide de la virtualisation présente de nombreux avantages (coûts et de performances). Toutefois, les entreprises ont tendance à virtuali-ser leurs systèmes de production sans évaluer de processus d’implémenta-tion. Les projets de virtualisation peu-vent apporter un atout concurrentiel non négligeable, mais aussi générer des difficultés et des menaces impor-tantes. Adopter de bonnes pratiques pour la gestion du cycle de vie des systèmes virtuels offrant une visibilité totale sur l’ensemble des environnements per-met d’améliorer dès le départ, l’agilité de l’entreprise. Cependant, l’engoue-ment qui accompagne les projets de virtualisation ne doit pas faire oublier que les infrastructures physiques ne disparaîtront pas pour autant. Les deux mondes, virtuel et physique, co-habitent, avec la nécessité de garder des outils de gestion des systèmes performants.En utilisant des outils de gestion des performances et de suivi des actifs pour la virtualisation qui intègrent les systèmes physiques et virtuels, chaque entreprise peut obtenir des

améliorations significatives et enregistrer des per-

formances supérieures à la moyenne du sec-teur.

Ahmed BennaniConsultant

Expert IT

27

Page 28: TIC Magazine N1

N°1 Octobre - Décembre 2011

TECHNOS

Quelle organisation du processus au Maroc?

Gestion des incidents de sécurité

lusieurs normes encadrent le processus de gestion des incidents de sécurité tels qu’ITIL, ISO 27002, CRBF-

2702, etc. Par ailleurs, de nombreux métiers sont régis dorénavant par des normes sectorielles (SOX, PCI-DSS,…) qui disposent de chapitres dédiés recommandant des mesures particulières en termes de gestion des incidents de sécurité.

Anatomie de la gestion des inci-dents de sécuritéEn pratique, les événements de sé-curité doivent être signalés dans les meilleurs délais, selon des circuits prédéfinis au préalable. En outre, des procédures formelles de remontée d’information et de réponses en cas de détection d’un incident doivent dé-finir les actions correctives à mener en conséquence. Une fois l’incident qualifié en tant qu’in-cident de sécurité, il est confié à une équipe spécialement constituée pour l’analyse, l’évaluation d’impact, les ac-tions correctives et la remise en fonc-tion du service affecté. En général, cette tâche est affectée au RSSI, souvent submergé par ses tâches quotidiennes de pilotage de la sécurité. Idéalement, une entreprise fait appel à des équipes plus spé-cialisées, en l’occurrence, un CERT (Center of Emergency and Response Team), un CSIRT (Computer Security Incident Response Team) ou encore un ISIRT (Information Security Incident Response Team). D’après Rachid Harrando, DG de Net-Peas «toute réponse à un incident a besoin d’une base solide qui est d’abord une équipe! Interne en premier lieu et supportée par une équipe tierce spécialiste en la question, tels que les CERT, public ou privé. Cette équipe

sera d’une grande utilité du fait que ses missions prioritaires s’articulent autour de cinq axes et qui sont d’abord, la centralisation des demandes d’assis-tance suite aux incidents de sécurité (attaques) et qui regroupe toutes les tâches de réception des demandes, d’analyse des symptômes et de cor-rélation éventuelle des incidents. La seconde mission est liée au traitement des alertes et de réaction aux attaques informatiques à travers une analyse technique de l’incident et un échange d’informations avec d’autres CERT pour toute éventuelle contribution à des études techniques spécifi-ques. La troisième mission se résume à l’établisse-ment et la maintenance d’une base de données centralisée des vulné-rabilités. La quatrième mission est celle de la prévention par diffu-sion d’informations sur les précautions à prendre pour minimiser les risques d’incident ou au pire leurs conséquences et une dernière de coordina-tion éventuelle avec d’autres entités (hors du domaine d’ac-tion) dont les centres de compé-tence réseaux, les opérateurs et fournisseurs d’accès à Internet, les CERT nationaux et internationaux, etc. sont à l’ordre du jour».D’ailleurs, le RSSI a constamment be-soin de rester à jour à travers une veille que le CERT peut lui faciliter. Cependant, ce genre de missions n’est pas facile à mener dans un pays com-me le Maroc qui attend toujours la mise en place du ma-CERT. Heureusement que des organismes privés comblent le manque. NEtapeas en est un exem-ple. En effet, cette entreprise a mis en

place un service privé CERT à propos duquel Rachid Harrando nous dit «Le CERT-NETPEAS (http://cert.netpeas.org) est la première équipe CSIRT privée au Maroc dont les services ré-pondent aux exigences du CERT® Coordination Center (http://www.cert.org/csirts/cert_authorized.html) et qui

permet aux organis-mes affectés par une crise de sécurité informatique de faire appel à nous en toute confiance. Il apporte un soutien technique pour les organismes marocains en vue d’accroitre le niveau

lusieurs normes encadrent le processus de gestion des incidents de sécurité tels qu’ITIL, ISO 27002, CRBF-

2702, etc. Par ailleurs, de nombreux P

Dans le cadre de la déclinaison de la Politique de Sécurité du SI, l’implémentation du pro-cessus de gestion des incidents de sécurité s’impose. Ce processus qui vise à remonter et à analyser tous les incidents issus du SI touche plusieurs entités et peut être déclinée sous de nombreuses configurations. Détour.

SECURITE

28

Page 29: TIC Magazine N1

N°1 Octobre - Décembre 2011 29

de sécurité de leur infrastructure visi-ble sur internet».

L’implémentation du processus de gestion des incidents de sécurité est-elle suffisante?

Certes, l’implémentation du proces-sus de gestion des incidents de

sécurité appuie fortement la déclinaison de la PSSI de l’entreprise, mais, d’autres outillages doivent être mis

en place afin de faciliter la gestion de ces incidents

(quantifier et surveiller tout le volume d’in-cidents de sécu-rité). A ce propos,

rachid Harrandou affirme que «les outils techniques bien sûr telle qu’une solution de monitoring et de SIEM permettent grandement de faciliter la tâches

post-accident lors des analyses Forensic ou

bien de remises à niveau stable». Fouad Guendouz,

DG de F2S pense qu’«en fonction du secteur d’activité et

des exigences des parties prenan-tes, la pertinence de mise en pla-ce de procédures ou outils de ges-

tion d’incidents dépend naturellement des exigences de l’entreprise quant au respect d’au moins 3 critères: Disponi-bilité, Intégrité et Confidentialité (DIC) de l’information ainsi que d’autres cri-tères qui pourraient s’ajouter tels que

fraudes, traçabilités ou Preuve. D’où la nécessité de mettre en place des solutions de traçabilité du type SIM, (Security Information Management), stockage des logs en vue d’Archivage, Forensics ( Historiques), Alerting et Reporting, tel est le cas par exemple dans le secteur bancaire où la traçabi-lité partielle ou totale est exigée».

Pourquoi ne pas externaliser ce processus?Vue la charge de travail qui incombe de la gestion des incidents de sécu-rité par les équipes internes, il est possible d’externaliser entièrement la gestion des incidents de sécurité à des prestataires de services spéciali-sés appelés MSSP, (Managed Secu-rity Services Provider) qui prennent en charge toutes les tâches de prise d’appel, de monitoring et détection, d’analyse, d’évaluation d’impact et de reporting. Par conséquent, les actions correcti-ves et de restitution des services sont faites en collaboration avec les équipes de production (internes ou externes); ce que confirme Fouad Guendouz en tant que premier MSSP marocain «Les MSSP existent dans tous les pays, mais malheureusement moins au Maroc. L’approche d’un MSSP est simple; sur la base des exigences de l’organisme en termes de DICP, le MSSP met à la disposition (ne vend pas) de l’orga-nisme, les équipements de protection adéquats, puis en collaboration avec le client, il met en place la politique

de sécurité qui couvre les exigences exprimées par ce dernier et assure la gestion des écarts par rapport aux exi-gences via des outils de supervision et de monitoring. De plus, le MSSP fournit périodiquement des rapports au client qui constitue pour lui, une garantie vis-à-vis de son Manage-ment et de ses parties prenantes. Concernant le retour sur investis-sement en services MSSP, Fouad Guendouz ajoute «… Une société qui souhaite assurer une protection, une analyse de ses logs continue et une réaction aux incidents, devra disposer des RH expertes relativement onéreu-ses. De plus, elle devra investir dans des équipements de sécurité diverses et disposer d’un back-office en vue de Monitoring et Reporting. Souvent le coût des services MSSP représentent 30% de ce que la socié-té devrait dépenser en investissement matériel et RH. De plus, l’œil extérieur que représente le MSSP vis-à-vis des parties prenantes et un gage de sé-rieux et de respect de la sécurité SI de l’entreprise». Le processus de gestion des incidents de sécurité constitue un pavet non né-gligeable de la PSSI et dont la négli-gence peut mener à des conséquen-ces désastreuses pour l’entreprise en cas d’intrusion dans le SI. Et compte tenu des différents scéna-rii d’organisation, une étude d’oppor-tunité tant financière que technique reste à réaliser pour déterminer le scénario cible d’implémentation de ce processus.

Par S. Aitbrahim

Page 30: TIC Magazine N1

N°1 Octobre - Décembre 2011 N°1 Octobre - Décembre 2011

DOSSIER

l’origine conçues pour des fins de divertissement, les applications mobiles déve-loppées récemment sont

de plus en plus utilitaires et peuvent même servir d’interface pour une en-treprise en plein développement pour doper ses ventes. Avec l’évolution de la technologie mobile dans le rapport taille/puissance/autonomie/prix et l’ex-tension des téléphones intelligents, l’usage des applications mobiles a fait un bond exceptionnel depuis l’année 2008, contre une croissance plus mo-deste pour l’utilisation classique du Web. Désormais, les utilisateurs pas-sent plus de temps sur les applications natives des appareils mobiles que sur les navigateurs de la toile. C’est ce qui ressort d’un nouveau rapport du cabi-net de recherche Flurry, spécialiste de l’analyse et la monétisation des pla-teformes mobiles. Selon cette étude, les utilisateurs des applications pas-sent en moyenne 81 minutes par jour

sur les applications mobiles; soit sept minutes de plus que le temps qu’ils passent devant les navigateurs des ordinateurs, smartphones et tablet-tes réunies. Si l’on prend du recul par rapport à tout ceci, quelle part d’usage auraient donc ces nouveaux logiciels? Et l’utilité est-elle la bonne thématique à poser?

Forte pénétration parmi les jeunes Dans un monde où la technologie fait partie de notre quotidien, la mobilité devient un en-jeu pour faciliter l’accès à l’information n’importe où et n’importe quand. Avoir Internet au creux de sa main, avoir une véri-table boite à outils à pre-mière vue inutiles, mais qui s’avèrent nécessaires pour certaines situations, telle est l’objectif des ap-plications mobiles dont

l’usage définit, en fait, la frontière en-tre smartphones et téléphones porta-bles, même haut de gamme. Ainsi, il est possible d’utiliser des documents Word, Excel, PDF, GPS, d’avoir l’info trafic en temps réel, connaître les re-tards sur tel ou tel train, regarder un film, écouter de la musique, prendre des photos en se servant de son péri-phérique mobile… La technologie suit, à cet effet, la demande et les besoins de l’utilisateur. Mohamed Taj, DG de

l’origine conçues pour des fins de divertissement, les applications mobiles déve-loppées récemment sont

de plus en plus utilitaires et peuvent A

La niche du présent... à venirApps

Pour une niche qui n’a pas en-core connu une adoption géné-ralisée, les applications mobi-les montent au créneau à une vitesse de croisière depuis le lancement de la première ap-plication en juillet 2008. Pour la fin 2011, les téléchargements d’applications mobiles attein-dront, selon le cabinet Gartner, les 17 milliards; soit un accrois-sement de 117% par rapport à l’année 2010. Une expansion certes, fulgurante et inattendue mais qui prépare l’installation d’un nouveau marché concur-rentiel. Eclairages.

Applications mobilesRéalisé par H. Essqalli

Page 31: TIC Magazine N1

N°1 Octobre - Décembre 2011 N°1 Octobre - Décembre 2011

HP Maroc, déclare dans ce sens que «la technologie gère actuellement son adoption. Elle n’est plus ce privilège que certains individus, certaines en-treprises utilisent. Si on regarde ac-tuellement les jeunes, ils sont toujours sur tchat, SMS, facebook. Ils ont envie de dire tout ce qu’ils savent. Ils parta-gent leurs idées et ont surtout besoin de feedback instantané». La mobilité est donc à l’origine de la révolution.Il n’est pas possible de parler d’ap-plications mobiles sans évoquer les moyens de communication qui en ser-vent d’interface. Les smartphones, ou téléphones intelligents, connaissent actuellement un véritable essor, d’une façon importante et jamais vue aupa-ravant. Et ce, malgré le prix important qu’ils coûtent. Mais, l’essor des appli-cations mobiles n’est pas seulement lié à l’extension des smartphones. En effet, les applications mobiles ont commencé à se développer avec l’ap-parition des PDA (Personal Digital As-sistant ou Assistant personnel numéri-que ou plus simplement ordinateur de poche). Le développement des tablet-tes tactiles s’en est suivi. Les smart-phones, eux, combinent les fonctions d’un PDA et d’un téléphone mobile. Youssef Mamou, Mobile Product Group Manager à Samsung, explique que «les tablettes ne doivent pas être vues comme des téléphones mobiles. La tablette est un produit positionné sur un segment hybride qui marie les qualités d’un téléphone portable avec celles d’un ordinateur portable. Ceci dit, la tablette améliorera la visibilité et la pénétration des Smartphones et facilite la consommation de la data

Mobile». Et d’ajouter: «l’utilité d’une tablette dépend grandement de son utilisateur. Il y a des utilisateurs qui la voient comme le parfait compagnon multimédia pour faire ses présenta-tions ou regarder ses films en strea-ming et d’autres la voient comme un outil de bureautique mobile».

La guerre des Os... Dans la panoplie de terminaux mo-biles on retrouve plusieurs systèmes d’exploitation. Le Symbian OS de No-kia, l’iOS d’Apple, le Blackberry OS de RIM’s, le Windows mobile de Micro-soft, Linux, webOS de HP, Adroid de Google, Bada de Samsung, etc. Et ce n’est pas tout, HTC réfléchit actuelle-ment à se positionner sur son propre système alors que les plateformes proposées actuellement reposent sur Android et Windows mobile. Géné-ralement, le marché des OS mobiles se trouve dominé par Android alors que l’iOS vient en deuxième place selon Gartner. «Android a connu une croissance près de trois fois plus que les autres OS existants sur le mar-ché à des moments comparables de son cycle. Sa boutique compte près de 450.000 applications dont la plu-part sont gratuites et ce nombre ne cesse d’augmenter grâce à une com-munauté de développeurs qui trouve son compte dans un environnement classique, open source et orienté Java. Cependant, Samsung continue à investir dans BADA OS, le système d’exploitation développé en interne. Pour l’instant BADA est classé 4e mondialement et les parts de marché ne cessent d’augmenter. Pour Sam-

sung, il s’agit toujours d’apporter une meilleure valeur ajoutée et des servi-ces supplémentaires pour «sortir du lot» aux yeux des consommateurs. Par exemple sur nos mobiles, notre touche Samsung consiste en la dif-fusion de Hubs dédiés, à savoir des hubs de musique, de jeux, de mes-sagerie...», Poursuit Youssef Mamou tout en mettant en exergue l’Os de sa marque.

Applications mobiles, le must havePour une mobilité révolutionnaire en marche, tous les secteurs sont inter-pellés par le développement d’applica-tions mobiles. Emanant d’un réel be-soin utilisateur, ergonomique et offrant une bonne expérience au consomma-teur, les applications mobiles ne sont plus développées pour des fins de di-vertissement. Elles s’adaptent à tous les usages et répondent aujourd’hui à toutes les problématiques métiers. Toutes les opérations effectuées par une saisie informatique sont suscep-tibles de gagner fortement en produc-tivité par l’utilisation d’une application mobile. L’utilisateur itinérant se trouve, de ce fait, autonome par rapport à son métier. Il peut consulter et saisir direc-tement des informations quelle que soit sa localisation. Dans une forte poussée du marché, de plus en plus de salariés sont équipés de smart-phones et de tablettes tactiles; ce qui oblige les directions à accélérer le dé-ploiement d’applications mobiles pro-fessionnelles. Aujourd’hui, la majorité de ces logiciels peuvent être qualifiés de basiques, mais utiles. Dans cette catégorie, on retrouve les outils de gestion de contact, de mails, les outils liés à la communication ou le portage de sites web. Les applications métiers, quant à elles, qui représentent environ 20% des applications mobiles profes-

31

sung, il s’agit toujours d’apporter une

Page 32: TIC Magazine N1

N°1 Octobre - Décembre 2011 N°1 Octobre - Décembre 2011

Applications mobiles

sionnelles, rentrent clairement dans le cadre d’un projet de mobilité comple-xe et réclament plus de compétences et d’expertise.D’un autre côté, la facilité à laquelle les développeurs de logiciels (en ma-jorité des amateurs) peuvent produire une application et la placer dans une boutique de téléchargement en ligne encourage la créa-tion de ces appli-cations. Bien que le marché d’un grand nombre de ces créa-tions soit limité, cel-les-ci sont relativement simples et bon marché à produire, grâce aux kits de développement de logiciels fournis par les fabricants. Mohamed Benboubker, Directeur de dévelop-pement de Mobiblanc, acteur dans le développement d’applications mobiles sur smartphones et tablettes au Ma-roc, estime que c’est vrai qu’il existe plusieurs applications simples et ba-siques sur les stores. «Ces initiatives sont le travail d’amateurs ou de débu-tants qui sont attirés par ce monde ma-gique. Quant aux applications créées suite à une vraie stratégie et dévelop-pées avec des professionnelles, elles ne peuvent qu’être de bon niveau et applaudis par l’utilisateur».

Mot d’ordre: les réseaux sociauxLes applications permettent aussi de tisser une relation de proximité. Per-sonne ne devrait échapper aux outils collaboratifs et aux réseaux sociaux. Ce qui ouvre aux entreprises l’oppor-tunité de mettre en place une stratégie de communication et de collaboration interne. Une enquête récemment pré-sentée par le groupe PRWeek et MS&L montre que les professionnels du mar-keting ont bien compris l’importance des réseaux sociaux

m o b i l e s . En ef-

f e t , le

paiement par mobile a explosé à l’échelle mondiale avec l’intégra-tion des moyens de paiement et les meilleures boutiques mobiles attirent de nouveaux clients en masse. «Si avec le Web classique on achetait

n’importe quand, avec le mobile, en plus, on peut acheter de n’importe où. Le mobile est arrivé pour converger le commerce réel avec le virtuel. Le mobile, qui est devenu un vrai «cou-teau suisse», provoque une forte dé-pendance. Les commerces ont tout à gagner sur cette proximité et pousser à l’achat impulsif», ajoute Mohamed Benboubker. Dans ce sens, l’enquête du groupe PRWeek et MS&L estime que 17% des 262 personnes interro-gées citent les plateformes mobiles lorsqu’on leur demande quels sont les efforts qui pourraient avoir le plus d’effets dans le domaine des réseaux sociaux pour leurs entreprises et pour leurs marques. Ils sont aussi 12% à penser que l’impact le plus net vien-dra d’un usage plus important des réseaux sociaux mobiles exploitant la géolocalisation. Au Maroc, l’émer-gence des applications mobiles reste encore discrète. On compte quelques 50 applications disponibles sur l’App store de l’iPhone, alors que d’autres applications développées sous les différents OS ne sont pas encore in-tégrées dans les boutiques mobiles. Ces applications sont le plus souvent utilitaires ou de divertissement et sont en majorité des applications gratui-tes (Qetari, Menara météo, Dukan Diet…). Samsung Maroc, s’intéresse à développer tout type d’applications pour encourager le développement de ce créneau. «Il ne s’agit pas seu-lement d’applications utiles et prati-ques mais également de solutions pour entreprises. Avec le boom qu’a

connu le marché des tablettes au Maroc, Samsung Maroc s’intéresse de plus en plus au contenu et a déjà réalisé ces projets. Actuellement diffé-rents projets B2B sont en cours de fi-nalisation. Il s’agit de projets destinés

à plusieurs secteurs: bancaire, la promotion immobilière, intégra-teurs de systèmes ainsi que des

agences de communication et d’événementiel», déclare Youssef Ma-mou.

Une vraie manne à saisir

Dans la plupart des cas, les applications mobiles

sont créées par des dé-veloppeurs tiers, mais les

propriétaires de boutiques en ligne s’occupent de la distribution, des paiements et du marketing limité, en échange d’environ 30 % du prix des téléchargements vendus. Ce fonc-tionnement est potentiellement très profitable pour ces boutiques et gé-nère une augmentation des ventes. Au niveau de l’iPhone par exemple, les développeurs peuvent vendre du contenu ou des services premium via leurs applications, en utilisant la boutique en ligne pour recueillir les abonnements ou les paiements uni-ques. Le marché du mobile, en pleine expansion, promet de fournir de nou-velles sources de revenu, sous forme d’applications de marques. A ce titre, les revenus générés de-vraient atteindre 15 milliards de dollars fin 2011, puis 58 milliards de dollars en 2014, selon Gartner. Pour un seg-ment inexistant il y a encore deux ans, le marché des applications mobiles devient une véritable manne financiè-re. Le nombre d’applications téléchar-gées bat également tous les records. Le cabinet américain de marketing évalue à 8,2 milliards d’applications le nombre d’applications téléchargées en 2010. Ce chiffre passera à 17,7 milliards pour la fin de cette année, toujours selon la même source. Néan-moins, quoique les chiffres soient en vert pour Apple, la concurrence est de plus en plus forte. Les utilisateurs ont désormais un large choix, Android Market, Ovi Store de Nokia, App World de Research In Motion (RIM) pour ses BlackBerry, Marketplace de Microsoft et Samsung Apps.

32

connu le marché des tablettes au

Page 33: TIC Magazine N1

N°1 Octobre - Décembre 2011

Page 34: TIC Magazine N1

N°1 Octobre - Décembre 2011 N°1 Octobre - Décembre 2011

Combien coûte le développement d’une application mobile et com-ment la rentabiliser ?Le coût de développement d’une ap-plication mobile est surtout lié à son degré de complexité et au nombre de systèmes d’exploitation à suppor-ter. Sur la base du retour d’expérien-ces de la société Mobiblanc, le coût moyen de développement d’une appli-cation pour une plateforme cible (An-droïd, iPhone, BlackBerry...) se situe-rait entre 70 000 et 100 000 Dhs. Le budget est limité car les applications sont pour l’instant très simples. Pour les applications transactionnelles, de type accès à des comptes bancaires, il faut compter le double.Pour les entreprises, la véritable dif-ficulté est de choisir une plateforme cible et de s’y tenir. Car la nécessité de supporter plusieurs plateformes fait généralement exploser les coûts de développement puisqu’il faut redé-velopper l’application cliente sur cha-que plateforme que l’on souhaite sup-porter. Quant à la rentabilité d’un tel canal, il faut voir le degré d’interaction que l’application mobile apporte aux utilisateurs. En plus de la pertinence du mobile comme levier de commu-nication et de promotion, il permet d’augmenter la satisfaction et la fidé-lité à la marque.

Quels sont les obstacles impor-tants qui s’opposent à votre acti-vité de développement des appli-cations mobiles au Maroc?Pour produire de bonnes applications mobiles, il faut une symbiose entre le design, l’ergonomie et l’ingénierie. Trouver des ressources expertes et surtout passionnées par ce nouveau monde n’est pas une chose facile. Aussi, la nature des projets mobiles qui sont fortement liés à des événe-ments (lancement de produit, cam-pagnes de communication) impose-t-

elle un respect sans faille des dates de sortie. Chose qui exige un travail minutieux de gestion des ressources et planning. L’objectif c’est de ne pas tomber dans l’amateurisme du Web classique.

Le marché des applications mobi-les est un marché en pleine émer-gence. Pouvez-vous quantifier l’of-fre et aussi la demande à l’échelle internationale, en général, et au Maroc en particulier ?On compte une dizaine de Stores (Pla-teforme d’hébergement d’applications mobiles : AppStore, Android Market, AppWorld, OVI…). Sur ces stores, on trouve des millions d’applications mobiles de tous genres payantes et gratuites. Malheureusement, le Ma-roc n’est pas très bien présent sur ces stores. On compte seulement une dizaine d’applications et la cadence de publication reste très timide. D’ailleurs, notre société est convaincue du potentiel du marché; d’où notre positionnement sur cette niche à forte valeur ajoutée.

Les applications mobi-les marocaines objet du concours Med-IT pour cette année, un choix motivé par le dévelop-pement de ce créneau de par le monde. Quid du Maroc ? Comment voyez-vous ce marché ?L’organisation du concours Med-it est une initiative de bon augure qui se rallie à celle faite l’année der-nière par l’un des opéra-teurs télécoms. C’est dans ce sens que les opérateurs télé-coms ainsi que les

constructeurs mobiles doivent conju-guer leurs efforts et continuer leur in-vestissement dans le contenu à carac-tère local, afin de rendre accessible les terminaux «Smartphones» et, in fine, généraliser l’usage. En parallèle, Il est crucial pour les autorités concer-nées de fixer une stratégie nationale qui aiderait à booster le contenu local, sur Web et Mobile. En somme, toutes les entités, publiques et privées, doi-

vent se convertir au mo-bile … C’est de cette

manière, et pas autrement, que nous pourrons c o n s o l i d e r l’implantation de cette nou-velle culture.

Applications mobiles

«Les opérateurs télécoms ainsi que les constructeurs mobiles doivent conjuguer leurs efforts»

Mohamed Benboubker, Directeur de développement de Mobiblanc

Page 35: TIC Magazine N1

N°1 Octobre - Décembre 2011

Page 36: TIC Magazine N1

N°1 Octobre - Décembre 2011

MANAGEMENT

près son lancement en accès limité en fin Juin dernier, Goo-gle+ est désormais accessi-ble à tous ceux qui possèdent

un compte Google ; plus besoin donc d’invitation... Rappelons que le réseau social de Google a pu atteindre le cap des 10 millions de membres après tout juste, 2 semaines avec plus d’un mil-liard de «partages» par jour. Ces chiffres auraient été atteints par Facebook & Twitter en plus de 2 ans d’existence alors que pendant la même période, Facebook aurait drainé à pei-ne 850 abonnés et Twitter comptait à peine 780 abonnés. D’après Comsco-re, Google+ a atteint la barre des 28,7 millions de membres au 09 Septembre dernier. En termes d’usagers, et d’après une autre étude de Bime réalisée entre le

16 et let 18 août 2011, il en ressort que 69,6% des abonnés de Google+ se-raient des hommes et que les fonctions les plus souvent déclarées sont celles des geeks (ingénieur, développeur, designer, ingénieur informatique, dé-veloppeur web, programmeur, etc.). Et pour séduire davantage le grand public, Google d’est enrichi de nou-velles fonctionnalités comme le par-tage de documents, les bulles vidéos (hangouts) sur mobiles qui permettent de discuter à plusieurs en vidéo (com-me Skype ou Facetime) ou encore, la recherche de posts par mots-clés (en plus de la recherche de person-nes), avec la possibilité d’enregistrer des requêtes qui apparaitront en lien sous la liste des cercles. Les résultats sont alors triés par perti-nence ou par date.

s’ouvre aux Googleurs et s’enrichit de nouveautés

Google+

e 1er Juillet 1991 fut effectué le premier appel GSM sur un ré-seau commercial construit par Telenokia et Siemens (Nokia

Siemens Networks aujourd’hui) pour l’opérateur finlandais Radiolinja, opé-rant aujourd’hui sous le nom d’Elisa. La haute qualité des appels voix du GSM, la facilité du roaming internatio-nal et la prise en charge de nouveaux services dont le SMS ont jeté les ba-ses d’un boom mondial de la télépho-nie mobile. Ceci se confirme par le nombre d’abon-nés qui a progressé de manière fulgu-rante atteignant plus de 500 millions d’abonnés durant la première décen-nie. Aujourd’hui, 838 réseaux GSM dans 234 pays et territoires indépen-dants dans le monde entier regroupent plus de 4,4 milliards d’abonnements. Le GSM est toujours en croissance

rapide, avec 1 million de nouveaux abonnements GSM s’ajoutant chaque jour soit près de 12 nouveaux abonnés par seconde. Dimitri Diliani, DG de Nokia Siemens Networks Afrique, pense que «Le GSM a été la première technologie numérique basée sur des standards ouverts qui a rendu possible l’adoption généralisée des téléphones mobiles… Le GSM continue d’évoluer et aura cours dans les décennies à venir au même titre que la 3G et le LTE en tant qu’élément essentiel de la large bande mobile... Nous voyons de constantes opportunités d’affaires pour le GSM dans les modernisations de matériel supportant l’amélioration des capaci-tés de voix de haute qualité ainsi que les améliorations des appareils intelli-gents, du machine-à-machine et de la voix haute définition.

Presque 5 milliards d’abonnements en 20 ans

GSM

Depuis quelques de semai-nes, les membres du premier réseau professionnel franco-phone, Viadeo bénéficient de nouveaux services qui vien-nent leur faciliter la vie. En effet, Viadeo vient de lancer une plateforme Application Programming Interface (API) destinée à permettre aux uti-lisateurs de réutiliser leurs contenus et données de Via-deo sur d’autres sites Web, à l’image du module «Facebook Connect». Par ailleurs, Viadeo annon-ce une seconde innovation, «Smart News», qui consiste à ajouter un onglet visible depuis le tableau de bord, tout près de la fonction «News de mes contacts»; ce qui apporte un nouveau mode de partage en-tre utilisateurs basé sur la pri-se en compte de mots clés et d’intérêts communs de sorte à profiter des informations parta-gées par un membre sans qu’il ne fasse partie du réseau.Une autre évolution vient s’ajouter au lot. Elle consiste au lancement d’un nouveau format de publicité virale (140 caractères), «Social Ads» (annonces sociales) destinée principalement aux Petites et Moyennes Entreprises (PME), le temps d’une campagne de courte durée.

Viadeoadopte des nouveautés

e 1er Juillet 1991 fut effectué le premier appel GSM sur un ré-seau commercial construit par Telenokia et Siemens (Nokia

Siemens Networks aujourd’hui) pour L

près son lancement en accès limité en fin Juin dernier, Goo-gle+ est désormais accessi-ble à tous ceux qui possèdent

un compte Google ; plus besoin donc d’invitation... Rappelons que le réseau

A

INTERNATIONAL

NETWORKING

Depuis quelques de semai-!

36

Page 37: TIC Magazine N1

N°1 Octobre - Décembre 2011

résentées par Mark Zuc-kerberg, le manager de Facebook âgé à peine de 27 ans, lors de la séance d’ouverture du f8, les nou-

velles fonctionnalités de Facebook lui donnent un renouveau reten-tissant et le métamorphosent en «Timeline» qui affiche de façon chronologique tous les éléments constitutifs de la vie du membre sous forme de biographie. Timeline réorganise donc com-plètement le contenu du profil du membre en les classant par mois puis par années formant ainsi une histoire de vie dans laquelle on

peut remonter par étapes progressives, des plus récentes, détaillées, au plus anciennes, ré-sumées.Autre nouveauté de pointe de Fa-cebook, les applications sociales. En effet, il est désormais possible de partager en temps réel tout ce que fait l’abonné. Ainsi, il sera possible de partager de la musique, de la vidéo, une lec-ture, un journal, une recette de cui-sine, une émission de radio ...Toutes ces nouveautés, et bien d’autres, seront déployées avec l’arrivée de Timeline chez tous les membres de Facebook.

ne dernière étude publiée par Nielsen révèle que les réseaux sociaux, 1e destina-tion des internautes partout

dans le monde avec un temps de na-vigation non négligeable, sont devenus des outils incontournables pour faire du buzz autour des marques et influer sur les décisions d’achat. Ainsi, 70% des visiteurs actifs de réseaux sociaux font des achats en ligne alors que 12% des internautes ont déclaré fréquenter les réseaux sociaux afin de bénéficier de réductions ou de promotions, 10% afin d’obtenir des conseils avant d’acheter et 7% pour faire des recommandations sur les produits ou les marques. Par ailleurs, 53% des visiteurs de réseaux

sociaux suivent ou aiment une marque dont la popularité peu dépassé celle des célébrités. L’attrait des promotions reste la principale raison de suivi des marques, à hauteur de 33% des in-ternautes concernés. En revanche, la publicité dispensée sur les réseaux so-ciaux reste peu appréciée. Certaines marques ont d’ores et déjà compris l’in-térêt des réseaux sociaux pour assurer leur communication. C’est le cas notam-ment de Meditel au Maroc, qui pendant cet été, a lancé l’opération «3awnou L’Madani» sur Facebook qui a réussi à drainer plus de 250 000 Fans.Plus gé-néralement, en termes de fréquentation de ces réseaux, et malgré que Twitter ait connu une forte croissance au cours

des douze derniers mois, Facebook de-meure le leader mondial des réseaux sociaux, d’après une étude publiée il y a quelques jours par comScore, avec plus de 734 millions de membres avec une augmentation de 33% par rap-port à l’année précédente. Pendant la même période, Twitter a accumulé 144,4 millions de visiteurs uniques, ce qui représente une croissance de 56% par rapport à l’année précédente, pour en faire le deuxième réseau social au monde. Microsoft compte lui, plus de 119 millions d’abonnés entre aux servi-ces d’e-mails et de messagerie instan-tanée Windows Live, ce qui lui a valu une troisième place au classement ; le site de mise

en relation professionnelle Linkedin est quatrième, avec 84 millions de visiteurs, et le service de microblogs chinois QQ.com est cinquième, avec 74,8 millions de visites. Côté challengers, Google qui affiche une hausse de 10% du nombre d’abon-nés au service mail, compte d’ores déjà sur l’ouverture de Google+ au publique pour permettre une aug-mentation encore plus rapide de ses membres à l’avenir.

Incontournables pour les marques

Le nouveau Facebook est né

Réseaux sociaux

TimeLine

résentées par Mark Zuc-kerberg, le manager de Facebook âgé à peine de 27 ans, lors de la séance d’ouverture du f8, les nou-

velles fonctionnalités de Facebook

P

ne dernière étude publiée par Nielsen révèle que les réseaux sociaux, 1e destina-tion des internautes partout

dans le monde avec un temps de na-vigation non négligeable, sont devenus

U

!

!37

Page 38: TIC Magazine N1

N°1 Octobre - Décembre 2011

MANAGEMENT COACHING

lus nous sommes proches de nous, plus nous le som-mes des autres. Plus nous sommes loin de nous, plus

nous le sommes des autres. Quelle en serait la cause ? Plusieurs. Le poids et l’importance du regard de l’autre. Les messages contraignants qui nous ont pétris, depuis notre pri-me enfant. Et aussi, l’image que nous avons de nous.

Nous sommes des êtres en elationLa relation à soi et aux autres est la base de notre efficacité individuelle et collective, de notre évolution et de notre relation au monde. La relation à soi conditionne notre re-lation aux autres. L’autre est une res-source pour nous. D’un autre côté, notre relation à soi est, fortement, im-prégnée par notre estime de soi. Un déficit d’estime de soi détériore, auto-matiquement, notre confiance en soi.Le manque d’estime de soi peut en-traîner la personne dans le repli sur soi ou dans des tendances dépressi-ves. La perte de l’estime de soi et son corollaire la confiance peuvent em-pêcher une personne de se réaliser, d’entreprendre et, donc, de réussir.

Nabila, le chemin pour apprendre à s’aimerNabila est cadre dans une société industrielle. Elle a fait des études supérieures en commerce interna-tional. C’est une grande travailleuse. Son patron lui confie, assez souvent, des dossiers très importants. Car il apprécie beaucoup la qualité de son travail.Or, quand son patron lui demande, parfois, de présenter son travail au Codir1, elle tombe, systématique-ment, malade. Une fois, elle a eu une montée de fièvre. Une autre fois, elle a été prise de vomissements sou-dains.

Et la toute dernière fois, elle devait présenter la méthodologie qu’elle a mise en place pour un projet trans-versal. La veille, elle a appelé, très tôt le matin, son patron de la clinique où elle était admise pour des douleurs au ventre pour l’informer qu’elle ne peut pas assurer la présentation du lendemain.L’après-midi, son patron lui a rendu visite à la clinique où elle est restée une journée sous surveillance.Après son rétablissement, il lui pro-pose un coaching et lui demande de réfléchir. Deux jours après, Nabila me téléphone pour prendre un rendez-vous.Lors de notre premier entretien, elle s’est livrée, très facilement. Elle en avait gros sur le cœur. Elle a compris que son appréhension à prendre la parole devant un public pourrait l’han-dicaper à l’avenir.«Je n’ose pas prendre la parole de-vant les autres, car j’ai peur de dire des bêtises,» me confie-t-elle. Je lui rappelle que son patron lui confie des projets, car il apprécie la qualité de son travail.«En fait, les autres ont de la bouteille. Moi, je n’ai que trois années dans cet-te boîte ». Ce premier échange m’a permis d’identifier les principaux élé-ments qui sapent son estime d’elle. «Je ne suis pas assez expérimentée, pas assez préparée, pas assez …» m’a-t-elle répété, à plusieurs fois.Durant les premières séances, mon travail avec Nabila a consisté à res-taurer son estime d’elle et, partant, sa confiance en elle. Pour cela, je me suis appuyée sur ses forces, sur ses études, sur sa compétence et sur les feedback positifs de son patron, lors de la séance de conclusion du contrat. Cet axe de travail vise à faire disparaître les peurs qui la tenaillent face à un public.Cet accompagnement a permis de connecter Nabila avec le sentiment

de bonheur qu’elle peut ressentir après une présentation. Une émotion positive qui l’a réconciliée avec une image positive d’elle. L’image de soi est un des fondements de l’estime de soi. Chemin faisant, Nabila a développé sa sécurité intérieure. Elle a, aussi, appris à faire la différence entre Etre et Faire. «Nous ne sommes pas ce que nous faisons» lui ai-je dit pour l’autoriser à s’accepter telle que telle : un être humain «qui peut faillir».Ces axes de travail ont aidé Nabila à s’accepter et, donc, à s’aimer incon-ditionnellement, condition sine qua none du rétablissement de l’estime de soi.Avant de boucler notre coaching, Na-bila a demandé à son patron de pré-senter au Codir(*) sa méthodologie.«Yes, I can,» m’a-t-elle dit au télé-phone après sa présentation. Nous avons consacré la dernière séance à parler des ressources insoupçon-nables qu’elle a découvertes en elle. Ce « dernier coup de brosse » était nécessaire pour instaurer son estime d’elle sur des bases tan-gibles et dans la durée.

(*)Comité

de Direction

lus nous sommes proches de nous, plus nous le som-mes des autres. Plus nous sommes loin de nous, plus

nous le sommes des autres. Quelle P

Et si vous appreniez à vous aimer?Estime de soi

La personne avec qui nous vivons 24 heures sur 24, c’est nous-mêmes, d’où l’importance decultiver la proximité avec soi, de faire l’effort de se connaître, de s’apprécier et de s’aimer. Un long chemin, parfois juché d’embuches.

«En fait, les autres ont de la bouteille. Moi, je n’ai que trois années dans cet-te boîte ». Ce premier échange m’a permis d’identifier les principaux élé-ments qui sapent son estime d’elle. «Je ne suis pas assez expérimentée, pas assez préparée, pas assez …»

Durant les premières séances, mon travail avec Nabila a consisté à res-taurer son estime d’elle et, partant, sa confiance en elle. Pour cela, je me suis appuyée sur ses forces, sur ses études, sur sa compétence et sur les feedback positifs de son patron, lors de la séance de conclusion du contrat. Cet axe de travail vise à faire disparaître les peurs qui la tenaillent

Cet accompagnement a permis de connecter Nabila avec le sentiment

bases tan-gibles et dans la durée.

(*)Comité

de Direction

Nezha Hami Eddine Mazili EchaïriConsultante - Coach

38

Page 39: TIC Magazine N1

N°1 Octobre - Décembre 2011

Page 40: TIC Magazine N1

N°1 Octobre - Décembre 2011

MANAGEMENT

e 18 juin 2011, Dell Maroc a été primée, lors du forum «Careers in Morocco» en France. Cette distinction est le résultat d’une

enquête de satisfaction auprès des lauréats marocains des grandes éco-les et d’universités étrangères, qui ont plébiscité Dell comme étant «the best work place in Morocco». «Mon ambi-tion est de continuer à faire de Dell Maroc un des meilleurs employeurs au Maroc», nous explique M. El Mos-tafa Obbade, le directeur des ressour-ces humaines de Dell Maroc. Une volonté qu’il sait combiner avec une vision claire et fédératrice.

Evolution portée, aussi par les ressources humaines Quand elle s’est installée au Ma-roc, Dell a démarré comme une so-ciété de call shoring, mono-country, mono-business et mono-language. Aujourd’hui, elle a évolué vers un mo-dèle plus complexe avec plusieurs business, issus de plusieurs pays et régions (Europe et Americas) néces-

sitant plusieurs langues.Pour la multinationale, le Maroc est devenu un pays à succès. Elle ne considère plus le Maroc comme un pays low-cost, mais comme un pays à valeur ajoutée. «Notre volonté est d’être toujours compétitif. Nous œu-vrons pour faire de Dell Maroc un site à forte valeur ajoutée», s’enorgueillit M. Obbade.Le site de Casablanca est, désor-mais, considéré comme un site straté-gique au niveau Européen et Mondial chez Dell. Cet élan a été possible, en partie, grâce à la disponibilité, sur le marché local, des profils nécessaires. La «machine Dell» et l’équipe Talent acquisition recrutent, chaque mois, «environ cent personnes pour rem-placer les partants et pour pourvoir de nouveaux postes». Dell Maroc ne se contente pas de recruter dans le marché local d’emploi, elle anticipe. Depuis deux années, elle collabore avec cinq instituts de formation, dont 2 universités, en vue de faciliter la re-cherche des profils nécessaires à son

développement futur. «Nous lançons dans un futur proche «la pépinière des compétences» pour accueillir des primo-accédants au marché du tra-vail», déclare M. Obbade. Et d’ajouter: «Nous allons, à l’étran-ger, uniquement pour chercher des profils pointus, avec la maîtrise de langues étrangères». C’est, d’ailleurs, la raison pour laquelle Dell s’oriente vers la communauté marocaine aux Pays Bas, en France, en Italie et à Montréal. Les Marocains résidant ou ayant fait des études à l’étranger offrent à Dell un double avantage: la maîtrise de la langue et aussi la connaissance de la culture du pays d’origine, deux facteurs déterminants pour dévelop-per la proximité avec le client final. Sur le site de Casablanca, les sal-les de travail sont tapissées de té-lévisions branchées sur les chaînes d’information des pays du client final; ce qui permet aux opérateurs d’être, constamment, informés sur l’actualité du pays de leur interlocuteur.

e 18 juin 2011, Dell Maroc a été primée, lors du forum «Careers in Morocco» en France. Cette distinction est le résultat d’une

enquête de satisfaction auprès des lauréats marocains des grandes éco-

L

Les RH, un pilier stratégiqueDell

CARRIERE

«Le pouvoir d’en faire plus» est le slogan de Dell. Nous avons voulu en savoir plus sur ce qui motive les hommes et les femmes de Dell à en faire, toujours, plus. Car s’il est facile d’imaginer un slo-gan, il est, ô combien, dif-ficile d’en faire une réalité de tous les jours.

40

Page 41: TIC Magazine N1

N°1 Octobre - Décembre 2011

Les RH, un vrai levier Les RH sont un des trois piliers stra-tégiques de la multinationale Dell au même titre que le business et la marque. Un intérêt que l’on retrouve, à l’identique, dans le site de Casa-blanca. «La performance de notre site est drivée par la performance des hommes et des femmes», poursuit M. Obbade. La politique RH de Dell Maroc accor-de une grande importance à la ges-tion des carrières basée sur la per-formance, sur le management, sur le leadership, sur l’esprit d’équipe et sur le développement personnel à long et moyen terme ainsi que sur un niveau de rémunération parmi les plus avan-tageux de la place. Le développement personnel est, également, un axe permanent chez Dell. «D’ailleurs, nous avons créé GenNext Morocco Academy, une for-mation pour tous les managers, car le «people manager» est un maillon très important dans notre organisa-tion», commente M. Obbade. Cette formule d’accompagnement, conçue et développée par l’équipe Talent Management et RH du site de Ca-sablanca, est, désormais, exportable vers d’autres filières du groupe. «Nous pouvons, à l’avenir, exporter aussi des compétences formées dans notre site et en faire des ambassadri-ces pour accroitre notre business au Maroc», promet M. Obbade.La politique RH de Dell fait, égale-ment, la part belle à la formation. Le personnel peut bénéficier d’environ 5000 formations du catalogue en li-gne de Dell, 3400 résumés de livres, 15000 livres et a accès à certaines formations de la bibliothèque on-line de Harvard University. Ces forma-tions sont offertes dans les langues utilisées sur le site de Casablanca. Certes, le budget formation de Dell est conséquent, mais il n’est pas l’unique moyen pour développer le potentiel. Selon la philosophie de Dell: 10% des compétences sont dé-veloppés par la formation, 20% par le travail avec les coachs et les ma-nagers, et 70% sur le terrain. «Nous accordons une grande importance à la formation on the job», poursuit M. Obbade.La langue Anglaise est très impor-tante dans les plans de formation de Dell. Comme elle est la langue

du groupe, elle impacte les plans de carrière. Pour cela, Dell Maroc orga-nise des formations sur place et va installer en Novembre 2011 un labo-ratoire de langue avec 30 PC.

Spécificités RH de Dell«En premier lieu, le leadership fémi-nin. 47% de nos employés sont fémi-nins et 55% de nos managers sont des femmes», insiste M. Obbade. Pour lui, le leadership féminin apporte à Dell, au quotidien, rigueur, courage managérial et suivi. Les «femmes de Dell» ont créé un réseau interne baptisé WISE, Women In Search of Excellence. Ce réseau contribue, entre autres, à sensibiliser sur les problématiques féminines, à faire des propositions et à organiser des séminaires de bien-être et autres actions sur site. Dell Maroc tire, également, sa force de son staff multiculturel. Dix-sept nationalités, notamment sub-saha-

riennes, travaillent sur le site de Ca-sablanca. Et du taux de retour du personnel est un autre facteur impor-tant: 30% des personnes, qui quittent Dell, essaient de revenir dans les six mois.

4141

A propos de Cap RH Maroc

Cap RH Maroc est un cabinet spécialisé dans le coaching, la formation et l’accompagnement des ressources humaines. Il accompagne, depuis une dizaine d’années, des entrepri-ses dans le secteur privé et pu-blic, sur différentes problémati-ques managériales: changement, vision, performance, charte de valeurs.

Avec la collaboration de

Page 42: TIC Magazine N1

N°1 Octobre - Décembre 2011

MANAGEMENT FORMATION

es changements liés aux évolu-tions des systèmes d’information sont de plus en plus appréhendés dans le cadre d’une démarche glo-

bale qui intègre en plus de la dimension in-formatique, la dimension managériale liée aux modifications de l’organisation, la re-configuration des processus de gestion et une meilleure prise en compte des utilisa-teurs. Pour acquérir des compétences ma-nagériales reconnues, la préparation d’un mastère s’avère une condition sine qua non. Parmi les mastères proposés par les établissements dédiés, nous vous avons sélectionné celui du Management des Sys-tèmes d’Information (MSI) de la Faculté des sciences et Techniques de Settat (FSTS) dont l’objectif est une forte ambition d’ac-compagner et surtout d’anticiper les évolu-tions des Systèmes d’Information (SI).

Pourquoi cette formation ?Doté d’un programme riche et varié mais surtout orienté vers les nouvelles tendances des TIC, le Mastère MSI intégré des certi-fications de haut niveau comme ITIL, PMP,

ISO27001, ou encore COBIT dans une perspective de former des professionnels des SI qui justifient d’une double compé-tence en management et en informatique, permettant de valoriser le levier que repré-sentent les TIC grâce une compréhension transversale du fonctionnement de l’entre-prise. Avec une pédagogie dynamique ba-sée sur des projets, des stages, des travaux de groupe et des études de cas pratiques, ce cursus a acquis une grande notoriété garante d’une insertion professionnelle optimale grâce notamment au suivi indivi-dualisé des étudiants à travers des groupes de travail de tailles réduites, au réseau des anciens diplômés occupant de hauts pos-tes de responsabilité ainsi qu’à la disponi-bilité d’un corps professoral national de très haut niveau, menant des activités de re-cherche reconnues à l’échelle nationale et internationale, appuyé par une poignée de professeurs étrangers spécialisés et de re-nommée. Le Mastère de Management des Systèmes d’Information (MSI) de la FSTS s’adresse ainsi à une population ayant des bases solides en TI et qui souhaite acquérir

des compétences managériales lui permet-tant de répondre aux exigences pluridisci-plinaires de la gestion, de l’organisation et de l’évolution des SI.

Quel cadre et quelles issues ?A l’issue du mastère, diverses opportuni-tés s’ouvrent aux diplômés au sein des directions technologiques des grandes institutions au Maroc et à l’étranger grâce aussi à l’ouverture internationale favori-sant les échanges d’étudiants avec des universités étrangères et la venue de pro-fesseurs étrangers. Le cadre de formation est aussi conviviale du fait que celle-ci se déroule au Campus CIGMA (Centre d’ex-cellence en Ingénierie et Management In-dustriel) (Cf. www.cigma.org) de la FSTS situé à quelques kilomètres de Casablan-ca, de Rabat ou encore de Marrakech, qui accueille chaque année des centai-nes de cadres provenant de toutes ces grandes villes et qui de facto est considéré comme étant le premier centre de formation continue diplômante à l’échel-le nationale.

es changements liés aux évolu-tions des systèmes d’information sont de plus en plus appréhendés dans le cadre d’une démarche glo-

bale qui intègre en plus de la dimension in-formatique, la dimension managériale liée

L

Manager des Systèmes d’Information: un «Master» ou rien !Fini le temps où les compétences techniques étaient largement suffisantes pour qu’un ca-dre voie sa carrière évoluer. Dans toutes les spécialités, les entreprises sont à la quête de ressources humaines de haut vol qui, en plus de leurs aptitudes techniques, font preuve de compétences managériales reconnues. Il en est de même pour le secteur des TIC.

42

Page 43: TIC Magazine N1

N°1 Octobre - Décembre 2011

Page 44: TIC Magazine N1

N°1 Octobre - Décembre 2011

SOLUTIONS

l existe plusieurs outils de ges-tion des évènements issus du SI parmi lesquelles, des solu-tions open source qui offrent

d’énormes possibilités d’adaptation aux propres besoins de chaque en-treprise. La liste cependant de ces solutions est assez longue: Syslog-ng, 8pussy, graylog2, Logstash, log.

io, etc. Configurations nécessaires, Plugins, aisance de déploiement, de prise en main, et surtout d’exploita-tion, etc.; telles sont les principales interrogations des utilisateurs.

8pussy OctopussyOctopussy est une solution de gestion des d’évènements permettant d’aler-ter et d’analyser les événements gé-nérés sur le SI, tant en termes appli-catifs qu’en termes d’équipements. A ce titre, plusieurs cibles sont prises en charge dont Cisco Router & Switch,

DenyAll Reverse Proxy, F5 BigIP, For-tinet FW, Ironport MailServer, Linux Kernel/System, MySQL, Nagios, Ne-tApp NetCache, Juniper Netscreen FW, Juniper Netscreen, Postfix, Pos-tgreSQL, Squid, Syslogng, Xen, etc.Parmi ses avantages, l’interfaçage avec LDAP, la génération et la diffu-sion des rapports par mail, ftp ou scp, la schématisation automatique des architectures réseau, etc. Encore à ses débuts avec la version 0.9.9.9.6 compatible Debian, cette solution soulève cependant la diffi-culté de déploiement sur d’autres dis-tributions (RedHat ou autre). Aussi, la volumétrie de la base de données MySQL dédiée au stockage des évè-nements collectés peut augmenter de manière démesurée; ce qui pourrait compromettre tout le système de ges-tion des logs.

Graylog2Graylog2 se veut une solution de ges-tion des logs plus complète intégrant un nouveau format de journalisation: le GELF pour Graylog2 Extended Log-ging Format qui offre des possibilités plus étendues que le Syslog habituel, notamment en termes de longueur des messages applicatifs soumis au serveur central. L’outil est également doté d’une in-terface Web ainsi qu’un serveur de gestion des Logs fait en Java offrant de bonnes performances ainsi que la possibilité de construire des Streams permettant de n’afficher sur l’interface que les événements les importants. Les messages sont stockés dans une base MonoDB qui offre un stockage optimisé outre la rapidité d’exécution des requêtes même sur les bases bien remplies.

Log.IoLog.IO est une solution de gestion et de suivi en temps réel des évène-ments issus du SI, et ce, au niveau d’une console de supervision inté-

grant les dernières tendances Web offrant d’excellentes performances avec une capacité de traitement qui dépasse 5000 messages/sec. Log.Io offre également toutes les fonctionnalités qu’exigent les utilisa-teurs dont la combinaison des fichiers de logs, les options de recherches op-timisées, le suivie d’historique, l’alerte en temps réel, etc.). En définitive, il faut retenir que les outils de gestion de Logs s’avèrent importants pour l’entreprise. Ils permettent d’optimi-ser la gestion des infrastructures (en central) ainsi que la réduction de la charge des administrateurs. Cependant, le confort de l’adminis-trateur est déterminant dans le choix de la solution cible parmi trois scéna-rii. D’une part, sous-traiter le tout à un MSSP qualifié. D’autre part, opter pour une solution SIEM clé en main ou encore, opter pour une solution open source qui offre certes des opportu-nités intéressantes tant en termes de résultats que d’évolutions, mais qui reste à développer en termes de maintenance et support.

l existe plusieurs outils de ges-tion des évènements issus du SI parmi lesquelles, des solu-tions open source qui offrent

d’énormes possibilités d’adaptation I

Quelles solutions open-source pour la gestion des Logs?

Gestion des évènements

Vue l’importance de l’implémentation du processus de gestion des évènements issus du SI, l’usage de solutions dédiées serait indispensable pour automatiser la remontée et l’analyse de ces évènements. De nombreuses solutions existent avec pour chacune, ses avantages et ses inconvénients. Eclairage.

44

Par N.Mounouar

Page 45: TIC Magazine N1

N°1 Octobre - Décembre 2011

Mega@Competences | Conseil et Formation

Bureau 228, Technopark de Casablanca, Maroc — Tél : +212 5 22 87 52 94 | Mob 0527 641 833

Email : [email protected] - Web : http://www.megacompetences.ma

Contact

Conseil en mangement de projet IT

Planification stratégique des systèmes d'information

Des compétences techniques et fonctionnelles en freelance

Conseil en Architecture applicative et SI

Génie logiciel

Réseaux et Télécom

Coaching et PNL

Management

Conseil

Formations

Le spécialiste de la

formation professionnelle

Offrez à vos salariés une formation

professionnelle de qualité

En Informatique ou en management, nos consultants hautement

qualifiés vous proposent une approche personnalisée

qui s'adapte à vos besoins et à vos attentes.

Page 46: TIC Magazine N1

N°1 Octobre - Décembre 2011

’idée de place de marché dé-diée aux applications mobiles vient à l’origine d’Apple qui en Juillet 2008, a déployé son

premier App Store pour les platefor-mes iPod Touch et iPhone. Ensuite, ce sont développées d’autres App Stores dont les plus connus proviennent de constructeurs de téléphones mobiles ou de développeurs d’OS. Parmi ces palces: Apple App Store pour iPad; Apple App Store pour iPhone; Apple App Store pour Mac; GetJar; Blac-kBerry App World; Google Android Market; Nokia Ovi Store; Palm App Catalog; Windows Marketplace pour Mobile; etc.

Progression du nombre d’applicationsSelon une étude sectorielle menée par Distimo, la progression du nom-bre d’applications semble se confir-mer depuis quelques mois sur la plu-part des applications stores, et que si l’App Store d’Apple reste encore en tête en nombre d’applications, il a, cependant, enregistré la plus faible progression en mars 2011. Le nombre d’applications pour iPad a progressé de 12% en mars pour atteindre 75.755 applications, incluant les applications iPhone compatibles. Les applications dédiées exclusivement à l’iPad se chiffrent à plus de 34.120.En termes d’applications gratuites, la Google Android Market Place dépasse l’App Store avec plus de 10.000 appli-cations. BlackBerry App World ne tire pas trop mal son épingle du jeu dans un contexte qui ne lui est pas forcé-ment favorable (environnement pro-fessionnel et terminaux moins adap-tés au jeu ou à la lecture) avec 20.355 applications disponibles fin mars.

Des caisses pleines pour Apple, mais pas pour longtempsAvec un prélèvement de 30% de com-mission sur le prix de chaque appli-cation téléchargée sur son App Store, Apple aurait généré en 2010, quelque 2,15 milliards de dollars grâce au té-léchargement d’applications, ce qui correspond à un revenu de 0,3 dollar par application (selon IHS Screen Di-gest). D’après la même étude, et vu le fort équipement en Smartphones et ta-blettes connectés ainsi que l’émer-gence des tablettes qui devrait plus

s’accentuer en plus de l’évolution des réseaux et le passage à la 4G et au LTE, le marché devrait dépasser la barre de 50 milliards de dollars en 2015 pour à peine 3,8 milliards de dol-lars cette année. Par ailleurs, selon le même rapport, l’engouement des App users pour les applications mobiles restera dans sa tendance haussière et les ventes des App Store, toutes confondues, continuera à croître li-néairement avec notamment des re-venus estimés à plus 5,6 milliards de dollars en 2012 et plus de 8,3 milliards de dollars en 2014.

GUIDE CONSO

’idée de place de marché dé-diée aux applications mobiles vient à l’origine d’Apple qui en Juillet 2008, a déployé son

premier App Store pour les platefor-

L

Les dessous d’une concurrence acharnée

Applications mobiles

«App Stores », «Market Place», Nokia Ovi Store…, autant des noms barbares pour décrire les places de marché dédiées aux adeptes des applications mobiles. Alors qu’il y a quelques temps de cela, ce qui faisait le succès d’iPhone, c’était bien son App Store, aujourd’hui, la course est plus rude et s’étend à beaucoup plus de familles d’OS. Focus en chiffres sur ce busines fortement fructueux, mais où la guerre fait rage.

46

Page 47: TIC Magazine N1

N°1 Octobre - Décembre 2011

Android aux pieds d’AppleIl est évident qu’avec plus de 360000 applications disponibles pour Mac, iPhone, iPad et iPod Touch, Apple reste largement en tête en termes de volumétrie totale du store. Mais, Goo-gle Android Market Place jouie de l’uti-lisation d’Android qui se déploie sur beaucoup plus de terminaux mobiles, concurrence fortement Apple (Sam-sung, HTC, LG etc.). Par ailleurs, de récentes prévisions de Research2gui-dance indiquent que l’Android Market dépasserait l’App Store d’Apple en termes de contenu en fin 2011.En termes de revenus, et selon l’insti-tut IHS, le revenu associé à l’Android Market a augmenté de 861,5%. En soi, des chiffres impressionnants, mais à mettre en regard du marché total des applications. Les revenus générés par Android ne représentent effectivement que 4,7% du marché total des applications pour smartphones, tous OS confondus, contre 1,3% en 2009. L’augmentation de l’offre Android n’est pas sans im-pact sur les revenus engendrés: alors que les gains s’élevaient à 11 millions de dollars en 2009, ils devraient dé-passer le cap des 100 millions de dol-lars cette année.En termes de téléchargements es-timés à plus de 18 milliards dans le monde, tous OS confondus, en 2011, soit une croissance de 144% (selon une étude de Ovum), Android devrait représenter un peu moins de la moitié des téléchargements (8,1 milliards), devançant ainsi iOS (6 milliards).D’après les mêmes estimations, An-droid devrait encore accroître son

écart sur l’environnement Apple vers l’horizon 2016 pour totaliser quelques 21,8 milliards de téléchar-gements contre 11,6 pour iOS alors que ce dernier serait à l’origine des téléchargements payants, produi-sant plus de 2,86 milliards de dol-lars de chiffre d’affaires contre 1,5 milliard pour Android. A cet horizon, Windows Phone devrait dépasser Blackberry en termes de charge-ment d’applications.RIM et Nokia à la traîne, les autres en embuscade Selon une étude de Gartner, la Goo-gle Android Market Place serait en passe de devancer Apple App Store, dès 2012 alors que les grands per-dants sont le BlackBerry App World de RIM et l’Ovi Store de Nokia qui peinent à évoluer, du fait des com-plexités et de la non convivialité de leurs systèmes d’exploitation res-pectifs et qui perdent en consé-quence du terrain sur le marché des terminaux mobiles. A titre d’exemple, le développement d’une application pour l’Ovi Store prend dix fois plus de temps que ce-lui d’une application pour Android ou pour l’iOS d’Apple. Sur un autre flanc, Microsoft, jouis-sant de son nouvel OS dédié aux Smartphones (Windows Phone 7), semble toutefois capable, avec No-kia, de se hisser à terme au deuxiè-me rang mondial, voire de détrôner Apple. Selon Gartner, le nouveau système devrait ainsi représenter 10% du marché dès 2012. Mais, rien ne garantit que le cercle des acteurs se partageant le pactole des appli-

cations (Apple, Google, RIM, Micro-soft/Nokia, dont les systèmes d’ex-ploitation dominent le segment des terminaux mobiles) ne s’élargisse. Car, si aucun autre système d’ex-ploitation n’est appelé à percer dans l’immédiat, le tout dernier langage de programmation Internet HTML 5 permet d’utiliser des applications en ligne via Internet mobile sans avoir à les télécharger. Les barrières à l’entrée sur le mar-ché des applications pourraient donc s’estomper et les cartes rebattues; des entreprises telles que Face-book, eBay ou Amazon pouvant uti-liser leur popularité sur le Net pour créer leurs propres plates-formes de distribution. Sans oublier les petits acteurs susceptibles de se lancer dans des niches bien spécifiques.

Et les professionnels?L’invasion du phénomène de la mobi-lité dans les entreprises et la pression des salariés équipés de Smartphones et de tablettes tactiles obligent les managements à déployer des appli-cations mobiles à usage profession-nel. Or, aujourd’hui, cette niche des professionnels reste basique, mais utile, quand même, avec notamment des outils de gestion de contact, de mail, de communication où de porta-ge de sites web et sont, pour la plu-part utilisables sur Android, iOS d’Ap-ple ou encore moins sur Sym-bian et BBOS.

Par M. Malah

Page 48: TIC Magazine N1

N°1 Octobre - Décembre 2011

TRIBUNE

usque-là phénomène en-core marginal, la cybercri-minalité attire de plus en plus d’adeptes au Maroc

et s’attaque aussi bien aux particu-liers qu’aux professionnels. D’après Ali el Azzouzi, DG de Dataprotect et président du chapitre marocain de l’A.I.L.C.C (Association Internationale de Lutte Contre la Cybercriminalité) «en ce qui concerne les particuliers, ils sont surtout touchés par des actes d’escroqueries en ligne, de chantage et vis-à-vis des enfants... Les orga-nisations publiques et privées sont concernées par les différents visages de la cybercriminalité. De l’intrusion frauduleuse jusqu’au vol de données sensibles en passant par le défaçe-ment des sites web et le phishing, rien n’épargne le cyberespace maro-cain». Cependant, pour lutter contre la cybercriminalité, il est nécessaire d’abord de mettre à niveau l’arsenal législatif national qui fait face à de nombreux obstacles.

Qu’en est-il du cadre légal?Interrogé à ce sujet, Maitre Mehdi Kettani, juriste au sein de «Ali Kettani Law Office» nous éclaircit la vision : «… Une des lois fondamentales qui

renferme des dispositions d’une im-portance capitale pour l’évolution des TIC au Maroc, nous citons la loi 53-05 qui a été promulguée par Dahir du 30 novembre 2007 et publiée au Bulletin Officiel n° 5584 dite «Loi relative à l’échange électronique des données juridiques». Cette loi s’applique aux données juridiques échangées par voie électronique, à l’équivalence des documents établis sur support papier et sur support électronique et à la si-gnature électronique. Elle s’applique aussi aux opérations effectuées par les prestataires de services de cer-tification électronique ainsi que les règles à respecter par ces derniers et les titulaires des certificats élec-troniques. Le code pénal marocain a également été renforcé par l’intro-duction de nouvelles dispositions ap-portées par la loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux Systèmes de Traitement Automatisé des Don-nées (STAD). Cette loi prévoit les cas d’intrusions notamment par l’ac-cès frauduleux ou le maintien frau-duleux dans un STAD. Elle prévoit également les atteintes qui peuvent être portées au fonctionnement d’un STAD et aux données d’une manière générale. Les principaux apports de cette loi sont se résument en l’in-troduction d’un système efficace de sanctions pour toute introduction non autorisée dans un système de traite-ment automatisé des données … L’arsenal juridique régissant les TIC s’est vu renforcé en 2009 à travers la loi n°09-08 relative à la protection des personnes physiques à l’égard des traitements des données à ca-ractère personnel qui a été publiée au Bulletin Officiel n° 5744 du 18 Juin

2009, après avoir été promulguée par le Décret n° 2-09-165, en date du 21 mai 2009. Parmi ses principales innovations figure la création d’une Commission nationale de contrôle de la protection des données à carac-tère personnel (CNDP), dont le rôle est le même que celui de la CNIL en France, et qui dispose de pouvoirs importants. Cette loi met en harmonie la législation nationale en matière de traitement des données personnelles avec la législation de l’Union euro-péenne.Cela étant, et malgré toutes les avancées qu’enregistre le Maroc dans l’évolution de son dispositif juri-dique, il reste encore des obstacles à outrepasser comme l’absence d’or-ganisme assurant une veille en ma-tière de cybercriminalité, ou encore, et comme le dit bien Ali Azzouzi «… le manque de jurisprudence ainsi que de définitions communes en-tre le technicien et le magistrat sont autant de limites à la mise en place d’une réelle politique judiciaire de ré-pression de la cybercriminalité».

O. Lahlim, avec la contribution de Ali Azzouzi, Dataprotect

et Maître Mehdi Kettani, Ali Kettani Law Office

Quel arsenal juridique pour la scène marocaine des TIC?La démocratisation de l’accès à l’informatique et la globalisation des réseaux ajoutés à l’ano-nymat que procure Internet ainsi que l’adoption à grande échelle du Web 2.0 ont fortement favorisé le développement de la cybercriminalité partout dans le monde. Dans pas mal de pays, un arsenal juridique a été mis en place pour lutter contre ce phénomène de plus en plus menaçant. Qu’en est-il au Maroc ? Éclairage.

usque-là phénomène en-core marginal, la cybercri-minalité attire de plus en plus d’adeptes au Maroc

et s’attaque aussi bien aux particu-J

Cybercriminalité

!

48

Page 49: TIC Magazine N1

N°1 Octobre - Décembre 2011

Page 50: TIC Magazine N1

N°1 Octobre - Décembre 2011

CHRONIQUE

MobileCes applications mythiques !

’évolution reconnue de simples

téléphones portables à des téléphones

mobiles intelligents, ou smartphones,

s’est accompagnée d’une modification

radicale des modes de navigation. Désormais,

même l’utilisation du net sur téléphone mobile

est devenue dépassée alors que seules les

applications offrent une interface adaptée à

l’environnement si particulier moyennant des

terminaux équipés de système d’exploitation !

Je suis sûre que, tout comme moi, vous étiez

déçus lors de votre première expérience de

navigation sur mobile par une connectivité très

lente et un petit écran qui ne visualise pas tout

le contenu. En effet, l’environnement proposé ne

convient tout simplement pas au mobile.

Il n’est, par ailleurs, pas possible de surfer sur

la toile à partir de son téléphone comme on le

fait de son ordinateur. Le mobile nécessite une

interface spécifique, eu égard à la taille de l’écran,

à sa puissance et aux types d’usages que le

public en fait. Cette interface, doit elle-même,

être adaptée à chaque terminal mobile; ce qui

complexifie la démarche !

La technologie trouve souvent et rapidement la

solution ! Comme première option, la connexion

sur des téléphones mobile a été proposée via

le développement de sites Internet mobiles.

Mais, leur mise en œuvre fut laborieuse car elle

dépendait essentiellement de l’implication des

acteurs présents sur Internet. La solution donc

n’est pas retenue et l’Internet mobile n’a pu gagner

en audience. C’est de là que les applications

mobiles tirent leur profit pour que leur audience

croisse à une vitesse exponentielle.

Il faut dire qu’Apple a été le pionnier à mettre au

point un système révolutionnaire d’applications.

Ergonomique et simple d’utilisation, la plateforme

d’applications d’Apple a été immédiatement

adoptée par ses utilisateurs. Mais, si ses produits,

iPhone et iPad, sont aussi ergonomique, leur

acquisition reste limitée et l’achat ne concerne

que les adeptes. Les autres constructeurs ont su

se servir de cette petite défaillance en proposant

leurs propres solutions, mais ils ont déclenché

une guerre des terminaux mobiles. Apple ne

détient, de ce fait, que 10% des volumes d’achat

de mobiles pour l’année 2010.

Cela étant, avoir son application est devenue

monnaie courante. Les jeunes adolescents comme

les plus âgés ne peuvent s’en passer. Et ce n’est

pas tout: l’usage des applications est devenu une

nécessité pour les professionnels. Que du bonheur

pour les développeurs puisque ce marché leur

rapporte plusieurs milliards de dollars quoique bon

nombre des applications soit gratuit. Ainsi donc,

une application mobile permet non seulement de

limiter les téléchargements mais aussi d’accélérer

la vitesse de connexion et de fournir une qualité

de manipulation irréprochable par son interface.

Autant d’atouts qui génèrent à une application 15

fois plus de trafic qu’un site mobile à périmètre et

marque égale et les usagers n’ont jamais autant

navigué sur le web de leur mobile que depuis

l’arrivée des applications idoines. Aujourd’hui,

50% de la navigation s’effectue désormais via

ces dernières.

Néanmoins, il y a lieu de retenir quelques mises

en garde. L’usage des terminaux smartphones

engendre beaucoup de risques liés principalement

à la sécurité. En effet, peu de gens savent l’étendu

des dispositifs de récupération des informations

personnelles présents sur les smartphones:

numéros de téléphone, géolocalisation, le nom

du propriétaire et même le numéro d’identification

unique qui ne peut jamais être changé. Le

problème c’est que ces données ne sont pas

gardées secrètes, mais largement et régulièrement

utilisées.Quoi qu’il en soit, l’application mobile reste la

réponse tant attendue par les usagers pour

leur offrir un accès Internet mobile fiable et

ergonomique.

Dans un contexte marocain, bien que le

phénomène des applications mobiles soit assez

médiatisé, on ne parle de son émergence à qu’à

l’international alors que des chiffres officiels

manquent. Nombre de développeurs ont parlé

de nouvelles applications avec un contenu

marocain parfois primées dans des compétitions

spécialement dédiées, mais on se limite à ce

niveau. Les questions qui se posent, dès lors:

combien a-t-on développé d’applications au Maroc

et pour quels usages ? Pourrait-on prévoir pour

un simple consommateur marocain autant d’utilité

et d’usages ? Les réponses sont à prévoir…

L

50

H. Essqalli

Page 51: TIC Magazine N1

N°1 Octobre - Décembre 2011

Assistance

Avant-VenteSupport

Marketing

Technologie

de Pointe

Rapidité

Fiabilité

Nevo Technologies est le seul distribteur Marocain ayant remporté un cert�cat d’appréciation Cyberoam

Nevo technologies, entreprise américaine leader dans le lancement de nouvelles tech-nologies de pointe, ne cesse d’apporter des nouveautés en matière de sécurité, stockage, virtualisation, connectivité et bien d’autres sur le marché marocain.

Service

irreprochable

54,Avenue de France 2éme étage Agdal Rabat 10000 MarocTél: +212 5 37 77 97 82 Fax: +212 5 37 77 38 50

A DIVISION OF THE AMERISOURCE [email protected]

Smith Corona

www.nevo-technologies.com

Page 52: TIC Magazine N1

N°1 Octobre - Décembre 2011