Page 1

Numéro 31 - Novembre - Décembre 2013 - TechnoMag votre magazine gratuit des nouvelles technologies

LES TECHNOLOGIES DE DEMAIN: BIG DATA, MOBILITÉ ET ECOMMERCE

SÉCURITÉ Comment se défendre efficacement des nouvelles attaques PAGE 20

INNOVATION Cross platformes, Avis de Mr. Mehdi Aloui, DG de Media Mobility PAGE 25

WEB

Conseils pour réussir l'internationalisation du e-commerce PAGE 30


Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

EDITORIAL

COLLABORATEURS ET DSI S'UNISSENT AUTOUR DE LA GESTION DE CONTENU

C Mounaim ELOUAZZANI DIRECTEUR DE LA PUBLICATION elouazzani@technomag.ma

N°31 Novembre-Décembre

DIRECTEUR DE LA PUBLICATION Mounaim Elouazzani elouazzani@technomag.ma

2013

RÉDACTION Mounaim Elouazzani elouazzani@technomag.ma DIRECTION COMMERCIALE Samira Amsoul samira@technomag.ma Gsm: 06 66 89 44 99 P.A.O Saad Rachid saad@technomag.ma IMPRESSION Edit - Casablanca Technomag est édité par: Tachnomagazine S.A.R.L. Sis 4 Rue de la Bastille Res Mervet, Place d'iris Racine, 2éme étage Casablanca, Maroc Tél.: 0522 36 04 08 E-mail : contact@technomag.ma siteweb : www.technomag.ma Dépôt légal : 2011TE0019 - ISSN : 2028-473X

es dernières années, le partage de contenu et le travail collaboratif via des services cloud sont devenus une seconde nature pour de nombreux professionnels. Avec l'expansion des politiques BYOD (47 % de la force de travail mondiale accèdent à des documents et e-mails via des appareils mobiles), les frontières traditionnelles de l'entreprise sont peu à peu gommées face à la nécessité croissante de collaborer efficacement. On constate que dans 70 % des entreprises mondiales, les collaborateurs utilisent fréquemment leurs propres solutions de collaboration ; un chiffre sans conteste appelé à augmenter, si l'on considère à quel point la technologie transforme nos modes de vie. Si les collaborateurs font le choix d'utiliser leurs propres outils de collaboration au cœur de l'entreprise, c'est uniquement parce qu'on ne leur propose aucune alternative !. C'est la raison que nos clients n'ont cessé de nous donner. Les professionnels n'utilisent pas les applications cloud et leurs propres outils collaboratifs en signe de rébellion contre leur service informatique : ils n’ont pas d’autre choix et ont désespérément besoin de leur aide pour trouver une solution. Certains départements IT progressistes sont à l'écoute et encouragent même l'utilisation de ces outils, même s'ils sont confrontés d'un côté aux exigences de l'entreprise et de l'autre aux besoins des utilisateurs. Si l'on considère l'ampleur du travail effectué au-delà du pare-feu, il est grand temps pour les entreprises et leurs services informatiques de mettre en œuvre des solutions qui répondent à la fois aux attentes des utilisateurs et à celles de l'entreprise en matière de productivité. Au final, tout le monde veut la même chose : un outil de partage de documents unique, convivial et sécurisé qui facilite la collaboration. Les services informatiques les plus avantgardistes et les plus volontaires s'efforcent déjà de répondre à cet enjeu et de combler l'écart entre les attentes des uns et des autres. Il est temps que l’IT et les employés s'unissent. Conclusions à l'intention des professionnels : • Engagez le dialogue avec votre département IT. Généralement, celui-ci s'efforce de trouver une solution. • N'oubliez pas que le rôle du département IT est de veiller à la sécurité et à la conformité. • Nous faisons tous partie de la même équipe. Aidez votre service informatique à comprendre l'intérêt de répondre à vos besoins pour l'aider à trouver la meilleure solution. Conclusions à l'intention des DSI : • Les professionnels ont besoin de votre aide pour trouver une solution. • Ils ne tiennent pas forcément à utiliser des clés USB et leur messagerie électronique, mais c'est tout ce dont ils disposent. Si vous leur proposez un meilleur outil, ils s'en serviront. • Plus une solution est simple à utiliser, plus vite elle suscitera l'adhésion.

http://www.facebook.com/technomagazine http://www.twiter.com/#!/technomag_maroc

NUMÉRO 30

Octobre 2013  www.TechnoMag.ma

3


S O M M A I R E

Abonnez-vous gratuitement sur www.technomag.ma

ACTUALITĖS 5- Disway commercialise YOOZ 5- IBM annonce la nouvelle mission de Watson 6- EMC XTREMIO 8- HP Chromebook offre le meilleur rapport qualité prix 10- PC Portables, un marché toujours en déclin 11- HUAWEI « ROAD OF HOPE 2013» 11- Partenariat Huawei et la LFP

LOGICIELS 12- Application SAAS, un arbre qui cache la forêt 13- Facteurs clés du succès d'un bon développement d'applications métier

INFRASTRUCTURE 14- Le stockage de demain 16- Abolir les limites de l’exploitation des données

SÉCURITÉ 18- Le piratage pour les nuls 19- La sécurité mobile est l’affaire de tous 20- Comment se défendre des nouvelles attaques

ENTREPRISE 22- Big data et Panels, un nouveau defi… 23- Comment optimiser la gestion des grands comptes ?

INNOVATION 24- Les applications mobiles et la problématique du cross plateformes 25- Entretien avec Mr. Mehdi Aloui , DG de Media Mobility / ScreenDy.com

RAPPORTS 26- Croissance forte pour l’usage des cartes bancaire

ASTUCES 28- Déploiement d'une machine Hyper-V dans Windows Azure

WEB 30- Conseils pour réussir l'internationalisation du e-commerce 32- Optimisez votre relation client avec le Live Chat 34- La réconciliation entre e-commerce et magasin physique


ACTUALITES

D

DISWAY COMMERCIALISE YOOZ

isway annonce la commercialisation d’une nouvelle marque IT sous le nom de YOOZ et démarre son lancement sur le marché avec 3 tablettes tactiles. Disway, leader de la distribution de matériel informatique au Maroc annonce la commercialisation d’une nouvelle marque IT sous le nom de YOOZ et démarre son lancement sur le marché marocain et tunisien avec 3 tablettes tactiles. Les prévisions annoncent une croissance de prés de 80% sur le marché des tablettes au niveau Mondial a l’horizon 2017 (source IDC). Les prévisions IDC annoncent une croissance en 2013 de 20% au niveau mondial sur le segment des SMDs (Smart Mobile Devices : tablettes et smartphones) dont 40% de croissance sur le segment des tablettes. Les analystes annoncent par ailleurs une croissance de prés de 80% sur le marché des tablettes au niveau mondial a l’horizon 2017 (source IDC). « Avec prés de 80 000 unités vendues par an au Maroc, le marché des tablettes connait une croissance indiscutable. Notre marque se positionne comme une marque proposant des produits de qualité, fiables et a des prix raisonnables pour le consommateur marocain » explique Karim RADI BENJELLOUN, Directeur General de Disway. La gamme de produits YOOZ démarre avec la commercialisation de 3 tablettes tactiles* : - YOOZ MyPad 700 : entrée de gamme 7 pouces. - YOOZ MyPad 750 HD : gamme premium 7 pouces. - YOOZ MyPad 1000 HD : gamme premium 10 pouces. « Avec le lancement de YOOZ, nous aspirons a atteindre 3 objectifs principaux : proposer des produits technologiques innovants de grande qualité et a des prix compétitifs ; répondre a des besoins aussi bien personnels que professionnels, et enfin, permettre a tous les potentiels utilisateurs de s’ouvrir sur le monde numérique et faire de l’expérience IT, une expérience fiable, simple et accessible a tous », explique Anas BENJELLOUN, Marketing Manager et Membre du Directoire de Disway. En résumé, les tablettes Yooz MyPad se veulent : - EASY to YOOZ : prise en main facile, câblages fournis, cameras intégrées. - YOOZ FULL : expérience utilisateur unique, performances, design et légèreté, Android Jelly Bean.

- READY TO YOOZ : grande variété d’applications préinstallées (clavier multi-langues, Kingsoft Office, Facebook, Google Chrome, Messagerie Gmail, Youtube, et bien d’autres…). « Les produits YOOZ seront disponibles a travers notre large réseau de revendeurs et seront promus via une campagne de communication pluri média qui démarrera le mois de décembre » ajoute Anas BENJELLOUN. A propos de Disway Disway. 1er operateur de la distribution en gros de matériel informatique et télécom au Maroc est coté a la Bourse de Casablanca (Ticker : DWAY) et certifié ISO 9001. Avec 200 collaborateurs et un réseau de 2 500 revendeurs, l’entreprise offre un très large éventail de marques internationales de grands éditeurs et de constructeurs informatiques.

LA NOUVELLE MISSION DE WATSON : AIDER LES DÉVELOPPEURS À CRÉER DE NOUVELLES APPLICATIONS DANS LE CLOUD

I

BM annonce que pour la première fois les capacités d’intelligence artificielle de la technologie Watson vont être bientôt accessibles aux développeurs tiers via une plate-forme de développement cloud Cette décision vise à encourager l’innovation par la mise en place d’un nouvel écosystème de partenaires qui développeront de nouvelles applications cognitives afin de transformer la manière dont les entreprises et les consommateurs prennent des décisions Pour aider les concepteurs d’applications à passer de l’idée créative à un véritable service qui puisse être proposé sur le marché, IBM va lancer IBM Watson Developers Cloud, une place de marché virtuelle où les fournisseurs d'applications de toutes tailles et secteurs pourront avoir accès aux ressources nécessaires au développement d'applications basées sur Watson. Ceci comprendra notamment un kit de développement, de la formation et l'accès aux API de Watson

résultats peuvent varier. Vous avez sûrement entendu parler de Watson et de ses performances dans le jeu Jeopardy! relayés dans tous les médias. L’intérêt de Watson ne réside pas dans sa capacité à gagner au jeu télévisé mais dans son très vaste champ d'applications dans la vie de tous les jours, par exemple dans le monde de la santé pour améliorer la rapidité et la précision des diagnostics médicaux et aider à la prise de décision sur une urgence médicale ou rechercher les interactions potentielles de médicaments

A propos de Watson: Watson est un système cognitif qui comprend le langage naturel, et fait fi des obstacles entre les humains et les machines. Le système génère des hypothèses — sachant qu'il y a différentes probabilités et que les

NUMÉRO 30

Octobre 2013  www.TechnoMag.ma

5


ACTUALITES EMC XTREMIO. ARRIVÉE OFFICIELLE DU NUMÉRO UN MONDIAL DU STOCKAGE SUR LE SEGMENT DES BAIES DE STOCKAGE 100 % FLASH

V

iolin, Pure Storage, SolidFire ou Whiptail ne pouvaient rester à l'avantposte. EMC se devait de réagir. Après avoir vu Cisco mettre la main sur Whiptail, le leader du stockage officialise XtremIO, gamme de baies de stockage 100 % Flash. Ce lancement marque l’arrivée officielle du numéro un mondial du stockage sur le segment des baies de stockage 100 % Flash. Les baies de stockage XtremIO sont le fruit d’une acquisition réalisée en 2011 par EMC. Elles s’appuient sur une architecture de type scale-out qui permet d’agréger plusieurs systèmes en un pool de stockage unique. Chaque système (ou X-Brick) intègre deux nœuds contrôleurs en mode actif/actif protégés par un onduleur et raccordés à un châssis externe contenant 25 disques SSD eMLC de 400 Go. Il est possible d’agréger plusieurs X-Brick en un système unique en les reliant via une fabric Infiniband. Pour l’instant, la limite officielle est fixée à 4 X-Brick mais elle devrait être relevée à 8 X-Brick en 2014. EMC évoque aussi la possibilité de 16 X-Brick dans le futur. Côté front-end, la baie dispose de connexions Fibre Channel et Ethernet (iSCSI). Les flux de données entrants sont répartis entre les contrôleurs d’un «cluster» via MPIO ou Powerpath afin d’assurer une distribution homogène des IO entre les nœuds du cluster. La préconisation d’EMC est d’avoir un maximum de chemins disponibles vers la baie (idéalement un chemin vers chaque X-Brick). Les données entrantes sont découpées par les contrôleurs en blocs de 4 Ko. Automatiquement, une empreinte du bloc est effectuée via un algorithme de hash. Cette empreinte est utilisée pour placer la donnée sur la table de données dynamiques qui répartit le stockage sur le cluster. En fait, chaque nœud XtremIO tire parti des capacités RDMA (Remote Direct Memory Access) de la fabric Infiniband qui interconnecte les nœuds pour disposer d’un accès transparent aux métadonnées des autres nœuds. Cette capacité permet au système de distribuer de façon équilibrée les données afin qu’elles soient traitées par le contrôleur le plus adapté, par le bon CPU et le bon cœur de ce CPU. Déduplication intégrée pour maximiser la capacité et réduire l’usure des cellules Flash L’une des fonctions intéressantes des baies XtremIO est que les empreintes calculées pour chaque bloc sont comparées à la table globale des empreintes existantes dans la baie. Si l’empreinte est déjà présente (ce qui veut dire qu’un

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

6

www.TechnoMag.ma - Octobre 2013

bloc de données similaire a déjà été écrit), le bloc de données entrant n’est pas écrit à nouveau. La baie incrémente automatiquement un compteur et crée un pointeur pour référencer le bloc existant. Cela permet de dédupliquer les blocs et, au passage, de décharger le back-end de la baie d’une partie des écritures. Il en résulte une déduplication à la volée, pour plus de capacité. Des performances qui évoluent linéairement avec le nombre de nœuds. Les performances augmentent de façon linéaire avec le nombre de nœuds. Une des raisons de cette «scalabilité» est que les échanges entre nœuds ne s’effectuent pas sur le même réseau que celui qui sert les IO en provenance des serveurs, mais via une fabric dédiée, la fameuse fabric Infiniband. Cela permet, toujours selon le constructeur, de garantir des niveaux d’IOPS élevés. EMC indique ainsi qu’une baie XtremIO peut délivrer environ 250 000 IOPS en lecture aléatoire de blocs de 4Ko. En écriture, le constructeur revendique 100 000 IOPS par X-Brick en écriture de données non déduplicables et 150 000 IOPS avec un taux de déduplication de 2:1 en lecture par X-Brick). Typiquement, ce niveau de performance est suffisant pour supporter environ 7 000 postes de travail virtualisés sur un seul système ou jusqu’à 3 500 clones liés!

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous :

NUMÉRO 30


* Forecast data


ACTUALITES

LE HP CHROMEBOOK 14 OFFRE UN RAPPORT QUALITÉ PRIX BIEN MEILLEURS QUE SES CONCURRENTS

À

lui seul, l'écran 14 pouces du Chromebook 14 suffit à faire la différence entre ce portable d'HP et la plupart des autres Chromebook du marché. Il n'a pas fallu grand-chose à notre consoeur Melissa Riofrio de PC World US pour être impressionnée par le Chromebook 14 de HP qu'elle a eu entre les mains. Selon elle, mis à part le superbe Chromebook Pixels de Google, quasi inabordable en terme de prix (1299 $ HT), la plupart des Chromebook commercialisés aujourd'hui sont des machines bon marché, avec des spécifications décevantes, sans parler de la piètre qualité de leurs écrans 11 pouces. Ce qui n'est pas le cas du Chromebook 14 de HP, « presque bon marché », et qui, pour 300 dollars HT, offre un écran de 14 pouces. Toujours d'après Melissa Riofrio, l'adaptateur secteur de ce modèle n'a pas l'air de souffrir de problèmes de surchauffe qui avait mis fin à la commercialisation du Chromebook 11. « Dommage que les choses aient pris cette tournure, car le Chromebook 11 était une belle petite machine ! », commente ainsi notre consoeur. Celle-ci dit par ailleurs comprendre la stratégie low-cost de la plupart des vendeurs de Chromebook qui veulent attirer les étudiants et les utilisateurs occasionnels. Mais, selon elle, « le Chromebook 14 offre un meilleur compromis : son prix est raisonnable et il permet une bien meilleure expérience utilisateur ». Aucun risque, par ailleurs, de confondre le Chromebook 14 avec le Pavilion 14 Chromebook de HP, livré plus tôt cette année. D'une part, ce dernier n'existe qu'en noir, et mis à part son grand écran, il est assez lourdaud, clinquant et très limité. À l'inverse, le Chromebook 14 existe en trois couleurs : corail orangé (un orange brillant tirant sur le rouge), blanc neige et bleu-turquoise. La couleur recouvre les surfaces extérieures et le cadre de l'écran. Le plastique est assez doux et agréable au toucher, mais il semble prendre facilement les traces de doigts. L'appareil pèse 1,8 kg environ, plus 300 grammes pour l'adaptateur secteur. Le panneau du clavier est en plastique argenté. 8

www.TechnoMag.ma - Octobre 2013

Un bon clavier Les touches, en plastique blanc, sont fermes, mais permettent une frappe correcte sans le son sec et claquant, très dérangeant des claviers de la plupart des autres Chromebook, Pavillon 14 compris. Melissa Riofrio fait remarquer que, compte tenu de la place occupée par le clavier, il est un peu décevant de constater que les touches de fonction importantes et les touches fléchées ont une taille réduite de moitié, même si cela laisse plus de place au pavé tactile, large et réactif. En terme de connectivité, le Chromebook 14 est bien fourni puisqu'il est doté de deux ports USB 3.0 et d'un port USB 2.0, plus le WiFi 802.11a/b/ g/n et le Bluetooth. Il a aussi un port HDMI pour connecter un écran externe, et un slot Secure Digital. Les deux haut-parleurs stéréo offrent un son correct. Enfin, le Chromebook 14 affiche un port casque et microphone, plus une webcam HD. L'écran n'a rien de spécial en soi : sa résolution est de 1366 x 768 pixels (comme les écrans de la plupart des Chromebook 11 pouces). Les angles de vision verticaux sont standards, mais les angles de vision latéraux sont très bons : deux personnes peuvent regarder ensemble un film sans peine. Le vrai problème viendrait plutôt du verre brillant

de l'écran qui prend beaucoup les reflets, surtout dans un environnement lumineux. Selon les tests de PC World US, le Chromebook 14 s'est montré performant dans les tâches classiques comme le streaming (qui dépend aussi de la qualité de la connexion). La machine est construite autour d'un processeur un Intel Celeron 2955U (double coeurs à 1,4 GHz) intégrant une puce Intel HD Graphic et comporte 2 Go de RAM DDR3/1600. Notre consoeur a trouvé que son expérience était fluide et sans à-coup. Le Chromebook est doté d'un disque SATA SSD de 16 Go, ce qui permet de stocker pas mal de choses, en plus des 100 Go offerts gratuitement pendant deux ans sur Google Cloud Storage. L'autonomie de la batterie est de l'ordre de 7 heures, en deçà des 9 heures annoncées par HP. Le bon Chromebook du moment ? En conclusion, le Chromebook 14 fait un peu mieux que la plupart des Chromebook du marché sur un certain nombre de points, et son écran plus grand fait la différence. Enfin, ceux qui aiment l'écosystème Chrome apprécieront l'expérience utilisateur offerte par ce modèle.

NUMÉRO 30


RÉSULTATS DU 1ER TROPHÉE DE GOLF DES NOUVELLES TECHNOLOGIES D’INFORMATION ET COMMUNICATION

PHOTO DES SPONSORS ET PARTENAIRES

5 er 1 Brut : DICAPA. OUAZZANI KARIM, OUAZZANI TARIK, BACHOUCHI SAMIR, IRAKI MOHAMMED.

5 e 2 Brut : La Suite. LAHLOUNAOUFEL, KSIKES HAMID, BICHE CHRISTOPHE, MANDRY DRISS.

5 e 3 Brut : SAGE. SAOURI AYOUB, BEN AZOUZ AMINA, CHABAB MUSTAPHA, EXPOSITO EMANUEL.

5 er 1 Net : PULLMAN. OUAZZANI ABDERAHMANE, BEN ALI LOTFI, CARLOTTI TONY, CHERKAOUI RAJAA.

5 e 2 Net : Garmin. OUCHARIF ANAS, TAZI OMAR, TAGORNI RAYAN, BOULWIZ ZOUHAIR.

5 e 3 Net : GCL. DE LACROIX FABRICE, PASTOGLOU GREGOIRE, DE AZEVEDO MARCELLO, DE LACROIX CLAUDE.

SWINGEVENTS info : 35 avenue du 2 mars 22000 - Casablanca Tél 0522 49 13 22 - Email : swingevents.hanane@gmail.com SPONSOR OFFICIEL TOURNOI SPONSOR PLATINUM

SPONSOR PRIVILLÈGE

SPONSOR GOLD

SPONSOR SILVER SPONSORS PARTENAIRES PARTENAIRES MÉDIA groupe soremar

SPONSOR OFFICIEL MÉDIA

PARTENAIRE FESTIF


ACTUALITES

PC PORTABLES : UNE LUEUR D'ESPOIR SUR UN MARCHÉ TOUJOURS EN DÉCLIN

L

es fabricants de PC portables ont enfin une occasion de se réjouir, car pour la première fois depuis longtemps, la chute des ventes de PC portables a ralenti au cours du 3ème trimestre. Avec 47,9 millions d'unités vendues, les ventes de PC portables ont donc augmenté de 6% par rapport au second trimestre 2013. Ce qui constitue la plus forte hausse d'un trimestre sur l'autre depuis deux ans. "Cette croissance séquentielle constitue une lueur d'espoir" note Craig Stice d'IHS. Malheureusement, le marché du PC portable est toujours sur la voie du déclin sur l'année 2013 et comparé à 2012, les ventes ont tout de même plongé de 9%. Il s'agit de la deuxième année consécutive de recul sur ce marché. Et de la plus forte chute d'une année sur l'autre après celle enregistrée au cours... du trimestre précédent. Bien que le business des PC portables soit engagé dans une bataille commerciale qui semble aujourd'hui perdue d'avance contre les tablettes, plusieurs segments du marché s'avèrent plutôt encourageants, estime Craig Stice, Senior Principal Analyst au sein d'IHS. Ainsi, l'arrivée des nouveaux processeurs Intel (Haswell et Bay Trail) permet d'envisager des ultrabooks encore plus per-

10

www.TechnoMag.ma - Octobre 2013

formants, plus fins et équipés de batterie encore plus résistantes. Et même si AMD ne connait pas le même succès que son concurrent, ses processeurs tout-en-un basse consommation confirment l'intérêt constant des industriels pour le marché des ordinateurs portables. Le marché devrait également profiter de la fin du support de Windows XP prévu l'an prochain. De nombreuses entreprises devraient, en effet, profiter de cette occasion pour renouveler leurs équipements. Des millions d'ordinateurs pourraient ainsi

potentiellement être renouvellés, rappelle IHS. Mais aujourd'hui, tous les regards sont tournés vers le 4ème trimestre, d'ordinaire le plus lucratif pour le secteur. Les ventes seront-elles à la hauteur des espoirs ? Les nouveaux produits qui viennent d'arriver en rayons avec leurs écrans tactiles, leurs charnières, leurs écrans pivotants et pliables pourrontils relancer le marché ? Windows 8.1 donnera-t-il le coup de fouet tant attendu ? Réponses au début de l'année prochaine.

NUMÉRO 30


ACTUALITES

D

HUAWEI "ROAD OF HOPE 2013"

ans le cadre de son programme road of hope intié en 2012 et visant à à ameliorer les conditions de scolarisation des enfants, Huawei continue cette année à travers un don de 200 cartables avec fournitures pour les enfants du quartier de Sale, ainsi que la construction d'une bibliotheque au profit des 700 enfants d'une ecole primaire dans la region de Wed Zem. "Depuis son implantation au Maroc, Huawei, leader mondial dans le domaine des TICs a oeuvré pour contribuer au développement de l'education et du transfert des compétences. Cela relève de notre responsabilité citoyenne et espérons par ces modestes actions, contribuer à un avenir meilleur pour les enfants Marocains", a dit M. Tomas Xu, directeur general de Huawei Maroc.

HUAWEI SIGNE UN ACCORD DE PARTENARIAT AVEC LA LIGUE DE FOOTBALL PROFESSIONNEL ( LFP )

H

uawei, le leader mondial et fournisseur de solutions dans le domaine de la technologie d'information et de communication (TIC ), a annoncé son partenariat avec la Ligue de football professionnel ( LFP ) lors d'une cérémonie de signature officielle à Pékin . Ce sponsoring donnera l’occasion à Huawei de partager son message " Make it Possible " auprès des consommateurs, à la suite des partenariats avec certaines des meilleures équipes de football, dont le Borussia Dortmund en Allemagne ( BVB ) , l'AC Milan en Italie et le Wellington Phoenix en Nouvelle-Zélande . Dans le cadre du contrat, pendant la saison 2013-2014, Huawei deviendra le partenaire de la technologie de la LFP et va lancer une série d'activités marketing dans le monde entier pour promouvoir la ligue de football professionnel. Le partenariat permet à Huawei de pré- installer l’application officielle de la LFP sur ses smartphones en Espagne , permettant aux gens partout dans le pays pour suivre l' information de la LFP en direct, tandis que les camps d'été de Huawei vont offrir aux fans de football la chance de découvrir la culture du football espagnol . L’Application est déjà disponible sur les modèles de smartphones HUAWEI actuellement en vente en Espagne . En plus, Huawei aura accès à la marque de la LFP , logo , mascotte , images de joueurs, et d'autres biens exclusifs pour utilisation dans les documents promotionnels . La cérémonie de signature a été suivie par les dirigeants de la partie Consumer Business Group ; Viceprésident Jeff Liu et vice-président Marketing, Shao Yang , qui ont été rejoints par le président de la LFP , Javier Fernando Sanz ; ancien joueur du Real Madrid et la légende du football mexicain et l’ambassadeur de la NUMÉRO 30

LFP, Hugo Sánchez Márquez . " Le parrainage de Huawei démontre le message « Make it Possible », qui est notre promesse d’aider les gens à réaliser leurs rêves par des produits de qualité à portée de main », a déclaré Jeff Liu . " La coopération réunit deux grandes marques, en créant des opportunités gagnant-gagnant pour les deux. " Javier Thèbes a dit: « Nous sommes très heureux de coopérerez avec Huawei . Nous sonnes sûrs que ce partenariat permettra d'accroître la passion des fans pour le football et la technologie ». Hugo Sánchez Márquez, qui a mené son équipe à une quintuple champion consécutif de la Ligue, a déclaré: « C'est un partenariat exceptionnel et je suis sûr que les smartphones de Huawei apporteront à nos fans de football une expérience totalement nouvelle et créer un grand enthousiasme dans le monde, tout comme le football a fait ! » En 2013, Huawei a annoncé une série de parrainage de football dans le monde avec des clubs de renom

dont l'AC Milan, BVB et Wellington Phoenix , qui a été accueilli favorablement par les consommateurs . Huawei est le fabricant numéro trois des smartphones dans le monde en Q3 2013 selon des rapports publiés par IDC. En 2014, Huawei va lancer une série de périphériques LTE innovants et va renforcer davantage sa marque auprès des consommateurs grâce à une passion commune pour le football et son engagement "Make it Possible" pour créer des possibilités illimitées pour tous les peuples. A propos de Huawei

Huawei est un leader mondial de la fourniture de solutions de technologies d'information et de communications (TIC). Pour s'adapter aux transformations révolutionnaires en cours dans l'industrie des TI, Huawei ne cesse de développer des stratégies et technologies adaptées à ses clients. Plus précisément, les innovations d'Huawei vont des réseaux d'opérateurs télécoms aux technologies pour l'entreprise et le consommateur, et Huawei va collaborer au développement du CLOUD dans ces domaines. Octobre 2013  www.TechnoMag.ma

11


LOGICIELS

LOGICIELS SAAS : L'APPLICATION, UN ARBRE QUI CACHE LA FORÊT

P

our un éditeur, quel qu’il soit, le développement fonctionnel et technique d’un logiciel constitue le « gros » du travail. En matière de SaaS, d'autres aspects techniques, tarifaires et juridiques sont indispensables à la commercialisation effective de la solution. Tour d’horizon en quatre points. Le SaaS : un logiciel, des choix techniques Là où s'arrête la R&D dans le cadre du développement de logiciels classiques, commencent les défis à relever pour les éditeurs SaaS. Car le SaaS n'est pas qu’un simple outil. C'est un service complet, fourni par l'éditeur lui-même : il se doit de faire les bons choix quant à l'hébergement de sa solution, ainsi qu'à son architecture applicative, afin de prendre en compte les problématiques de maintenance et d'évolutivité (choix du multi ou mono-tenant), de disponibilité et de performances (load balancing) ou encore la scalabilité de la plateforme qui héberge ses outils. Pour des solutions BtoB, un certain nombre d’autres contraintes sont également à prendre en compte : niveau de service attendu par les utilisateurs (SLA) et intégration indispensable avec le système d'information de l'entreprise : SSO, annuaire LDAP, comptabilité, facturation, SIRH, ERP, CRM, etc. Des API et des Web services sont ainsi à prévoir pour permettre à ses futurs clients de faire communiquer les outils SaaS avec les applications internes, ou à des partenaires de compléter leurs bouquets de services SaaS par exemple. Abonnement, frais d'activation... : un bon équilibre dans un esprit « service » Une fois « résolus » les choix techniques, vient l’étape de la tarification, qui va à l'encontre des modèles et des paradigmes en cours depuis un demi-siècle d'informatique. En effet, là où un éditeur vendait autrefois une licence « une bonne fois pour toutes », un éditeur SaaS propose un abonnement à ses utilisateurs, qu'ils peuvent donc suspendre ou résilier à tout instant. Dans Software as a Service, le mot le plus important n'est pas tant « software » mais bien « service ». A ce titre, le chiffre d’affaires d’un éditeur SaaS repose essentiellement sur les revenus récurrents générés via des formules d’abonnement. Qu’il peut éventuellement compléter avec des prestations de services additionnelles (paramétrages, formations…). Pour élaborer un business model SaaS rentable, un

12

www.TechnoMag.ma - Octobre 2013

certain nombre d'indicateurs sont à prendre en compte : les revenus mensuels récurrents, le coût d'acquisition d'un client et sa durée d'amortissement (qui doit être inférieure à 2 ans pour être rentable), le taux de résiliation clients, la trésorerie disponible ou encore la valeur à vie d'un client. Contrats : les faire rédiger par un professionnel du droit Troisième étape préalable à la commercialisation de la solution SaaS, les contrats à proposer aux clients sont à cadrer précisément. Ce sont en effet eux qui vont conditionner la relation entre l'éditeur et ses clients, sur toute la durée de l'abonnement : à ce titre, les conditions générales de vente et d'utilisation doivent être rédigées par des professionnels du droit, au même titre que les éventuels contrats de partenariat. Parmi les points à définir, notamment : la durée d'engagement du client et les conditions de résiliation ou de renouvellement de l'abonnement, les modalités de réversibilité (récupération des données transmises sur le logiciel SaaS) mais également l'assurance responsabilité civile de l'éditeur, en cas d'incident : perte ou vol de données par exemple. Et enfin les modes et conditions de facturation, en fonction des volumes, de la fluctuation du périmètre (modules ou options complémentaires) ou encore du nombre d'utilisateurs. Délivrance du service et facturation : anticiper la croissance

Enfin, la définition des conditions et moyens de règlement constitue la dernière étape avant de pouvoir commercialiser un logiciel SaaS. L’éditeur doit ainsi réfléchir aux modalités de paiement correspondant le mieux à sa typologie de clientèle : prélèvement, chèque, ou virement, mensuels, trimestriels, annuels, pluriannuels, à terme échu ou à échoir, etc. Tout en stabilisant son assise financière…. La trésorerie est en effet bien souvent l'une des principales difficultés rencontrées par les éditeurs SaaS, eu égard à l'étalement des paiements et au manque de compréhension de la part des partenaires financiers, banques notamment, du modèle économique. Cette dernière étape doit s’accompagner d’une réflexion sur les moyens d’industrialiser la délivrance du service, la souscription à de nouveaux modules (ou à de nouvelles options facturations), le renouvellement des abonnements et la facturation, afin d’être capable d’absorber toujours plus de volume, sans grever les marges. Une fois ces toutes premières étapes franchies, la solution SaaS peut enfin être commercialisée : si elle répond à un « vrai » besoin du marché, elle ne peut qu’être adoptée, à plus ou moins long terme. Ensuite, l’une des clés de réussite va dépendre de la capacité de l’éditeur à ne pas s’asseoir sur ses lauriers, à se réinventer en permanence, et à améliorer en continu son organisation et ses processus… dans un monde où ce qui était vrai hier ne l'est plus aujourd'hui, et ce qui est vrai aujourd'hui ne le sera plus demain. NUMÉRO 30


LOGICIELS FLEXIBILITÉ ET FACILITÉ D'UTILISATION SONT LES FACTEURS CLÉS DU SUCCÈS D'UN BON DÉVELOPPEMENT D'APPLICATIONS MÉTIER

U

n sondage mené auprès d'éditeurs de logiciels indépendants et de professionnels de l'informatique démontre que la flexibilité et la facilité d'utilisation sont les facteurs clés pour un développement d'application réussi. La vitesse, l'adaptabilité et la convivialité sont primordiales pour les plateformes de développement d'applications. Dans une étude récente organisée dans le cadre de l'EMEA PUG Challenge par l'éditeur Progress, moins de 4% des répondants ont affirmé qu'il leur était facile de trouver des développeurs compétents, la vaste majorité insistant sur le besoin de disposer de plateformes de développement efficaces et simples à utiliser. "Les résultats de ce sondage démontrent que la manière dont les applications métier sont développées est en train de changer drastiquement, et que flexibilité et convivialité sont désormais les pierres angulaires du développement moderne", explique Mark Armstrong, vice-président et directeur général de la région EMEA chez Progress. "Les développeurs doivent désormais jongler avec plusieurs projets différents en même temps, qui requièrent de développer pour un plusieurs types de terminaux NUMÉRO 30

différents, souvent dans des délais très serrés. Dans ce contexte, il n'est pas surprenant qu'il y ait au sein de la communauté des développeurs une réelle appétance pour des outils agiles, rapides et faciles à utiliser. Il est clair que ces caractéristiques sont essentielles dans le choix d'une plateforme de développement qui permette la conception, la réalisation et le déploiement rapides d'applications solides, pouvant être aisément délivrées sur des terminaux et des plateformes multiples et pour tous les publics". Le sondage, qui a été mené auprès de 160 experts du développement d'applications présents à la manifestation, a permis de constater que pour la moitié (50%) des personnes interrogées, il était très difficile de trouver des développeurs compétents et pertinents. Et qu’en conséquence, les plateformes de développement doivent être conçues pour faciliter leur exploitation par des utilisateurs sans expertise technique. Celle-ci ne reste une priorité que pour 41% des sondés pour le recrutement de développeurs. Pour un quart (25%) des répondants, la difficulté de recruter des développeurs d'un bon niveau reste la plus grande barrière à la réussite du développement de leurs applications mobiles.

Un nombre important de répondants a souligné l'importance de disposer d'une plateforme de développement flexible. 87% indiquent que leurs développeurs travaillent généralement sur un à quatre projets en même temps. 74% des sondés déclarent avoir besoin de développer leurs applications métier de manière à les rendre exécutables sur plus d'un type de terminal. Près de la moitié (47%) des personnes interrogées a indiqué devoir, pour répondre à la demande des clients finals, développer et déployer les applications en moins d'une semaine. Ce qui souligne combien la souplesse et la vitesse du processus de développement sont essentielles. Pour la quatrième année consécutive, l'EMEA PUG Challenge a été organisé les 7 et 8 novembre à Bruxelles (Belgique) par le Club Utilisateurs indépendant de Progress (ou PUG - Progress User Group). L'événement a réuni environ 450 développeurs, partenaires et utilisateurs venus d'Europe, du Moyen-Orient et d'Afrique, pour découvrir et partager leurs meilleures pratiques de développement d'applications et d'intégration de données, notamment autour des technologies mobiles et cloud les plus récentes.

Octobre 2013  www.TechnoMag.ma

13


INFRASTRUCTURE

LE STOCKAGE DE DEMAIN

L

ors du récent congrès international « Global Future 2045 » qui s'est tenu à Moscou, le magnat des médias Dmitry Itskov a déclaré que l'immortalité pourrait être possible en « téléchargeant » la conscience humaine dans un robot. Cette théorie qu'on croirait tout droit sortie d'une nouvelle de science-fiction est-elle si loin de la réalité ? Selon Itskov , ce processus se développerait en plusieurs étapes avec dans un premier temps la création d'un robot contrôlé par le cerveau humain. Il souhaite par la suite transplanter un cerveau humain dans un robot humanoïde. Enfin, l'objectif serait de pouvoir remplacer cette greffe chirurgicale parune méthode pour télécharger simplement la conscience d'une personne dans une machine de substitution. Itskov pense qu'il peut transplanter un cerveau en état de fonctionnement dans un robot - en seulement dix ans. Premier pas vers son objectif ultime : la conscience humaine complètement désincarnée et placé dans un hôte holographique dans 30 ans. Est-il donc possible que d'ici une trentaine d'année, une personne puisse « être stockée » dans un robot ? Pour l'instant, les scientifiques s'accordent à dire qu'il n'est pas encore d'actualité de pouvoir stocker ou télécharger la mémoire humaine dans un ordinateur. Mais ce projet reste envisageable dans 14

www.TechnoMag.ma - Octobre 2013

les décennies à venir. En effet, il est probable que nous serons capables de stocker nos souvenirs d'une manière qui nous permettra de les récupérer plus tard. C'est un long processus qui nous attend avant la fusion entre la technologie informatique et le cerveau humain. Cependant, ceci est poussé par de nouvelles découvertes en neurosciences, ainsi que les progrès en informatique et en intelligence artificielle. Deux nouveaux projets scientifiques de grande envergure vont également donner une impulsion à cette idée. Le président Obama a annoncé un effort de 1 milliard de dollars en février pour cartographier le cerveau, tandis que l'Union européenne a annoncé qu'elle allait financer un projet de 1,3 milliard de dollars pour construire un cerveau humain dans un substrat de silicium. Mais avant de prétendre pouvoir nous télécharger sur un ordinateur, les neuroscientifiques disent qu'il nous faut au préalable bien comprendre le fonctionnement de nos mémoires. A l'heure actuelle, l'important est encore l'échange des données. En effet, aujourd'hui, des millions d'informations circulent tout autour du monde à chaque seconde. Les échanges n'ont jamais été aussi simples. Mais qu'en est-il du stockage de ces données ?

Nous avons la possibilité de conserver nos données sur un périphérique de stockage personnel (clé USB, Disque dur externe,...) mais aussi de les sauvegarder dans le Cloud. Les périphériques de stockage permettent de stocker toutes nos archives, ou nos fichiers ne subissant pas de modification comme les films, les photos, etc. Le Cloud à l'inverse, propose non seulement une sauvegarde automatisée, mais aussi un accès à vos données depuis les terminaux mobiles (smartphones/tablettes) et n'importe quel ordinateur. Dans ce cas, le Cloud est plus propice pour les données amenées à être modifiées régulièrement ainsi que celles dont l'accès à distance pourraient vous être utile. Le Cloud est une technologie nouvelle qui suscite des interrogations en terme de sécurité et de fonctionnement. Le progrès est en marche, le besoin de pouvoir stocker nos données reste d'actualité et même si certains projets peuvent sembler déroutants ou déconcertants. Pouvoir stocker nos souvenirs reste tentant, il nous reste maintenant à observer les évolutions de ces idées encore complexes à appréhender, et à rappeler qu'il existe déjà aujourd'hui des solutions pour sauvegarder les informations. NUMÉRO 30


INFRASTRUCTURE

ABOLIR LES LIMITES DE L’EXPLOITATION DES DONNÉES « Le big data » est l’expression utilisée pour parler de données difficilement exploitables avec des moyens ou des techniques traditionnelles. Cela implique, et il faut correctement l’appréhender, de nouveaux modes d’exploitation. Au-delà d’une simple expression, le big data est un véritable concept permettant d’abolir les limites de l’exploitation des données. Au final et encore plus aujourd’hui, le souhait de chaque utilisateur est de trouver, au cœur d’une montagne de données, des tendances, des relations inattendues, des modèles dans le modèle, etc. Face à l’explosion du big data, de nouveaux paradigmes ont été créés offrant, quelque soit le secteur, de nombreuses possibilités. Un changement de paradigme réel dans l’approche de l’exploitation des données Tout d’abord, pour mettre en pratique ce concept de big data le principe des 3V est indispensable : - La volumétrie concerne des données très importantes sans pour autant aller jusqu’aux pétaoctects de Facebook ou de Google. On compte maintenant cette masse de données en centaines de To. - La vélocité représente quant à elle un flux entrant supérieur à la capacité de traitement (ou suffisamment élevé en comparaison). On entend par « traitement » l’intégration ou l’analyse de ces données. - La variété concerne le « format » des données. Cela peut se traduire par un nombre inconsistant de colonnes (ex : certaines lignes avec 3 colonnes et d’autres avec 10). Par exemple, on peut trouver dans ce cas les logs Web d’un site d’e-commerce où est stockée la simple navigation puis, au moment de la vente, toutes les données relatives à celle-ci. On parle également des données non-structurées (ex : une structure moléculaire) ou des types un peu plus exotiques comme les images, la vidéo ou le son. Toutefois, l’un des premiers objectifs du big data est de pouvoir répondre aux principaux enjeux d’une entreprise. Pour ce faire, de nouveaux paradigmes ont été conçus en lien avec ces 3V. Le stockage, d’une part, qui est une composante incontournable puisqu’il permet d’absorber le volume et la vélocité. D’autre part, le « requêtage » qui constitue également l’un des nouveaux modèles du big data. Ce dernier a été spécialement créé pour désigner la capacité d’adaptation à la variété des données. Au cœur de ces réflexions, Hadoop (un framework Java libre destiné à faciliter la création d'applications distribuées et échelonnables) qui propose un système de stockage (HDFS) et des systèmes de

16

www.TechnoMag.ma - Octobre 2013

« requêtage » (MapReduce, Hive ou PIG). Microsoft a rejoint Hadoop en signant un partenariat avec HortonWorks et y contribue en fournissant de l’outillage (« requêtage » en Javascript, Driver Hive ODBC, etc.) et en portant Hadoop sur Azure et Windows. Du concept à la mise en pratique Derrière ce concept, il est important d’évoquer des exemples concrets mis en place grâce au big data, et auprès de divers secteurs. Premier exemple, les analyses marketing peuvent être grandement enrichies grâce au big data. Les tweets et les logs Facebook, par exemple, sont des volumétries énormes avec un flux d’entrée continu qu’il faut dompter. Les analyses réalisées sur ces deux média permettent d’obtenir une mine d’informations qualitatives sur un produit en provenance directe des consommateurs, une marque, un service et de les corréler aux campagnes marketing ou publicitaires pour en mesurer l’efficacité. Autre exemple, le big data a un réel avantage dans le cadre des analyses web. Il permet de stocker l’historique « des clics » et du contexte de ces derniers. Les informations fournies aident alors à la compréhension des chemins réalisés online et qui conduisent à une action (une vente, par exemple). Dans le domaine de la santé, le big data intervient pour les données de type ADN, par exemple, très volumineuses et difficilement exploitables en l’état.

Les technologies liées au big data permettent donc aux scientifiques de lancer des recherches complexes, parmi leurs données, et de trouver des corrélations, des patterns ou des anomalies. Enfin, dernier exemple avec les opérateurs télécoms qui exploitent les données en provenance des antennes et qui sont très techniques (trames binaires) et très volumineuses. Les opérateurs, grâce à ce concept, peuvent lancer des requêtes pour analyser l’utilisation de leur réseau et ainsi améliorer la capacité, la couverture, etc. Pour conclure, il est essentiel de mettre en avant que pour beaucoup, le big data est LA tendance en 2012 et 2013 et le mot en lui-même, un phénomène marketing. En moins d’un an, tous les éditeurs ont sorti une offre, plus ou moins intégrée dans leur solution. Microsoft, par exemple, puisque leur stratégie big data a été intégrée au cœur des technologies traditionnelles avec des ponts « naturels » entre les 2 comme la technologie « Polybase » qui permet de mixer des données big data avec un entrepôt de données classique sous SQL Server. Toutefois, et il est important de le souligner : pour bien cerner un véritable cas de big data, les 3V sont indispensables mais la maîtrise des nouveaux paradigmes également ! On stocke et on requête différemment mais la finalité concerne l’analyse des données qui reste la même que dans la gestion de données et la Business Intelligence traditionnelle. NUMÉRO 30


Créateur de performances Au fil des années, ARES IT Services a developpé une véritable maîtrise et une forte expertise des différentes composantes technologiques des architectures réseaux et télécoms.

Son positionnement unique combinant un savoir-faire complet dans le domaine des infrastructures et une expertise dans les processus métiers lui permet d’offrir à ses clients des solutions et services en adéquation avec leurs besoins et leurs budgets. Ce qui distingue ARES IT Services de ses concurrents, ce sont ses équipes pluridisciplinaires. L’entreprise est constituée par une équipe jeune, dynamique, spécialisée dans les domaines d'activité de l'ingénierie des réseaux, mais également disposant d'une très grande expérience dans la mise en œuvre de réseaux complexes et de grande envergure. Par son écoute du marché, ARES IT Services a su répondre à ses attentes et convaincre plus de 100 grandes entreprises et opérateurs à lui faire confiance (Banques, Assurances, Opérateurs Télécoms, Offices et Administration)..

ARES Maroc 14, Rue Abou Abdallah Nafii, Centre Ben Omar 2ème ètage Mâarif Casablanca - Maroc Tél : (+212) 5 22 99 66 42 Fax : (+212) 5 22 23 77 52 www.ares.ma


SÉCURITÉ

LE PIRATAGE POUR LES NULS

P

lus besoin aujourd’hui d’être un crack de l’informatique pour voler des données ou faire tomber un site web. Des outils simples d’utilisation et facilement accessibles sur le web permettent à n’importe qui de devenir le prochain membre des Anonymous. Le Hacking fait sa révolution industrielle. Fini le temps où l’attaque d’un site web était réservé à quelques développeurs chevronnés. Les méthodes se démocratisent et tout un chacun peut aujourd’hui se convertir en Anonymous en trois clics de souris. L’éditeur de solutions de sécurité Imperva a passé deux années à arpenter les forums de hackers sur le web pour dénicher les dernières tendances en la matière. Et force est de constater que le pirate informatique d’aujourd’hui est bien éloigné de l’image du génie de l’informatique reclus dans son garage. « Grâce à la vente de logiciels et de services en ligne, ce qui prenait des semaines ou des mois prend maintenant quelques minutes, indique Sylvain Gil, Chef de produit chez Imperva. Quelles sont donc ces techniques utilisées par les hackers ? Deux méthodes ressortent particulièrement : l’injection SQL et le DoS/DDoS (Denial of Service/Distributed Denial of Service). Si aucune d’elles ne constitue véritablement une nouveauté, les méthodes se sont considérablement simplifiées. La « bonne vieille » injection SQL Un chiffre pour commencer : 83 % des fuites de données dues au piratage sont causées par des injections SQL (Source : Privacy Rights Clearinghouse). Le principe est simple puisqu’il s’agit d’entrer une instruction SQL dans une application web liée à une base de données. Il suffit pour cela de passer, par exemple, par un formulaire classique d’identification pour accéder à son compte personnel sur le site internet en question. « Les bonnes vieilles techniques fonctionnent toujours, remarque Sylvain Gyl. Beaucoup d'entreprises n’y sont pas sensibilisée ou n’ont pas le budget pour recruter des experts en sécurité qui connaissent ces problématiques ». Ce type d’attaque peut avoir plusieurs objectifs : vol de données sensibles d'une société, vol du mot de passe administrateur ou encore distribution de malware aux visiteurs du site web. Les conséquences peuvent être très importantes, comme l’a montré l’exemple de Sony en 2011. Le géant japonais avait dû interrompre son service Playstation Network pendant plusieurs semaines après que des pirates aient volé les données personnelles de 77 millions d’utilisateurs. L’impact de l’attaque avait alors été estimé par Sony à 122 millions d’euros. Le cours de l'action Sony a chuté suite au piratage de 2011.

18

www.TechnoMag.ma - Octobre 2013

Le cours de l'action Sony a chuté suite au piratage de 2011.

Reste que jusqu’à présent, de solides connaissances étaient nécessaires en matière de programmation et de bases de données pour coder la bonne instruction qui aboutira à un résultat. Les compétences techniques nécessaires pour réaliser aujourd’hui une attaque par injection SQL sont pour le moins limitées. Premier étape : trouver sa cible. Beaucoup de failles sont connues et corrigées régulièrement par les éditeurs via des patchs de sécurité. Des outils permettent de dénicher les sites web qui n’ont pas appliqué ces misesà-jour. Un des plus utilisé se nomme Google Dorking. Ce dernier utilise la puissance du célèbre moteur de recherche pour trouver par exemple un site utilisant une ancienne version de WordPress. Pour faciliter un peu plus la tâche, il affiche les dernières recherches effectuées. Un outil comme DorkPower permet même de réaliser automatiquement ces requêtes sur différents serveurs Google afin d’éviter tout blocage de la part du moteur de recherche. D’autres applications gratuites et commerciales, initialement destinées aux experts sécurité dans les entreprises, peuvent également être détournées de leur usage premier. Un scanner comme celui d’Acunetix est capable de découvrir les vulnérabilités d’un site web. Une fois la cible et ses failles identifiées, il est temps de passer à l’attaque automatisée, encore une fois grâce à

des outils accessible sur le web. « Vous les pointez sur une URL repérée grâce au scan et ensuite, vous laissez faire un algorithme qui va créer la meilleure requête SQL pour récupérer les données ». Et le tour est joué. À noter également que les données hachées stockées sur la base (généralement des mots de passe) ne sont pas à l’abri. Grâce aux différentes offres IaaS existantes, il est possible de mobiliser temporairement la puissance de calcul nécessaire pour les décrypter en brute-force. Le DDoS : arme préférée des « Hacktivistes » Passer de 25 000 transactions par seconde à plus de 550 000 en l’espace de quelques heures, voilà qui pourrait causer des problèmes à bon nombre de sites web. Et c’est ce qui est arrivé au site du Vatican suite à une attaque lancée par le collectif Anonymous. Alors qu’une offensive de ce type visait traditionnellement la couche réseau, les DDoS ont de plus en plus tendance à cibler la couche applicative pour faire tomber un site internet. « Au lieu d’exploiter les faiblesses du datacenter ou de l’OS, on vise directement le code PHP ou Java de l’application web ». L’idée est de faire utiliser le plus de ressources possibles au système. Concrètement, imaginez un site intégrant un moteur de recherche interne. Il suffit de copier l’URL d’une requête et de la rentrer dans un outil qui va la NUMÉRO 30


SÉCURITÉ

Une simple recherche répétée des dizaines de milliers de fois peut rendre un site internet inaccessible.

répéter plusieurs dizaines de milliers de fois pour inonder le site et le rendre inaccessible. Une simple recherche répétée des dizaines de milliers de fois peut rendre un site internet inaccessible. Le DDoS est la tactique la plus utilisée des Anonymous. Le collectif de hackers recrute sur les réseaux sociaux des internautes prêts à participer à la prochaine attaque. Une fois le groupe constitué, il invite les participants à utiliser HOIC (Hight Orbit Ion Canon,

ou LOIC dans son ancienne version). Presque toutes les attaques Anonymous viennent de cet outil. Avec seulement trois champs à remplir et un bouton à cliquer pour initier le DDoS, difficile de faire plus simple Une version mobile, accessible depuis un navigateur web, a été développée afin de pouvoir participer à une attaque communautaire depuis son téléphone. Outre les motivations politiques de groupe comme Anonymous, le déni de service sert essentiellement à

gagner de l’argent, en exigeant par exemple d’une société le versement d’une somme d’argent en échange d’un abandon de l’attaque. Une entreprise peut également souhaiter rendre le site e-commerce de son concurrent inaccessible pendant une période d’activité importante. La vente de logiciels et de services se développe également. Comptez entre 2 et 5 dollars de l’heure pour commander une attaque sur le site de votre choix ! Certains tentent également de vendre leurs outils mais, ironie de la chose, se retrouvent euxmêmes confronté à d’autres hackers qui crackent ces logiciels de piratage. « Résoudre le problème n’est pas très compliqué, assure Sylvain Gyl, mais le point faible est au niveau applicatif et ce n'est pas un investissement prioritaire pour les entreprises. Le niveau d'apprentissage requis du développeur pour sécuriser est beaucoup plus élevé que le niveau d'apprentissage nécessaire au hacker pour pirater. La solution est d’avoir un service en amont de l’application qui filtre les requêtes ». D’après une étude Gartner, seulement 5% des dépenses sécurité sont dédiées directement à la protection d’applications et de données.

LA SÉCURITÉ MOBILE EST L’AFFAIRE DE TOUS

T

ravailler depuis ses propres terminaux mobiles devient tellement facile et pratique que les collaborateurs ne se rendent plus compte que le moindre oubli de son téléphone portable dans un lieu public par exemple, peut mettre en péril l’activité de toute l’entreprise : le BYOD et la mobilité, signes de progrès, sont-ils devenus les ennemis n°1 de l’entreprise ? Les fuites de données peuvent impacter l’activité commerciale : 85% des entreprises mettraient fin à leur contrat avec un prestataire ou un fournisseur qui égarerait leurs données. (Unisys Security Index: résumé mondial 18 octobre 2011). L’angoisse du BYOD est omniprésente. 52% des entreprises pensent en effet que l’inattention des employés représente une faille pour la sécurité de leurs données sensibles (enquête Worldwide Security Products réalisée par Kaspersky et IDC en juin 2013). Les employés se soucient peu de déclarer la disparition d’un appareil mobile. 19% attendent au moins trois ou quatre jours avant de signaler une perte ou un vol (enquête réalisée par TNS Infratest pour Kaspersky Lab en janvier 2013). Pour les experts de Kaspersky Lab, la sécurité ne doit pas être un frein dans l’implémentation du BYOD, mais doit faire partie intégrante de la stratégie interne choisie par les organisations : Il n’est jamais inutile de rappeler les risques inhérents à la consultation de données sensibles sur des appareils mobiles qui n’ont pas été spécifiquement équipés pour cet usage, comme l’a fait le gouvernement. Si l’on ne souhaite pas voir se multiplier les fuites et les vols d’informations sensibles, le BYOD implique de respecter certaines règles qui doivent être connues

NUMÉRO 30

de tous. Cependant, il ne faut pas que l’obsession sécuritaire soit un obstacle à la flexibilité. Le BYOD s’est développé avec la démocratisation de certains usages et il répond à un véritable besoin. C’est pourquoi, plutôt que d’interdire l’usage des téléphones personnels dans le cadre professionnel, il faut sécuriser leur utilisation avec des solutions performantes, au-delà du simple antivirus, et surtout développer un programme de sensibilisation sur le sujet, à grande échelle.

Octobre 2013  www.TechnoMag.ma

19


SÉCURITÉ

COMMENT SE DÉFENDRE EFFICACEMENT DES NOUVELLES ATTAQUES

L

e paysage des menaces évolue. Les attaques changent de forme. Elles sont de plus en plus sophistiquées. Lorsqu’elles atteignent les parefeu, ceux-ci sont souvent impuissants pour les arrêter. Les attaques par DDoS sont aujourd’hui très redoutées. Il s’en produit chaque jour, mettant l’entreprise à portée de main de cybercriminels qui cherchent à se procurer des données critiques : informations financières, projets, brevets, données d'identification pour se connecter à des systèmes sensibles... Les technologies défensives utilisées de manière conventionnelle par les entreprises ne les protègent pas toujours efficacement contre les menaces de nouvelle génération. Les cybercriminels parviennent à leurs fins en dépit des nombreuses couches de défenses en place. Ils ont toujours une longueur d'avance, et c’est là que réside le danger. Les attaques applicatives, vecteur de choix pour les pirates Véritables rouages de l’entreprise, les applications sont critiques en raison de la valeur des données qu’elles contiennent. Ce sont donc des cibles de choix pour les attaquants. Par exemple, il ne fait aucun doute que les services d’un site de ventes en ligne doivent être en permanence disponibles. Or, les applications e-commerce et business-to-business sensibles sont visées par les cybercriminels. Ces derniers repèrent sur Internet les organisations vulnérables avec des failles de sécurité et les font facilement tomber, à peu de frais.

20

www.TechnoMag.ma - Octobre 2013

Les menaces de nouvelle génération mettent en oeuvre plusieurs vecteurs d'attaques afin d'infiltrer un réseau avec pour objectif d’extraire des informations. Discrets, les cybercriminels combinent divers moyens d’obtention d’accès (messages électroniques, phishing, logiciels malveillants, fichiers…) et parviennent ainsi à leurs fins. Les attaques ont atteint un tel niveau de complexité que la technologie des pare-feu (conçus dans un autre but) reste impuissante face à ce fléau. Alors que les pare-feu sont une protection efficace dans un grand nombre de cas, ils laissent des trous de sécurité béants quand il s'agit de DDoS et d’attaques ciblées de serveurs ou d’applications. Les DDoS et les attaques ciblées malveillantes paralysent l’activité entraînant une diminution des profits, réduisent la productivité et détruisent ainsi la réputation. L’attaque par DDoS d’un site web effectuant de nombreuses transactions peut coûter plus d’1 million $ en moins de 24 heures. Empêcher l’accès en amont des pare-feu Il est donc nécessaire de détecter et d’arrêter le trafic malveillant avant qu'il n'atteigne l’Infrastructure informatique visée, permettant aux pare-feu, aux IPS et autres dispositifs d’exercer les fonctions pour lesquelles ils ont été prévus. Pour reprendre l'avantage et faire face au nombre croissant d’attaques (elles augmentent de 20% à 45% par an, selon différentes sources) de plus en plus so-

phistiquées comme les récentes attaques DDoS contre de nombreuses institutions financières, les acteurs majeurs du marché de la sécurité proposent désormais des solutions de nouvelle génération. L’objectif est de protéger l’infrastructure IT des attaques par DDoS, pour éviter l'indisponibilité des applications, protéger les serveurs des menaces ciblées, afin de déjouer le vol d'informations ou le blocage d’applications. Ces nouvelles solutions de sécurité optimisent les performances de défense en bloquant le trafic indésirable et malveillant avant qu'il n'arrive sur le réseau, laissant le trafic légitime atteindre sans entrave sa destination. L’activité se poursuit ainsi sans arrêt, l’infrastructure informatique fonctionne plus efficacement et les performances des applications et des serveurs sont améliorées. Sur le plan pratique, pour bâtir ce front de défense en amont des pare-feu, il est nécessaire de sélectionner la capacité nécessaire ou de disposer d’un cluster de protection pour la solution choisie, en fonction du volume de données transitant et du nombre de connexions internet. Celle-ci peut alors être installée et configurée selon une politique adaptée, définie en fonction de la présence web de l’entreprise. Une fois la protection en place, elle est paramétrée pour générer un reporting permanent (c’est le cas pour les IT nécessitant une surveillance importante) ou pour émettre des alertes lorsqu’une attaque DDoS, un trafic indésirable ou anormalement important est détecté. NUMÉRO 30


Hébergement Internet by OVH Simple, sûr & puissant

Haute disponibilité plus de 1000 serveurs travaillent en parallèle Nom de domaine inclus à choisir parmi : .com, .net, .org, .mobi, .name,

.info, .biz, .fr, .be, .eu, .es, .nl, .us, .de, .pl, .uk, .ch, .li, .cz, .at, .cn, .pt, .lt, .lv, .tv

Applications instalables en 1 clic pour créer votre site web : WordPress, Os Commerce et bien plus…

Découvrez votre gamme complète, tarifs et conditions sur notre site web. Tous les pris sont HT.

Trafic illimité

Base de données inclus

Support Marocain

Email avec anti-virus et anti-spam inclus


ENTREPRISE

BIG DATA ET PANELS, UN NOUVEAU DÉFI POUR L'INTELLIGENCE HUMAINE mesure plus riche et plus précise. Médiamétrie a ainsi mis en place de nouvelles mesures, pour l’Internet mobile et pour l’audience d’Internet fixe, tenant compte des apports de l’échantillonnage comme de l’exhaustivité. L’accès aux services Internet via le téléphone mobile prend appui sur l’exploitation des fichiers de logs des opérateurs. Ces données sont qualifiées par le suivi d’un panel de 10 000 personnes pour en enrichir l’analyse. Pour l’Internet fixe, l’approche choisie est celle dite « Panel-up » : c’est l’échantillonnage qui est le socle de la mesure. L’information exhaustive apportée par les « Big Data » est considérée comme une variable auxiliaire, qui permet d’améliorer l’étude.

P

as un jour ne passe, sur le Web, sans qu’il soit fait mention de la révolution que constitue l’accès aux «Big Data». Grâce au numérique, on dispose en effet de volumes de données considérables, qu’il faut savoir stocker et traiter. Quel peut-être l’impact de ce changement de paradigme pour l’industrie de la publicité, du marketing, des médias et des études ? Les modèles d’analyse et de prévision sont-ils vraiment bouleversés ? Lorsque l’on se penche sur la réalité de ce changement technologique, on nuance quelque peu l’ampleur de cette révolution. La seule question qui vaille, n’est-elle pas de savoir si, ou plutôt à quelles conditions, « bigger » signifie véritablement « better » ?

dite des « votes de paille ». Par le gain de temps et d’argent qu’il permet, l’échantillonnage s’impose alors comme la méthode de référence statistique du XXe siècle dans tous les domaines d’application. À la fin du XXe siècle, grâce au numérique, on dispose de bases de données dont la volumétrie était jusque-là inimaginable. Les « Big Data » se présentent ainsi comme un retour possible à une forme d’exhaustivité. Non seulement l’étendue des données recueillies est considérable, mais leur fréquence peut aller jusqu’au temps réel. On observe tout et tout le temps. Les « Big Data » tirent leur intérêt, et la difficulté de leur traitement, de la capacité du numérique à fournir de gros volumes de données en instantané.

Le changement de paradigme de la donnée L’accès à des données exhaustives sur un objet d’étude particulier n’est pas en soi une nouveauté. C’était même la règle qui prévalait jusqu’à la fin du XIXe siècle. Ce n’est qu’en 1895 que, le premier, Anders N. Kiaer, directeur de la Statistique du royaume de Norvège, expose les avantages de l’échantillonnage sur le recensement, à partir du cas de son pays, et en 1925 que la Commission Jensen confirme officiellement le bien-fondé et l’efficacité de cette approche. En 1936, George Gallup, élève du grand théoricien des sondages qu’est Jerzy Neyman, prévoit l’élection de Roosevelt à partir d’un échantillon de 3 000 personnes, à l’encontre de la méthode artisanale

Des données enrichies Il est aujourd’hui possible de connaître, par exemple, le nombre exact de visites d’un site, à chaque instant. Ces données, qui relèvent des « Big Data », ne peuvent néanmoins pas se substituer aux mesures par échantillonnage. Les informations fournies sont différentes, elles se complètent et se précisent l’une l’autre. Les panels apportent des indications très précieuses sur les individus et leurs comportements. Les « Big Data » offrent, quant à elles, des volumes d’informations considérables mais non structurées. Pour la mesure d’audience, réussir à traiter les « Big Data », c’est trouver le modèle qui permette de combiner ces deux types d’informations, pour fournir une

22

www.TechnoMag.ma - Octobre 2013

Big Data et modélisation : des perspectives immenses Ce sont donc bien de nouveaux modèles pour l’analyse de données que suscitent les « Big Data ». Aux traditionnelles fonctions de l’analyse de données que sont les visées descriptives, explicatives et prévisionnelles, s’ajoute, sous l’effet des « Big Data », la nécessité de tirer au mieux parti de ces nouvelles indications, pour enrichir d’autres sources d’information, calibrer des observations, ou identifier des potentialités, grâce à des modèles statistiques et probabilistes toujours plus fins. Le traitement de ces données et l’invention de ces modèles requièrent des compétences nouvelles et, par conséquent, de nouveaux métiers : les « data scientists » travaillent avec de nouveaux prestataires et de nouvelles organisations informatiques, capables d’assurer le stockage et le traitement instantané de très importants volumes de données. Mais n’allons pas croire que les « Big Data » signent la victoire du modèle mathématique sur toute autre approche. Le plus gros risque serait de s’en remettre intégralement à des modèles, toujours faillibles (comme ont pu le montrer les modèles financiers). Plus que jamais, sans doute, l’ampleur des données auxquelles le numérique donne accès sollicite l’intelligence humaine, ses capacités d’interprétation et son recul toujours indispensable par rapport aux contenus qu’on lui soumet, sinon même son éthique. Avec les « Big Data », c’est tout un champ d’analyse qui s’ouvre, pour les statisticiens, dans les années à venir ! NUMÉRO 30


ENTREPRISE

DÉVELOPPEMENT COMMERCIAL :

COMMENT OPTIMISER LA GESTION DES GRANDS COMPTES ?

D

ans un contexte de tension économique les entreprises cherchent à renforcer leur performance sur les différents segments de clientèle, et plus particulièrement auprès des Grands Comptes*, qu’ils soient prospects ou clients. Il est fréquent, qu’une entreprise ait dans son portefeuille des clients Grands Comptes mais en réalité elle possède, au sein de ce groupe, la connaissance et la confiance que d’une ou quelques entités. Une relation commerciale réduite qui engendre un chiffre d’affaires inférieur à ce qu’il pourrait être. Le mystère des Grands Comptes Sur le plan de la conquête de nouveaux clients, les prospects « Grands Comptes » sont souvent connus ou aisément identifiables. Cependant la complexité des ces organisations est un frein pour engager un réel plan d’action : Qui contacter ? A quel moment ? Quel département ? Quel fonction doit avoir mon interlocuteur ? etc. Pour la force commerciale, le Grand Compte peut rapidement s’apparenter à un iceberg. Avec 90% de son volume se situant sous la surface de l’eau, il représente à la fois émerveillement, intérêt mais aussi risques et contraintes. Des schémas décisionnels complexes La notion de Grand Compte est différente d’une entreprise à l’autre mais malgré les définitions ils ont tous des points communs, tels que : un fort potentiel d’achat ou d’investissement, des intervenants multiples dans la décision, un maillage de filiales, établissements, divisions, sites, un processus d’achat bien défini, l’implication d’autres départements de l’entreprise, ainsi que des liens juridiques et financiers reliant les différentes entités entre elles mais ne révélant pas les schémas décisionnels. Les démarches sont souvent longues et nécessitent de mener de front des actions sur plusieurs Grands Comptes pour obtenir des résultats réguliers et plus rapides. Ce qui démultiplie les ressources nécessaires. Enfin, face à une pression concurrentielle de plus en plus rude, les Grands Comptes demandent une approche méthodique et performante en s’adressant aux interlocuteurs appropriés, au bon moment, pour se distinguer des nombreuses autres sollicitations. La cartographie Grands Comptes, un facteur de réussite Dans une démarche de conquête et de développement commercial, il est conseillé de réaliser une cartographie des Grands Comptes ciblés. Cette dernière sera un outil indispensable pour la direction et les responsables NUMÉRO 30

commerciaux dédiés. Elle permettra en effet d’effectuer des arbitrages stratégiques, de préciser les départements de l’entreprise à mobiliser pour une plus grande réussite, de définir des plans d’actions, de se fixer des objectifs commerciaux ambitieux mais réalistes et d’engager rapidement des actions commerciales à partir d’informations concrètes. L’objectif est de superposer sur une cartographie traditionnelle de groupe (liens juridiques et financiers) un enrichissement d’informations comportementales (usage, autonomie, dépendance désignée, décideurprescripteur, nature des besoins, …). Cela consiste à : - Identifier les différentes entités au sein d’un groupe et leurs activités ou zones de compétence respectives puis plus précisément celles concernées par l’offre, - Identifier et comprendre pour chaque entité le rôle de chaque interlocuteur important (hommes-clés : décideur, prescripteur, négociateur,..) pour les projets d’investissements dans le schéma décisionnel et en complément renseigner leurs coordonnées directes et fonctions exactes, - Découvrir les procédures régissant les relations commerciales s’imposant souvent dès l’amont pour l’entrée en relation, - Apprécier ou mesurer le potentiel de consommation sur l’offre concernée, - Détecter d’éventuels besoins ou projets, échéances de consultations ou toutes autres problématiques existantes permettant de déclencher des actions plus immédiates et rendez-vous qualifiés. Cette cartographie nécessite de combiner plusieurs moyens : l’accès à différentes bases de données et sources d’informations, de s’appuyer sur des profils expérimentés maîtrisant les enjeux et la complexité des organisations, échanger et progresser en coordination avec les responsables Grands Comptes. Les clés de succès La nécessité et les bénéfices d’une telle cartographie ne sont plus à démontrer aujourd’hui et elle doit être menée que ce soit en interne ou de façon externalisée. A noter que les ressources disponibles en externe, plus élevées qu’en interne, permettent de mener de front

une cartographie d’un plus grand nombre de comptes. Ainsi le nombre d’opportunités détectées et le volume d’informations sur lequel il est possible de communiquer en interne permet d’obtenir une plus grande mobilisation sur cette objectif. Cela permet également de mieux répondre aux interrogations d’intérêt des actions menées et retour sur investissement, puis de rassurer sur la rapidité des résultats à attendre. Toutefois en faisant appel à un prestataire externe, certains points sont à prendre en compte afin d’assurer son efficacité : - L’implication des Responsables Grands Comptes est indispensable dans cette démarche afin d’obtenir leur adhésion et au-delà qu’ils puissent apporter les informations utiles dans la progression d’identification des comptes et retours d’information sur les actions commerciales menées, - La recherche de projets ou de problématiques existantes ne doit pas être dissociée des autres aspects de la cartographie car la dimension stratégique de la démarche ne doit pas faire oublier la nécessité d’entrer rapidement en relation. Le passage à l’action évite en effet la péremption de certaines informations (turn over, évolution des organisations), le retard par rapport à certaines échéances de consultations éloignées l’une de l’autre ou l’excès de temps investit dans l’analyse de l’information obtenue au détriment de l’action commerciale, etc, - Disposer de références dans certaines entités du groupe avec des interlocuteurs et la nature de cette collaboration peuvent faciliter la démarche et améliorer les résultats obtenus tant sur les informations collectées que sur les opportunités commerciales. La réalisation d’une cartographie Grands Comptes menée dans les conditions décrites ci-dessus est un véritable levier de développement commercial. Elle est incontournable dans un contexte de rationalisation nécessaire de l’activité commerciale et répond aux exigences stratégiques que l’entreprise doit satisfaire notamment en étant plus proactif sur ce segment. * Selon une étude réalisée par l’agence DCP, 55% des entreprises concentrent leurs efforts commerciaux sur des cibles grands comptes. Octobre 2013  www.TechnoMag.ma

23


INNOVATION INNOVATION CETTE RUBRIQUE EST PARRAINEE PAR

MAROC NUMERIC CLUSTER

WWW.MNC.MA

/

INFO@MNC.MA

LE S APPLIC ATI O NS M O B I L E S E T L A P R OB LÉ M AT IQU E D U C R O S S P L ATE F ORME S

E

n quelques années, les applications mobiles se sont développées de façon exponentielle avec l’arrivée des smartphones (iPhone en 2007 et Androïd en 2009). On les retrouve sur tous les téléphones portables mais également sur les tablettes numériques, les télévisions, les écrans embarqués dans les voitures et bientôt à travers de nombreux objets connectés. Le nombre d’applications créées à ce jour dépassent le million et ne cessent d’augmenter. Les systèmes d’exploitation (OS) sur lesquelles reposent ces applications sont hétérogènes, (on en compte plus d’une centaine) et nécessitent de multiplier les développements sur chacun d’entre eux. Chaque OS dispose de ses propres spécificités et compte déjà de nombreuses versions. Ils ont leurs propres règles d’ergonomie et sont écrits dans un langage propriétaire avec leurs propres API (programmes). Ces différents systèmes entrainent pour les éditeurs comme pour les entreprises une complexité de plus en plus croissante qui se traduit en termes de temps (formation, suivi et mise à jour des versions de chaque système,…), de coûts (coût d’acquisition matériels et logiciels, …) et d’efficacité (obsolescence des développements de plus en plus rapide). La multiplicité de ces systèmes propriétaires nuit à l’efficacité des éditeurs qui ne peuvent plus financer des développements leur assurant de couvrir la totalité de leurs cibles. Les entreprises quant à elles qui souhaitent disposer d’applications doivent faire appel à plusieurs prestataires et se retrouvent souvent avec des développements, programmes et codes obsolètes. Plusieurs solutions sont présentes sur le marché mais elles ne traitent chacune qu’une petite partie de la problématique, parmi ces solutions, on distingue : Les solutions à base de templates : La création d’application est facilitée par la personnalisation d’application déjà réalisée. Le gain de temps est important mais l’intérêt est limité tant par les fonctionnalités offertes que par le cadre contraignant imposé. Le nombre de systèmes d’exploitation proposé est très limité. Ce type de solution vise un marché de volume, grand public mais sans réelle valeur ajoutée. Les frameworks dits « webapp ou HTML5 » : Ce type de solution apporte un début de réponse à la problématique visée notamment en utilisant le langage HTML5. Ce langage est censé devenir le prochain standard de l’internet pour proposer un langage universel capable de s’afficher sur tous les terminaux comme sur les écrans. Dans la pratique, les constructeurs et éditeurs de logiciels font tout pour éviter d’adopter 100% de ces normes afin de maintenir et protéger leur écosystème propriétaire. Il en résulte pour les développeurs le maintien d’une complexité à gérer selon le système d’exploitation qu’ils visent. Si le HTML5 est familier pour les développeurs web et leur permettent de réaliser des applications sur tous les OS sans devoir apprendre les langages propriétaires, ce type de solution ne permet pas d’avoir un rendu natif et le temps d’affichage de la page est relativement lent. Le déploiement d’application « pointues » réalisées avec ce type de solutions reste très limité compte tenu de l’adoption hétérogène du langage HTML5 sur les différents écrans.

Les framework dits « natifs » : Pour pallier aux limitations rencontrées sur les Frameworks HTML5, d’autres solutions ont vu le jour en proposant d’intégrer des composants natifs au moment de la compilation des applications. Il s’agit d’ « encapsuler » du code HTML5 dans le code natif du système d’exploitation visé. Malheureusement, le résultat est souvent décevant car les applications produites par ce genre de plateforme ne permettent pas d’atteindre la même expérience utilisateur que celle fournit par les SDK (programmes) natifs. Avec les ajustements nécessaires pour adopter le code à l’OS, finalement le gain de temps de développement au regard des fonctionnalités offertes est assez faible. Les plateformes : plus riche qu’un framework, une plateforme dispose d’un ensemble de fonctionnalités intégrées (framework, outils, market place). Elles sont généralement portées vers un marché vertical : une plateforme pour créer des applications de jeux, pour des documents marketing, des évènements, etc. Des services de reporting, des outils de marketing pour vendre de la publicité, etc viennent enrichir la solution. Ce genre de plateforme a des limitations techniques (on ne peut pas réaliser tout type d’application). Elle permet un gain de temps important en développement et apporte une réponse pour déployer son application sur différents systèmes d’exploitation. La prise en main nécessite en revanche plusieurs semaines pour maîtriser l’outil qui peut finalement ne pas répondre aux objectifs initiaux. Globalement, les solutions qui existent sur le marché sont souvent nivelées vers le bas ou se basent sur des technologies web, ce qui ne permet pas d’atteindre le même niveau que les applications faites par les SDK natifs. A ce jour il n’existe pas de solution qui couvre l’ensemble de la chaine de valeur du métier des applications cross.


AV IS D'UN E XPE R T MR. M E H DI ALO UI, DG D E ME D I A MO B I L I T Y / SC R E E ND Y.COM

L

’expérience que j’ai acquis dans le domaine du mobile depuis plus de 12 ans m’as permit très rapidement de relever la problématique du cross plate formes. Cette problématique a un impact directe sur le coût de mise en place des solutions ainsi que le Time To Market ce qui influence directement le retour sur investissement. Après avoir fondé Media Mobility en 2006 et convaincu qu’une solution peut être mise en place, j’ai orienté ma R&D pour chercher des solutions pragmatiques à ce phénomène grandissant. Cette problématique en soit n’est pas nouvelle, on la retrouve sur les applications desktop, les navigateurs web mais son impact sur les appareils connectées est plus important. En cinq ans de R&D, mes équipes ont peu apporté des solutions pragma-

Biographie

tiques ; ces solutions ont étés déployés dans de tes grands projets locaux et internationaux qui ont approuvés définitivement nos travaux de R&D. Media Mobility a décidé l’année dernière de rendre accessible ces innovations à des tiers à travers la mise en place d’un produit du nom de « ScreenDy ». ScreenDy dans sa version alpha a remporté le prix d’innovation de Logica Maroc en 2012; et a été parmi les 8 finalistes à Londres en septembre 2012 parmi plus de 250 sociétés à l’international. En décembre 2012, ScreenDy a été sélectionnée pour participer à l’événement Web 2012, l’un des événements majeurs du web en Europe. En février 2013, ScreenDy été aussi présent au Mobile Wolrd Congress En novembre 2013, ScreenDy a remporté le trophée de l’innovation 2013 med-it organisé en collaboration avec Maroc Numeric Cluster et l’Apebi.

Fondateur de plusieurs entreprises IT (Media Mobility / PubOnline et EMA) Plus de 12 ans d'expérience dans le secteur du multimédia mobile. Mr Alaoui Hassani est Ingénieur diplômé de la Sorbonne (Paris) en 2004, il a obtenu en 2005 un Master en Systèmes d'informations puis un Master à l'ESSEC en 2007. Avant de fonder Media Mobility en 2006, Mr Alaoui Mehdi a travaillé pour plusieurs grands comptes dans le domaine des télécoms et plus spécialement le multimédia mobile. Quelques récompenses lié à des projets dans le domaine du multimédia mobile : * Finaliste, lors de la participation au concours Siemens Master Java Mobile 2002 * Lauréat du prix Orange lors du concours « Sojava 2003 » * Lauréat d'une émission de Télé réalité « Challengers » * Lauréat d'un réseau d'entrepreneuriat « Entreprendre » * Finaliste Logica's Global Innovation Venture Partner Programme 2012 * Lauréat du concours de l’innovation 2013 med-it


RAPPORTS CROISSANCE FORTE POUR L’USAGE DES CARTES BANCAIRES AU MAROC : PROGRESSION DE +60% POUR LE PAIEMENT EN LIGNE ET +16% POUR LE PAIEMENT SUR TPE

D

e source CMI, il ressort que les opérations de retrait d’espèces sur le réseau des guichets automatiques, et de paiement auprès des commerçants/emarchands, par cartes bancaires (locales et étrangères), au Maroc, ont atteint durant la période de Janvier à Septembre 2013 : 171,4 millions d’opérations pour un montant global de 145,9 milliards de DH. Ce montant est en progression de 10,1% par rapport à la même période de 2012. Les cartes émises par les banques marocaines ont atteint un encours de 9,5 millions de cartes (+3,1% par rapport au 31/12/2012) dont 8,3 millions de cartes Paiement & Retrait sous les labels Visa, Mastercard et la marque nationale cmi. Cette croissance de l’encours est la conséquence d’une légère régression du nombre des cartes de paiement sous labels Visa et Mastercard (-1,2%), d’une hausse modérée du nombre des cartes privatives Retrait (+5,7%) et d’une progression soutenue des cartes de paiement sous label cmi (+15,1%) par rapport à fin 2012. Durant la période de Janvier à Septembre 2013, les cartes marocaines ont enregistré 163,1 millions d’opérations pour un montant de 132,9 milliards de DH (+9,1% en nombre et +10% en montant) alors que les cartes étrangères ont totalisé 8,3 millions d’opérations pour un montant de 13 milliards de DH (+14,7% en nombre et +10,7% en montant). Les opérations de paiement par cartes marocaines auprès des commerçants affiliés au CMI ont totalisé, durant la période des 9 premiers mois 2013 : 9,2 millions d’opérations pour un montant de 5,2 milliards de DH, en progression de 18,6% en nombre et 13,8% en montant par rapport à la même période de 2012. Les opérations par cartes étrangères se répartissent en : - 41,3% en part du volume, des transactions de paiements auprès des commerçants marocains avec un montant de 5,4 milliards de DH (en progression de +16,4%), - 58,7% de transactions de retraits d’argent au niveau des GAB avec un montant de 7,6 milliards de DH (en progression de +7,0%). Les commerçants affiliés au CMI ont enregistré, durant la période de Janvier à Septembre 2013 : 17,5 millions d’opérations de paiement, par cartes bancaires marocaines et étrangères, pour un montant global de 13,4 milliards de DH, en progression de +20,7% en nombre et +15,8% en montant par rapport à la même période de l’année précédente. Par ailleurs, durant la période des 9 premiers mois de 2013, les cartes marocaines à validité internationale ont réalisé 392 milles opérations à l’étranger, retraits et paiements, pour un montant global de 647,4 millions de DH, en progression de 40,8% en nombre et 30,4% en montant par rapport à la même période de 2012. Le paiement en ligne via cartes bancaires auprès des sites marchands affiliés au CMI a connu une progression de 60,0% en passant de 545,1 MDH durant la période de Janvier à Septembre 2012 à 871,9 MDH durant la même période de 2013. L’activité par cartes marocaines a évolué de +29,6% tandis que l’activité par cartes étrangères a progressé de +621,2% durant cette même période. Le nombre de transactions eCommerce est passé de 856 milles à 1,3 million d’opérations (en progression de +55,9%). L’activité reste dominée par les cartes marocaines à hauteur de 76,8% en volume. L’élargissement du réseau GAB s’est poursuivi avec l’installation de 312 nouveaux GAB depuis le début de l’année 2013, permettant au réseau d’atteindre 5.788 GAB, soit une extension de 5,7%.

26

www.TechnoMag.ma - Octobre 2013

Tableaux et graphes pour les principaux indicateurs monétiques 1/ Encours des cartes émises Périodes

Cartes Paiement & Retrait

Toutes Cartes

2010

6 039 291

7 064 067

2011

6 917 049

8 023 154

2012

8 028 430

9 220 893

Septembre 2013

8 250 065

9 510 825

2,8%

3,1%

Var. 13 / 12

2/ Activité Paiement Périodes

Cartes Marocaines

Cartes Etrangères

Nombre

Montant

Nombre

Montant

7 402 814

4 592 706 053

2 413 749

4 065 359 001

9 MOIS 2011

9 007 557

5 519 696 127

2 530 478

4 066 945 921

9 MOIS 2012

11 674 905

6 933 476 215

2 774 020

4 607 701 799

9 MOIS 2013

14 163 685

7 996 724 978

3 281 681

5 363 029 850

Var. 13 / 12

21,3%

15,3%

18,3%

16,4%

9 MOIS 2010

Nombre de transactions :

NUMÉRO 30


RAPPORTS Montant des transactions :

4/ Activité des cartes marocaines à l’étranger Périodes

Paiement

Retrait

Nombre

Montant

Nombre

Montant

9 MOIS 2010

103 891

230 116 127

35 802

77 013 789

9 MOIS 2011

150 552

289 690 497

42 124

93 355 465

9 MOIS 2012

226 767

377 350 782

51 592

119 281 531

9 MOIS 2013

328 977

505 280 224

62 946

142 146 798

Var. 13 / 12

45,1%

33,9%

22,0%

19,2%

Nombre de transactions :

3/ Activité Retrait Périodes

Cartes Marocaines

Cartes Etrangères

Nombre

Montant

Nombre

Montant

9 MOIS 2010

101 873 590

85 846 379 740

4 592 926

6 761 062 400

9 MOIS 2011

118 750 705

99 949 123 970

4 584 251

6 953 712 849

9 MOIS 2012

137 761 475

113 840 991 690

4 502 605

7 127 221 070

9 MOIS 2013

148 938 194

124 892 148 900

5 063 094

7 627 385 983

Var. 13 / 12

8,1%

9,7%

12,4%

7,0%

Montant des transactions :

Nombre de transactions :

5/ Réseau GAB Périodes 2010

Montant des transactions :

NUMÉRO 30

Nombre GAB à fin de période

Nouveaux GAB installés

4 544

401

2011

5 024

480

2012

5 476

452

Septembre 2013

5 788

312

Var. 13 / 12

5,7%

Octobre 2013  www.TechnoMag.ma

27


ASTUCES

DÉPLOIEMENT D'UNE MACHINE HYPER-V DANS WINDOWS AZURE

D

epuis maintenant un peu plus d'un an, Microsoft propose, par l'intermédiaire de sa plateforme cloud Windows Azure, d'héberger nos machines virtuelles de manières permanentes. À la manière d'Amazon ou du réseau de partenaire de VMware, il est possible de confier l'exécution de tout ou partie de son infrastructure aux Datacenter de Microsoft. S'appuyant sur les technologies Hyper-V, les machines virtuelles hébergées offrent une grand souplesse concernant l'exécution des systèmes hébergés en s'ouvrant à une large gamme de système d'exploitation. Microsoft offre de plus le support sur un certain nombre de système d'exploitation qui ne sont pas forcement de la maison: • Windows Server 2008 R2, 2012 et 2012 R2 • OpenSUSE 12.3 • SUSE Linux Enterprise Server 11 SP2 et SP3 • Ubuntu Server 12.04, 12.10, 13.04 • OpenLogic CentOS 6.3 • ... En plus des systèmes d'exploitation, Microsoft offre un ensemble de systèmes packagés avec des solutions logiciels. Là encore les applications nonMicrosoft font aussi partie de la fête. On notera le partenariat récent avec Oracle qui propose main28

www.TechnoMag.ma - Octobre 2013

tenant une large gamme des solutions du spécialiste de la gestion de données sur la plateforme de Microsoft. Quelques exemples de solution logicielle : • SQL Server 2008 R2, 2012 et 2014 CTP2 Evaluation • BizTalk Server 2013 Standard et Enterprise • Visual Studio 2013 • Oracle WebLogic 11g et 12c • Oracle Database 12c • ... Le dimensionnement se fait par l'intermédiaire de modèles de machine reprenant les caractéristiques suivantes : • Extra Small (Cœur partagé avec 768Mo de mémoire) • Small (1 cœur avec 1,75Go de mémoire) • Medium (2 cœurs avec 3,5Go de mémoire) • Large (4 cœurs avec 7Go de mémoire) • Extra Large (8 cœurs avec 14Go de mémoire) • A5 (2 cœurs avec 14Go de mémoire) • A6 (4 cœurs avec 28Go de mémoire) • A7 (8 cœur avec 56Go de mémoire) Les échanges avec les infrastructures locales sont facilitée par l'utilisation de technologies comme le VHD et par l'intégration de manière transparente aux outils de la gamme System Center 2012.

Non seulement System Center 2012 AppControler et System Center 2012 Virtual Machine Manager prennent en charges nativement le service mais des pack d'intégration pour Windows Azure sont aussi disponibles pour System Center 2012 Orchestrator et System Center 2012 Operation Manager. La technologie Azure Virtual Network facilite aussi les échanges avec le réseau local par la mise en place de VPN interconnectant le réseau distant avec l'infrastructure locale de l'entreprise. Les administrateurs pourront aussi contrôler la topologie du réseau, la configuration de l'adressage IP, les tables de routage, les politiques de sécurité ou encore utiliser IPSec dans le service d'hébergement de Microsoft. Le tout pouvant être piloté via Windows Azure PowerShell que vous pouvez installer à l'aide du Microsoft Web Platform Installer. Bien entendu, tout cela à un prix qui va varier selon les services demandés et différents critères correspondants au service. L'évaluation du coût se fait de manière transparente avec un outil de simulation disponible directement sur le portail. Une bonne solution pour évaluer correctement et précisément le prix de cette solution en fonction de vos besoins. NUMÉRO 30


WEB

10 CONSEILS POUR RÉUSSIR L'INTERNATIONALISATION DU E-COMMERCE une déclaration de TVA dans le pays en question et donc demander un numéro de TVA local. Ne pas hésiter non plus à se faire accompagner pour la gestion des droits de douane. Les modes de paiement : très différents selon les pays, ils font partie des critères fondamentaux de l’internationalisation. Mettre en place les modes de paiement usuels du pays permet d’accroître significativement le taux de conversion. Là aussi il est important de prendre un partenaire capable d'offrir de manière centralisée tous ces moyens de paiement.

L

’internationalisation est depuis toujours au cœur des débats des directions d’entreprise. Quelle est la meilleure manière de s’internationaliser ? Localiser ses opérations ou maintenir la production dans son pays d’origine ? Adopter une stratégie globale ou faire valoir la différenciation ? Il y a dix ans, ce choix était considéré par les grosses entreprises aux moyens financiers colossaux et au puissant réseau international. Depuis, les choses ont évolué. L’avènement d’internet et la démocratisation de l’e-commerce ont bouleversé l’économie, créant ainsi de nouvelles opportunités. Tous les jours, on observe l’implantation d’une multitude de petites sociétés sur les terres étrangères. Cela signifie-t-il que n’importe quel commerçant peut réussir une stratégie internationale en traduisant son site et en s’associant avec un partenaire local ? La réponse est non. Un concept qui fait fureur en France sera peut-être un flop en Angleterre. Même si certains gagnent gros à ce jeu de l’internationalisation, nombreuses sont les entreprises ayant mis la clé sous la porte en prenant des risques inconsidérés et en ignorant les règles élémentaires d'un lancement à l'international. En amont de toute décision, il faut donc savoir où il est stratégique de se positionner. Pour répondre à cette question, voici un tour d'horizon des 10 points clés à considérer :

30

www.TechnoMag.ma - Octobre 2013

L’assortiment: réaliser une étude de marché pour connaître les marques et les produits les plus utilisés et achetés ainsi que leur saisonnalité est primordial. Ce n’est pas vous qui éduquerez le marché même si vous pouvez faire découvrir de nouveaux produits ou services. A moins d'avoir un concept révolutionnaire. Localiser et non traduire: il ne suffit pas de traduire, il faut trouver les expressions pertinentes, notamment les jeux de mots très présents dans la langue française. De même la tonalité est importante. Là où en Espagne on dira « Holà Juan » et où l’on tutoiera facilement, en Allemagne ce sera « chère Madame XX » et on vouvoiera systématiquement. Juridique : prendre en compte les législations en vigueur et les mentions légales est la base. Pour cela ne pas hésiter à faire valider le site par un cabinet d’avocat local. Certains proposent des offres de vérification e-commerce et rédigent les CGV ou encore le texte sur la protection des données. Les prix, la TVA, les droits de douane : les niveaux de prix peuvent varier selon les pays et un taux de TVA de 25% peut alourdir un prix de vente. De même, il faut se renseigner sur le chiffre d’affaires à partir duquel il est nécessaire de faire

Les modes de transport : les livraisons à domicile, express ou en relais sont devenues des standards à mettre en place dans chaque pays avec des acteurs locaux ayant un réseau étendu. Les services : adaptez ses services et sa promesse client en fonction des habitudes du pays est la clé de la réussite : hotline gratuite/payante, heures d’ouvertures de la hotline, frais de livraison offerts ou non, délai de renvoi, délai de remboursement… Les retours : les comportements de consommation varient considérablement selon les pays. Là où les italiens vont commander seulement l’article souhaité après mûre réflexion et donc rarement retourner un produit, les allemands eux, vont commander plusieurs articles pour essayer à domicile et renvoyer ce qui ne leur plaît pas. Les canaux d’acquisition de trafic : ce qui fonctionne au Maroc ne fonctionne pas nécessairement ailleurs. L’acquisition d’adresses fonctionne très bien dans les pays du sud, les comparateurs de prix dans les pays du nord. Là encore, ne pas hésiter à se faire conseiller par des experts marketing sur le marché. Les labels qualité : se faire labéliser par des instances locales est un outil idéal pour rassurer ses clients. NUMÉRO 30


WWW.

.MA dES MARQUES DE LUXE FAMOUS ET fashion

jUSQU'A 80% DE REDUCTION

LIVRAISOn DANs TOUt LE MAROC

N'attendez plus! RENTREZ DANS deVENEZ MEMBRE LA ZONE


WEB

E-COMMERÇANTS : OPTIMISEZ VOTRE RELATION CLIENT AVEC LE LIVE CHAT

C

hers e-commerçants, la relation client s’impose chaque jour davantage comme un élément de différenciation majeur face à la profusion de l’offre sur Internet. Ainsi l’innovation dans ce domaine devient-elle vitale pour convertir vos prospects et fidéliser vos clients. Au-delà des canaux de communication dits traditionnels que sont le téléphone et mail, d’autres vecteurs tendent à s’imposer. Parmi eux, le Live Chat offre une approche ludique et spontanée pour le client. L’évolution des comportements et l’avènement du temps réel Nous vivons désormais dans un monde où le « tout de suite » est une réalité. En ce sens, au même titre que l’on peut acheter en ligne et écouter immédiatement sa musique, le cyber consommateur souhaite bénéficier d’un service client accessible en temps réel. Le Live Chat est donc très adapté aux attentes des professionnels du e-commerce. Concrètement, le Live Chat a connu depuis ces dernières années une nouvelle jeunesse et s’est positionné aussi bien sur des sites de vente que sur des sites corporate comme un nouvel outil de communication proposé

32

www.TechnoMag.ma - Octobre 2013

aux clients. Déployer des équipes dédiées à ce média Pour autant, proposer un service de Live Chat nécessite de mettre en place un mode de traitement et des équipes spécialisées sur ce vecteur de communication. En effet, travailler en mode Live Chat peut s’avérer être un exercice déstabilisant pour les conseillers non rompus à ce type d’échange. De plus, bien que convivial, le niveau de réponse apporté doit rester extrêmement qualitatif (les smileys, lol et autres expressions classiquement utilisés dans les échanges personnels sont bien entendu à proscrire). N’oublions pas que le but premier est d’offrir une qualité de service au client final. Des bénéfices appréciables Pour les e-commerçants, l’intégration du Live Chat est donc un nouveau vecteur de leur relation client. À titre d’exemple, une étude du CCM Benchmark montre que 83 % des e-commerçants utilisent le click to Chat pour améliorer l’expérience client et améliorer le taux de conversion. Les bénéfices sont donc fortement appréciables, car ils influent aussi bien au niveau de la qualité proposée au client que

sur la performance et la croissance des ventes réalisées sur les sites e-commerce. Parmi les principaux bénéfices, nous pouvons donc clairement faire ressortir les éléments suivants : - Un moyen efficace d’accélérer le taux de transformation ; - Une aide précieuse tout au long du cycle de vente ; - Un vecteur de communication engageant pour communiquer avec le client ; - Un outil de différenciation par rapport à la concurrence. Ces premiers éléments montrent l’intérêt d’utiliser le canal Live Chat pour fidéliser et recruter des clients dans le domaine du e-commerce. Le succès des premières expériences menées sur le marché devrait donc se généraliser auprès de la majorité des professionnels de la vente en ligne à court terme. Cette mouvance s’inscrit parfaitement dans le cadre des stratégies de gestion de l’ensemble des canaux de communication plébiscités par les e-commerçants. À n’en pas douter, l’ère du Live Chat va donc s’imposer comme un must-have générateur de valeur ajoutée.

NUMÉRO 30


April 14-16, 2014 Marrakech - MOROCCO

ICMCS’14

International Conference on Multimedia Computing and Systems 4th

April 14-16, 2014 - Marrakech - MOROCCO Conference

Topics

Multimedia session • Network and operating system support for multimedia • Multimedia file systems and databases • Pattern recognition, Computer Vision, and medical applications • Multimedia processor architecture • Animation, virtual reality, and 3D imaging • Audio, image, and video analysis, modeling, processing and transformation Telecommunication session • Mobile software architectures, systems, applications, and platforms • Antenna and propagation Computer and network session • Web servers and services • E-learning, e-gov, and e-commerce • Intelligent network applications • Systems and Networks security • Internet and Web-Based Systems • Wireless network algorithms and protocols • Cloud computing • Localization and tracking • Performance evaluation and modeling • Multi-agent systems • Quality-of-service control and scheduling algorithms

www.med-space.org/icmcs IMPORTANT DATES

Submission deadline Notification to authors Final version due ICMCS'14 Conference

CONTACT INFORMATION

: November 15, 2013 : December 15, 2013 : January 15, 2014 : April 14-16, 2014

Youssef Zaz Phone : +212-(0)-662 102 167 E-mail : icmcs14@gmail.com

All papers that meet IEEE requirements, will be included in the IEEE Digital Library Media Partner

MSTI

Mediterranean Space of Technology and Innovation

Morocco Chapter


WEB

LE WEB-TO-STORE : LA RÉCONCILIATION ENTRE E-COMMERCE ET MAGASIN PHYSIQUE

L

e web-to-store est, aujourd’hui, la notion à la mode dans l’industrie de l’e-commerce. Il s’agit d’un nouveau comportement des internautes qui recherchent des informations sur la toile afin d’aller acheter les produits en magasin. Effet de mode ou tendance durable ? En effet, l’arrivée de l’e-commerce il y a quelques années a été considérée comme un nouveau canal qui permettrait aux consommateurs d’acheter sans se déplacer et qui sonnerait le glas des magasins physiques. Force est de constater qu’Internet est, certes entré dans les mœurs, mais les gens achètent toujours autant en magasin. Pour eux, Internet est même devenu un outil de recherche nécessaire avant de se déplacer dans un point de vente. Désormais, les marques et enseignes de distribution intègrent le web-to-store dans leur stratégie, preuve que la donne a changé. Le web-to-store met donc en commun deux moyens complémentaires de faire du commerce. Le web-to-store : plus qu’un effet de mode Via les moteurs de recherche, les comparateurs de prix, les Internautes visualisent les produits sur Internet avant d’aller les acheter en magasin. Parfois, les produits sont même achetés en ligne pour être ensuite retirés directement dans les points de vente. Comment savoir si le produit que je veux est vendu en magasin ? Comment savoir s’il est toujours en stock dans le magasin à côté de chez moi ? Le web-to-store reflète le besoin, pour les marques, de créer une synergie entre leur site Internet et leurs différents points de vente. Les consommateurs utilisent désormais ces deux canaux et usent de cette complémentarité, preuve que pour eux, il n’existe plus de frontière entre commerce physique et électronique. Le grand magasin de distribution britannique House of Fraser, qui compte une soixantaine de magasins physiques à travers tout le RoyaumeUni, a récemment introduit sur son site e-commerce, avec l’aide d’eCommera, la possibilité de vérifier si tel produit est disponible dans tel magasin. Cela permet ainsi aux consommateurs de commander un produit et d’aller le chercher en magasin si ce dernier n’est pas disponible sur le site. La digitalisation des magasins : le renouveau des points de vente physiques Grâce à des nouveaux outils de mobilité, le vendeur a accès à des informations sur le stock en magasin mais aussi sur les stocks de tout le réseau. Il peut ainsi, indiquer à un client, dans quelle boutique il trouvera la chaussure à sa taille, le manteau qu’il recherche, etc.

34

www.TechnoMag.ma - Octobre 2013

Le vendeur devient ainsi conseiller et peut lui proposer des produits complémentaires, similaires, etc, le tout afin de le satisfaire au maximum. L’objectif est de fidéliser les consommateurs en leur démontrant le savoirfaire, la valeur ajoutée du vendeur à travers une meilleure connaissance de ses habitudes. L’e-commerçant doit donc miser sur les services additionnels et non plus uniquement sur les prix. Les magasins offrent des avantages dont Internet ne dispose pas : conseil personnalisé, possibilité d’essayer les produits, etc. « L’expérience in-store » s’intègre parfaitement aux nouvelles stratégies multicanal des magasins et offre une expérience digitale entière aux consommateurs. Ces outils numériques, disponibles en magasin, pourraient permettre de répondre aux attentes des consommateurs, offrant des usages tels que : la gestion de la file d’attente, l’état du stock, etc. Ensuite, il ne suffit pas d’équiper ses magasins en outils digitaux, encore faut-il que les clients achètent. Il faut donc maximiser le taux de conversion en acte d’achat et, pourquoi pas, augmenter les paniers moyens et les ventes additionnelles. En 2011, après avoir constaté, grâce à l’analyse de ses données en ligne, que de nombreux clients résidaient dans les villes de Liverpool et Aberdeen, House of Fraser a répondu à leurs attentes en ouvrant deux magasins physiques dans ces villes, permettant ainsi aux consommateurs de chercher leur achat après les avoir essayés[1]. Cela prouve bien que

le magasin physique n’est pas mort, mais évolue en parallèle avec le magasin digital. Après l’acte d’achat, les marques doivent garder le contact avec les clients. Il faut poursuivre le dialogue en utilisant notamment les réseaux sociaux. Qu’ont-ils dit sur Facebook ? Font-ils des commentaires sur un produit ? Il s’agit là de renforcer la connaissance client afin de mieux cerner leurs besoins et ainsi pouvoir leur proposer ce qu’ils veulent, quand ils veulent, là où ils veulent. Cela implique d’analyser l’ensemble des données clients obtenues sur tous les canaux : magasins, Internet, réseaux, sociaux. Ainsi, les consommateurs se sentent entendus et impliqués dans la vie de la marque. Opposer magasins et Internet n’a donc aucun sens, au contraire, ces deux canaux se complètent idéalement. Avec Internet, les marques peuvent étendre leur rayon d’action et toucher les consommateurs à tout moment de la journée, via divers moyens (smartphones, tablettes, ordinateurs, etc). Quant aux magasins physiques, ils sont une étape essentielle dans le parcours client et restent l’un des principaux points de contact entre les clients et une marque. Commerce physique et commerce connecté ne peuvent donc plus être dissociés et les enseignes qui comprendront, que ces deux canaux sont convergents, arriveront à tirer leur épingle du jeu.

NUMÉRO 30


Découvrez le nouvel onduleur Back-UPS d’APC,

réinventé pour les besoins de votre entreprise. L’onduleur Back-UPS d'APC préserve votre disponibilité malgré les baisses de tension, les surtensions et les coupures de courant. Une protection garantie à deux niveaux

Back-UPS 650 d'APC

Vous faites confiance aux onduleurs Back-UPS™ d'APC™ depuis des années pour protéger vos ordinateurs et vos données de la menace d'une alimentation médiocre ou imprévisible. Mais saviez-vous que chaque onduleur Back-UPS vous offre une protection à deux niveaux pour plus de sérénité ? Premièrement, les prises parasurtenseurs intégrées protègent votre matériel et vos fichiers importants des pics de tension et surtensions qui surviennent sur les lignes électriques. Deuxièmement, en cas de panne d'électricité, l'onduleur Back-UPS garantit une autonomie de batterie suffisante pour terminer ce que vous êtes en train de faire et protéger vos données importantes.

L'onduleur Back-UPS 650 d'APC est doté d'un double système de régulation automatique de la tension qui corrige les anomalies de tension imprévisibles, telles que les baisses ou les hausses de tension susceptibles de survenir sur le réseau, et ce sans utiliser la batterie. Il dispose également d'une combinaison de voyant d'état/ alimentation et d'alarmes sonores, d'un disjoncteur réenclenchable et d'une fonction d'autodiagnostic.

Fonctionnalités avancées pour une autonomie maximale

BX650CI

Les onduleurs Back-UPS présentent des caractéristiques électriques efficaces qui optimisent l'autonomie de la batterie pour mieux faire face aux coupures de courant. Par ailleurs, des fonctionnalités spéciales économisent la batterie pour qu'elle soit disponible dans les moments où vous en avez le plus besoin. Certains modèles sont dotés d'un système de régulation automatique de la tension (AVR) qui corrige les baisses et les hausses de tension susceptibles de survenir sur le réseau, et ce sans utiliser votre batterie. Et une sensibilité de transfert de tension réglable vous permet de déterminer le moment où votre onduleur Back-UPS passe sur batterie, ce qui empêche ce dernier de basculer en mode batterie inutilement. Ne laissez pas la menace d'une alimentation imprévisible peser sur votre entreprise. Vous recherchez du matériel fiable et aux fonctionnalités novatrices pour une disponibilité maximale ? Alors faites confiance aux onduleurs Back-UPS d'APC !

• 4 prises • 390 watts/650 VA • 60 minutes maximum d'autonomie

BX650CI-AF

• 3 prises de type « universel » • 390 watts/650 VA • 60 minutes maximum d'autonomie

Tentez de gagner un iPhone 5! Consultez le site www.apc.com/promo Code 42550p Téléphone : 05 22 97 79 01 • Télécopie : 05 22 97 79 03 ©2013 Schneider Electric. All Rights Reserved. Schneider Electric, APC, and Back-UPS are trademarks owned by Schneider Electric Industries SAS or its affiliated companies. All other trademarks are property of their respective owners. iPhone 5 is a trademark of Apple Inc. www.schenider-electric.com • 998-2527_MA

TechnoMag_MA_Dec_42550p.indd 1

12/12/13 8:11 AM


Les Technologies de demain : big data, mobilite et e-commerce  

Les Technologies de demain : big data, mobilite et e-commerce