Page 1

Numéro 25 - Avril 2013 - TechnoMag votre magazine gratuit des nouvelles technologies

LES TICS EN PLEINE

ÉVOLUTION

INFRASTRUCTURE

Les ventes de PC en chute libre PAGE 16

RAPPORTS

Evaluation de la qualité de service des Télécoms PAGE 28

INNOVATION

Entretien avec M. Mourad EL MAHJOUBI DG - ALLIATIV PAGE 30


Dell recommande Windows 8.

Le pouvoir d’en faire plus

Avec les appareils™ professionnels connectés Dell, chaque coin du monde devient une extension sécurisée de votre bureau. Maintenez la productivité de vos collaborateurs avec les appareils professionnels Dell optimisés par le dernier La 3e génération de processeur Intel® Core™ i7. Avec un grand choix de formats et une gestion simplifiée des systèmes, vos collaborateurs restent connectés pendant tous leurs déplacements et leurs données sont protégées.

Ultrabook™ convertible XPS 12™. Ultrabook™. Inspiré par Intel.

Tablette Latitude 10.

Ultrabook™ Latitude 6430u™. Ultrabook™. Inspiré par Intel.

Découvrez les avantages des appareils professionnels connectés Dell pour votre entreprise sur YourDellSolution.com/ma/Mobility © 2013 Produits Dell. Dell, le logo Dell, XPS, Latitude et Vostro sont des marques ou des marques déposées de Dell Inc. aux États-Unis et dans d’autres pays. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, et Xeon Inside sont des marques de commerce d’Intel Corporation aux Etats-Unis et dans d’autres pays. D’autres marques et noms de produits peuvent apparaître dans ce document en référence à des produits tiers (tels que des systèmes d’exploitation et des logiciels) inclus avec les produits proposés par Dell et aux entités revendiquant la propriété de ces marques et noms de produits. Dell renonce à tout droit de propriété sur les marques et noms de produits autres que les siens. Dell Corporation Ltd, Dell House, The Boulevard, Cain Road, Bracknell, Berkshire, RG12 1LF, Royaume-Uni.


EDITORIAL

Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

DE L'ÉVOLUTION DU RÔLE DU DSI

F

Mounaim ELOUAZZANI DIRECTEUR DE LA PUBLICATION elouazzani@technomag.ma

N°25

AVRIL 2013

DIRECTEUR DE LA PUBLICATION Mounaim Elouazzani elouazzani@technomag.ma RÉDACTION Mounaim Elouazzani elouazzani@technomag.ma DIRECTION COMMERCIALE Samira Amsoul samira@technomag.ma Gsm: 06 66 89 44 99 P.A.O Saad Rachid saad@technomag.ma IMPRESSION Edit - Casablanca Technomag est édité par: Tachnomagazine S.A.R.L. 47, Bd Mohamed Ben Abdellah, Résidence Belle Vue, 2éme étage, Bureau 182. Casablanca, Maroc Tél.: 0522 47 39 31 E-mail : contact@technomag.ma siteweb : www.technomag.ma

orce est de constater qu’avec le déploiement du Cloud, le profil du DSI a radicalement évolué au cours de ces dernières années. Ses compétences se sont multipliées. Son rôle n’est plus uniquement d’anticiper les pannes informatiques, mais bien de s’adapter rapidement aux évolutions des technologies, en repensant l’utilisation des supports avec les objectifs stratégiques des entreprises. D’un rôle très technique, le DSI est devenu indispensable au développement des entreprises, en apportant sa vision stratégique. Dans un monde où les entreprises ont peur de perdre ou de se faire voler leurs données, on peut se demander sous quelles formes ce profil clé va encore évoluer ? Aujourd'hui, le DSI est dans une situation de plus en plus paradoxale : il se doit de rester proche de ses utilisateurs, avec des besoins en expansion, qui veulent une relation homme machine de plus en plus intuitive et fluide, et EN APPARENCE totalement décorrélée des technologies mises en œuvre pour y parvenir : retrouver la même interface sur un PC, une tablette, un smartphone par exemple. Mais, pour y parvenir, il doit en réalité décider quelle technologie déployer, et arbitrer sur sa mise en œuvre en interne ou externalisée. En clair : passer le temps nécessaire sur l’infrastructure. L’infrastructure au sens large (architecture, serveurs, réseaux, stockage, sécurisation) est devenue une clé essentielle de la performance et de la disponibilité des applications, souvent bien plus critique dans la perception finale des utilisateurs que les fonctionnalités elles-mêmes. Et ce alors même que ces sujets sont devenus tellement complexes et techniques qu’ils ne peuvent être évoqués avec les « directions utilisateurs » sans verser dans les lieux communs : le Cloud en est une belle illustration, supposé qu’il est de tout résoudre d’un coup de baguette magique, comme avant lui les ERP pendant une ou deux décennies. Souhaitons-lui bon courage et beaucoup d’énergie, pour concilier ces exigences contradictoires, avec une bonne capacité de communication pour obtenir les accords d’investissement sur des projets parfois bien éloignés en apparence des problématiques utilisateurs du moment.

SPÉCIAL

POSTE DE TRAVAIL ET PÉRIPHÉRIQUES Interviews Analyses Chiffres clés

Dépôt légal : 2011TE0019 - ISSN : 2028-473X

http://www.facebook.com/technomagazine http://www.twiter.com/#!/technomag_maroc

NUMÉRO 25

N°26 - Mai 2013 Avril 2013  www.TechnoMag.ma

3


S O M M A I R E

Abonnez-vous gratuitement sur www.technomag.ma

ACTUALITĖS 5- Lg s’impose sur la 4g en élargissant son offre avec la nouvelle série 4g optimus f 6- Qualité de service voix 2G et 3G des réseaux nati onaux 7- Le Salon E-COMMERCE.MA 7- Nexans sponsor du Salon IT Maroc organisé par APIS Engineering 8- Quand la ta blette détrône le PC 9- IBM veut permett re aux entreprises de tirer un meilleur profit du Big Data 9- Deuxième édition des OpenDays INPT 10- Le nouveau fujifilm x20 assure le mariage du style et de l’innovation 11- Huawei révèle le smartphone doté du plus grand écran au monde 12- HP Moonshot : des serveurs qui vont changer la face du monde 12- Juniper Netw orks : 3 at outs pour rendre plus aisée la gestion des réseaux

TÉLÉCOM 14- Les dépenses en mati ère de communications unifiées 15- Quand le mobile devient la télécommande de la relation client

INFRASTRUCTURE 16- Les ventes de PC en chute libre 17- Ethernet de nouvelle générati on sur câblage cuivre

LOGICIELS 20- Sans analyse, les données ne servent à rien

SÉCURITÉ 20- Espionnage et fuite de données, légende ou réalité ? 24- La sécurité du contenu plutôt que celle du contenant ? 25- Utiliser la reputation pour se defendre contre la cybercriminalite

ENTREPRISE 26- Solutions de sauvegarde : en avoir une, c'est bien ; savoir l'utiliser, c'est mieux 26- Impression : les entreprises aimeraient pouvoir éviter les gaspillages 27- L'innovati on dans les contrat s d'outsourcing

RAPPORT 28- Evalu ation de la qualite de service (qos) des reseaux publics de telecommunications au maroc

INNOVATION 30- INTERVIEW : Mourad EL MAHJOUBI – Directeur Général – ALLIAT IV, Groupe Visiativ 31- Les TIC au service de la stratégie d’entreprise

WEB 32- Publicité et paywa ll peuvent-ils fai re bon ménage sur les sites d’informati on ? 34- Sur les réseaux sociaux, les entreprises récoltent ce qu'elles sèment


ACTUALITES

LG S’IMPOSE SUR LA 4G EN ÉLARGISSANT

SON OFFRE AVEC LA NOUVELLE SÉRIE 4G OPTIMUS F

L

es deux nouveaux modèles Optimus F atteignent des records de rapidité en 4G et intègrent des fonctions avancées destinées à tous les publics LG Electronics (LG) a agrandi sa gamme de Smartphones compatibles 4G (LTE) à l’occasion du Mobile World Congress 2013 (MWC) et lancé ses nouveaux modèles Optimus Série F : l’Optimus F5 et l’Optimus F7. Intégrant les meilleures caractéristiques techniques liées aux hauts débits 4G/LTE, la gamme Optimus F a été pensée et conçue dans le but d’offrir aux utilisateurs une expérience Premium que seul le débit de la 4G peut offrir. L’Optimus F5 est un Smartphone compatible 4G LTE équipé d’un écran LCD d’une diagonale de 4,3 pouces, dont la particularité est d’être basé sur la technologie d’affichage IPS. Ce modèle est doté d’un double cœur cadencé à 1,2 GHz et d’une batterie de haute capacité (2150 mAh). L’Optimus F7 est équipé d’un écran LCD True HD de type IPS d’une diagonale de 4,7 pouces. Il puise sa force dans son double cœur cadencé à 1,5 GHz associé à une batterie longue durée d’une capacité de 2540 mAh. Ces deux modèles embarquent la version la plus récente du système d’exploitation Android Jelly Bean, soit la 4.1.2, et proposent aux utilisateurs des fonctions aussi utiles que performantes, comme QSlide et Live Zooming, fonctionnalités qui auparavant présentes sur les modèles haut de gamme LG. La version améliorée de QSlide donne la possibilité à l’utilisateur d’ouvrir plusieurs applications en même temps sur un même écran. Le consommateur peut à sa guise changer la taille, la position et la transparence des applications affichées selon ses besoins, mais aussi ses envies. LG Electronics ajoute un nouveau panel d’applications et de fonctions compatibles avec le concept QSlide, dont la vidéo, la navigation sur Internet, le calendrier, la calculette et le mémo. Présentée sur la série Optimus G, la fonction Live Zooming est disponible sur les Optimus F5 et Optimus F7. Elle améliore l’expérience vidéo puisque l’utilisateur peut agrandir l’image jusqu’à 5 fois pendant la lecture de la vidéo, par exemple pour faire un gros plan sur un détail ou une personne située en arrière-plan. Parmi les autres points forts des nouveaux Smartphones Optimus F : les applications QuickMemo, Qtranslator, Video Wiz, Safety Care, et bien d’autres encore. « LG Electronics continue à montrer la voie à toute l’industrie dans le domaine des innovations liées à la 4G LTE, en introduisant sur le marché sa nouvelle série de Smartphones Optimus F. Ces modèles 4G suréquipés, dont l’utilisation est accessible au plus grand nombre, sont les meilleurs représentants de notre savoir-faire en matière d’exploitation des possibilités de notre licence 4G LTE. Ils intègrent également des fonctions ludiques destinées à faciliter la vie du consommateur » a déclaré Dr Jong-seok Park, président et CEO de LG Electronics Mobile Communications Company. « En nous positionnant en tant qu’entreprise pour qui la 4G est une réalité qui explosera littéralement en 2013, nous envoyons un message fort et clair aux consommateurs, qui prouve que ce haut débit n’est justement pas réservé uniquement à une élite, mais bel et bien à tout le monde ». Le lancement mondial du Smartphone Optimus F5 sera effectif au cours du second trimestre 2013 en Europe, suivi rapidement par celui de l’Optimus F7 sur certains marchés. Les dates de lancement ainsi que les prix seront indiqués ultérieurement. Caractéristiques techniques de l’Optimus F5 - Système d’exploitation : Android Jelly Bean, version 4.1.2 - Processeur intégré : double cœur, cadencé à 1,2 GHz - Affichage/écran : écran LCD d’une diagonale de 4,3 pouces, dalle IPS (256 ppi de résolution) - ppi = pixels par pouce. - Dimensions : 126 x 64,5 x 9,3 mm - Mémoire : 8GB/1GBdeRAM/microSDjusqu’à32GB - Capteurs : 5 Mb en dorsal avec autofocus, 1,3 mégapixels en frontal - Batterie : 2150 mAh Caractéristiques techniques de l’Optimus F7 - Système d’exploitation : Android Jelly Bean, version 4.1.2 - Processeur intégré : double cœur, cadencé à 1,5 GHz NUMÉRO 25

- Affichage/écran : écran LCD d’une diagonale de 4,7 pouces, technologie IPS d’une définition True HD (résolution 312 ppi) ppi = pixels par pouce - Dimensions : 131,7 x 68,2 x 9,6 millimètres - Mémoire : 8GB/2GBdeRAM/microSDjusqu’à32GB - Capteurs : 8 Mp en dorsal avec autofocus, 1,3 Mp en frontal - Batterie : 2540mAh En savoir plus: - Dalle/écran LCD de type IPS (In-Plane Switching) : La technologie IPS se caractérise notamment par un excellent angle de vision et un rendu des couleurs très vif. C’est la raison pour laquelle ce type de technologie est parfait pour les Smartphones. La technologie IPS sublime donc le LCD. - La fonction QuickMemo : cette fonctionnalité permet à l’utilisateur d’écrire, dessiner ou noter un mémo directement sur l’écran, du bout des doigts, puis de le partager instantanément avec d’autres personnes via une pièce jointe ou une adresse URL. Le QuickMemo s’utilise également comme une fonction de superposition, par exemple pour griffonner un numéro et le composer directement car affiché en superposition des autres applications ; - La fonction QSlide donne la possibilité à l’utilisateur d’ouvrir plusieurs applications en même temps sur un même écran ; permettant ainsi à l’utilisateur d’effectuer deux tâches en même temps – comme par exemple, envoyer un SMS ou lancer une recherche sur le web tout en regardant une vidéo ; - La fonction Live Zooming améliore l’expérience vidéo puisque l’utilisateur peut agrandir l’image jusqu’à 5 fois pendant la lecture de la vidéo, par exemple pour faire un gros plan sur un détail ou une personne située en arrière-plan. A propos du Mobile World Congress: - La grand-messe de la téléphonie et de tous les matériels connectés se tient tous les ans à Barcelone. Elle s’est déroulée cette année du 25 au 28 février. - 1500 exposants. - 67 000 personnes présentes durant l’édition 2012. - Au même titre que le CES de Las Vegas, le salon regroupe en son sein les exposants, les conférenciers, les opérateurs, les analystes, les journalistes, les réseaux de distribution, les publicistes du monde de la communication... - Mobilité et objets connectés oblige, le salon a proposé un badge NFC compatible avec Android et Windows Phones 8. Pour en savoir plus : www.mobileworldcongress.com MWC Media Room: http://www.lgnewsroom.com/mwc2013 À propos de LG Electronics, Inc. LG Electronics, Inc. (Bourse de Séoul : 066570.KS) est un leader mondial et un innovateur en technologie dans l'électronique grand public, les communications mobiles et les appareils ménagers. Présent sur 117 marchés à travers le monde, LG a réalisé en 2012 un chiffre d'affaires total de 45,22 milliards de dollars américains (50,96 mille milliards de wons) à travers ses quatre divisions : Home Entertainment (Électronique grand public), Mobile Communication (Téléphonie mobile), Home Appliance (Appareils électroménagers), Air Conditioning & Energy Solutions (Solutions de chauffage, climatisation et Énergies renouvelables). LG est l'un des principaux fabricants de téléviseurs à écran plat, d'appareils mobiles, de climatiseurs, de lave-linges et de réfrigérateurs. Pour de plus amples informations sur LG Electronics, consultez le site Pour de plus amples informations, consultez le site www.lg.com À propos de LG Electronics Mobile Communications Company LG Electronics Mobile Communications Company est un leader mondial et un innovateur majeur sur le marché des communications mobiles. Grâce à sa technologie de pointe et au design innovant de ses produits, LG est une référence sur le marché des Smartphones et contribue à améliorer le mode de vie des consommateurs en leur offrant une expérience Smartphone optimale. Leader en technologie 4G LTE (Long Term Evolution), LG reste fidèle à sa promesse de développer des technologies LTE révolutionnaires. LG répond aux demandes de ses clients, en leur fournissant des appareils LTE de la plus haute qualité s’appuyant sur ses multiples brevets LTE et ses solides connaissances technologiques. Pour de plus amples informations, consultez le site www.lg.com/fr

Avril 2013  www.TechnoMag.ma

5


ACTUALITES

QUALITÉ DE SERVICE VOIX 2G ET 3G DES RÉSEAUX NATIONAUX

DE 2ÈME GÉNÉRATION (GSM) ET DE 3ÈME GÉNÉRATION (UMTS) : DE NOUVEAUX INDICATEURS

L

Quelques définitions : • Taux d’échec (TE): Une communication est considérée comme échouée si la première tentative ne permet pas de l’établir ou de la maintenir plus de 5 secondes. Le taux d’échec est le rapport entre le nombre de communications échouées et le nombre total d’appels effectués.

6

www.TechnoMag.ma - Avril 2013

• Taux de coupure (TC): Une communication est considérée comme coupée si, à la première tentative, elle est établie et maintenue plus de 5 secondes, mais coupée avant 2 minutes. Le taux de coupure est le rapport entre le nombre de communications coupées et le nombre total des tentatives d’appels effectuées. • Taux des communications réussies (TR): Une communication est considérée comme réussie si l’appel lancé aboutit dès la première tentative et si la communication est maintenue 2 minutes sans coupure. Le taux de réussite est le rapport entre le nombre de communications réussies et le nombre total d’appels effectués. • Taux moyen de réussite (TMR): Egal à la moyenne des TR enregistrés pour chacun des trois opérateurs. Les trois indicateurs sont calculés sur la base du nombre total de tentatives de communications et l’égalité suivante doit être vérifiée : TR + TE + TC = 100%. Il y a lieu d’indiquer que la valeur normale à relever par opérateur du taux de réussite doit être d’environ 95%. • Qualité auditive (QA) : Pour les communications réussies, la qualité auditive de chaque communication est évaluée selon la grille suivante :

Parfaite/acceptable Qualité auditive des communications

’Agence Nationale de Réglementation des Télécommunications (ANRT) publie les indicateurs de qualité de service des réseaux nationaux de 2ème génération (voix 2G) et de 3ème génération (voix 3G) , mesurés durant la période du 19 février au 10 mars 2013. Le présent rapport intègre pour la première fois les indicateurs de qualité de service voix 3G et évalue la qualité auditive des communications. Mis en place par l’ANRT, les indicateurs renseignent notamment sur l’accessibilité du service de télécommunications, sa continuité, sa disponibilité et sa fiabilité : - Le taux d’échec (TE) ; - Le taux de coupure (TC) ; - Le taux de réussite (TR) ; - La qualité auditive (QA). Ces indicateurs concernent le service de la téléphonie des réseaux mobiles des trois opérateurs Itissalat Al-Maghrib (IAM), Médi Telecom (MdT) et Wana Corporate (INWI) et ont été relevés sur un échantillon de vingt villes (grandes, moyennes et petites) du Royaume, ainsi que sur tous les tronçons d’autoroutes, tous les axes ferroviaires et 14 tronçons de routes nationales. Pour le service voix 3G, les mesures ont été effectuées au niveau de 6 grandes villes. Les indicateurs les plus significatifs concernés par cette publication sont le taux moyen de réussite (TMR), égal à la moyenne des taux de réussite (TR), enregistrés pour chacun des trois opérateurs. En ce qui concerne le service voix 2G, le taux moyen de réussite global est de 97,32% dans les villes. Il est de 95,04% dans les autoroutes, de 93,45% dans les routes nationales et de 91,25% dans les axes ferroviaires. Pour ce qui est du service voix 3G, le taux moyen de réussite global est de 96,77% pour l’ensemble des villes concernées. Aussi, la qualité auditive des communications a été testée sur chacun des réseaux des opérateurs concernés. Il ressort des tests que le taux global des communications parfaites/acceptables est de 68,11% pour le service voix 2G et de 73,61% pour le service voix 3G. Le taux global des communications médiocres atteint 27,05% pour la voix 2G et 22,20% pour la voix 3G. Enfin, le service voix 2G réalise un taux global des communications mauvaises de 2,16% Tandis que le service voix 3G enregistre un taux de 1,78%. Un rapport détaillé est rendu public sur le site web de l’Agence (www.anrt.ma), et donne les résultats par opérateur, par type d’appel (On-Net /Off-Net ) et par type de site (ville, autoroute, route national et axe ferroviaire). Rappelons que l’ANRT réalise de manière régulière des campagnes de vérification du respect des obligations en matière de qualité de service telles que stipulées dans les cahiers de charges des opérateurs. Les résultats de ces campagnes de mesure sont analysés et envoyés aux opérateurs pour leur demander des explications au sujet des paramètres de la qualité de service en cas de dégradations et du déroulement des actions de corrections nécessaires en vue d’améliorer les dégradations constatées. Un suivi rigoureux de la mise en œuvre de ces actions est assuré par les services techniques de l’ANRT notamment à travers la réalisation de campagnes de mesures sur le terrain évaluant l’efficacité des actions entreprises par l’opérateur concerné à ce sujet.

Médiocre

Mauvaise

Une communication est considérée comme réussie et de qualité parfaite si elle est réussie au sens de l’indicateur TR et si la qualité auditive perçue par les deux interlocuteurs est bonne ou légèrement perturbée sans toutefois gêner la conversation. Le taux des communications ayant une qualité parfaite/acceptable est le rapport entre le nombre de communications parfaites/acceptables et le nombre total d’appels effectués. Une communication est considérée comme réussie et de qualité Médiocre si elle est réussie au sens de l’indicateur TR et si la qualité auditive perçue par les deux interlocuteurs est fréquemment gênée dans l’écoute par de nombreuses perturbations, mais il est encore possible de se comprendre. Le taux des communications ayant une qualité médiocre est le rapport entre le nombre de communications médiocres et le nombre total d’appels effectués. Une communication est considérée comme réussie et de qualité dégradée si elle est réussie au sens de l’indicateur TR et s’il est très difficile de s’entendre, la conversation est impossible. Le taux des communications ayant une qualité mauvaise est le rapport entre le nombre de communications mauvaises et le nombre total d’appels effectués.

L’évaluation de la qualité auditive de chaque communication réussie tient compte notamment des situations suivantes : Défaut

Définition

Voix faible

Niveau reçu sensiblement plus faible que le niveau normal

Echo

Retour de son émis distinct en simultané

Bruit métallique

Bruits hachés comparables à des bruits métalliques

Grésillement

Bruits de friture

Microcoupures

Petites interruptions du son donnant une perception de hachage

Silence

Blanc assez long

Distorsion

Déformation de la voix distante sans autre bruit NUMÉRO 25


ACTUALITES

LE SALON E-COMMERCE.MA

DU 19 AU 21 SEPTEMBRE 2013 À L’OFFICE DES CHANGES DE CASABLANCA

C

ompte tenu de la multiplicité des événements relatifs au e-commerce au printemps 2013, XCOM EVENTS, l'organisateur du Salon ECOMMERCE.MA a décidé de reporter la 2ème édition du salon, prévue initialement du 15 au 17 mai, les 19-20 et 21 septembre 2013. Le Salon Ecommerce.ma profite de ce délai supplémentaire pour lancer la 2e édition du sondage sur l'achat en ligne et intensifier le contenu de la manifestation tant au niveau des conférences, des trophées, que de l'exposition qui sera ouverte aux professionnels et au grand public, le samedi. Le salon reprendra la formule qui a fait son succès auprès des participants l'an dernier, à savoir un mix entre exposition, ateliers-débats, présentations de solutions dédiées au marché des entreprises et des administrations, des retours concrets d'expériences, un espace consacré au Networking et aux échanges de pratiques, ponctué par de nombreuses animations et moments de convivialité.

Concernant l'édition 2012, le salon a accueilli 80 exposants, 4150 visiteurs ainsi que des invités de marque tels que le Président d'Honneur de l'Association du E-commerce en France, Fondateur du Site Aquarelle. com, leader européen de la vente en ligne de fleurs et le Fondateur de MisterGooddeal.com, site leader de vente d'électroménager. A noter aussi que le salon a permis en 2012 de concrétiser plusieurs accords de partenariat comme par exemple, la convention pour la promotion du e-tourisme, entre Maroc Télécommerce et le Centre Monétique Interbancaire d’une part, et la Fédération Nationale du Tourisme, la Fédération Nationale de l’Industrie Hôtelière, la Fédération Nationale des Agences de Voyages du Maroc, l’Association des Loueurs d’Automobiles Sans Chauffeur au Maroc, la Fédération Nationale des Restaurateurs et la Fédération Nationale des Transporteurs Touristiques d’autre part. Voir la présentation détaillée du salon 2013 et le bilan 2012 sur : www.salon-ecommerce.ma

Cet événement est organisé par Xcom Events, organisateur du Salon Med-IT, Salon des Technologies de l'Information et des Trophées "E-Commerce" au Maroc depuis 2009. Partenaires Institutionnels 2013 : la Confédération Générale des Entreprises du Maroc, La Fédération Marocaine des Technologies de l'Information (Apebi), la Fédération Nationale du Tourisme(FNT), Maroc Numeric Cluster et l'Association des Entreprises du Technopark. Sponsors Officiels 2013 : Maroc Télécommerce, le Centre Monétique Interbancaire

NEXANS SPONSOR DU SALON IT MAROC ORGANISÉ PAR APIS ENGINEERING • Rendez-vous le 23 avril au Sofitel « La Tour Blanche » à Casablanca APIS Engineering organise son troisième salon à Casablanca, avec HP, Bull, DEF, Nexans, Commscope, Conteg, Profig, Yuasa, Corning, Schneider, ABB... pour les acteurs du monde du Datacenter. Le thème principal de l’édition 2013 est «Exploiter son Datacenter : les secrets de la réussite » Nexans Cabling Solutions est « gold sponsor » et présente ses solutions en infrastructures réseaux. Le thème de la présentation Nexans est : « Exploiter au maximum le potentiel de traitement d’un Data Center en prévoyant un câblage adapté » A l’heure actuelle, selon les composants de câblage mis en œuvre, différents niveaux de performances sont envisageables pour un data center, une salle informatique ou une ferme serveur. Il est de la responsabilité du chef de projet et de l’exploitant d’anticiper les évolutions prévisibles des besoins et de se prémunir face aux risques de ruptures technologiques mettant en péril la durée potentielle d’exploitation d’un site de production. Les vrais débuts de la migration 40G en data center sont annoncés pour 2015 au niveau switch / serveur et dès 2017 50% des ports livrés le seront en 40G. Les connexions switch / switch 100G seront une réalité dès 2018. Ces échéances connues amènent à mettre en évidence les risques d’obsolescence d’une salle du seul fait de l’inaptitude du câblage à « digérer » cette réalité numérique. Celle-ci peut rapidement devenir inexploitable et freiner l’implémenNUMÉRO 25

tation et le déploiement de nouvelles technologies. Nexans vous propose une revue technologique des solutions de câblage pouvant satisfaire à vos attentes actuelles tout en vous offrant des perspectives de migration 40 / 100G pertinentes et économiques. Et surtout n’oubliez pas : « exploiter c’est aussi prévoir » • Rendez-vous le 23 avril au Sofitel « La Tour Blanche » à Casablanca (De 9h30 à 16h). Visitez le stand, et assistez à la conférence Nexans A propos de Nexans :

Inscrivant l’énergie au cœur de son développement, Nexans, expert mondial de l’industrie du câble, propose une large gamme de câbles et solutions de câblages. Le Groupe est un acteur majeur des marchés de transmission et distribution d’énergie, de l’industrie et du bâtiment. Les solutions de Nexans servent de nombreux segments de marché : depuis les réseaux d’énergie et de télécommunication, en passant par les ressources énergétiques (éoliennes, photovoltaïque, pétrochimie, industries minières…), jusqu’au transport (construction navale, aéronautique, automobile et automatismes, équipements ferroviaires…). Nexans est un groupe industriel responsable qui considère le développement durable comme faisant partie intégrante de sa stratégie globale et opérationnelle. Innovation continue en matière de produits, de solutions et de services, formation et implication des collaborateurs, orientation client et adoption de procédés industriels sûrs et caractérisés par un impact limité sur l’environnement, telles sont quelques-unes des initiatives majeures qui inscrivent Nexans au cœur d’un avenir durable. Avec une présence industrielle dans 40 pays et des activités commerciales dans le monde entier, Nexans emploie 25 000 personnes et a réalisé, en 2012, un chiffre d’affaires de près de 7,2 milliards d’euros. Nexans est coté sur le marché NYSE Euronext Paris, compartiment A. Pour plus d’informations : www.nexans.com ou www.nexans.mobi

Avril 2013  www.TechnoMag.ma

7


ACTUALITES

QUAND LA TABLETTE DÉTRÔNE LE PC

E

ntre les PC, les tablettes et les téléphones mobiles, il devrait se vendre cette année à travers le monde quelques 2,4 milliards de terminaux de communication. C'est 9% de plus que l'an dernier (source Gartner). La prolifération des tablettes low-cost et l'amélioration de leurs capacités contribuent fortement à l'accélération de la transition du PC à la tablette. Alors qu'auparavant, les utilisateurs réservaient ces deux outils à deux usages différents, aujourd'hui, la plupart a fait de la tablette son principal support informatique. C'est ce qui devrait expliquer la baisse des ventes de PC (portables et PC de bureau) cette année à 315,2 millions d'exemplaires (-7,6%). Et la tendance devrait être la même l'an prochain, et jusqu'en 2017 (271 millions d'exemplaires vendus). Heureusement l'éclosion des ultrabooks permettra de limiter la casse. Malgré des prix élevés, il devrait se vendre cette année plus de 23,5 millions d'ultrabooks. Un chiffre qui devrait même être quasiment multiplié par quatre en 2017 avec 96,3 millions d'unités écoulées. Du côté des tablettes, la croissance des ventes devrait avoisiner les +69,8% cette année avec 197,2 millions d'unités vendues. Et cette croissance "ne se limitera pas aux marchés matures, précise Ranjit Atwal, de Gartner. Les consommateurs des marchés émergents qui cherchent un compagnon à leur téléphone mobile choisiront en priorité la tablette comme premier outil informatique, et non le PC". Les ventes devraient même dépasser les 265,7 millions d'unités l'année prochaine. Enfin, du côté des téléphones mobiles, l'appétit des consommateurs ne faiblit pas, puisque avec 1,87 milliard d'unités vendues, il sera le principal terminal de communication du marché cette année et dans les quatre ans à venir. Notez qu'en ce qui concerne les OS, Android devrait voir sa part de marché progresser. En attendant, cette année, sur les 2,41 milliards de terminaux de communications vendus dans le monde, 860,9 millions tourneront avec Android. Windows, grâce aux PC et aux ultrabooks, arrivera en seconde position avec 354,4 millions de terminaux, suivi d'iOS/Mac OS X avec 293,4 millions d'unités et de RIM qui devrait reprendre des couleurs avec ses deux noubeaux smartphones. Mais pour un temps seulement...

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

8

www.TechnoMag.ma - Avril 2013

Worldwide Devices Shipments by Segment (Thousands of Units) Device Type PC (Desk-Based and Notebook)

2012

2013

2014

2017

341,263

315,229

302,315

271,612

9,822

23,592

38,687

96,350

Tablet

116,113

197,202

265,731

467,951

Mobile Phone

1,746,176

1,875,774

1,949,722

2,128,871

Total

2,213,373

2,411,796

2,556,455

2,964,783

Ultramobile

Source: Gartner (April 2013)

Worldwide Devices Shipments by Operating System (Millions of Units) Operating System

2012

2013

2014

2017

Android

497,082

860,937

1,069,503

1,468,619

Windows

346,457

354,410

397,533

570,937

iOS/MacOS

212,899

293,428

359,483

504,147

RIM

34,722

31,253

27,150

24,121

Others

1,122,213

871,718

702,786

396,959

Total

2,213,373

2,411,796

2,556,455

2,964,783

Note: Devices include notebooks and desk-based PCs, tablets, ultramobiles and mobile phones. Source: Gartner (April 2013)

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous :

NUMÉRO 25


ACTUALITES

IBM VEUT PERMETTRE AUX ENTREPRISES

DE TIRER UN MEILLEUR PROFIT DU BIG DATA

L

es organisations font de plus en plus face à des vagues de données structurées et non-structurées créées par les ordinateurs, les dispositifs mobiles, les capteurs et les réseaux sociaux. Elles subissent une pression sans précédent afin d’analyser un plus grand volume de données plus rapidement à un coût plus bas afin de renforcer leur relation client, prévenir des menaces et des fraudes et identifier de nouvelles opportunités de revenus. Afin de les aider à relever ces défis, IBM annonce de nouvelles technologies conçues pour aider les entreprises et les gouvernements à relever les défis liés au Big Data en rendant la collecte et l’analyse de grands volumes de données plus simples, plus rapides et plus économiques. IBM a revu à la hausse ses prévisions de ventes liées au Big Data pour 2015 à hauteur de 20 milliards de dollars par rapport à une prévision précédente de 16 milliards. Le Big Data est aujourd’hui une des 4 priorités de la société. La société américaine présente aujourd'hui deux innovations majeures : Réduire le volume pour améliorer l’analyse BLU Acceleration intégré à DB2 permet d’utiliser la donnée uniquement si elle est utile, si elle n’est pas en doublon, en parallèle et sans la décompresser. L’utiliser tout de suite pour ce qu’elle est dans l’immédiat. Cette innovation, conçue par IBM Research, inclut notamment le « data skipping » et permet une prise de décision plus efficace et surtout plus rapide. BLU Acceleration est un système qui tire avantage des technologies « in-memory ». Organiser et analyser tous les formats de données Hadoop est un logiciel ouvert utilisé pour organiser et analyser d’énormes volumes de données structurées et non structurées. IBM PureData System for Hadoop permet de réduire le délai de mise en place de technologies Hadoop pour les entreprises de

quelques semaines à quelques minutes. La famille IBM PureSystems, qui comprend IBM PureApplication System, IBM PureFlex System et IBM PureData System permet aux organisations d’adopter rapidement les solutions liées aux Big Data, au Cloud et au mobile. En plus de ces innovations dévoilées aujourd’hui, IBM annonce également de nouvelles versions de ses solutions Big Data : - Une nouvelle version d’InfoSphere BigInsights, l’offre opérationnelle Hadoop qui rend plus simple le développement d’applications en utilisant des compétences SQL préexistantes. - Une nouvelle version d’InfoSphere Streams, un logiciel unique qui analyse des volumes massifs de données en continu et en temps réel. Il permet l’amélioration des performances et la simplification du développement et du déploiement des applications caractérisent cette nouvelle version. - Une nouvelle version d’Informix Time Series qui intègre des capacités de reporting opérationel et l’accélération de l’analyse de données en provenance capteurs et de compteurs intelligents.

DEUXIÈME ÉDITION DES OPENDAYS INPT  L’ÉCOTECHNOLOGIE : ENTRE TENDANCE ET NÉCESSITÉ 

L

e Club Electronique et Systèmes Embarqués (CESE) de l’Institut National des Postes et Télécommunications organise la deuxième édition de ses OpenDays avec comme thème « L’éco-technologie : entre tendance et nécessité » du Samedi 27 au Dimanche 28 Avril 2013, à l’INPT. Après le succès retentissant qu’a connu sa première édition, l’évènement OpenDays a su répondre à toute attente par la qualité et la diversité de ses activités. Des conférences et des débats animés par des professeurs et des responsables dans différents domaines scientifiques et techniques, une compétition « ANDROID JAM » qui a réuni 21 équipes venues des plus prestigieuses écoles d’ingénierie et universités du Maroc, des ateliers, des expositions de projets, pour finir avec une cérémonie de clôture aux rythmes de la musique classique. Devenant ainsi le carrefour de tous les développeurs et passionnés d’électronique et de NTIC à travers le Maroc, l’OpenDays revient dans sa deuxième édition avec un nouveau thème, toujours avec plus de challenge et de créativité. Il y aura au rendez-vous : une nouvelle compétition Android en temps réel devant un jury expérimenté, une compétition Asterisk offrant à tous les passionnés par le monde IP la chance de développer des programmes sur la communication VOIP, une exposition Open-Expo où de superbes prix seront en jeu, des conférences sur le thème de l’évènement à savoir l’éco-technologie, ses enjeux et ses perspectives, ainsi qu’une cérémonie de clôture et plein d’autres surprises ! L’évènement OpenDays a reçu le soutien de plusieurs organisations médiatiques, notamment la Société Nationale de Radiodiffusion et Télévision, le site Wise.ma et le magazine TechnoMag. Contact : lyazidimedyazid@gmail.com Programme détaillé sur https://www.facebook.com/opendays.cese.inpt

NUMÉRO 25

Avril 2013  www.TechnoMag.ma

9


ACTUALITES LE NOUVEAU FUJIFILM X20 ASSURE LE MARIAGE DU STYLE ET DE L’INNOVATION ET REVIENT À L’ESSENTIEL DE LA PHOTOGRAPHIE.

F

UJIFILM annonce le lancement d’un compact de prestige : le FUJIFILM X20 Le Fujifilm X20 sera disponible sur le marché marocain à partir du mois de mai Successeur du célèbre X10, le FUJIFILM X20 hérite de son objectif ultraprécis, de son design raffiné et bénéficie de performances très nettement améliorées. Doté d'un capteur X-Trans CMOS II, d'un processeur EXR II et d'un nouveau viseur optique optimisé, le X20 dispose des toutes dernières technologies FUJIFILM. Il est disponible en noir intégral ou en noir et argent (version bicolore). Le viseur optique du X20 est équipé du nouvel écran « Digital Trans Panel ». Il affiche en clair, même par faible luminosité, la vitesse d'obturation, l'ouverture, la sensibilité, la zone de mise au point et bien d'autres informations de prise de vue. Le grossissement du viseur optique optimisé du X20 est synchronisé avec le zoom pour une composition précise des photos en fonction de la focale. Le nouveau capteur X-Trans CMOS II de 12 millions de pixels et 2/3 pouce et le nouveau processeur EXR II augmentent la définition d'environ 20%. Ils réduisent le bruit de plus de 30% pour proposer des clichés de très haute résolution. L’absence de filtre optique passe-bas associée au puissant processeur permet au FUJIFILM X20 de proposer des images nettes avec un minimum de grain, même en sensibilité élevée. Le nouveau capteur X-Trans CMOS II bénéficie de pixels dédiés à la mise au point par détection de phase pour une vitesse d’autofocus ultra-rapide de 0,06 seconde. D’une grande souplesse d’utilisation, le processeur EXR II garantit des temps de réponse ultra-courts avec un démarrage en 0,5 seconde seulement (environ), un temps de réponse au déclenchement de 0,01 seconde (environ) et un intervalle entre deux prises de vues de 0,5 seconde. Caractéristiques principales (1) Un viseur optique clair optimisé avec affichage des données de prise de vue en temps réel pour une grande facilité d'utilisation (2) Une excellente qualité d'image sur tout le champ et bruit réduit (3) Rapidité impressionnante avec un AF en seulement 0,06 seconde (4) Un zoom 4x manuel à barillet F2.0-2.8 ultra-précis (5) Photographie artistique (6) Mode vidéo Full HD (7) Un design élégant et un système sophistiqué (8) Les fonctionnalités clés du X20 • NOUVEAU : viseur optique évolué avec matrice LCD-Trans • NOUVEAU : X-Trans capteur CMOS II de 12 millions de pixels et 2/3 pouce • AF hybride intelligent en 0,06 seconde • Processeur EXR II optimisé • Objectif lumineux F2.0-2.8 de qualité élevée • Zoom à barillet manuel 4x FUJINON • Écran LCD à contraste élevé de 2,8 pouces (460 000 points) 10

www.TechnoMag.ma - Avril 2013

• Flash pop-up Super Intelligent • Démarrage rapide en 0,5 seconde, temps de réponse au déclenchement de 0,01 seconde • Mode Super macro (1 cm) • Panorama en mouvement 360 • 8 filtres créatifs, dont « Couleurs saturées » pour renforcer la saturation et « Appareil Jouet » pour un rendu rétro • Touche "Q" destinée aux éléments de menus souvent utilisés • Touche Fonction (Fn) • Exposition multiple • Nouvelle interface utilisateur graphique indiquant la focale, l'ouverture et la vitesse d'obturation de manière synchronisée avec la rotation de la bague de zoom et la molette de commande • Mode SR Auto Optimisé avec 64 situations de prises de vue • Vidéo Full HD (60 images/s) • Mise au point manuelle en enregistrement vidéo • Prise pour microphone stéréo (vendu séparément) • Fonction « Focus Peak Highlight » (assistant zone de netteté) sur l'écran LCD • Disponible en noir intégral ou en noir et argent (version bicolore) • 4 types de sons pour l'obturateur : obturateur central, obturateur plan focal, miroir relevé et mode silence. • Mode de simulation de films • Niveau d’horizon électronique • Histogramme en temps réel (9) Gamme d'accessoires haut de gamme Prix de lancement en France : 549 € TTC

NUMÉRO 25


ACTUALITES

HUAWEI RÉVÈLE LE SMARTPHONE DOTÉ DU PLUS GRAND ÉCRAN AU MONDE LE 6.1 POUCES HUAWEI ASCEND MATE BIENTÔT DISPONIBLE AU MAROC

H

uawei, équipementier de référence sur le marché des technologies de l’information et de la communication a révélé, à l’occasion du « CES 2013 », le smartphone doté du plus grand écran au monde. En effet, le Huawei Ascend Mate affiche un écran de 6,1 pouces et est équipé d’un processeur 1,5 GHz HI-Silicon quad-core et d’une batterie 4500 mAh. Combinés à la fonction exclusive « Quick Power Control » (QPC) ainsi qu’au mode d’économie d’énergie ADRX (Automated Discontinuous Reception), le Ascend Mate est la preuve que plus c’est grand mieux c’est ! Selon Kevin Lee, General Manager de Huawei Device Maroc, “Le Huawei Mate repousse les limites, offre un divertissement sans égal et une experience créative et de communication unique aussi bien pour les besoins personnels que professionnels». “Le HUAWEI Ascend Mate est le produit d’un leader de l’industrie des smartpones et montre toute l’implication de Huawei à offrir des produits toujours plus innovants et dotés d’une grande technologie ». L’écran du HUAWEI Ascend Mate couvre plus de 73% de la surface du téléphone (le ratio le plus élevé par rapport à la concurrence) ce qui permet une lecture bien plus agréable et facile des e-mails, documents, vidéos ou encore des jeux. L’écran LCD HD+IPS de 6,1 pouces a une résolution de 1280x720 pour une clareté et une visibilité extraordinaires. Le Ascend Mate est fin, design et conçu pour tenir parfaitement dans une seule main, il ne mesure que 6,5mm d’épaisseur pour sa partie la plus fine. Le HUAWEI Ascend Mate est équipé d’une batterie 4050 mAh ainsi que de la technologie d’économie d’énérgie « X smart » qui permettent une utilisation pendant 2 jours avec une seule charge. Le Ascend Mate dispose de la batterie qui se charge le plus rapidement sur le marché avec une économie de temps de charge de 30% comparativement à la concurrence. La fonction “global roaming” supporte 5 fréquences ce qui fait du Ascend Mate un smartphone parfait pour les grands voyageurs. Sa double antenne supporte une transmission de données importante et est optimisé afin d’augmenter la réception du reseau de 2,5 dB soit une augmentation variant de 20% à 30%. Opérant sous le système d’exploitation Android 4.1 le Huawei Ascend Mate est également équipé d’une camera HD 8.0-megapixel, d’une camera frontale de HD 1.0-megapixel, d’un double micro à réduction de bruit, et d’un système sonore Dolby®. Le HUAWEI Ascend offre aussi un système de navigation à réalité augmentée et

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

NUMÉRO 25

permet un accès rapide aux dictionnaires en ligne, à Wikipedia et Google search; le chargement de photos et de vidéos ainsi que tout autre fichier se fait deux à trois fois plus rapidement que n’importe quel autre smartphone. Disponible très prochainement sur le marché, le Huawei Ascend Mate sera disponible en noir et en blanc. Au sujet de Huawei Device A la fin 2012 Huawei distribue ses produits dans plus de 140 pays et sont utilisés par plus d’un tiers de la population mondiale. Huawei a également mis en place plus de 20 centres de Recherche & Developpement tout autour du globe dans des pays comme les Etats Unis, l’Allemagne, la Suède, la Russie, l’Inde ou encore la Chine. Pour le grand public, Huawei propose une large gamme de produits : téléphones portables et smartphones, modems 3G, appareils domestiques et composants. Avec plus de 20 ans d’expérience dans le domaine des TIC, un champ d’action mondial ainsi que de nombreux partenariats à l’echelle internationale, Le Groupe Huawei via sa branche Huawei device a pour mission d’offrir au grand public les dernières technologies ouvrant ainsi la porte à une infinité de possibilités et à une experience technologique unique.

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous :

Avril 2013  www.TechnoMag.ma

11


ACTUALITES

HP MOONSHOT :

DES SERVEURS QUI VONT CHANGER LA FACE DU MONDE

E

conomiques, compacts, écologiques et conçus spécialement pour les datacenters, voici les nouveaux serveurs HP Moonshot, disponibles sous forme de cartouches optimisées pour chaque type d’applications (Software defined Server). Conscients que les datacenters actuels sont proches du point de rupture, HP a développé une nouvelle race de serveurs offrant d’importantes économies par rapport aux serveurs traditionnels : jusqu’à 89 % d’énergie en moins et 80 % d'espace occupé en moins. "Les serveurs HP Moonshot marquent le début d’un nouveau type d’informatique qui va modifier les paramètres économiques des infrastructures et jeter de nouvelles bases pour prendre en charge les 20 prochains milliards d’appareils connectés" indique Meg Whitman, présidente et CEO de la marque américaine. Des gains obtenus en utilisant des processeurs que l’on trouve généralement dans les smartphones et les tablettes tactiles. Le système HP Moonshot se compose du boîtier serveur HP Moonshot 1500 et des cartouches serveurs HP ProLiant Moonshot qui seront donc équipés de processeurs fournis par différents partenaires HP (Intel, AMD, TI, etc.), chacun adapté à une charge de travail particulière. Avec une capacité pouvant monter jusqu’à 1 800 serveurs par rack, les serveurs HP Moonshot occuperont un dixième de l’espace requis par les serveurs traditionnels. Ils seront capables de prendre en charge les environnements émergents sur le Web, sur le Cloud, mais aussi les systèmes analytiques et de télécommunications. Les futurs serveurs, eux, seront destinés au Big Data, au calcul haute performance, aux jeux, aux services finan-

ciers, à la génomique, à la reconnaissance faciale et à l’analyse vidéo. Pour accompagner le lancement de ces serveurs, HP a mis en place un programme de partenariat renforcé et de nouveaux services, notamment un service de conciergerie (HP Moonshot Concierge) incluant les HP Discovery Labs et les solutions de conseil et d’assistance des services HP Technology Services pour la migration des plates-formes et l’efficacité énergétique. Les premiers modèles HP Moonshot seront disponibles au cours de la seconde moitié de l’année 2013 à partir de 50 605 euros HT pour le boîtier avec 45 cartouches HP ProLiant Moonshot et un commutateur intégré.

JUNIPER NETWORKS :

3 ATOUTS POUR RENDRE PLUS AISÉE LA GESTION DES RÉSEAUX

J

uniper Networks annonce l'arrivée de trois nouveautés censées améliorer l'agilité des entreprises et simplifier la gestion des réseaux. Primo, il y a le commutateur EX9200. Un modèle offrant l'un des plus hauts niveaux de programmation du marché et exploitant la technologie Virtual Chassis. Basé sur le Juniper One Programmable ASIC et offrant des interfaces 1/10/40 GbE (voire 100 GbE), ce commutateur pourra préparer les entreprises aux protocoles SDN permetant l'automatisation et l'interopérabilité des réseaux sans matériel supplémentaire. Secundo, il y a un contrôleur de réseau local sans fil virtuel Junos V dédié à la gestion du BYOD et à la mutualisation des réseaux filaires et sans fil. Tertio, il y a le logiciel Junos Space Network Direction qui centralise la gestion des infrastructures filaires et sans fil, des utilisateurs, des applications et des services, et offre une vue globale du réseau de l'entreprise.

12

www.TechnoMag.ma - Avril 2013

NUMÉRO 25


* Forecast data


TÉLÉCOM LES DÉPENSES EN MATIÈRE DE COMMUNICATIONS UNIFIÉES ET DE TECHNOLOGIES DE COLLABORATION SONT MENACÉES SANS UNE ADOPTION DE LA PART DES EMPLOYÉS

U

ne recherche de Dimension Data illustre la nécessité de sonder et de dresser le profil des employés afin de garantir un bon retour sur investissement On estime que les décideurs informatiques dans les grandes organisations dépenseront 53 millions USD dans les services pour soutenir les communications unifiées et la collaboration (CUC) au cours des deux prochaines années, car l'intérêt pour le secteur des CUC en tant qu'opportunité commerciale stratégique augmente. Cependant, cette dépense est risquée sans une adoption par les utilisateurs. C'est ce que révèle une nouvelle recherche publiée aujourd'hui par le fournisseur mondial de services et de solutions TIC Dimension Data. Dimension Data a récemment mandaté le cabinet de recherche Ovum pour réaliser une enquête mondiale sur le secteur des CUC en Amérique, Australie, Asie, Europe et Afrique du Sud. Plus de 1 320 décideurs TIC d'entreprises et 1 390 employés issus d'un large éventail de marchés verticaux dans 18 pays ont été interrogés. D'après l'étude, intitulée Dimension Data 2013 Global UCC Study, plus de 78 % des décideurs informatiques interrogés ont indiqué disposer actuellement d'un plan stratégique et du budget pour mettre en œuvre « certains composants » des CUC. De plus, 43 % disposent du budget pour « la plupart des composants » des CUC, tandis que 42 % des décideurs ont indiqué qu'ils disposaient d'un budget pour procéder à des investissements dans « tous, ou la plupart des aspects » des CUC. « Il s'agit là d'une évolution surprenante », a déclaré Craig Levieux, Directeur général du groupe Communications convergentes chez Dimension Data, « particulièrement lorsque les conditions économiques et les contraintes opérationnelles freinent normalement les investissements dans les communications d'entreprise. Habituellement, les CUC ne font pas l'objet d'une planification TIC stratégique. En fait, jusqu'à récemment, les CUC étaient largement associées à l'autocommutateur de l'entreprise et l'idée de formuler et déployer une stratégie CUC – même dans les grandes organisations – était saugrenue ». « Parmi les décideurs informatiques ayant réalisé d'importants investissements en matière de CUC

14

www.TechnoMag.ma - Avril 2013

au cours des deux dernières années, un pourcentage élevé – 61 % – ont cité des économies mesurables, un intérêt de la part des employés et la productivité de ces derniers. Cela envoie un message puissant aux organisations ne reconnaissant pas les communications unifiées comme un outil stratégique en faveur de la productivité et des économies ». Dans le même temps, les aspirations des organisations en matière de CUC ne correspondent pas à celles de leurs employés. « Notre recherche montre que les organisations négligent d'évaluer et de dresser le profil des besoins de leurs employés », a expliqué M. Levieux. « Ce manque de sensibilisation des employés risque de compromettre le succès de ces investissements en matière de CUC dans les agendas actuels des dirigeants – en particulier du fait que les décideurs ont déclaré baser leurs investissements dans les CUC sur une amélioration des processus opérationnels et de la productivité. « Lorsque nous avons analysé l'approche stratégique adoptée par les entreprises vis-à-vis des CUC, la tendance BYOD, l'attention portée à la mobilisation des CU et à la collaboration sociale, ainsi que les aspirations à accroître la souplesse

commerciale, nous avons été surpris de constater que seulement 38 % des grandes entreprises ont indiqué avoir dressé le profil de leurs utilisateurs. Parmi celles n'ayant pas dressé le profil des utilisateurs, environ 20 % n'y ont tout simplement pas pensé. Ce qui est encore plus alarmant est le fait que 21 % pensent que leurs employés ont tous les mêmes besoins, tandis que 13 % ne voient pas l'intérêt de dresser les profils. « Pour les organisations cherchant à formuler ou rafraîchir leur politique en matière de CUC, l'avis des employés est essentiel. Dans un monde où de plus en plus d'employés apportent leurs propres appareils au travail, un écart de compréhension entre les décideurs et les employés pourrait coûter très cher. L'intérêt des utilisateurs est un élément essentiel pour mesurer le succès des investissements en matière de CUC, en particulier à mesure que davantage d'applications CUC seront proposées aux employés, lesquels attendent des applications et un support pour de multiples appareils satisfaisant à leurs besoins. Dans le cas contraire, le taux d'adoption continuera d'être en retard par rapport aux aspirations, comme cela a été le cas avec bon nombre des applications CUC standard jusqu'alors », a expliqué M. Levieux. NUMÉRO 25


TÉLÉCOM

QUAND LE MOBILE DEVIENT LA TÉLÉCOMMANDE DE LA RELATION CLIENT

T

éléphone et email demeurent les principaux outils de la relation client. Ce, même si de nouveaux canaux vont rapidement progresser, comme les médias sociaux, le web call back... L’intensification des usages numériques modifie les attentes et les comportements des consommateurs auxquels les fournisseurs de produits et services, comme les distributeurs, doivent répondre. Grâce aux différents canaux qui sont proposés aujourd’hui, le consommateur choisit son parcours, qui peut être multi ou cross canal. La Relation Client devient une réalité stratégique Dans un contexte en pleine évolution et pour répondre aux objectifs stratégiques largement partagés que sont l’amélioration de la qualité de la Relation Client et l’efficacité opérationnelle, les entreprises font preuve d’un dynamisme qui s’exprime au travers de leurs réponses. Cette phase de transformation est soutenue par des budgets Relation Client déclarés en hausse par une grande partie des entreprises interrogées. Cependant, ces éléments montrent une situation différenciée entre les entreprises qui s’expriment, également au travers des freins à l’optimisation de la Relation Client. Le téléphone et l’email font place aux nouveaux canaux de la Relation Client Le téléphone et l’email restent les outils principaux et dominants de la relation client? Néanmoins, les répondants sont nombreux à attendre une augmentation de l’utilisation des nouveaux canaux. Le téléphone est le seul canal pour lequel un nombre significatif de répondants attend une baisse, mais plus de la moitié s’attend à une stabilité de ce canal. L’ensemble des réponses indique qu’une densification de la relation est attendue, davantage qu’un transfert des flux. Le web 2.0 impacte nettement le domaine de la Relation Client, avec le développement des canaux web synchrones, tels que le tchat ou le web call back. Pour accéder à ces canaux, les mobiles sont une priorité, moins pour gérer les situations de mobilité, que pour accompagner un accès de plus en plus fréquent à Internet via son terminal mobile. NUMÉRO 25

Le mobile devient la télécommande de la Relation Client Les applications mobiles sont avant tout une interface adaptée pour accéder au site Web de l’entreprise. Le mobile est donc un point d’entrée. Le mobile devient un point d’entrée de plus en plus interactif, l’application mobile permet d’accéder à un conseiller. De manière significativement moindre, le mobile sert peu à gérer les situations de mobilité. On assiste parallèlement à une course aux fonctionnalités sur les mobiles. Enfin, quelques entreprises ont des projets de développement d’applications mobiles.

Le développement d’applications mobiles apparaît en dernière place concernant leurs projets d’évolution de leur Système d’Information. En tête, l’évolution du CRM auquel les entreprises demandent de prendre en charge la Relation Client dans ses nouvelles dimensions. L’agenda 2013 des Directeurs de Relation Client se résume alors à tout mettre en œuvre pour satisfaire le client devenu digital, anticiper la révolution des mobiles et des réseaux sociaux, organiser un dispositif cross canal cohérent et investir dans des outils efficients pour optimiser leur activité.

Avril 2013  www.TechnoMag.ma

15


INFRASTRUCTURE

LES VENTES DE PC EN CHUTE LIBRE

C

e n'est une surprise pour personne, mais avec 76,3 millions d'unités vendues entre janvier et mars, selon IDC, la chute des ventes d'ordinateurs s'est avérée un peu plus brutale que prévu (-13,9%). Du côté de Gartner, la tendance observée est la même. A 79,2 millions d'unités, les ventes reculent de 11,2 %. C'est le plus mauvais trimestre enregistré depuis qu'IDC suit le marché du PC, c'est-à-dire 1994. Malgré les efforts de fabricants pour redorer le blason du sacro-saint PC et malgré l'arrivée de nouveaux modèles intéressants tournant sous Windows 8, sur tous les marchés du monde, les ventes sont orientées à la baisse. Il faut dire qu'entre les mini-portables, les tablettes et les smartphones, les tentations et les alternatives sont désormais nombreuses pour les utilisateurs. Les fabricants ont eu beau proposer sur ce premier trimester des ordinateurs d'une extrême finesse et équipés d'écrans tactiles, la barrière du prix, les problèmes d'approvisionnement et le faible intérêt des consommateurs pour Windows 8 n'ont pas permis à ces nouveautés de faire redécoller le marché. Et cela risque de prendre un certain temps. Les fabricants ont visiblement du mal à identifier les points clés et les fonctionnalités qui permettraient aux PC de se différencier des autres produits et inciteraient les consommateurs à s’équiper. « Á ce stade, malheureusement, il semble clair que le lancement de Windows 8 n’a pas réussi à donner une impulsion positive au marché et semble même l’avoir ralenti, déplore Bob O’Donnell, IDC Program Vice President, Client and Displays. Bien que certains consommateurs apprécient l'esthétique de ces nouveaux ordinateurs et les capacités tactiles de Windows 8, le changement radical de l’interface utilisateur, la suppression du si familier menu « Démarrer » et les coûts engendrés par l’écran tactile, ont fait du PC version 2013 une alternative finalement moins intéressante que la tablette. Microsoft va devoir prendre des décisions très difficiles s’il veut aider le marché du PC à trouver un nouveau souffle ». Aux Etats-Unis, les ventes ont fléchi de 12,7% par rapport à la même période en 2012 et de 18,3% par rapport au trimestre précédent. 14,2 millions d’unités ont été écoulées, soit le niveau le plus bas depuis 2006. Même son de cloche et même plongeon des ventes dans la zone EMEA, aussi bien du côté du grand public que des entreprises. Gartner y

16

www.TechnoMag.ma - Avril 2013

voit le plus fort plongeon : 16 %, à 23,3 millions d'unités. Dans la zone Asie/Pacifique (hors Japon), les ventes ont aussi chuté de 12,7%, et il n’y a guère qu’au Japon où une certaine amélioration du climat économique a contribué à soutenir la demande, qui s'en tire correctement. Du côté des fabricants, HP reste le principal fournisseur avec 15,7% de parts de marché, malgré des ventes en baisse de 23,7% sur ce trimestre. Lenovo n’est plus très loin avec 15,3% de parts de marché et des ventes qui stagnent. Un moindre mal. En revanche, Dell (-10,9%), Acer (-31,3%), Asus (-19,2%) et les autres (-10% en moyenne) ont tous vu leurs ventes décliner plus ou moins fortement. A noter que Gartner évalue à 3,5 % la baisse des ventes d'Asus sur le trimestre. Qu'ils proviennent d’IDC ou de Gartner, les autres chiffres sont pour le reste les mêmes et l’orientation est à la baisse. La faiblesse de la demande mondiale a même amené HP et Dell à amplifier leurs efforts de réorganisation. Seul le chinois Lenovo n’a pas été impacté et poursuit sa stratégie offensive. « L’industrie est arrivée à un carrefour critique, indique David Daoud, IDC Research Director, Personal Computing, et des choix stratégiques devront être faits quant à la façon de rivaliser avec la prolifération des outils alternatifs et de rester pertinent aux yeux du consommateur ». Top 5 Vendors, Worldwide PC Shipments, First Quarter 2013 (Preliminary) (Units Shipments are in thousands) 1Q13 Market 1Q12 Market 1Q13/1Q12 Vendor 1Q13 Shipments 1Q12 Shipments Share Share Growth 1. HP 11,997 15.7% 15,726 17.7% -23.7% 2. Lenovo 11,700 15.3% 11,705 13.2% 0.0% 3. Dell 9,010 11.8% 10,110 11.4% -10.9% 4. Acer Group 6,150 8.1% 8,952 10.1% -31.3% 5. ASUS 4,363 5.7% 5,401 6.1% -19.2% Others 33,075 43.4% 36,739 41.5% -10.0% Total 76,294 100.0% 88,635 100.0% -13.9% Source: IDC Worldwide Quarterly PC Tracker, April 10, 2013 NUMÉRO 25


ENTREPRISE

Puissante et complète – flexible et fiable

Sauvegarde, Virtualisation, Solutions Cloud & Vidéo Surveillance Protégez, geréz et partagez vos données importantes. La gamme Iomega® StorCenter™ de périphériques de stockage réseau offre un partage de contenu de niveau professionnel et une protection avancée des données. Avec une capacité de stockage maximale de 36 To, la gamme Iomega StorCenter est plus performante, plus rapide et plus fiable que jamais. - Hautes performances – processeurs Intel® Celeron ou Intel Atom

- Installation rapide et facile en trois étapes avec une interface Web intuitive

- Solutions intégrées pour la gestion et le stockage de la vidéosurveillance

- Protection avancée des données avec fonctionnalités RAID

- Solution économique pour la virtualisation de serveur. Certifié pour Windows®, VMWare® et Citrix®

- Prise en charge de centaines de modèles de caméras de vidéosurveillance sur IP

- Technologie Cloud intégrée

- Environnements PC, Mac et Linux Disponible chez:

mediastore@mediastore.ma , tel : 00 212 522 86 55 11

©2012 Iomega Corporation. Tous droits réservés. Iomega, StorCenter et le logo « i » stylisé sont des marques déposées ou commerciales d’Iomega Corporation aux États-Unis et/ou dans d’autres pays. Certains autres noms de produit, de marque et de société sont susceptibles d’être des marques ou désignations de leurs détenteurs respect

NUMÉRO 25

www.iomega.com

Avril 2013  www.TechnoMag.ma

17


INFRASTRUCTURE

ETHERNET DE NOUVELLE GÉNÉRATION SUR CÂBLAGE CUIVRE QUE NOUS RÉSERVE L’AVENIR ? À QUOI DOIT-ON S’ATTENDRE ?

L

a norme de l’Ethernet sur paire torsadée existe depuis un certain temps dans le secteur des télécommunications. Dès 1991, l’IEEE abandonne la norme 10Base-T. Le système qui allait lui succéder, créé en 1995 et baptisé 100Base-T, s’est imposé sous la dénomination ‘Fast Ethernet’. Aujourd’hui, cette appellation prête à confusion car le Fast Ethernet ne semble plus du tout aussi ‘rapide’. Il reste cependant, avec le 1GBase-T, le protocole de prédilection pour la communication IT dans bon nombre de câblages de bâtiments. Le tout dernier protocole Ethernet sur paire torsadée est le 10GBase-T. Il affiche une vitesse cent fois supérieure à celle de l’ancien Fast Ethernet. Comme vous pouvez le constater, les termes ‘fast’ et ‘rapide’ peuvent être relatifs. L’IEEE a très vite considéré que le câblage standard de catégorie 7 (600 MHz), qui existait déjà depuis 2002, convenait pour le transport du 10 Gigabit Ethernet. Mais la situation s’est compliquée lorsqu’il est également devenu nécessaire de déployer cette technologie 10G sur un câblage ‘normalisé’ RJ45 et le câble blindé. Ainsi est née la nouvelle catégorie 6A (500 MHz), introduisant de nouvelles performances de connecteurs et câbles, mais également de nouveaux paramètres de mesure mettant en exergue des problèmes inédits (diaphonie exogène !) 40 Gigabit Ethernet – pour qui ? Et comment ? Les débits supérieurs à 10 Gigabit Ethernet ne constituent pas a priori une nécessité pour les locaux d’utilisateurs, du moins pour le moment. Les centres de données, par contre, traitent beaucoup plus de volume de données et génèrent donc des besoins plus importants. Il existe déjà des solutions 40G pour les centres de données avec une transmission par fibre optique (40 GBASE-SR) et pour Twinax (40GBASE-CR4), mais ces mêmes centres attendent depuis un certain temps déjà des solutions économiques basées sur paires torsadées. Un tel système devrait en effet coûter moins cher en composants actifs, tout en offrant une portée supérieure à celle de Twinax (…7 m) et en supportant une auto négociation importante entre les différents protocoles Base-T. Dans ce contexte, le processus de normalisation s’annonce passionnant. Peut-on toujours transmettre le débit 40G sur des liens en cuivre de 100 m ? Les normes habituelles en matière de câbles et connecteurs suffisent-elles ou assistera-ton à l’émergence de nouvelles spécifications et produits ? Quelle est la bande passante optimale ? Les comités de normalisation se penchent actuellement sur la problématique. Rien n’est encore définitif. 40G base-T ... : le statu quo actuel Lorsque plusieurs parties travaillent sur un même projet, la situation se complique inévitablement et prend une tournure politique. Les comités de normalisation n’échappent pas à cette règle. Les représentants des sociétés qui collaborent avec ces instances soumettent leurs différentes solutions. Au début, les discussions et argumentations vont bon train. Des alliances se font, se défont et des compromis sont envisagés, dans l’espoir de trouver une solution commune. Telle est la situation actuelle au sein des comités TIA, ISO et IEEE. Au début, plusieurs acteurs du secteur soutenaient que le câblage symétrique offrait une capacité suffisante pour la technologie 40G Ethernet avec quatre

18

www.TechnoMag.ma - Avril 2013

paires de câbles torsadées. Bien que cela soit théoriquement possible, on a, dans une large mesure, délaissé la portée existante de 100 mètres. Dans l’état actuel de la technique, l’on considère qu’il est trop compliqué de prendre en charge cette distance de 100 m, qui implique un temps de développement jugé trop long, comme pour 10Gbase-T. Des composants actifs simples, à phase de développement courte semblent avoir la préférence du plus grand nombre. IEEE Des études ont démontré que les centres de données opéraient sur des portées plus limitées. La réduction de la portée à 25 ou 50 mètres est donc effective. Chaque mètre économisé implique également une diminution du coût énergétique. Selon les estimations, les dépenses énergétiques seraient doublées tous les 12 mètres de portée supplémentaires. Les bases d’une nouvelle norme ont tout de même été jetées en septembre 2012, à l’ISO/IEC, et les premières décisions informelles ont été prises. Le transfert devrait avoir lieu comme de coutume, à savoir exclusivement par câble à paire torsadée (plutôt qu’un cheminement à plusieurs ‘voies’, comme dans le cas de la fibre optique), avec un support haute densité de 48 ports sur une (1) unité d’hauteur (ce qui concerne essentiellement la taille des connecteurs), une distance supportée de moins de 50 m au lieu des 100 m habituels et un débit de 40Gb/s. En ce qui concerne la bande passante, plusieurs valeurs comprises entre 800 et 1 600 MHz sont envisagées. Il convient cependant de tenir compte des éléments suivants : • Les fréquences plus élevées limitent les besoins en codage • Plus la fréquence est élevée, plus la consommation d’électricité est élevée ce qui rallonge la durée de l’amortissement • Les plus longues distances exigent des fréquences plus basses et donc un codage plus élaboré et donc cher. ISO/IEC L’ISO/IEC, l’instance internationale responsable du câblage, travaille actuellement sur une étude afin d’accompagner l’IEE dans le choix du système de câblage adéquat. Elle se penche sur les éléments suivants :

Composants Cat.6A 25 m Cat.7A 25 m Cat.7A 50 m Cat.7A 50 m Cat.7A 50 m

Fréquence 500 MHz 1 000 MHz 1 000 MHz 1 600 MHz 1 600 MHz

Complexité du codage Capacité Shannon Très forte 40 G (pas suffisant) Forte 75 G Forte 60 G Moyenne 70 G Faible 60 G

Version préliminaire ISO/IEC 11801-99-1 : Technologie de l’Information – Guide pour un système de câblage à paire torsadée supportant un débit de transmission de données d’au moins 40 Gbit/s Cette étude ne se limite toutefois pas aux composants ‘connus’ mentionnés dans le tableau ci-dessous, mais porte aussi sur les composants qui nécessitent NUMÉRO 25


INFRASTRUCTURE encore un développement (ou qui existent déjà mais sans avoir été normalisés). Les points suivants sont également examinés:

Composants

Fréquence

Complexité du codage Capacité Shannon

Cat.6A+/ Classe I 50 m

1 200 MHz

Très forte

62 G

Cat.6A+/ Classe I 50 m

1 600 MHz

Très forte

75 G

Cat.6A+/ Classe I 50 m

2 000 MHz

Très forte

80 G

Cat.7A+/ Classe II 50 m

1 200 MHz

Faible

62 G

Cat.7A+/ Classe II 50 m

1 600 MHz

Moyenne

75 G

Cat.7A+/ Classe II 50 m

2 000 MHz

Moyenne

80 G

Nous constatons ici qu’il est possible de concevoir plusieurs systèmes de câblage en mesure de supporter le 40G, la différence fondamentale résidant dans la complexité plus ou moins grande des composants actifs. L’adage veut qu’au plus les performances des composants passifs sont élevées au plus la complexité technique des équipements de transmission peut être réduite. Cet adage s’est à nouveau particulièrement vérifié en ce qui concerne le 40Gbit Ethernet. À l’inverse, on pourrait dire que les câbles de mauvaise qualité exigent des émetteurs-récepteurs complexes. TIA L’an dernier, la commission ‘câbles cuivre’ de l’association américaine TIA a mis en place un nouveau projet de transmission Ethernet sur câbles en cuivre avec un débit de plus de 10 Gb/s. En octobre 2012, la TIA a décidé de se pencher sur une nouvelle catégorie de câbles (cat. 8) basée sur les anciens paramètres de la Cat. 6A, extrapolés à une valeur limite de 2 GHz. Exigences Channel N EXT

Graphique ‘Exigences Channel NEXT’ Les études de l’association américaine TIA et du comité international IEC sont menées en parallèle, poursuivant parfois des objectifs différents. En outre, les NUMÉRO 25

différences de nomenclature sèment la confusion dans l’esprit des utilisateurs. La dénomination ‘cat. 8’ ne signifie pas qu’il s’agit d’une extension de la cat. 7A. La ‘cat. 8’ prévoit par exemple une fréquence jusqu’à 2 000 MHz, sans apporter de réelle amélioration au câblage. Les courbes d’affaiblissement et de NEXT de la catégorie 6A ont été extrapolées. Il en résulte un rapport signal-bruit négatif à partir de 500 MHz. À titre de comparaison, à une fréquence de 1 000 MHz, l’ISO Cat.7A présente un rapport signal-bruit positif de +10dB ! La spécification TIA Cat. 8 n’est donc pas meilleure que l’ISO Cat. 7A, loin s’en faut ! Conclusion (provisoire) Au moment de la publication de cet article, les zones d’ombre sont encore nombreuses. L’ISO/IEC, la TIA et l’IEEE ont dit ‘oui’ à l’Ethernet de nouvelle génération sur câblage cuivre. Mais personne ne peut prédire exactement quelle sera la longueur de transmission maximale ou la limite de fréquence supérieure. Il en va de même pour les composants. Les discussions à ce sujet sont loin d’être terminées. Quelles démarches devez-vous entreprendre si vous devez planifier aujourd’hui un réseau de centres de données à long terme ? Des composants plus performants que ceux spécifiés dans la norme Cat. 7A sont déjà disponibles sur le marché, avec une bande passante pouvant atteindre 1 600 MHz. A l’heure actuelle, on ne sait pas encore si une telle bande passante sera nécessaire pour le 40GBase-T, mais en tout état de cause, une telle bande passante est techniquement possible avec les composants Cat.7A. Comme on peut supposer que toute nouvelle spécification du 40G nécessitera des performances moins sévères que celles de la Cat.7A, on ne prend donc aucun risque à proposer la technologie Cat.7A. Lors de la planification des centres de données, il faut toutefois tenir compte du fait que les portées de 100 mètres ne constituent plus la norme. Dans les centres de données, de telles portées sont plutôt rares et donc, moins indispensables. A propos de Nexans : Inscrivant l’énergie au cœur de son développement, Nexans, expert mondial de l’industrie du câble, propose une large gamme de câbles et solutions de câblages. Le Groupe est un acteur majeur des marchés de transmission et distribution d’énergie, de l’industrie et du bâtiment. Les solutions de Nexans servent de nombreux segments de marché : depuis les réseaux d’énergie et de télécommunication, en passant par les ressources énergétiques (éoliennes, photovoltaïque, pétrochimie, industries minières…), jusqu’au transport (construction navale, aéronautique, automobile et automatismes, équipements ferroviaires…). Nexans est un groupe industriel responsable qui considère le développement durable comme faisant partie intégrante de sa stratégie globale et opérationnelle. Innovation continue en matière de produits, de solutions et de services, formation et implication des collaborateurs, orientation client et adoption de procédés industriels sûrs et caractérisés par un impact limité sur l’environnement, telles sont quelques-unes des initiatives majeures qui inscrivent Nexans au cœur d’un avenir durable. Avec une présence industrielle dans 40 pays et des activités commerciales dans le monde entier, Nexans emploie 25 000 personnes et a réalisé, en 2012, un chiffre d’affaires de près de 7,2 milliards d’euros. Nexans est coté sur le marché NYSE Euronext Paris, compartiment A. Pour plus d’informations : www.nexans.com ou www.nexans.mobi A propos de Nexans Cabling Solutions Dans le domaine des solutions de câblage pour Réseaux Locaux d’Entreprise, Nexans Cabling Solutions propose une gamme complète de solutions passives améliorant la fiabilité et le coût global d’acquisition pour les responsables informatiques, tout en optimisant les coûts de mise en œuvre pour les installateurs. En complément des solutions de câblage passif LANmark, existent les solutions LANsense, solutions de gestion intelligente d’infrastructure, avec un centre de compétence dédié : Nexans Intelligent Enterprise Solutions. Cette solution inclut la gestion et le contrôle environnemental et est compatible avec les solutions de convergence IP. Nexans propose un choix sans égal de solutions d’infrastructure pour les réseaux locaux d’entreprise, à tous types de clients, locaux comme internationaux, grâce à sa large présence géographique et à sa politique de gestion des comptes-clés au niveau mondial.

Avril 2013  www.TechnoMag.ma

19


LOGICIELS

SANS ANALYSE, LES DONNÉES NE SERVENT À RIEN

S

i l'univers numérique est en croissance continue, seul 1% des données est aujourd'hui analysé et 62% des entreprises se demandent encore comment tirer profit des informations dont elles disposent. Sans analyse efficace, les données ne sont rien. Plusieurs questions ont été posé a des experts dans les domaines des TICs pour en savoir un peu plus sur la transformation de la Business Analytics sous l'impulsion de nouvelles technologies et de nouveaux usages, notamment le Big Data, le Cloud, les réseaux sociaux, l'analyse prédictive et la mobilité. Concernant le Big Data, "penser que cela va apporter une solution aux problèmes de l'entreprise est une erreur" indique Nicolas Kaddeche d'Inbox. Il est impératif de partir des besoins métier pour lesquels l’analyse des données est un enjeu majeur. Par exemple, une bonne analyse de l’information permet d’améliorer le taux de transformation d’un site e-commerce. Cela permet 20

www.TechnoMag.ma - Avril 2013

aussi de mieux cibler les besoins des clients et de ne pas suggérer une solution ou un produit inadapté. L’objectif étant d’aider et de sécuriser la prise de décision grâce à une analyse plus fine des données. Le Big data est notamment un atout pour l’analyse prédictive qui fonctionne de manière optimisée avec un volume de données exploitables plus important. Le Cloud est d'ailleurs intimement lié au Big Data. Ils profitent mutuellement l'un de l'autre et s'alimentent, le cloud est un moyen de fournir des services de gestion de l'information. Les réseaux sociaux, eux, permettent d'accéder à des informations non disponibles depuis les systèmes traditionnels et de capter des données non structurées. Des données qui sont encore plus importantes quand elles sont croisées avec des éléments maîtrisés, comme ceux issus des CRM et des ERP. Les réseaux sociaux permettent donc de personnaliser au mieux la relation client

et de faciliter son processus d'achat. Parmi les nombreux changements induits par les réseaux sociaux, le service client est un des plus touchés. Selon Inbox, "Twitter et Facebook sont devenus des outils de SAV qui ont radicalement changé la donne du service client, car les avis des consommateurs peuvent aider à orienter les décisions et les actions commerciales ou marketing". Ces données permettent désormais de mettre en place des algorithmes prédictifs plus fins et d'anticiper les choses. Quant à la mobilité, elle a aussi un impact à la fois sur la production de données (grâce aux capteurs intégrés aux terminaux mobiles) et sur leur consommation. La réduction du temps de capture de l’information rend la prise de décision plus rapide à condition d’accéder à des informations de qualité et correctement intégrées aux données classiques de l’entreprise.

NUMÉRO 25


INFRASTRUCTURE

Hébergement Internet by OVH Simple, sûr & puissant

Haute disponibilité plus de 1000 serveurs travaillent en parallèle Nom de domaine inclus à choisir parmi : .com, .net, .org, .mobi, .name,

.info, .biz, .fr, .be, .eu, .es, .nl, .us, .de, .pl, .uk, .ch, .li, .cz, .at, .cn, .pt, .lt, .lv, .tv

Applications instalables en 1 clic pour créer votre site web : WordPress, Os Commerce et bien plus…

Trafic illimité

Base de données inclus

Support Marocain

Email avec anti-virus et anti-spam inclus

Découvrez votre gamme complète, tarifs et conditions sur notre site web. Tous les pris sont HT.

NUMÉRO 25

Avril 2013  www.TechnoMag.ma

21


SÉCURITÉ

ESPIONNAGE ET FUITE DE DONNÉES, LÉGENDE OU RÉALITÉ ?

D

urant 4 mois, les 53 employés de la rédaction du New York Times ont été piratés par des hackers. L’attaque, en provenance de Chine, coïncide ou plutôt débute le 25 octobre 2012 lors de la publication par le journal d’une série d’articles sur l’enrichissement illicite des hauts membres du comité central du parti communiste chinois. Non, ce n’est pas un mythe : la guerre de l’information a bien lieu. On assiste chaque jour à la perturbation des réseaux et des infrastructures numériques. Et le phénomène s’amplifie, à la mesure de l’importance de la révolution numérique. Des délinquants pénètrent sur les réseaux pour récupérer les informations qui y circulent ou qui sont stockées sur le système d’information. Piratage de données personnelles, cybercriminalité, espionnage, intrusions, vol d’informations stratégiques, APT, manifestations et revendications d’hacktivistes... l’inquiétude grandit au sein des directions informatiques. Les délits commis sur les systèmes d’information et les réseaux informatiques menacent les entreprises françaises et affectent le fonctionnement de l'économie et des institutions. Les cyber-territoires deviendraient-ils les champs de bataille des temps modernes au même titre que les airs et l’espace ? Cyberguerre ou simple délinquance ? La frontière entre les deux est très mince. La cyber-attaque est un art parfaitement maîtrisé par les organisations criminelles, les hacktivistes et les états. Cette réalité revêt de multiples formes. Il s’agit aussi bien d’une escroquerie comme le vol de numéros de cartes bancaires par une organisation mafieuse qu’une agression lancée contre un pays, comme ce fut le cas, en 2007, de l’Estonie, particulièrement en pointe dans l’usage quotidien des techniques numériques ou encore un déni de service visant des établissements financiers comme l’attaque récente de plusieurs banques américaines. Personne n’est épargné. Plusieurs ministères ont été victimes de vols massifs de données sensibles, des ONG et des entreprises ont été espionnées. Aujourd’hui, les entreprises sont aussi le théâtre d’opérations de la guerre du Net. L’été dernier, le quotidien Le Monde rapportait qu’une cinquantaine d’entreprises, appartenant au secteur de la défense et de l'industrie chimique, avaient été victimes d'une série d'intrusions informatiques. Ces intrusions étaient coordonnées : les ordinateurs des dites sociétés auraient été infectés par un programme malveillant, utilisé pour dérober des informations. Les informations volées étaient protégées par la propriété intellectuelle. L'espionnage industriel semble bien être le mobile de cette vaste attaque. Vers un cyber-espionnage généralisé ? Dans une économie de l'immatériel, les biens numériques acquièrent de la valeur. Certains sont convoités pour leur valeur informative (invention, plan stratégique…), d’autres pour leur valeur commerciale (certaines bases de données se revendent). Pour s'en emparer, certains rémunèrent les ser-

22

www.TechnoMag.ma - Avril 2013

vices des pirates informatiques. La dématérialisation permet d’agir à distance, souvent depuis un pays où la législation est moins répressive, et sans les risques que comporte la délinquance physique, grâce à l’anonymat des auteurs. Il est même facile d'usurper une identité pour "pénétrer" dans des zones interdites comme des bases de données confidentielles ou des centres de paiement. Dans son rapport "La cyberdéfense : un enjeu mondial, une priorité nationale", le sénateur Jean-Marie Bockel s’inquiète de l’ampleur de l’espionnage industriel qui se traduit par des pertes économiques atteignant de 3 à 5 milliards d’euros par an. Pour lui, nul doute, la cyberdéfense est devenue une priorité stratégique absolue. L’augmentation des attaques ciblées envers les entreprises et les institutions est plus que préoccupante. Cette tendance ne devrait pas s’inverser dans les prochaines années en raison des gains potentiels pour les cybercriminels. Le spectre des attaques s’élargit même. Les cibles jusque-là privilégiées des grandes entreprises sont rejointes par de plus petites structures. Les auteurs utilisent de nouveaux vecteurs d'attaques. La tendance irréversible du BOYD facilite les intrusions. L’infection d’appareils mobiles privés comme les tablettes, les smartphones ou les MP3 permet de s’introduire dans les entreprises. Il n’est plus nécessaire d’être un expert en informatique pour fomenter une attaque. Des kits d'exploits prêts à l’emploi sont vendus en ligne ! Il est très inquiétant et déconcertant d’observer avec quelle facilité on peut entrer dans un système d’information pour y voler des informations ! Les entreprises assistent, impuissantes, à la fuite de leurs données ou plutôt, dans nombre de cas, se rendent compte du cambriolage quelques temps après qu’il ait été effectué. Qui commandite ces vols ? Quels moyens n’hésitent pas à employer certains acteurs pour espionner leurs concurrents ?

Les APT, un type nouveau de menace APT. Trois lettres qui donnent des sueurs froides aux Responsables Informatiques. Les Advanced Persistent Threats, couramment appelées APT, font parties des pires menaces actuelles. Pour les experts, il ne s’agit pas d’un mythe. Bien réelles, les APT concernent aussi bien les états que les entreprises et les organisations. Chacun doit être conscient du savoir-faire de certains cybercriminels, prêts à s’introduire dans le système d’information de l’entreprise pour voler des informations sensibles. RSA, Sony, Google - et bien d’autres encore - ont été victimes d’attaques informatiques très ciblées, compromettant leurs données stratégiques. Mais aujourd’hui, encore trop peu d’entreprises et d’administrations sont véritablement préparées à contrer ces menaces ‘intelligentes’. La patiente stratégie des espions Complexes et très sophistiquées, les menaces persistantes avancées ciblent les actifs de valeur de l’entreprise que sont les informations stratégiques. Invisibles, elles peuvent se dérouler sur une période assez longue. Une APT est une attaque ciblée qui s’appuie sur un logiciel malveillant, taillé sur mesure et capable de contourner les dispositifs de sécurité en place. Elle relève d’une association de malfaiteurs - et non plus d’un pirate isolé - qui s’infiltre dans une entreprise pour l’espionner. Une APT se termine toujours par le vol de données sensibles. Les auteurs d’APT déploient des efforts considérables pour que leurs actions restent inaperçues. Ils passent furtivement d’un hôte compromis à un autre, sans générer de trafic réseau. Certains hackers font muter le code utilisé, déjouant ainsi les solutions de sécurité en place pour demeurer indétectable. Il est courant qu’une entreprise attaquée ne s’en rende compte que tardivement. Lockheed Martin détecte NUMÉRO 25


SÉCURITÉ une intrusion qui a permis de détourner des données liées à la conception du nouvel avion de chasse F-35 Lightning II, en 2009. Les systèmes informatiques impliqués dans la fuite d’informations auraient été infiltrés quelque 2 ans auparavant. Les pirates-espions sont entrés grâce aux vulnérabilités de réseaux d’entreprises sous-traitantes. En chiffrant les données volées, ils ont brouillé les pistes et rendu difficile l’identification du butin et des auteurs. Une APT est très souvent commanditée car son exécution demande des compétences informatiques sérieuses. Les exécutants sont parfaitement organisés. Ils sont financés par ceux à qui profite le crime. Pour arriver à leurs fins, ils utilisent un cocktail de moyens très bien dosé : cheval de Troie, par exemple, involontairement installé par un utilisateur imprudent, exploitation des vulnérabilités d’un logiciel ou d’un programme, mise en place d’outils divers pour des opérations ultérieures, etc. Portait-robot d'une APT Le mode opératoire est sensiblement le même d’une attaque à l’autre. Dans un premier temps, les utilisateurs de l’entreprise constituent la cible principale des pirates car ils serviront de point d'entrée. L’APT s’appuie sur l’ingénierie sociale. Le hacker se renseigne discrètement sur sa cible pour bien la connaître. Il lui sera alors plus facile de la convaincre de cliquer sur un lien ou d’ouvrir une pièce jointe. Une fois l’accès obtenu, le pirate essaie d’accroître ses privilèges. Il bénéficie au minimum des droits d’accès accordés à l’utilisateur légitime de la machine qu’il occupe à son insu. Des programmes d’exfiltration, des outils de chiffrement, des proxys… sont introduits. L’attaquant explore le réseau pour atteindre les serveurs de données. Il utilise des vulnérabilités applicatives, des informations du poste compromis et tous les mécanismes qui lui permettront d’accéder à de nouvelles machines disposant de droits d’accès plus importants et contenant les informations sensibles qu’il recherche. L’exfiltration des données pourra ensuite commencer. Lorsque le hacker quitte le champ d’opérations, il efface les traces de son passage pour toujours demeurer parfaitement invisible. En résumé, l’espionnage s’opère en sept phases plus ou moins longues, selon les obstacles rencontrés par le hacker. 1. Approche de la victime par ingénierie sociale ou autre moyen (par exemple keylogger installé à travers le flux web http, ou à travers un courrier de type spear-phishing - email de phishing particulièrement ciblé, etc.), 2. Infiltration furtive des systèmes cibles, 3. Mise en place d'un backdoor après pénétration sur le réseau, 4. Obtention des droits d'accès vers d'autres systèmes internes, 5. Installation d'un ensemble d'outils nécessaires à la clandestinité et à l'exfiltration de données, 6. Obtention de privilèges plus importants, 7. Exfiltration discrète et régulière des données. La sécurité est un voyage pas une destination Nous l’avons déjà dit, les entreprises rencontrent des difficultés à déceler les APT. Or, la virulence de telles attaques voudrait qu’elles soient détectées le plus tôt possible. Cela permettrait de minimiser les dégâts. Comment une entreprise peut-elle alors se défendre contre ce fléau ? Tout d’abord, il faut rappeler que même si toutes les entreprises ne sont pas NUMÉRO 25

équipées, la plupart des grands comptes disposent de protections efficaces pour défendre leurs biens les plus chers, les données sensibles. Mais, croire qu’il suffit d’acheter des pare-feu, des anti-malwares, des firewalls pour les bases de données, et toutes sortes de solutions pour que le système d’information soit entièrement sécurisé, est une grave erreur. Il est utopique d’imaginer que seule une panoplie d’outils technologiques constitue la parade infaillible à l’insécurité. Les équipements de sécurité - même les plus sophistiqués - doivent s’accompagner d’un certain nombre de règles et d’actions humaines de la part d’experts, qu’il faut impérativement respecter, d’une analyse des risques auxquels l’entreprise est exposée et d’un processus permanant de contrôle et de surveillance. C’est ce que nous appelons un SOC (Security Operations Center) propre à l’entreprise ou externalisé chez un prestataire de services de sécurité, capable d’avoir à la fois la vision d’ensemble du système d’information et la connaissance du détail des flux de données. Un SOC est composé d’experts et d’analystes qui surveillent et scrutent les signaux en provenance des équipements de sécurité et du système d’information en général. A travers un processus de SOC, la traçabilité de l’information est un moyen efficace pour dépister une attaque APT. La corrélation des logs, l’analyse des événements de sécurité, la prise en compte des incidents, l’examen des nombreuses informations disponibles souvent en temps réel, la surveillance des actions et connexions des comptes à privilèges… fournissent de précieuses indications et permettent de savoir s’il y a danger. La requête d’un domaine avec lequel l’entreprise n’a pas de relation, l’accès anormal à certaines ressources ou la transmission de fichiers chiffrés vers des hôtes externes en dehors des processus de transmission de données classiques sont quelques exemples d’opérations pointées par la traçabilité de l’information, qui doivent retenir toute l’attention pour éviter le pire. Informer ses propres troupes du danger D’une part, les entreprises se sont dotées de solutions de sécurité pertinentes, d’autre part, les APT perdurent. On est en droit de se demander où est le maillon faible. Le facteur humain joue un rôle essentiel dans la lutte contre les menaces. Rien ne sert de mettre en place une politique de sécurité si les règles ne sont pas respectées. Très peu d’entreprises disposent aujourd’hui de procédures formalisées par écrit, à appliquer en cas de vulnérabilité. C’est pourquoi, il n’est pas rare d’observer des réactions confuses et un manque de réactivité de l’administrateur lorsqu’un risque se déclare.

Les APT exploitent souvent des vulnérabilités connues. Or, des patchs sont régulièrement publiés par les éditeurs pour remédier aux vulnérabilités. Mais, les cyber-attaquants savent qu’ils ne sont pas toujours déployés. Aussi continuentils de mener leurs attaques en exploitant de vieilles vulnérabilités connues. Pour y remédier, il n’existe qu’un moyen : informer les utilisateurs des risques et des dangers. En France l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) réalise un travail important de sensibilisation et d’information. Mais, les entreprises ne mesurent souvent qu’après le sinistre, l’étendue des dégâts. Une investigation complète de type forensics (analyse post-mortem de l’incident, évaluation des compromissions, définition de plans d’actions, etc.) et surtout la mise en conformité des systèmes après l’incident, ont des coûts non négligeables. Une APT débute souvent parce qu’un salarié mord à l’hameçon. Sensibilisé aux problèmes de sécurité, le salarié devient plus vigilent. Sa prudence lui permet de déjouer les pièges tendus par les cybercriminels qui veulent l’amener à ouvrir la porte du système. L'attaque de RSA d'EMC où des données sensibles ont été dérobées, a été déclenchée par un employé qui a ouvert un fichier Excel malveillant, reçu par courrier électronique et qui exploitait une faille inconnue de Flash. S’il avait été informé du danger, ce salarié aurait probablement fait preuve de plus de discernement. La menace nous concerne tous Sur le plan technique les APT ne sont pas particulièrement « avancées ». Elles utilisent les mêmes outils que d’autres types d’attaque. Mais, sur le plan « business », il s’agit d’un fléau sans commune mesure. Ce sont actuellement les cybermenaces les plus virulentes. Elles plongent le monde dans une insécurité permanente où chacun doit se préparer aux crises qui en résultent. Bien réelles, les menaces persistantes avancées visent tous les secteurs économiques et touchent toutes les entreprises, de la PME au grand groupe. Les directions générales, les DSI et les responsables de la gestion des risques doivent de toute urgence évaluer leur exposition face aux APT pour prendre des mesures préventives et correctives. La lutte contre la fuite des données illustre le paradoxe de notre société de l'information qui est devenue une société du risque. Depuis des années les spécialistes alertent les pouvoirs publics sur l'ampleur de l'espionnage dont sont victimes les entreprises françaises et sur la nécessité de renforcer leur protection. Une loi sera-t-elle suffisante pour faire baisser le cyber-espionnage industriel, comme semble le penser le Gouvernement ? L’avenir proche nous le dira.

Avril 2013  www.TechnoMag.ma

23


SÉCURITÉ

LA SÉCURITÉ DU CONTENU PLUTÔT QUE CELLE DU CONTENANT ?

L

es nouvelles technologies dites de rupture n’ont de cesse de faire évoluer nos méthodes de travail et obligent les entreprises à s’adapter rapidement. L’amélioration de la connectivité et le Cloud Computing, associés à des tendances comme le BYOD et la flexibilisation des pratiques de travail, sont en train de brouiller les limites entre les processus de travail internes et externes et remettent en question les stratégies de sécurité en place. Dans le cadre de cette évolution des pratiques de travail, la barrière de protection formée par les pare-feux autour des réseaux physiques semble devenir un mécanisme de défense primaire de plus en plus anachronique. Que les entreprises l’autorisent ou non, les employés collaborent librement et travaillent de plus en plus en-dehors de la « protection » du pare-feu, ce qui accroît la vulnérabilité des données professionnelles comme jamais. La sécurité des entreprises ne devrait plus être une question de renforcement des périmètres, mais plutôt de protection des données tout en autorisant une collaboration libre et sûre. Pour y parvenir, les DSI doivent pouvoir évaluer les stratégies de sécurité en fonction de critères de flexibilité plutôt que de rigidité pour permettre une communication professionnelle sûre et efficace, quel que soit le point d’accès. Cette désintégration des paramètres de protection établis et l’évolution vers une architecture ouverte, c’est ce que l’on appelle aujourd’hui la dépérimétrisation 1. La question n’est pas de savoir si cela va se produire, mais quand... La dépérimétrisation n’est pas une tendance future. C’est une réalité, ici et maintenant. Le haut-débit, le Cloud, ou encore le BYOD ont favorisé la disparition des périmètres organisationnels. Avec l’arrivée de la 4G, même la sécurité relative des réseaux WiFi professionnels est susceptible d’être mise à mal par des employés à la recherche d’un débit plus rapide, qu'ils peuvent trouver sur des réseaux publics tout en restant assis devant leur bureau. Si les DSI n’agissent pas maintenant et s’ils continuent de penser que leur pare-feu pourtant de plus en plus obsolète est une bonne protection, les entreprises vont devenir vulnérables face aux brèches de sécurité.

24

www.TechnoMag.ma - Avril 2013

D’après les chiffres annoncés par l’Arcep, la France sera couverte à 75% par la 4G d'ici douze ans. Ce nouveau « super » réseau cellulaire offrira d’excellents débits et deviendra la connexion Internet privilégiée, même sur les réseaux WiFi professionnels. Ce niveau de connectivité marque un tournant important car comme pour la tendance BYOD, les employés seront désormais en mesure de sélectionner une connexion plus rapide et plus simple, tandis que les entreprises perdront inévitablement la sécurité et le contrôle de leurs données, laissant ainsi leurs données non sécurisées à découvert, soumises à des risques d’attaque. À l’heure où les systèmes sont de plus en plus interconnectés, ils deviennent une cible de choix pour les pirates technologiquement bien armés. Aujourd’hui plus que jamais, les utilisateurs professionnels ne cessent de franchir les périmètres organisationnels. Par conséquent, les barrières deviennent floues et les risques d’attaque grandissent. Les exemples de sociétés françaises ayant connu une brèche de sécurité numérique abondent ces dernières années et ont prouvé qu’aucune entreprise n’est à l’abri de cette menace. L’évolution des menaces qui tirent profit des vulnérabilités d’une entreprise connectée crée tout un ensemble de nouveaux « vecteurs d’attaque ». Les menaces persistantes avancées (Advanced Persistent Threats - APT) ciblent les entreprises en utilisant diverses techniques de détection pour accéder aux informations sensibles. Les APT se présentent sous différentes formes. Les plus dangereuses consistent à utiliser les employés eux-mêmes comme points d’entrée dans le réseau. Les réseaux sociaux comme LinkedIn fournissent également aux pirates des informations utiles pour approcher les cibles, en identifiant les employés ayant un accès privilégié aux données et en mettant en avant les champs d’intérêt personnels qui peuvent être utilisés comme appât lors d’une attaque ciblée. Lorsque la cible et ses intérêts spécifiques sont connus, il suffit de créer un email plausible qui, une fois ouvert par la cible, libérera le programme malveillant dans le réseau ou donnera le contrôle au pirate. Il est très difficile de se défendre contre ces attaques. Si les employés utilisent leur messagerie électronique, les entreprises sont vulnérables et le périmètre du pare-feu, tel qu’il est aujourd’hui, n’est pas en

mesure de les protéger efficacement de ce type de menace. Face à tous ces facteurs nombreux et complexes, on comprend mieux pourquoi les DSI perdent le sommeil. L’idée reçue consisterait à mettre en place une architecture « périmétrée » permettant de repenser les murs physiques du bâtiment, dans le sens où travailler à l’intérieur du pare-feu est considéré comme une pratique sûre et travailler en-dehors du pare-feu est envisagé comme une pratique dangereuse. Cependant, les progrès technologiques réalisés dans la communication permettent désormais aux entreprises d’interagir avec un nombre toujours plus croissant de partenaires et les employés sont rarement limités par une position géographique ou des périmètres. La sécurité des données et non celles des réseaux En adoptant un modèle dépérimétré, les entreprises admettent l’évolution du paysage IT et sont en mesure de profiter de la flexibilité de collaboration offerte par ce modèle. Les exigences de sécurité doivent être repensées, car essayer de maintenir une ligne de défense de réseau universelle est un combat perdu d’avance. Les entreprises doivent développer une approche multi-facettes qui identifie les menaces persistantes et offre une protection efficace contre celles-ci. La priorité doit être la sécurité des données et non des réseaux. Dans une structure de sécurité dépérimétrée, il n’y a plus de dépendance envers une frontière extérieure, mais un ensemble d'outils de cryptage performants, des protocoles de sécurité et des outils d'authentification efficaces. Cette approche a le mérite de tenir compte de l’évolution des besoins de sécurité provoquée par la tendance BYOD, les services Cloud et la mobilité croissante des employés. Les employés peuvent accéder en toute sécurité aux informations dont ils ont besoin, où qu’ils se trouvent et quel que soit l’équipement utilisé. Une collaboration avec les partenaires et les collègues parfaitement gérée et sécurisée peut s’établir dans le Cloud avec pour résultat une amélioration de la productivité et des processus de l’entreprise. Cependant, lorsqu’une entreprise opte pour ce changement et se concentre sur la sécurité de ses données et non plus sur l’infrastructure physique de son réseau, un certain nombre d’autres questions se posent. Cela implique en effet de gérer NUMÉRO 25


SÉCURITÉ les datacenters soi-même et de mettre en place des mécanismes sophistiqués pour crypter toutes les données, qu’elles soient statiques ou ‘en transit’. Or, s’il est évident qu’un responsable IT en interne est le mieux placé pour sécuriser les aspects physiques du réseau d’une entreprise, c’est nettement plus délicat pour la sécurité des données. La surdépendance vis-à-vis de la sécurité du périmètre du réseau et la confiance associée aux connexions établies au sein de ce périmètre induisent un excès de confiance chez un grand nombre d’entreprises dont le cœur d’activité n’est pas la sécurité des données. Cela a en partie conduit un

grand nombre de spécialistes de la sécurité à suggérer que les services SaaS sont dans de nombreux cas plus sûrs que les centres de données sur site en raison du plus gros volume de ressources (expertise, personnel et capital) qu’ils sont en mesure de supporter. Ils permettent d’utiliser et de partager les données en toute sécurité en permettant aux entreprises d’adopter immédiatement le concept de dépérimétrisation sans compromettre la sécurité ou l’efficacité de l’entreprise. Cela permet aussi à l’équipe IT de se concentrer sur la fourniture de services d’assistance à l’entreprise, tandis que des experts en sécurité s’occuperont de la sécurité des données.

Conclusion À l'évidence, nous vivons aujourd'hui une importante période de changement pour les entreprises. Progressivement, les entreprises et les DSI réalisent que les modèles traditionnels qui sont en place ne sont pas adaptés à la nouvelle tendance de connectivité professionnelle. Des technologies comme la 4G agissent comme un catalyseur et induisent une nouvelle approche de sécurité pour répondre à l’évolution des besoins des employés tout en améliorant la productivité des entreprises sans risque de sécurité.

UTILISER LA REPUTATION POUR SE DEFENDRE CONTRE LA CYBERCRIMINALITE

L

a nature de la cybercriminalité évolue. Ce n’est plus la préoccupation des entreprises, organisations et gouvernements majeurs uniquement; toutes les entreprises représentent désormais une cible potentielle. Aujourd’hui, les cybercriminels disposent de plus en plus d’outils prêts à l’emploi et bon marché, et les entreprises de toutes tailles sont ciblées pour diverses raisons, parmi lesquelles bien évidemment le gain financier, mais aussi, l’obtention d’un avantage concurrentiel, et Christophe Auberger, même, le défi pur. Responsable Technique chez Fortinet Les attaques très ciblées sont désormais monnaie courante et ont entrainé un changement fondamental dans la façon dont la guerre contre la cybercriminalité est menée. Les Menaces Avancées Persistantes ou APT (Advanced Persistent Threats en anglais) qui s’appuient sur des méthodes d’attaques subtiles et très intelligentes ont entrainé un changement d’approche de la part des organisations qui cherchent non seulement à se défendre, mais aussi à identifier quand leurs réseaux ont été compromis. Telle est la subtilité et l’efficacité des APT qui auront déjà compromis de nombreuses organisations à leur insu. Aujourd’hui, le recours à la technologie basée sur les signatures ne suffit plus, car d’une part, les cybercriminels font preuve d’une extrême discrétion et ruse pour contourner la sécurité, et d’autre part, leurs attaques malveillantes sont capables d’éviter la détection traditionnelle. Les logiciels malveillants modernes ont seulement besoin d’un point d’entrée dans le système cible et cela peut s’effectuer par de simples tactiques. De nombreuses attaques réussies accèdent au réseau de l’entreprise via l’envoi d’un email bien élaboré, contenant un lien malveillant, à un seul salarié. Ainsi, le personnel est amené à commettre à son insu des erreurs permettant d’utiliser des ‘exploits’ qui peuvent être latents, ou bien, qui opèrent avec une extrême subtilité pour éviter la détection. Alors, comment les organisations peuvent se défendre d’une guérilla aussi habile, et quels sont les signes révélateurs montrant qu’un réseau a été compromis? Une stratégie de ‘Réputation et de Notation Client’ peut aider à se défendre contre les attaques et identifier quand l’activité subversive a réussi. La technique de ‘Notation et la Réputation Client’ est une technique dynamique d’agrégation et de corrélation d’informations de sécurité, collectées à partir d’un réseau et comparées à une base existante. L’analogie dans le monde de l’assurance et de la finance serait la façon dont les calculs de risque sont appliqués selon les profils des clients faisant une demande de prêts ou d’assurance. Il s’agit d’une approche en matière de ‘réputation’.

NUMÉRO 25

Voici les principaux types de comportements et d’activités qui ont un impact sur la réputation et la notation: Tentatives de Connexion Les tentatives de connexion erronées peuvent signaler que des logiciels malveillants tentent de se connecter à un hôte qui n’existe pas parce que le centre de commande et de contrôle du malware a changé pour éviter la détection. Bien sûr, il peut y avoir des raisons légitimes pour qu’un hôte ne soit pas disponible, mais la répétition de tentatives infructueuses pour se connecter à des hôtes inexistants généreront une mauvaise note. Profils des Applications Un hôte qui installe une application de partage de fichiers P2P peut être considéré comme plus risqué qu’un hôte qui installe un jeu. Bien que ces deux actions puissent être considérées comme problématiques, l’organisation peut ‘mesurer’ chaque action et les noter en conséquence. Situation Géographique Se rendre sur des hôtes dans certains pays peut être considéré comme risqué, surtout s’il y a une quantité importante de trafic impliqué. Par exemple, les salariés basés au Royaume-Uni auraient peu de raisons d’envoyer ou de recevoir des fichiers volumineux en provenance d’Iran ou de Corée du Nord. Lors de l’élaboration des notes, une liste blanche peut être utilisée pour exclure des sites étrangers à forte notoriété. Informations de Sessions IP Un hôte classique ouvre une session mais est moins susceptible d’y mettre fin. Donc, si un hôte commence à écouter sur un port pour se connecter depuis l’extérieur, il peut être considéré comme une activité suspecte ou risquée. Catégorie des Destinations La visite de certains types de sites web, tels que les sites pour adultes, devraient être considérés comme une activité risquée et devraient être notés en conséquence. En appliquant un système de notation basé sur l’activité à la fois du réseau et des personnes utilisant ce réseau, les actions anormales ou à risque élevé peuvent être identifiées, étudiées ou évitées. La Notation et la Réputation Client peuvent également être utilisées comme bases pour l’établissement de seuils et alertes pour les administrateurs afin de mieux se défendre et contrôler leurs réseaux. Fortinet a ajouté les fonctionnalités avancées de notation et de réputation client dans son dernier système d’exploitation de sécurité, le FortiOS 5. La capacité d’analyser d’énormes quantités d’informations provenant de diverses sources afin de rechercher des modèles types dans les paquets, applications, et sites web que l’utilisateur visite, permet aux administrateurs de désormais pouvoir contrôler leurs réseaux par des analyses avancées et des contrôles précis.

Avril 2013  www.TechnoMag.ma

25


ENTREPRISE

SOLUTIONS DE SAUVEGARDE :

EN AVOIR UNE, C'EST BIEN ; SAVOIR L'UTILISER, C'EST MIEUX

Á

l'occasion de la journée mondiale de la sauvegarde (le 31 mars), Kroll Ontrack s'est fendu d'une petite étude et a découvert que parmi les personnes ayant subi une perte de données, 60% avaient une solution de sauvegarde opérationnelle à ce moment-là. Sauf qu'elle n'était pas à jour ou ne fonctionnait pas correctement. Ce n'est pas le tout d'avoir des logiciels de sauvegarde et des systèmes de sécurité dans tous les sens, encore faut-il savoir les paramétrer et les faire fonctionner convenablement. Ce qui n'est visiblement pas le cas de beaucoup de monde.

Kroll Ontrack nous apprend également que 60 % des personnes interrogées utilisent un disque dur externe comme solution de sauvegarde, 15 % un service de cloud computing et 15 % des bandes magnétiques. Mais peu importe la solution choisie, des pertes de données peuvent subvenir dans de nombreux cas, notamment lorsqu'un disque externe est connecté de manière occasionnelle et que la sauvegarde n'est pas automatisée. Même chose quand l'ordinateur est éteint au moment d'une sauvegarde programmée et non configuré pour l'effectuer à un autre moment. Si on ajoute à

cela, la possible défaillance du logiciel de sauvegarde, l'utilisation d'un disque dur plein lors de la sauvegarde ou la perte d'un fichier avant la sauvegarde programmée, les risques de pertes de données sont divers et variés. Aussi, pour une sauvegarde réussie à coup sur, Kroll Ontrack, spécialiste de la question, donne quatre grands conseils : . investir dans une vraie solution de sauvegarde et établir un calendrier de sauvegarde. . vérifier que les sauvegardes s'exécutent régulièrement, conformément au calendrier établi. . consulter les rapports de sauvegarde pour identifier les erreurs ou les échecs. . tester régulièrement les sauvegardes pour s'assurer que les données ont été correctement capturées et que les fichiers sont intacts. Western Digital aussi y est allé de ses petits conseils en vue d'une sauvegarde efficace. Et il y en a cinq : . ne pas attendre qu'il soit trop tard et se procurer rapidement un disque dur, plus volumineux et que les clés USB, CD et DVD. . utiliser un logiciel de sauvegarde automatique, le paramétrer et puis l'oublier. . conserver des copies en différents endroits. . utiliser les services en ligne disponibles pour pouvoir retrouver ses données partout dans le mode. . tester son plan de sauvegarde pour être certain que tout fonctionne et que le logiciel n'oublie rien.

IMPRESSION : LES ENTREPRISES AIMERAIENT POUVOIR ÉVITER LES GASPILLAGES

K

yocera a mené l'enquête et s'est rendu compte que 80% des entreprises ne parvenaient pas à lutter contre la sur-utilisation de leurs imprimantes et le gaspillage en papier et consommables qui en découle.

Entre le nombre important de pages imprimées pour rien et l'utilisation systématique de la couleur pour des documents qui n'en valent pas la peine, les entreprises font face à un gaspillage croissant au niveau de l'impression. C'est ce que révèle un étude de Kyocera qui indique, par ailleurs, que pour 79% des entreprises la mise en place d'une politique de droits d'impression pour chaque utilisateur serait trop lourde. 77% d'entre elles indiquent également que, malgré les actions sensibilisation menées en interne pour moins utiliser les imprimantes et les copieurs, il reste très difficile de modifier les comportements. Dans un contexte économique difficile, force est de constater que certaines sources d'économie demeurent inexploitées. Une réflexion sur les solutions d'impression et d'administration pourrait conduire de nombreuses entreprises à rapidement réduire leurs dépenses. Les entreprises manifestent d'ailleurs un réel intérêt pour les services à valeur ajoutée susceptibles de leur être proposés par des prestataires. 82% citent notamment les services d'assistance à la mise en place et de suivi d'une démarche d'impression responsable ; 81% évoquent les services d'analyse de la consommation et des écarts et 67% les services de gestion et d'optimisation des contrats financiers avec les fournisseurs. La plupart des entreprises juge également intéressants les logiciels de gestion de parc

26

www.TechnoMag.ma - Avril 2013

multimarques surtout s'ils permettent l'envoi d'alertes (incident, rappels de maintenance, etc.), l'affichage de l'état des périphériques en temps réel (niveau d'alimentation papier, niveau du toner, etc.), le décompte des pages consommées et s'ils font l'inventaire des périphériques (description, numéro de série, numéro d'immobilisation, etc.). Elles apprécieraient également des imprimantes plus performantes, capables notamment de garantir la confidentialité des documents imprimés et offrant également un système de GED contrôlant automatiquement scanners et copieurs numériques (75%), l'archivage automatique de documents (66%), la création automatique de copies et le routage vers l'imprimante des différents destinataires concernés (64%) et la possibilité d'insérer des logos, des fonds de pages ou de filigranes (61%). Aux fabricants de savoir mieux répondre à ces attentes.

NUMÉRO 25


ENTREPRISE

L'INNOVATION DANS LES CONTRATS D'OUTSOURCING

S

elon une étude menée par Accenture en 2012 auprès de 263 acheteurs [1], les entreprises désireuses d'atteindre le « plein potentiel » des services d'externalisation des processus métier (BPO-Business Process Outsourcing) doivent faire évoluer leurs comportements. Selon cette étude, les entreprises doivent notamment : - « Adopter une approche collaborative de la gouvernance » impliquant « un état d'esprit ouvert vis-à-vis de la relation et des comportements qui renforcent celle-ci », - Faire de la gestion du changement une priorité, - Se focaliser sur les bénéfices au-delà de la réduction des coûts, c'est-à-dire chercher « à générer de la valeur en dehors des [simples] considérations de coûts », - Cibler des résultats stratégiques pour l'entreprise, - Mettre à profit l'expertise du domaine et les outils analytiques... « afin de concrétiser dans la durée des bénéfices métiers complémentaires », - Aligner l'organisation interne et les processus externalisés, ce qui implique une modélisation fine des processus métier, - Utiliser la technologie comme facilitateur et une « source d'innovation et d'avantage concurrentiel, et pas seulement un élément d'infrastructure ». Il est de ce fait légitime de s'interroger également à propos de l'adaptation à cet objectif de la plupart des contrats de BPO dans leur rédaction actuelle (et partant sur la satisfaction des clients), quels que soient leur complexité ou le montant qu'ils représentent. Or d'évidence, un constat négatif s'impose. Un constat négatif Combien en effet de contrats prévoient des dispositions permettant de protéger la création de valeur, évoquée par cette étude, sur toute la durée du contrat ? Combien d'entre eux apportent une réponse proactive à des incidents inévitables, source d'insatisfaction immédiate ? Très peu. Quid des contrats proposant un mécanisme capable de mesurer la création de valeur sur le long terme de ces contrats et d'y associer une approche vertueuse incitant à l'amélioration du service ? Ils sont plutôt rares. Au lieu de cela, les contrats ne mesurent pas la valeur recherchée et ne reflètent souvent, au plan juridique, que des discussions relatives aux conséquences négatives du constat d'incidents se manifestant par l'application a posteriori de pénalités, voire la résiliation avec ou sans l'octroi de dommages et intérêts. Alors NUMÉRO 25

que de fait, il y a déjà eu perte de valeur. La satisfaction immédiate au détriment de l'efficacité A cela plusieurs raisons possibles, dont sans doute la volonté pour les parties d'obtenir une satisfaction immédiate, sans se projeter dans un avenir plus lointain, au travers la réduction faciale de coûts, ou le délestage d'une activité qui constituait un problème au sein de l'entreprise. Trop de précipitation dans la signature d'un contrat que l'on croit libérateur, mais qui s'avérera plus coûteux au final et globalement insatisfaisant, faute de préparation suffisante... On notera que de fait, la détermination même de la valeur recherchée au travers des contrats de type BPO (cela vaut également pour d'autres contrats d'externalisation) est souvent absente des pourparlers précontractuels. Ils ne seront donc pas contractualisés. En effet, souvent les parties n'ont pas souhaité consacrer suffisamment de temps à la valorisation et au poids relatif que représentent pour l'activité de l'entreprise : - la satisfaction des niveaux de service, - la capacité du prestataire à améliorer ces services, - l'adaptabilité du modèle proposé par le prestataire aux décisions stratégiques de l'entreprise, - le délai pour résoudre les incidents, - le niveau de sécurité/ confidentialité du système d'information infogéré, - le taux de départ des ressources humaines transférées, - la coopération, la proactivité et la capacité d'innovation du prestataire. Ces éléments ont-ils le même poids ? Quels que soient l'entreprise, son secteur, ses choix stratégiques ? Quels scores leur allouer ? Et en fonction des scores consta-

tés, quelle « récompense » ou « sanction » attribuer au prestataire ? Dispositions envisageables pour protéger la valeur souhaitée De la même façon, et cette fois avec la perspective de protéger la valeur souhaitée par les parties au contrat et désormais définie, pourquoi ne pas attribuer contractuellement à telle ou telle « anomalie » de service, potentiellement génératrice d'incidents, un niveau de risque et en fonction, proposer une solution immédiate anticipant une difficulté plus grave ? Ainsi par exemple, le contrat prévoirait l'intervention sans délai d'un tiers plus spécialiste que le prestataire, aux frais du prestataire ou de l'entreprise, selon l'imputabilité de l'évènement, pour réparer les bogues majeures, pouvant provoquer un déni de service, avant qu'il ne se produise. Autre illustration, le contrat disposerait qu'en cas d'instabilité politique du lieu où se trouve le centre de données, l'entreprise pourrait exiger leur déplacement dans un autre lieu, sous un délai tenant compte du niveau de risque associé à ce fait générateur. Cette rédaction pourrait à la fois inciter à la continuité et au maintien de la qualité du service et préserver l'esprit de partenariat propre à une relation durable et satisfaisante pour les deux parties. Les mécanismes de sanction traditionnels (pénalités, résiliation, dommages), trop souvent peu adaptés (lien de dépendance trop fort avec le prestataire, résiliation trop coûteuse, plan de résolution des incidents du prestataire inconnu, dédommagement inadapté, etc.) ne joueraient que dans un deuxième temps. Un peu de pragmatisme, que diable ! Avril 2013  www.TechnoMag.ma

27


RAPPORTS

EVALUATION DE LA QUALITE DE SERVICE (QOS)

DES RESEAUX PUBLICS DE TELECOMMUNICATIONS AU MAROC

D

ans le cadre de ses missions de suivi de la qualité de service (QoS) rendue par les exploitants de réseaux publics de télécommunications (ERPT), l’ANRT mène régulièrement, au niveau d’échantillons significatifs, des campagnes de mesures et de relevés d’indicateurs de qualité de service. Ces indicateurs visent principalement à vérifier l’accessibilité du service, sa continuité, sa disponibilité et sa fiabilité. Ils portent aussi bien sur la voix (taux d’échec, taux de coupure, taux de réussite…) que sur les transmissions de données (délai de connexion, délai de téléchargement, taux de réception, débit de transmission, taux d’erreurs de données,…) et visent à garantir un niveau satisfaisant de la qualité de service aux clients. La présente publication concerne les mesures de la QoS, effectuées sur un échantillon assez élargi, entrent dans le cadre de la campagne nationale réalisée dans 20 villes du Royaume (grandes, moyennes et petites)1, ainsi que sur tous les tronçons d’autoroutes, tous les axes ferrovières et 14 tronçons de routes nationales. PRESENTATION ET METHODOLOGIE DE LA CAMPAGNE DE MESURES • Objet de la campagne : Evaluation de la qualité de service des réseaux mobiles de télécommunications au Maroc, pour les services voix 2G et 3G. • Date des mesures : Du 19 février au 10 mars 2013. Opérateurs/ERPT concernés : - Itissalat Al-Maghrib (désigné ci-après par IAM). - Médi Telecom (désigné ci-après par MdT). - Wana Corporate (désigné ci-après par WANA (INWI)). ▪ Indicateurs mesurés : - Taux d’échec (TE). - Taux de coupure (TC). - Taux de réussite (TR). - Qualité auditive (QA).

PRESENTATION DES RESULTATS 1ère PARTIE : QoS des réseaux 2G III.1. Taux de réussite global pour les réseaux 2G Taux de réussite global (On-Net et Off-Net) par site de mesures et par opérateur TMR

IAM

MdT

WANA (INWI)

Tous les sites

Sites de mesures

96,47%

=

-

+

Villes

97,32%

=

-

=

Axes ferroviaires

91,25%

=

--

+

Autoroutes

95,04%

=

-

++

Routes nationales

93,45%

+

---

++

III.2. Taux de réussite On-Net pour les réseaux 2G Taux de réussite des appels On-Net par site de mesures et par opérateur Sites de mesures

TMR

IAM

MdT

WANA (INWI)

Tous les sites

96,64%

=

-

+

Villes

97,47%

=

-

+

Axes ferroviaires

91,56%

+

--

=

Autoroutes

95,31%

=

--

++

Routes nationales

93,52%

++

---

++

III.3. Taux de réussite Off-Net pour les réseaux 2G Taux de réussite des appels Off-Net par site de mesures et par opérateur TMR

IAM

MdT

WANA (INWI)

Tous les sites

Sites de mesures

96,14%

=

-

=

Villes

97,01%

+

-

=

Axes ferroviaires

90,63%

--

--

++

Autoroutes

94,50%

=

=

+

Routes nationales

93,32%

--

--

++

III.4. Taux de réussite par ville et par opérateur pour les réseaux 2G Taux de réussite par ville et par opérateur Sites de mesures

DEMARCHE DE PUBLICATION La présentation retenue pour la publication des résultats se caractérise par l’utilisation: - De signes («+», «-» ou «=») pour comparer les résultats enregistrés par chaque réseau par rapport à la moyenne des résultats des trois opérateurs. Les grandeurs de référence ainsi établies se rapportent au taux moyen de réussite (TMR). Sachant que le taux de réussite est lié aux taux d’échec et de coupure (TR est le complément à cent de la somme du taux d’échec et du taux de coupure). - De taux (en %) pour les résultats des mesures de la qualité auditive. ▪ Méthodes de calculs du TMR Taux Moyen de Réussite (TMR) des communications : Le TMR est égal à la moyenne des taux de réussite (TR) enregistrés par chacun des trois opérateurs : Ce taux moyen constitue la référence par rapport à laquelle se rapportent les résultats QoS (TR) obtenus par chaque opérateur. La graduation proposée est établie de part et d’autre du TMR avec des signes (+) pour les taux de réussite supérieurs au TMR et des signes (-) pour les valeurs inférieures au TMR et le signe (=) pour les TR voisins du TMR.

28

www.TechnoMag.ma - Avril 2013

TMR

IAM

MdT

Casablanca

98,43%

=

=

WANA (INWI) =

Rabat

99,12%

=

=

=

Agadir

93,33%

=

--

++

Marrakech

99,80%

=

=

=

Fès

98,43%

+

=

= =

Tanger

97,55%

=

=

El Jadida

97,05%

--

=

+

Béni Mellal

99,23%

=

=

= =

Laayoune

95,38%

+

=

Oujda

98,08%

=

-

=

Taza

98,97%

=

+

=

Nador

95,77%

++

---

++

Tétouan

90,90%

++

---

+++

Meknès

97,95%

=

=

=

Khouribga

97,67%

=

=

=

Tiznit

97,17%

+

-

=

Khénifra

100,00%

=

=

=

Errachidia

99,67%

=

=

=

Ifrane

97,83%

=

=

=

Essaouira

93,67%

++

--

= NUMÉRO 25


RAPPORTS III.5. Taux de réussite par axe de transport et par opérateur pour les réseaux 2G

Résultats des mesures de la qualité auditive (par opérateur et par type de site)

Taux de réussite par axe de transport et par opérateur Axe ferroviaire

TMR

IAM

MdT

WANA (INWI)

Rabat-Fès

90,00%

++

---

+++

Fès-Oujda

84,17%

=

-

Rabat-Tanger

92,50%

Rabat-Casablanca Casablanca-Marrakech

IAM

MdT

WANA

IAM

MdT

WANA

Villes

67,61%

65,36%

71,37% 26,71% 29,04%

25,39%

3,48%

1,67%

1,32%

=

Autoroutes

64,88%

59,00%

63,50% 24,38% 28,13%

31,50%

5,50%

6,13%

2,13%

Routes nationales 56,43%

50,54%

66,07% 35,89% 34,64%

28,93%

2,50%

3,39%

1,96%

35,63%

37,19%

26,25% 43,44% 42,81%

63,44%

12,81%

9,06%

3,13%

+++

--

--

93,33%

=

++

--

93,33%

++

---

+

Casablanca-El Jadida

95,00%

=

--

++

Tanger-Port Tanger Med

86,67%

-

-

++

Casa Ain Sebaa-Aéroport Mohammed V

95,00%

---

=

+++

Autoroute

TMR

IAM

MdT

WANA (INWI)

Rabat-Fès

93,07%

-

--

++

Rabat-Tanger

96,53%

=

-

+

Rabat-Casablanca

97,50%

--

=

++

Casablanca-Marrakech

97,60%

=

=

+

Marrakech-Agadir

97,07%

=

=

=

Casablanca-El Jadida

94,58%

--

--

+++

Tanger-Port de Tanger Med

92,22%

--

=

++

Fès-Oujda

88,75%

+++

---

=

TMR

IAM

MdT

WANA (INWI)

Marrakech-Béni Mellal

97,33%

=

-

=

Béni Mellal-Khénifra

94,44%

---

+++

++

Khénifra-Errachidia

88,00%

+++

---

+++

Essaouira-Agadir

93,33%

=

---

+++

Agadir-Tiznit

92,22%

++

---

+

Tiznit-Laayoune

89,17%

=

---

+++

Fès-Taza

92,50%

++

++

---

Taza-Oujda

95,33%

++

---

++

Oujda-Nador

93,33%

+++

---

+++

Ifrane-Meknès

97,78%

-

++

-

Meknès-Fès

97,78%

-

-

++

Meknès-Tétouan

92,00%

--

---

+++

Tétouan-Tanger

92,67%

+

---

Casablanca-Khouribga

95,56%

+

---

Route nationale

Axes ferroviaires

TMR

IAM

MdT

Ensemble des villes

96,77%

=

=

III.8. Taux de réussite On-Net pour les réseaux 3G Sites de mesures

TMR

IAM

MdT

Ensemble des villes

97,49%

=

=

Taux de réussite des appels Off-Net par site de mesures et par opérateur Sites de mesures

TMR

IAM

MdT

Ensemble des villes

97,83%

=

=

III.10. Taux de réussite par ville et par opérateur pour les réseaux 3G Taux de réussite par ville et par opérateur Sites de mesures

TMR

IAM

MdT

Casablanca

98,33%

=

=

Rabat

98,75%

=

=

Agadir

95,83%

--

++

Marrakech

98,75%

=

=

Fès

97,22%

=

=

Tanger

96,67%

=

=

III.11. Qualité auditive pour les réseaux 3G Résultats globaux des mesures de la qualité auditive (pour tous les opérateurs, sites et destinations)

++

Taux global des communications parfaites/ acceptables

Taux global des communications médiocres

Taux global des communications mauvaises

++

73,61%

22,20%

1,78%

Résultats des mesures de la qualité auditive (par opérateur et par destination) Opérateur

27,05%

2,16%

Taux global des communications parfaites/acceptables

Taux global des communications médiocres

Taux global des communications mauvaises

Global

On-Net

Off-Net

Global

On-Net

Off-Net

Global

On-Net

Off-Net

IAM

74,58%

73,69%

77,28%

20,42%

22,18%

15,08%

2,22%

0,99%

5,96%

MdT

72,64%

70,65%

76,36%

23,98%

26,30%

19,65%

1,34%

1,28%

1,46%

Résultats des mesures de la qualité auditive par opérateur pour l'ensemble des villes

Taux global des communications médiocres

Taux global des communications mauvaises

Global

On-Net

Off-Net

Global

On-Net

Off-Net

Global

On-Net

Off-Net

IAM

67,61%

67,37%

68,35%

26,71%

26,87%

26,22%

3,48%

3,48%

3,47%

MdT

65,36%

66,35%

63,51%

29,04%

28,42%

30,20%

1,67%

1,39%

2,20%

Wana (INWI)

71,37%

76,61%

63,52%

25,39%

20,92%

32,11%

1,32%

1,06%

1,69%

NUMÉRO 25

Sites de mesures

III.9. Taux de réussite Off-Net pour les réseaux 3G

Taux global des communications Taux global des communications médiocres mauvaises

Taux global des communications parfaites/acceptables

MdT

Taux de réussite des appels On-Net par site de mesures et par opérateur

Résultats des mesures de la qualité auditive (par opérateur et par destination) Opérateur

IAM

Taux de réussite global (On-Net et Off-Net)

Résultats globaux des mesures de la qualité auditive (pour tous les opérateurs et toutes les destinations)

68,11%

WANA

2ème PARTIE : QoS des réseaux 3G III.7. Taux de réussite global pour les réseaux 3G

III.6. Qualité auditive pour les réseaux 2G

Taux global des communications parfaites/acceptables

Taux global des communications Taux global des communications Taux global des communications parfaites/acceptables médiocres mauvaises

Site

Site

Ensemble des villes

Taux global des communications parfaites/acceptables

Taux global des communications médiocres

Taux global des communications mauvaises

Communications non réussies

IAM

MdT

IAM

MdT

IAM

MdT

IAM

MdT

74,58%

72,64%

20,42%

23,98%

2,22%

1,34%

2,78%

2,04%

Avril 2013  www.TechnoMag.ma

29


INNOVATION INNOVATION SÉCURITÉ

CETTE RUBRIQUE EST PARRAINEE PAR

MAROC NUMERIC CLUSTER

WWW.MNC.MA

/

INFO@MNC.MA

INTERVIEW : MOURAD EL MAHJOUBI  DIRECTEUR GÉNÉRAL  ALLIATIV, GROUPE VISIATIV Selon vous, dans quelle mesure l’innovation IT participe-telle à la compétitivité de l’entreprise ? Les entreprises aujourd’hui font face à une concurrence acharnée et une conjoncture plutôt défavorable : la réduction des coûts, l’augmentation de la productivité sont aujourd’hui des exigences qui s’imposent à tous, de la TPE à la multinationale, en passant par les PME qui constituent l’essentiel du tissu économique marocain. L’IT participe incontestablement à la compétitivité de l’entreprise. Pour preuve, toutes les démarches mises en place par l’Etat afin de sensibiliser les entreprises à l’intérêt des TIC et de les inciter à se doter notamment de solutions informatiques. Les entreprises qui seront les moins frileuses à se doter de solutions IT auront un temps d’avance sur la concurrence. Repenser son modèle de management stratégique en s’appuyant sur des solutions innovantes me semble être la clé du succès sur des marchés aujourd’hui incertains. Je pense notamment aux solutions de management du Système d’Information ou aux progiciels d’aide à la décision. Les éditeurs de solutions ont une vraie responsabilité vis-à-vis de leurs clients et se doivent de leur proposer des solutions innovantes qui répondent à de réelles problématiques. Pouvez-vous nous parler d’un exemple concret ? Tout à fait. Nous finalisons actuellement au sein de notre Groupe une solution d’aide à la formalisation de la stratégie d’entreprise. Tout dirigeant ou responsable, qui initie des démarches de formalisation de la stratégie le sait : les informations sont nombreuses et éparses ; il faut regrouper les données, les analyser, réaliser des matrices, etc. C’est un exercice de plusieurs semaines, voire plusieurs mois, chronophage et fastidieux. D’ailleurs, il arrive souvent que de telles démarches soit réalisées en « one shot » et jamais réitérées vu le volume de travail que cela représente ; ou bien même qu’elles soient abandonnées avant d’arriver à leur terme. La solution dont je vous parle, va permettre de résoudre toutes ces problématiques. En automatisant le traitement et l’analyse des données récoltées, les décideurs pourront se consacrer à la définition de leur stratégie. En outre, l’utilisateur pourra définir différents scenarios, tester l’impact de ceux-ci, construire son business plan, établir un plan stratégique et suivre son évolution ; tout cela en mode collaboratif.

30

www.TechnoMag.ma - Avril 2013

C’est ce type de solutions qui constitue un véritable atout pour l’entreprise. En effet, ces outils permettent de se concentrer sur l’essentiel et de prendre des décisions rapides et fondées. Mais attention, si le logiciel constitue une aide pour structurer un processus, avoir une vue sur un M. Mourad EL MAHJOUBI sujet ou une problématique Directeur Général de la Société Alliativ et membre donnée, il ne décidera ja- de la Commission Thématique « Progiciels » de Maroc Numeric Cluster mais pour le dirigeant ! Quel est l’enjeu de l’innovation pour l’entreprise ? Dans un contexte plutôt difficile et en perpétuelle mutation, l’innovation semble être la voie pour assurer à l’entreprise un avantage concurrentiel fort laissant la concurrence derrière elle. Cela passe essentiellement par une offre unique ou un processus de production plus performant. Aujourd’hui il semble difficile, voire impossible d’atteindre de tels objectifs sans passer par les outils numériques. Quelle que soit la taille de l’entreprise, il serait dommage que le dirigeant se prive de ces « booster » que constituent les solutions logicielles. A chaque situation, chaque problématique il existe forcément une solution métier adaptée.

Biographie de M. Mourad EL MAHJOUBI Directeur Général de la Société Alliativ et membre de la Commission Thématique « Progiciels » de Maroc Numeric Cluster, Mourad El Mahjoubi a près de 15 ans d’expérience dans le domaine de l’édition informatique. Après plusieurs années passées en France au sein du Groupe Visiativ et conscient du potentiel que représente le marché marocain, il décide de venir y installer une filiale. Ayant dans un premier temps développé le marché local et la distribution des solutions du Groupe, il développe aujourd’hui parallèlement une activité Offshore également basée sur l’édition de logiciels.

NUMÉRO 25


LES TIC S AU SERVICE DE LA STRATÉGIE D’ENTREPRISE

L

’entreprise est aujourd’hui noyée sous la multiplicité des données et informations qui sont éparses, déstructurées et bien souvent hétérogènes. Difficile alors pour les décideurs de fonder leurs décisions sur des données tangibles et cohérentes. Pas évident non plus d’améliorer la réactivité et la productivité de l’entreprise sur des marchés de plus en plus concurrentiels. Les nouvelles technologies sont aujourd’hui reconnues unanimement comme un facteur essentiel pour le développement de la compétitivité de l’entreprise. Au fil des années, l’émergence des TIC a incontestablement réduit les coûts associés à la collecte et à l’analyse de l’information. De façon générale, les TIC permettent aujourd’hui une meilleure connaissance de l’environnement, une réactivité plus forte, mais aussi et surtout une amélioration de l’efficacité de la prise de décision. Grâce à l’innovation technologique permanente, les organisations modernes disposent de multiples outils qui sont de véritables vecteurs de réussite dans la définition et la mise en œuvre de leurs stratégies. Gestion des processus Le « BPM » (Business Process Management) que l’on nomme en français « Gestion des Processus Métiers » est une approche qui consiste à modéliser informatiquement les processus métiers de l’entreprise. Cette démarche a pour objectif d’apporter aux dirigeants une vue globale sur l’ensemble des processus afin de les automatiser, d’une part, et de les optimiser d’autre part. Les perpétuelles évolutions technologiques permettent aujourd’hui aux décideurs de disposer d’un large choix d’offres leur offrant de multiples possibilités de modélisation de leurs processus interconnectés avec les applications déjà existantes dans leur Système d’Information. Le premier objectif est de gagner en rapidité et en productivité. Le second, et non négligeable, réside dans les possibilités de pilotage en temps réel et d’évolution de ces processus. Plus de processus de l’entreprise sont modélisés, plus on pourra extraire de données permettant une prise de décision éclairée et une réactivité opérationnelle. Gestion des connaissances Le savoir et le savoir-faire représentent un critère décisif de compétitivité. De nombreuses entreprises perdent sans même s’en rendre compte un argent précieux faute d’exploiter correctement le savoir à leur disposition. Pour cette raison, de plus en plus d’entreprises, quelle que soit leur taille ou leur secteur d’activité, mettent en œuvre des stratégies de compétitivité reposant pour une large part sur le savoir et le savoir-faire. Le développement de solutions dédiées au « Knowledge Management » favorise largement la mise en place de telles orientations d’entreprise. On peut citer notamment, les solutions de Gestion de Contenu (formel ou informel), qui, associées aux outils de travail collaboratifs permettent aujourd’hui de capitaliser sur l’ensemble des savoirs de l’entreprise.

Aide à la décision La décision en entreprise résulte d’un processus toujours plus complexe : le volume des données à prendre en compte est croissant ; les enjeux, tant sur le plan humain que financier, sont eux aussi de plus en plus importants. L’outil informatique est donc devenu stratégique. Les innovations constantes dans le domaine ont permis de voir fleurir de plus en plus de progiciels et autres plateformes destinés à faciliter et accélérer la prise de décision. Ainsi, l’informatique décisionnelle (également appelée « BI » Business Intelligence) est un terme qui est aujourd’hui évoqué quotidiennement par les professionnels. Apparue à la fin des années 70 avec les premiers infocentres, la BI traditionnellement centrée sur les questions comptables c’est petit à petit ouvert à l’ensemble des domaines de l’entreprise grâce à des solutions toujours plus innovantes. De plus en plus d’entreprise mettent aujourd’hui en place de véritables systèmes informatiques d’aides à la décision. La mise en place de tels projets demande une solide expertise et des moyens assez importants en termes de budget ainsi que de compétences. L’explosion des possibilités offertes par les TIC a favorisé l’éclosion de nouveaux modèles d’affaires, de nouvelles orientations stratégiques… Cependant, les TIC sont des outils qui n’ont pas de raison d’être sans la volonté et l’engagement des dirigeants de l’entreprise mais aussi de l’ensemble des collaborateurs intervenant de près ou de loin dans l’utilisation des technologies. Initiés par les directions générales ou opérationnelles, les projets innovants font faces à d’importants enjeux : gestion des compétences, maîtrise des coûts, mise en œuvre, maintenance, etc. Il convient de rappeler que les projets IT, ne sont pas nécessairement réservés aux grands Groupes. De plus en plus de solutions sont aujourd’hui à la portée des PME-PMI, qui ont la possibilité de se doter de façon progressive et évolutive de solutions leur permettant de booster leurs performances.


WEB

PUBLICITÉ ET PAYWALL PEUVENT-ILS FAIRE BON MÉNAGE SUR LES SITES D’INFORMATION ?

L

e débat qui oppose les sites à paywall et les publications rémunérées par la publicité prend les allures d’une discussion binaire : les éditeurs doiventils poursuivre selon un business model soutenu par la publicité ou bien doivent-ils faire payer leurs lecteurs pour qu’ils accèdent à leurs contenus ? En réalité, il y a plusieurs façons dont les paywalls et la publicité peuvent cohabiter. Ce qui change, c’est la dynamique entre ces deux approches une fois que les paywalls arrivent en scène. Demander aux usagers de payer pour du contenu ne devrait pas empêcher les éditeurs de faire appel aux publicités ou liens sponsorisés. Ce que cela devrait interdire, c’est l’utilisation de l’espace publicitaire pour interrompre leur lecture, à la façon dont procède souvent la publicité traditionnelle. Pour définir une ligne directrice claire sur ce qu’il est possible ou impossible de faire à cet égard, il est important pour un éditeur de comprendre quel est le produit qu’il est en train de vendre : un contenu ou une audience ? Si le contenu est offert gracieusement, sans aucune restriction d’accès, alors le produit que l’éditeur vend est… son lecteur. Il « vend » ses lecteurs à des annonceurs. Une fois que l’éditeur a captivé son lecteur, il peut s’autoriser à l’interrompre avec n’importe quelle publicité. Cela inclus les espaces publicitaires de bouclage, des promotions pour le blanchiment des dents, des liens d’affiliation, etc. Le lecteur est alors un citron, que l’éditeur peut presser autant qu’il le désire. Certes ce n’est pas forcément recommandé, mais l’éditeur est dans son droit ! Aussitôt que le lecteur voit son accès au contenu restreint, c’est bien ce contenu qui devient un produit et le lecteur, un client. Avec cette inversion du « contrat », intervient un changement drastique dans ce que l’éditeur peut s’autoriser à faire. Les publicités sont encore 32

www.TechnoMag.ma - Avril 2013

de mise, mais le droit d’interrompre la lecture disparaît. Autrement dit, les publicités doivent s’intégrer au produit vendu, donc au contenu. Les contenus et la publicité doivent être liés à l’expérience de lecture et apporter une réelle valeur ajoutée. Il y a de nombreux exemples de publicités qui peuvent être à la fois intégrées et utiles. Bon nombre des publicités concernent des lieux qui annoncent leurs évènements. En tant que lecteur, c’est l’expérience à valeur ajoutée par excellence : dans certains cas, ces publicités apportent plus que le contenu du magazine parce qu’elles sont mieux organisées, incluent des photos des artistes, couvrent une période de temps plus longue, etc. Dans le cas de Google, alors que les résultats de recherche se trouvent à gauche de la page, les publicités qui s’affichent à droite apportent beaucoup d’informations aux utilisateurs. Parfois même plus que les résultats eux-mêmes. Ces publicités sont complètement liées à l’expérience de recherche. Pour des requêtes de nature commerciale, le fait qu’un annonceur ait payé pour figurer dans ces résultats indique

qu’il a fait des efforts pour cibler les mots-clefs auxquels il apporte une valeur ajoutée. Procurer ce genre de service pour les lecteurs se trouvant derrière un paywall, ce qui n’a jamais été pratiqué à grande échelle auparavant, est tout à fait possible. Mais pour y arriver, les éditeurs doivent abandonner une partie des concepts issus de la publicité traditionnelle auxquels ils ont pris l’habitude alors que le lecteur était encore un « produit ». Réussir ce challenge revient à répondre à une simple question : quelles sont les intentions de mes lecteurs ? En tant qu’éditeur et à moins de cibler une niche de lecteurs enthousiastes, la seule intention qu’on peut prêter sans crainte à ses lecteurs est celle de vouloir lire un contenu intéressant. Par conséquent, un éditeur ne peut pas continuer à interrompre son client, maintenant payant, avec des publicités. Il doit commencer à envisager la publicité comme une valeur ajoutée, un service qui aide le lecteur dans sa volonté de découvrir des choses passionnantes.

NUMÉRO 25


...les nouveautĂŠs NTIC entre vos mains

Le 1er magazine NTIC mensuel gratuit au Maroc

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

ent m e t i u t a r g z e v et rece s u o v z e n n o b . A e n i z a g a m e r t et vo r e t t e l s w e n e r t vo Suivez-nous


WEB

SUR LES RÉSEAUX SOCIAUX, LES ENTREPRISES RÉCOLTENT CE QU'ELLES SÈMENT

I

l faut se rappeler l'année 2004. À l'époque, Facebook était utilisé par des étudiants pour organiser des fêtes. Twitter évoquait le bruit provoqué par les gens qui parlent trop ou par les oiseaux du jardin. Quelque chose du nom de MySpace permettait aux adolescents de publier des photos d'eux avec une drôle de coiffure. Mais, pour la plupart des responsables des centres de service client, les réseaux sociaux ne signifiaient pas grand chose et avaient peu d'importance. C'était il y a seulement huit ans ! Optimiser sa relation client grâce aux réseaux sociaux Depuis, les réseaux sociaux sont partout, non seulement dans la vie privée, mais également dans la sphère professionnelle. Les entreprises ne les ont pas toutes pleinement adoptés, mais la plupart des grandes entreprises, en contact direct avec les consommateurs, ont aujourd'hui un certain niveau d'interaction avec leurs clients en ligne. La relation client s’avère ainsi être l'un des domaines dans lequel les réseaux sociaux sont extrêmement utiles et efficaces. Les services publics figurent parmi les mieux placés pour tirer parti des réseaux sociaux dans le cadre de leur relation client, compte tenu de leur vaste clientèle et de l’étendue des types de demandes. Cependant, les grands acteurs de ce secteur n'ont pas tous tiré pleinement parti de leur potentiel en

34

www.TechnoMag.ma - Avril 2013

raison d’un certain manque d’expérience. En effet, il est courant d’entendre parler d’entreprises dont l’activité sur les réseaux sociaux s’est retournée contre elles. Ce qui explique la prudence de nombre de responsables marketing, particulièrement ceux qui travaillent dans les centres de relation client. Il est donc important de se rappeler de la caractéristique principale du « social », qui va bien au-delà d’une simple messagerie d’entreprise. En effet, la société doit interagir régulièrement avec ses clients au travers de posts au risque de rompre le lien et le dialogue avec ses clients. Nombreuses sont les technologies permettant d'analyser les interactions sur les réseaux sociaux pour évaluer le contenu des communications proactives et la réactivité d’une entreprise. Toutefois, la première étape, et la plus simple, est de se mettre dans la peau d’un client et de se poser la question suivante : est-ce que j'aimerais lire cela ? Les interactions conversationnelles éclairent les prises de décisions Sur les réseaux sociaux, les communications sont essentiellement à sens unique et n’ont d'intérêt que si elles atteignent une part conséquente de la clientèle. Pour construire une véritable communauté, les clients doivent avoir le sentiment d’être entendus. En répondant à chaque commentaire crédible de manière appropriée, l’entreprise comprend que l'interaction avec ses clients ne doit pas avoir seule-

ment lieu en temps de crise ou lors d’un incident. De plus, aujourd’hui un simple programme d'analyse permet de montrer le taux de réussite de l’entreprise dans toutes les activités menées sur les réseaux sociaux. Les plates-formes les plus modernes peuvent, quant à elles, apporter beaucoup de détails sur les raisons d’une réussite ou d’un échec. L’autre atout primordial de ces programmes est de prévenir systématiquement dès que l'expérience d'un client commence à devenir problématique. Ces outils d'analyse permettent d'utiliser les réseaux sociaux comme des « groupes de discussion à la demande » afin de vérifier l'état de la relation avec les clients et d’évaluer l'efficacité des programmes de service client. Ces interactions conversationnelles sont le fruit de l'engagement d’une entreprise sur les réseaux sociaux, car elles peuvent contenir de nombreuses informations sur les préférences des clients, la qualité des services qui leur sont offerts et leur satisfaction. Ces informations, qu'il est tout simplement impossible d'obtenir par ailleurs, peuvent éclairer les décisions concernant l'évolution des offres de services et des processus internes. Les plates-formes d'analyse modernes permettent également de segmenter une communauté en fonction d'indicateurs démographiques et de déceler le ressenti des clients de chaque segment. Lorsque la communauté s'agrandit, ces informations deviennent une ressource extrêmement précieuse, mais cela exige une combinaison d'activités proactives et réactives équilibrée sur plusieurs plates-formes. Enfin, il est important de ne pas oublier que les réactions des clients vont au-delà des services proposés par une entreprise : elles peuvent aussi porter sur leurs communications. Ainsi, ces réactions peuvent être utilisées pour optimiser la stratégie sur les réseaux sociaux. Avec plus de la moitié des internautes marocains présents sur Facebook et une proportion significative sur Twitter, les réseaux sociaux sont entrés dans une phase d'acceptation générale. Si une entreprise est présente en ligne, elle n'a aucune raison de ne pas établir une présence sociale de la même envergure. Toutefois, il est important de toujours avoir à l’esprit qu’une entreprise ne récolte des réseaux sociaux que ce qu’elle y a semé.

NUMÉRO 25


WWW.

.MA dES MARQUES DE LUXE FAMOUS ET fashion

jUSQU'A 80% DE REDUCTION

LIVRAISOn DANs TOUt LE MAROC

N'attendez plus! RENTREZ DANS deVENEZ MEMBRE LA ZONE

LES TICS EN PLEINE RÉVOLUTION  

LES TICS EN PLEINERÉVOLUTION

Read more
Read more
Similar to
Popular now
Just for you